En las últimas semanas, la comunidad cripto ha recibido con nerviosismo una noticia que parecía sacada de un guion de ciencia ficción: Google publicó un paper donde estima que los ordenadores cuánticos del futuro podrían romper la criptografía que protege Bitcoin y Ethereum en apenas nueve minutos. Las reacciones no se hicieron esperar.
Mientras algunos interpretaron el documento como una sentencia de muerte para los activos digitales, otros lo tildaron de estrategia de fear, uncertainty and doubt (FUD) diseñada para sembrar el pánico. Pero, como suele ocurrir en los debates más profundos del ecosistema, la realidad es más compleja que un titular apocalíptico.
El documento al que me refiero, elaborado por el equipo de Google Quantum AI, no es un comunicado de prensa sensacionalista; es un esfuerzo por actualizar las estimaciones de los recursos cuánticos necesarios para romper la criptografía de curva elíptica (ECDSA) que protege la mayoría de las blockchains.

La conclusión central es, efectivamente, inquietante: con unos pocos cientos de miles de qubits físicos —una cifra que los propios avances de Google acercan a la realidad— un atacante podría, en teoría, obtener la clave privada a partir de una clave pública en cuestión de minutos.
Eso significa que, si un usuario ha reutilizado una dirección o ha expuesto su clave pública (por ejemplo, al realizar una transacción), un adversario con un ordenador cuántico suficientemente potente podría intentar descifrar su clave privada durante la ventana de confirmación de la transacción y colar una transacción fraudulenta antes de que el bloque original se mine.
El paper cifra además un dato que ha encendido todas las alarmas: 6,7 millones de bitcoins se encuentran en direcciones con clave pública expuesta. Es decir, son fondos que, bajo el escenario cuántico, serían un blanco fijo.
A ellos se suman las carteras antiguas, los satoshis dormidos, las cuentas activas de exchanges y una parte significativa del ecosistema DeFi, que según los investigadores presenta hasta cinco vectores de ataque distintos: desde los puentes (bridges) hasta las capas 2 y los propios smart contracts.
Frente a este panorama, la pregunta no es si el peligro existe —existe, y es técnicamente sólido—, sino cuándo llegará y, sobre todo, si llegará antes de que tengamos tiempo de reaccionar. Porque aquí aparece el verdadero meollo del debate: Google sitúa su hoja de ruta en el horizonte de 2029 para una migración responsable a criptografía post-cuántica (PQC), pero advierte que los primeros ataques podrían comenzar a materializarse ya en 2028, con DeFi como objetivo prioritario en 2029 y ataques directos a Bitcoin en 2030.
No se trata de fechas escritas en piedra, pero sí de un cronograma lo suficientemente cercano como para que no podamos permitirnos el lujo de ignorarlo.
Ahora bien, ¿estamos ante una amenaza inminente que debería llevarnos a liquidar posiciones esta misma semana? Mi opinión es que no, pero sí ante una llamada de atención estructural que el ecosistema cripto no puede seguir aplazando. Y aquí quiero detenerme en varios puntos que me parecen cruciales para separar la alarma razonable del sensacionalismo.
En primer lugar, es necesario entender que la propia Google ha manejado este asunto con una responsabilidad poco común. Consciente de que la divulgación irresponsable de vulnerabilidades puede convertirse en un arma de FUD —capaz de minar la confianza pública en las criptomonedas sin que exista todavía un ordenador cuántico funcional para explotarlas—, el equipo de Google ha publicado sus estimaciones acompañadas de una prueba de conocimiento cero (ZKP) que permite verificar la validez de sus afirmaciones sin revelar los detalles exactos de los circuitos cuánticos.
En otras palabras, han encontrado un equilibrio entre transparencia y seguridad: demuestran que el riesgo es real sin proporcionar un manual para los atacantes.
Además, han colaborado con el gobierno de Estados Unidos, con Coinbase, con la Fundación Ethereum y con el Stanford Institute for Blockchain Research para coordinar una transición ordenada hacia la criptografía post-cuántica.
Este enfoque de divulgación coordinada es el mismo que se utiliza en la industria de la ciberseguridad para vulnerabilidades críticas, y refleja que el problema se toma en serio, pero sin caer en el alarmismo irresponsable.
En segundo lugar, conviene matizar el alcance real de la vulnerabilidad. La criptografía de curva elíptica solo está expuesta cuando la clave pública es visible. En Bitcoin, por ejemplo, una dirección que nunca ha emitido una transacción (es decir, que solo ha recibido fondos) mantiene su clave pública oculta gracias al hash.
Por tanto, el grupo vulnerable se limita a aquellas direcciones que ya han gastado fondos —las de pago a clave pública antiguas o las que han reutilizado direcciones—, además de los monederos de exchanges y plataformas que operan con claves activas constantemente. Los 6,7 millones de BTC afectados representan una porción significativa, pero no la totalidad del suministro.
Esto significa que, incluso en el peor escenario, existe un margen de maniobra para proteger los fondos que aún no han expuesto su clave pública, siempre que los usuarios migren a tiempo.
Ese “a tiempo” es, precisamente, el gran desafío
La transición a criptografía post-cuántica no es un parche que se instala con una actualización de software. Requiere acordar nuevos estándares, modificar el núcleo de los protocolos (algo que en Bitcoin es deliberadamente lento y conservador), coordinar a miles de desarrolladores, nodos, exchanges y usuarios.
Si el cronograma de Google se cumple y en 2028 ya existen ordenadores cuánticos capaces de ejecutar estos ataques, el plazo para actualizar toda la infraestructura global es extremadamente ajustado.
Pero aquí quiero introducir un elemento de optimismo crítico: la industria lleva años trabajando en soluciones post-cuánticas. Existen blockchains experimentales que ya implementan PQC, y proyectos como Ethereum han comenzado a explorar la integración de esquemas de firma resistentes a la computación cuántica en sus hojas de ruta.

El propio paper de Google reconoce que el conocimiento necesario para protegerse ya está disponible; lo que falta es el despliegue masivo. En ese sentido, más que un reset tecnológico por la fuerza, nos enfrentamos a una carrera de fondo donde el factor determinante será la capacidad de coordinación de la comunidad.
Desde una perspectiva personal, creo que este tipo de advertencias deberían recibirse con seriedad, pero sin paralizarnos. La historia de la tecnología está llena de predicciones apocalípticas que no se materializaron en los plazos previstos, pero también de vulnerabilidades que se ignoraron hasta que fue demasiado tarde. El enfoque razonable pasa por tres acciones concretas:
- Para los usuarios individuales: evitar reutilizar direcciones, trasladar fondos de direcciones antiguas con clave pública expuesta a nuevas direcciones que aún no hayan gastado, y mantenerse informados sobre los estándares post-cuánticos que las wallets irán adoptando.
- Para los exchanges y custodios: comenzar ya a implementar sistemas de monitoreo de direcciones vulnerables y desarrollar planes de contingencia para migrar fondos de clientes a formatos post-cuánticos antes de que la amenaza sea inminente.
- Para los protocolos y desarrolladores: acelerar los debates sobre la incorporación de PQC en las hojas de ruta, aprender de los experimentos ya existentes y establecer plazos realistas pero ambiciosos.
Lo que no podemos hacer es caer en la trampa de etiquetar este aviso como “FUD” solo porque resulta incómodo. Google ha sido extraordinariamente cuidadosa en su divulgación, y su papel como líder en computación cuántica le otorga una credibilidad técnica que no podemos desdeñar.
Si la comunidad reacciona con desdén o complacencia, podría encontrarse, dentro de unos años, con que una parte considerable de los fondos —especialmente aquellos dormidos o en direcciones antiguas— se convierten en un botín imposible de proteger.

La computación cuántica no es una hipótesis lejana; es una realidad en evolución acelerada. Y como toda evolución disruptiva, plantea una elección: resistirse y perecer, o adaptarse y evolucionar. En manos de la comunidad cripto está decidir qué camino tomar.
Por mi parte, confío en que la madurez adquirida tras quince años de ciclos, caídas y resurgimientos nos permita afrontar este reto con la combinación exacta de urgencia y serenidad que la situación requiere.
Porque, al fin y al cabo, la promesa de las criptomonedas —la de un dinero digital descentralizado y sin fronteras— merece ser protegida no solo contra los ataques de hoy, sino también contra los del futuro. Y el futuro, nos guste o no, ya está llamando a la puerta.





