Puntos clave de la noticia:
- Expertos sostienen que 2026 es un año de preparación, y que Bitcoin y Ethereum difícilmente serán comprometidos en los próximos 12 a 18 meses.
- Romper RSA-2048 o ECDSA requeriría millones de qubits corregidos; las estimaciones citan menos de 1 millón para RSA-2048 y unos 13 millones para Bitcoin.
- NIST estandarizó cuatro algoritmos post-cuánticos y se esperan upgrades híbridos en 2026; “harvest now, decrypt later” respalda migración, no pánico.
La computación cuántica vuelve una y otra vez como el riesgo existencial de las criptomonedas, pero el análisis más reciente de expertos llega a una conclusión sobria. 2026 parece un año de preparación, no un apocalipsis cuántico, porque la potencia necesaria para comprometer la criptografía que protege a las principales redes aún está muy por encima de las máquinas actuales. La evaluación sostiene que Bitcoin y Ethereum difícilmente serán vulnerados en los próximos 12 a 18 meses, aunque el ruido mediático aumente. También argumenta que los gestores ven los titulares cuánticos como un “red herring” de 2026 y mantienen el foco en factores macro. Para los inversores, la pregunta práctica es qué tan rápido los protocolos pueden prepararse, gobernar y ejecutar upgrades sin desestabilizar los mercados.
Lo que esperan los expertos en 2026 y cómo puede responder el sector cripto
El argumento se apoya en brechas técnicas concretas. La computación cuántica criptográficamente relevante sigue fuera de alcance, y romper RSA-2048 o ECDSA requeriría millones de qubits con corrección de errores. El análisis cita la idea de que menos de 1 millón de qubits físicos podría ser suficiente para quebrar RSA-2048, pero subraya que ese hito sigue siendo teórico, no desplegable. Para las firmas ECDSA de Bitcoin, se menciona una estimación de alrededor de 13 millones de qubits físicos usando el algoritmo de Shor. Esto contrasta con procesadores que todavía operan en el orden de cientos de qubits, dejando un gap enorme entre los modelos y la capacidad real. Esa distancia sustenta la lectura de que 2026 será un año para preparar el terreno, no para enfrentar una ruptura criptográfica inminente.
Por eso 2026 se describe como una pista de migración. Los estándares y los mandatos están convirtiendo la preparación post-cuántica en un plan operativo, con el National Institute of Standards and Technology (NIST) de EE. UU. habiendo estandarizado cuatro algoritmos de criptografía post-cuántica, y con esquemas híbridos que, según el análisis, dominarían las actualizaciones de infraestructura en 2026. La misma perspectiva menciona un impulso en EE. UU. para actualizar sistemas de seguridad nacional hacia 2027, y señala pruebas de TLS post-cuántico por parte de Cloudflare, AWS y Google. También destaca esfuerzos globales de inventario para mapear dependencias criptográficas dentro de las empresas. Para las blockchains, las actualizaciones impulsadas por consenso pueden programarse de forma deliberada, y los ciclos de desarrollo más largos pueden evitar migraciones apresuradas y costosas típicas en sistemas heredados.
La preocupación que permanece es el enfoque “harvest now, decrypt later”, donde los adversarios almacenan datos cifrados hoy para descifrarlos en el futuro. La prudencia supera al pánico porque el horizonte es largo, y el análisis sostiene que los libros públicos descentralizados reducen el incentivo frente a bases de datos centralizadas. También enfatiza la capacidad del ecosistema cripto de cambiar estándares mediante gobernanza y consenso, una flexibilidad que muchos sistemas centralizados no tienen.
La conclusión para 2026 es proteger la estabilidad de corto plazo mientras se traza la adaptabilidad de largo plazo y la alineación regulatoria, incluyendo priorizar protocolos con rutas claras de upgrade. La preparación cuántica se presenta como progreso, y la amenaza material se ubica más en la década de 2030 que en un shock repentino en los 2020s.





