Bitcoin Noticias
¿Está tu Bitcoin a salvo de las computadoras cuánticas? La vulnerabilidad oculta
Securities.io mantiene rigurosos estándares editoriales y podría recibir una compensación por los enlaces revisados. No somos asesores de inversiones registrados y esto no constituye asesoramiento de inversión. Consulte nuestra divulgación de afiliados.

Navegación de la serie: Parte 1 de 4 en la Guía de inversión en Quantum y Bitcoin.
Bitcoin (BTC ) A menudo se le llama "imposible de hackear". Durante más de una década, esto ha sido cierto. Su seguridad no se basa en el firewall de un banco ni en la promesa de un gobierno; se basa en pura matemática. El código criptográfico que protege tu Bitcoin es tan complejo que todas las supercomputadoras del planeta juntas no podrían descifrar ni una sola billetera en mil millones de años.
¿Pero qué pasaría si las matemáticas cambiaran?
Esta es la amenaza existencial que plantea la computación cuántica. No son solo versiones más rápidas de las computadoras portátiles que usamos hoy; operan con leyes físicas completamente diferentes. Y algún día, podrían resolver los problemas matemáticos que mantienen seguro a Bitcoin.
Este es el primero de una serie de artículos que exploran la amenaza cuántica para las criptomonedas. Hoy analizaremos la vulnerabilidad en sí: por qué algunos Bitcoin son presa fácil, mientras que otros se encuentran actualmente a salvo tras un escudo digital.
Resumen
La seguridad de Bitcoin se basa en criptografía que las computadoras cuánticas podrían eventualmente descifrar. Los Bitcoin más antiguos, almacenados en formatos de direcciones iniciales, ya exponen claves públicas y podrían ser vulnerables primero, mientras que las billeteras SegWit modernas permanecen protegidas por ahora. La amenaza es real, pero de evolución lenta, lo que da tiempo a la red para adaptarse.
Cómo la criptografía de clave pública de Bitcoin mantiene tus monedas seguras
Para comprender la amenaza, es necesario comprender cómo funciona la propiedad de Bitcoin de la forma más sencilla posible. Todo se basa en un par de claves:
- La clave pública: Piensa en esto como tu dirección de correo electrónico o número de cuenta bancaria. Puedes compartirlo con quien quieras para recibir fondos.
- La clave privada: Esto es como tu contraseña o PIN. Es lo único que permite desbloquear y gastar los fondos.
La seguridad de Bitcoin se basa en una lógica matemática unidireccional. Es increíblemente fácil generar una clave pública a partir de una clave privada. Pero es matemáticamente imposible que una computadora tradicional haga lo contrario: tomar la clave pública y calcular la clave privada.
Aquí es donde la computadora cuántica entra en la historia.
Entra el descifrador de códigos cuánticos
En 1994, el matemático Peter Shor descubrió un algoritmo —un conjunto de instrucciones— para una computadora cuántica teórica. El algoritmo de Shor demostró que una máquina cuántica lo suficientemente potente podía lograr lo imposible: recorrer esa "calle de un solo sentido" en sentido inverso.
Si un atacante con una computadora cuántica tiene tu clave pública, podría ejecutar este algoritmo y obtener tu clave privada en cuestión de horas o días. Una vez que tenga tu clave privada, tu Bitcoin será suyo.
Pero aquí está el giro crucial que la mayoría de los titulares pasan por alto: para robar tus bitcoins, el atacante primero necesita tu clave pública. Y para la mayoría de los usuarios modernos de bitcoins, esa clave está oculta.
No todos los Bitcoin son iguales
Desliza para desplazarte →
| Tipo de dirección | Ejemplo de prefijo | Visibilidad de la clave pública | Nivel de riesgo cuántico | Notas clave |
|---|---|---|---|---|
| P2PK (Bitcoin temprano) | - | Siempre visible | Alto | Utilizado en los primeros bloques de Bitcoin, incluidas las monedas de la era Satoshi |
| P2PKH (Legado) | 1 ... | Oculto hasta gastarse | Media | La clave pública se revela de forma permanente después del primer gasto |
| SegWit (P2WPKH) | bc1q… | Oculto | Bajo (por ahora) | Clave expuesta brevemente durante la ventana de confirmación de la transacción |
| Raíz primaria (P2TR) | bc1p… | Visible | Alto | Las salidas estándar revelan la clave inmediatamente en la cadena. |
Bitcoin ha evolucionado significativamente desde su lanzamiento en 2009. A medida que la red se ha actualizado, la forma en que gestiona las claves ha cambiado. Esto ha creado una brecha enorme en la seguridad cuántica.
Los “patos fáciles”: las monedas y las billeteras antiguas de Satoshi
En los inicios de Bitcoin, el software utilizaba un formato llamado Pago a Clave Pública (P2PK). Como su nombre indica, tu clave pública se almacenaba directamente en la cadena de bloques para que todo el mundo la viera.
Esto significa que el millón de Bitcoins minados por Satoshi Nakamoto, y millones más en billeteras antiguas y perdidas, tienen sus claves públicas expuestas ahora mismo. Son como cofres del tesoro en un campo abierto, esperando a que alguien construya la herramienta adecuada para abrirlos. En cuanto una computadora cuántica lo suficientemente potente entre en funcionamiento, estos probablemente serán los primeros objetivos.
Los “Escudos Ocultos”: Monederos Modernos (SegWit)
Afortunadamente, los desarrolladores de Bitcoin reconocieron esta posible debilidad hace años. Los formatos de dirección modernos, como los que empiezan por "3" o "bc1q" (conocidos como SegWit), añadieron una excelente capa de protección.
En lugar de colocar tu clave pública en la cadena de bloques, se crea un "hash" de tu clave. Un hash es como una huella digital de tu clave. No puedes usar la huella para recrear la clave original.
Si guardas tus Bitcoins en una dirección SegWit moderna y nunca has gastado desde ella, tu clave pública está oculta. Una computadora cuántica no puede atacar lo que no puede ver. Tus fondos están seguros, por ahora.
El escenario del “tictac del reloj”
Hay una trampa. Cuando finalmente decides... spend Bitcoin desde una dirección SegWit segura, debe revelar su verdadera clave pública a la red para demostrar que la transacción es válida.
Desde el momento en que hace clic en “enviar” hasta el momento en que su transacción se confirma en un bloque (lo que demora unos 10 minutos en promedio), su clave pública queda expuesta en el área de espera de la red, el “mempool”.
En un futuro con potentes computadoras cuánticas, un atacante podría escanear constantemente el mempool. Al detectar una transacción de alto valor, podría obtener la clave pública expuesta, descifrar la clave privada en minutos y difundir una nueva transacción para robar los fondos antes de que se confirme la original. Esta es la carrera contrarreloj definitiva.
Para llevar del inversor
La computación cuántica representa un riesgo estructural a largo plazo, no una amenaza inmediata, para Bitcoin. La verdadera señal de inversión reside en la adaptabilidad de Bitcoin: las redes que mejoren su criptografía con éxito podrían fortalecer su foso, mientras que las que fracasen podrían ver cómo su valor se desplaza a otros mercados.
¿Qué significa esto para usted hoy?
La buena noticia es que las computadoras cuánticas capaces de este ataque aún no existen. Probablemente falten entre 10 y 15 años. Pero hay pasos sencillos que puedes seguir ahora para practicar una buena "higiene cuántica":
- Utilice una billetera moderna: Asegúrate de que tu billetera use direcciones SegWit (suelen empezar por "bc1q"). La mayoría de las billeteras confiables lo hacen por defecto.
- Nunca reutilice direcciones: Una vez que gastas desde una dirección, su clave pública queda expuesta para siempre. La mayoría de las billeteras modernas generan automáticamente una nueva dirección para cada transacción, lo cual es una característica de seguridad vital.
- No entrar en pánico: La amenaza es real, pero avanza lentamente. La comunidad de desarrolladores de Bitcoin es plenamente consciente de ello y trabaja activamente para encontrar soluciones.
En la pantalla próximo artículoAnalizaremos esas soluciones a fondo. ¿Puede la red Bitcoin actualizar toda su base matemática a tiempo? ¿Y qué ocurre cuando la solución requiere bloques tan grandes que podrían colapsar todo el sistema?
