{"id":148432,"date":"2026-04-14T21:49:37","date_gmt":"2026-04-14T21:49:37","guid":{"rendered":"https:\/\/crypto-economy.com\/es\/?p=148432"},"modified":"2026-04-14T21:49:39","modified_gmt":"2026-04-14T21:49:39","slug":"el-talon-de-aquiles-de-bitcoin-por-que-los-algunos-monederos-podrian-ser-la-primera-victima-de-la-computacion-cuantica","status":"publish","type":"post","link":"https:\/\/crypto-economy.com\/es\/el-talon-de-aquiles-de-bitcoin-por-que-los-algunos-monederos-podrian-ser-la-primera-victima-de-la-computacion-cuantica\/","title":{"rendered":"El Tal\u00f3n de Aquiles de Bitcoin: Por Qu\u00e9 los Algunos Monederos Podr\u00edan Ser la Primera V\u00edctima de la Computaci\u00f3n Cu\u00e1ntica"},"content":{"rendered":"<p><span style=\"font-weight: 400\">Durante m\u00e1s de una d\u00e9cada, el ecosistema de <a href=\"https:\/\/crypto-economy.com\/es\/que-es-bitcoin\/\" target=\"_blank\" rel=\"noopener\">Bitcoin<\/a> ha vivido bajo una premisa de seguridad casi absoluta. Hemos asumido que <\/span><b>la criptograf\u00eda de curva el\u00edptica (<a href=\"https:\/\/www.cyfrin.io\/blog\/elliptic-curve-digital-signature-algorithm-and-signatures\" target=\"_blank\" rel=\"noopener\">ECDSA<\/a>) es una fortaleza inexpugnable<\/b><span style=\"font-weight: 400\"> y que <\/span><b>el algoritmo SHA-256 es eterno<\/b><span style=\"font-weight: 400\">. Esa confianza ciega ha permitido la acumulaci\u00f3n de fortunas colosales en direcciones que hoy yacen inertes.<\/span><\/p>\n<p><!--more--><\/p>\n<p><span style=\"font-weight: 400\">Pero el horizonte tecnol\u00f3gico est\u00e1 cambiando. Aunque no hay motivo para el p\u00e1nico inmediato, <\/span><b>se cierne sobre nosotros una amenaza asim\u00e9trica<\/b><span style=\"font-weight: 400\"> que no ataca el consenso de la red, sino el eslab\u00f3n m\u00e1s fr\u00e1gil de la cadena: <\/span><b>los monederos dormidos.<\/b><\/p>\n<p><span style=\"font-weight: 400\">Hablar de la amenaza cu\u00e1ntica contra Bitcoin suele generar dos reacciones extremas: el catastrofismo irracional que predice el fin del dinero digital en cinco a\u00f1os, o la negaci\u00f3n arrogante de quien cree que un ordenador jam\u00e1s podr\u00e1 con las matem\u00e1ticas de Satoshi. La realidad, como suele suceder, es mucho m\u00e1s matizada y, en cierto modo, m\u00e1s inquietante.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">El problema no es que <a href=\"https:\/\/crypto-economy.com\/es\/bitcoin-cae-por-debajo-de-los-71k\/\" target=\"_blank\" rel=\"noopener\">Bitcoin vaya a colapsar<\/a> de la noche a la ma\u00f1ana. <\/span><b>El problema es que existe una clase espec\u00edfica de activos, valorados en cientos de miles de millones de d\u00f3lares, que est\u00e1n condenados a convertirse en un banquete gratuito<\/b><span style=\"font-weight: 400\"> para la primera inteligencia artificial o estado-naci\u00f3n que consiga estabilizar un ordenador cu\u00e1ntico tolerante a fallos.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Para entender por qu\u00e9 los monederos dormidos son el punto d\u00e9bil, debemos diferenciar entre dos tipos de ataques que definir\u00e1n la futura guerra criptogr\u00e1fica: los ataques <\/span><b>\u00aben reposo\u00bb<\/b><span style=\"font-weight: 400\"> y los ataques <\/span><b>\u00aben gasto\u00bb<\/b><span style=\"font-weight: 400\">.<\/span><\/p>\n<h2><span style=\"font-weight: 400\">Direcciones Antiguas vs. Direcciones Modernas<\/span><\/h2>\n<p><span style=\"font-weight: 400\">Un usuario activo de Bitcoin que utiliza las mejores pr\u00e1cticas actuales (cambiando de direcci\u00f3n con cada transacci\u00f3n y utilizando formatos modernos como <\/span><b>SegWit o Taproot<\/b><span style=\"font-weight: 400\">) tiene poco que temer a corto plazo. \u00bfLa raz\u00f3n? El tiempo. Cuando un usuario moderno env\u00eda una transacci\u00f3n, revela su clave p\u00fablica a la red solo durante el breve lapso que media entre la difusi\u00f3n de la transacci\u00f3n y su inclusi\u00f3n en un bloque.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Hablamos de <\/span><b>una ventana de oportunidad de aproximadamente 10 minutos<\/b><span style=\"font-weight: 400\">. Para que un atacante cu\u00e1ntico robe esos fondos, necesitar\u00eda ejecutar el <\/span><a href=\"https:\/\/quantum.cloud.ibm.com\/docs\/tutorials\/shors-algorithm\" target=\"_blank\" rel=\"noopener\"><b>Algoritmo de Shor<\/b><\/a><span style=\"font-weight: 400\"> para derivar la clave privada a partir de la p\u00fablica, firmar una transacci\u00f3n fraudulenta y adelantarse a la confirmaci\u00f3n original en ese brev\u00edsimo espacio de tiempo.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Con el hardware cu\u00e1ntico previsto para las pr\u00f3ximas dos d\u00e9cadas, esta haza\u00f1a es log\u00edsticamente inviable. Ser\u00eda como intentar abrir la caja fuerte de un banco mientras el director est\u00e1 dentro contando el dinero.<\/span><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/crypto-economy.com\/\/wp-content\/uploads\/2026\/03\/Bitcoin-cae-.jpg\" alt=\"Bitcoin records five consecutive months of declines\" \/><\/p>\n<p><span style=\"font-weight: 400\">Ahora bien, el panorama cambia dr\u00e1sticamente cuando hablamos de los <\/span><b>monederos inactivos<\/b><span style=\"font-weight: 400\">. Estamos hablando de direcciones creadas en los albores de Bitcoin, muchas de ellas bajo el formato <\/span><b>P2PK (Pay-to-Public-Key)<\/b><span style=\"font-weight: 400\">. En aquella \u00e9poca, la privacidad y la sofisticaci\u00f3n criptogr\u00e1fica eran secundarias frente a la funcionalidad b\u00e1sica. <\/span><\/p>\n<p><span style=\"font-weight: 400\">Estas direcciones, incluida la m\u00edtica fortuna de <\/span><b>Satoshi Nakamoto (estimada en m\u00e1s de un mill\u00f3n de bitcoins)<\/b><span style=\"font-weight: 400\">, <\/span><b>tienen su clave p\u00fablica completamente expuesta en la blockchain.<\/b><span style=\"font-weight: 400\"> Lleva ah\u00ed a\u00f1os, visible para cualquiera que descargue el historial de la cadena.<\/span><\/p>\n<p><b>Esto crea la tormenta perfecta para un ataque \u00aben reposo\u00bb.<\/b><span style=\"font-weight: 400\"> A diferencia del usuario activo que tiene 10 minutos de margen, <\/span><b>el atacante cu\u00e1ntico tiene todo el tiempo del mundo<\/b><span style=\"font-weight: 400\">. Puede descargar hoy mismo la lista de todas las direcciones P2PK vulnerables (se estima que contienen <\/span><b>entre 4.5 y 6.36 millones de BTC<\/b><span style=\"font-weight: 400\">), llev\u00e1rselas a su laboratorio y poner a su futuro ordenador cu\u00e1ntico a trabajar durante semanas, meses o incluso a\u00f1os para romper una sola clave.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Una vez rota, los fondos se transfieren sin que nadie se entere hasta que sea demasiado tarde. <\/span><b>Lo m\u00e1s perverso del asunto es que estos monederos no pueden defenderse.<\/b><span style=\"font-weight: 400\"> Sus due\u00f1os han perdido las llaves, han fallecido o simplemente han abandonado sus tenencias.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">No hay un administrador de sistemas que pueda aplicar un parche de seguridad o migrar los fondos a una direcci\u00f3n resistente a la cu\u00e1ntica. Son v\u00edctimas est\u00e1ticas esperando a que la tecnolog\u00eda del futuro alcance la capacidad de ejecutarlas.<\/span><\/p>\n<h2><span style=\"font-weight: 400\">La Magnitud del Bot\u00edn y la Paradoja de Satoshi<\/span><\/h2>\n<p><span style=\"font-weight: 400\">Aqu\u00ed es donde la narrativa se vuelve existencial para la econom\u00eda de Bitcoin. Imaginemos por un momento que <\/span><b>se logra la computaci\u00f3n cu\u00e1ntica tolerante a fallos<\/b><span style=\"font-weight: 400\"> (los expertos estiman que se necesitar\u00edan entre <\/span><b>5,000 y 10,000 c\u00fabits l\u00f3gicos estables<\/b><span style=\"font-weight: 400\">; hoy Google presume de <\/span><b>105 c\u00fabits f\u00edsicos<\/b><span style=\"font-weight: 400\"> con su chip Willow, una diferencia abismal). \u00bfQu\u00e9 pasar\u00eda si un actor malicioso empieza a vaciar sistem\u00e1ticamente los monederos de la era Satoshi?<\/span><\/p>\n<p><span style=\"font-weight: 400\">El impacto psicol\u00f3gico ser\u00eda devastador. Si los monederos asociados a Satoshi se movieran repentinamente, el mercado interpretar\u00eda que el creador ha vuelto o, peor a\u00fan, <\/span><b>que un hacker cu\u00e1ntico ha roto la criptograf\u00eda fundacional<\/b><span style=\"font-weight: 400\">.<\/span><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/crypto-economy.com\/\/wp-content\/uploads\/2026\/03\/bitcoin-banner.jpg\" \/><\/p>\n<p><span style=\"font-weight: 400\">La confianza en la inmutabilidad de la cadena se desplomar\u00eda, provocando una crisis de valor que podr\u00eda arrastrar al resto del mercado cripto. Pero m\u00e1s all\u00e1 del p\u00e1nico, est\u00e1 el problema de la gobernanza.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Esos bitcoins \u00abperdidos\u00bb llevan a\u00f1os descontados del suministro circulante efectivo. <\/span><b>Su reaparici\u00f3n s\u00fabita inyectar\u00eda una presi\u00f3n vendedora masiva, distorsionando por completo la econom\u00eda token\u00f3mica que sustenta el valor actual de BTC.<\/b><\/p>\n<h2><span style=\"font-weight: 400\">\u00bfEstamos Preparados? Entre el Soft Fork y la Congelaci\u00f3n de Fondos<\/span><\/h2>\n<p><span style=\"font-weight: 400\">La comunidad de desarrolladores no est\u00e1 de brazos cruzados. Se debate con urgencia y cierta dosis de angustia filos\u00f3fica sobre c\u00f3mo parchear el barco antes de que el iceberg cu\u00e1ntico lo atraviese. Se est\u00e1n barajando varias soluciones, cada una con implicaciones t\u00e9cnicas y pol\u00edticas profundas.<\/span><\/p>\n<p><span style=\"font-weight: 400\">La primera y m\u00e1s deseable es la actualizaci\u00f3n del protocolo mediante un <\/span><b>Soft Fork<\/b><span style=\"font-weight: 400\"> como el propuesto en <\/span><b>BIP-360<\/b><span style=\"font-weight: 400\">. La idea es introducir nuevos esquemas de firma resistentes a la computaci\u00f3n cu\u00e1ntica <\/span><b>(criptograf\u00eda post-cu\u00e1ntica)<\/b><span style=\"font-weight: 400\"> como <\/span><b>SPHINCS+ o firmas de Lamport<\/b><span style=\"font-weight: 400\">. Esto permitir\u00eda a los usuarios activos mover sus fondos a un nuevo tipo de direcci\u00f3n blindada contra Shor. <\/span><\/p>\n<p><span style=\"font-weight: 400\">Es una soluci\u00f3n elegante para el futuro, pero <\/span><b>no soluciona el problema de los monederos dormidos del pasado.<\/b><span style=\"font-weight: 400\"> Esos fondos seguir\u00e1n siendo vulnerables a menos que sus due\u00f1os despierten y los migren manualmente. Como hemos dicho, eso es imposible para una gran parte de ellos.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Esto nos lleva a la propuesta m\u00e1s pol\u00e9mica y dolorosa: <\/span><b>la congelaci\u00f3n de monedas vulnerables.<\/b><span style=\"font-weight: 400\"> Figuras como <\/span><b>Jameson Lopp<\/b><span style=\"font-weight: 400\"> han co-firmado <a href=\"https:\/\/blog.lopp.net\/2025-bitcoin-node-performance-tests\/\" target=\"_blank\" rel=\"noopener\">propuestas<\/a> que sugieren un proceso escalonado para, eventualmente, hacer inutilizables las monedas en direcciones de formato antiguo (P2PK). La premisa es brutal pero l\u00f3gica desde la defensa de la red: <\/span><b>Si no podemos salvar esos fondos, al menos debemos evitar que un atacante los utilice para destruir el valor del resto de la red.<\/b><\/p>\n<p><span style=\"font-weight: 400\">Sin embargo, <\/span><b>esta medida rompe el principio sagrado de la inmutabilidad y la soberan\u00eda del c\u00f3digo.<\/b><span style=\"font-weight: 400\"> Congelar fondos, incluso aquellos en un formato t\u00e9cnicamente obsoleto, sienta un precedente peligroso. \u00bfQui\u00e9n decide qu\u00e9 es \u00abobsoleto\u00bb? \u00bfQu\u00e9 impide que en el futuro se congelen otras monedas por razones pol\u00edticas?<\/span><\/p>\n<h3><span style=\"font-weight: 400\">Una Reflexi\u00f3n Final: El Precio de la Inacci\u00f3n<\/span><\/h3>\n<p><span style=\"font-weight: 400\">Mi opini\u00f3n personal es que <\/span><b>la <a href=\"https:\/\/crypto-economy.com\/es\/la-paradoja-de-la-mineria-cuantica-acelera-todo-menos-el-consenso-de-bitcoin\/\" target=\"_blank\" rel=\"noopener\">amenaza cu\u00e1ntica<\/a>, aunque lejana en el horizonte temporal, es una prueba de estr\u00e9s para el modelo de gobernanza descentralizada de Bitcoin<\/b><span style=\"font-weight: 400\">. Durante a\u00f1os nos hemos burlado de los bancos centrales por su capacidad para imprimir dinero o congelar cuentas. <\/span><\/p>\n<p><span style=\"font-weight: 400\">Ahora Bitcoin se enfrenta a su propio dilema: <\/span><b>\u00bfEs preferible la pureza ideol\u00f3gica de un protocolo inmutable que permite el robo cu\u00e1ntico masivo de 6 millones de BTC, o una intervenci\u00f3n quir\u00fargica preventiva para salvar el sistema?<\/b><\/p>\n<p><b>Los monederos dormidos son el eslab\u00f3n m\u00e1s d\u00e9bil<\/b><span style=\"font-weight: 400\"> no solo por su criptograf\u00eda obsoleta, sino porque representan una <\/span><b>externalidad negativa<\/b><span style=\"font-weight: 400\"> no gestionada. Son <\/span><b>bombas de relojer\u00eda financieras cuyo detonador es el avance inexorable de la f\u00edsica cu\u00e1ntica<\/b><span style=\"font-weight: 400\">. La soluci\u00f3n no puede ser ignorarlos. El ecosistema necesita madurar y aceptar que, a veces, preservar la seguridad y la estabilidad del valor a largo plazo requiere tomar decisiones inc\u00f3modas.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Mientras tanto, el mensaje para el usuario com\u00fan es claro: si usted tiene bitcoins en un monedero de hace a\u00f1os, <\/span><b>despierte.<\/b><span style=\"font-weight: 400\"> Considere seriamente mover sus fondos a una billetera moderna de hardware con direcciones generadas bajo los est\u00e1ndares m\u00e1s recientes. <\/span><\/p>\n<p><span style=\"font-weight: 400\">Hacerlo no solo protege su patrimonio, sino que contribuye a reducir el tama\u00f1o del bot\u00edn que tentar\u00e1 a los futuros hackers cu\u00e1nticos. <\/span><b>Porque en el ajedrez de la criptograf\u00eda, las piezas que no se mueven son las primeras en caer.<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante m\u00e1s de una d\u00e9cada, el ecosistema de Bitcoin ha vivido bajo una premisa de seguridad casi absoluta. Hemos asumido que la criptograf\u00eda de curva el\u00edptica (ECDSA) es una fortaleza inexpugnable y que el algoritmo SHA-256 es eterno. Esa confianza ciega ha permitido la acumulaci\u00f3n de fortunas colosales en direcciones que hoy yacen inertes.<\/p>\n","protected":false},"author":53,"featured_media":148433,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"","rank_math_description":"","footnotes":""},"categories":[925],"tags":[60,7809],"class_list":["post-148432","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-opinion","tag-bitcoin","tag-ecdsa"],"_links":{"self":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/148432","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/comments?post=148432"}],"version-history":[{"count":1,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/148432\/revisions"}],"predecessor-version":[{"id":148434,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/148432\/revisions\/148434"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media\/148433"}],"wp:attachment":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media?parent=148432"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/categories?post=148432"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/tags?post=148432"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}