{"id":153309,"date":"2026-05-14T17:12:37","date_gmt":"2026-05-14T17:12:37","guid":{"rendered":"https:\/\/crypto-economy.com\/es\/?p=153309"},"modified":"2026-05-14T17:12:40","modified_gmt":"2026-05-14T17:12:40","slug":"algorand-prepara-para-la-era-cuantica","status":"publish","type":"post","link":"https:\/\/crypto-economy.com\/es\/algorand-prepara-para-la-era-cuantica\/","title":{"rendered":"Algorand prepara su libro mayor para la era cu\u00e1ntica"},"content":{"rendered":"<p style=\"text-align: justify\" data-start=\"2943\" data-end=\"2970\">Puntos clave de la noticia:<\/p>\n<ul style=\"text-align: justify\" data-start=\"2971\" data-end=\"3388\">\n<li data-section-id=\"1x8mvn3\" data-start=\"2971\" data-end=\"3129\">Algorand present\u00f3 una estrategia poscu\u00e1ntica centrada en asegurar el control de cuentas, no solo datos hist\u00f3ricos, frente a los algoritmos de Shor y Grover.<\/li>\n<li data-section-id=\"cx4fzp\" data-start=\"3130\" data-end=\"3246\">El plan parte de State Proofs de 2022 y de un hito MainNet con Falcon en 2025, para luego proteger el estado vivo.<\/li>\n<li data-section-id=\"175ydls\" data-start=\"3247\" data-end=\"3388\">Cuentas de firma \u00fanica, Logic Signature, Application y multisig requieren migraciones distintas antes de que Falcon sea nativo en Algorand.<\/li>\n<\/ul>\n<hr \/>\n<p style=\"text-align: justify\" data-start=\"288\" data-end=\"796\"><a href=\"https:\/\/crypto-economy.com\/es\/algorand\/\" target=\"_blank\" rel=\"noopener\">Algorand<\/a> present\u00f3 una estrategia para preparar su modelo de cuentas ante la <a href=\"https:\/\/crypto-economy.com\/es\/project-eleven-advierte-que-la-computacion-cuantica-podria-golpear-al-sector-cripto-todo-a-la-vez\/\" target=\"_blank\" rel=\"noopener\">computaci\u00f3n cu\u00e1ntica<\/a>. El enfoque apunta a proteger el libro mayor, no solo bloques hist\u00f3ricos, eliminando rutas vulnerables en cada tipo de cuenta. El riesgo se concentra en Shor, que podr\u00eda exponer claves privadas Ed25519, y Grover, que afecta direcciones derivadas de hashes. Para desarrolladores, <strong data-start=\"664\" data-end=\"711\">el desaf\u00edo central es el control de cuentas<\/strong>, porque proteger saldos exige asegurar cada forma v\u00e1lida de autorizar transacciones.<\/p>\n<p style=\"text-align: justify\" data-start=\"288\" data-end=\"796\"><!--more--><\/p>\n<h2 style=\"text-align: left\" data-section-id=\"1jlfh6t\" data-start=\"798\" data-end=\"849\">Los tipos de cuenta definen el reto de migraci\u00f3n<\/h2>\n<p style=\"text-align: justify\" data-start=\"851\" data-end=\"1374\">La <a href=\"https:\/\/algorand.co\/blog\/algorand-post-quantum-ledger\" target=\"_blank\" rel=\"noopener\">hoja de ruta<\/a> divide el trabajo poscu\u00e1ntico en tres etapas: pasado, presente y futuro. Las State Proofs, desplegadas en 2022 con el Renaissance Block, usaron firmas Falcon para blindar certificaciones hist\u00f3ricas. En noviembre de 2025, un hito mostr\u00f3 autorizaci\u00f3n en MainNet con Falcon mediante abstracci\u00f3n de cuentas. Ahora el foco pasa al estado vivo, donde saldos, activos y aplicaciones dependen de rutas seguras. <strong data-start=\"1270\" data-end=\"1326\">El libro mayor actual es el campo de batalla cr\u00edtico<\/strong>, porque proteger la historia no asegura fondos.<\/p>\n<p data-start=\"851\" data-end=\"1374\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone wp-image-153319 size-full\" src=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/05\/Algorand-Quantum-Era-Security.jpg\" alt=\"Algorand present\u00f3 una estrategia poscu\u00e1ntica centrada en asegurar el control de cuentas, no solo datos hist\u00f3ricos, frente a los algoritmos de Shor y Grover.\" width=\"1024\" height=\"300\" srcset=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/05\/Algorand-Quantum-Era-Security.jpg 1024w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/05\/Algorand-Quantum-Era-Security-300x88.jpg 300w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/05\/Algorand-Quantum-Era-Security-768x225.jpg 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<p style=\"text-align: justify\" data-start=\"1376\" data-end=\"1891\">Las cuentas de firma \u00fanica enfrentan el riesgo m\u00e1s directo porque dependen de claves Ed25519. El primer paso propuesto es la abstracci\u00f3n con Falcon, permitiendo crear cuentas controladas por Falcon o reasignar cuentas Ed25519 a un autorizador Logic Signature. As\u00ed se conserva la direcci\u00f3n, pero cambia qui\u00e9n puede gastar. Persisten fricciones: claves y firmas Falcon m\u00e1s grandes, flujos m\u00faltiples, billeteras y custodia. <strong data-start=\"1797\" data-end=\"1856\">La <a href=\"https:\/\/crypto-economy.com\/es\/la-migracion-a-criptografia-poscuantica-no-admite-mas-demoras\/\" target=\"_blank\" rel=\"noopener\">migraci\u00f3n poscu\u00e1ntica<\/a> no es solo dise\u00f1o de protocolo<\/strong>, tambi\u00e9n exige adopci\u00f3n operativa.<\/p>\n<p style=\"text-align: justify\" data-start=\"1893\" data-end=\"2445\">Las cuentas controladas por programas plantean un problema m\u00e1s extra\u00f1o. Logic Signature y Application accounts quiz\u00e1 no generen claves Ed25519 intencionalmente, pero sus identificadores de 32 bytes pueden interpretarse como claves p\u00fablicas v\u00e1lidas. Un atacante cu\u00e1ntico podr\u00eda explotar esa ruta accidental y saltarse la l\u00f3gica. Las Logic Signatures pueden salarse hasta producir direcciones off-curve, mientras las Application accounts podr\u00edan requerir sal o tipificaci\u00f3n. <strong data-start=\"2366\" data-end=\"2420\">Cada tipo de cuenta requiere su propio tratamiento<\/strong>, no un parche universal.<\/p>\n<p style=\"text-align: justify\" data-start=\"2447\" data-end=\"2941\">La direcci\u00f3n de largo plazo apunta a cuentas poscu\u00e1nticas nativas, con Falcon como primitiva de protocolo. Eso abre dudas porque las claves p\u00fablicas Falcon son m\u00e1s grandes que las direcciones de 32 bytes de Algorand, lo que exige derivaci\u00f3n basada en hash y nuevo dise\u00f1o de verificaci\u00f3n. Algorand favorece una migraci\u00f3n gradual. <strong data-start=\"2776\" data-end=\"2822\">La estrategia es deliberadamente evolutiva<\/strong>, pensada para proteger usuarios sin romper aplicaciones, gobernanza ni custodia antes de que la amenaza sea operativa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Puntos clave de la noticia: Algorand present\u00f3 una estrategia poscu\u00e1ntica centrada en asegurar el control de cuentas, no solo datos hist\u00f3ricos, frente a los algoritmos de Shor y Grover. El plan parte de State Proofs de 2022 y de un hito MainNet con Falcon en 2025, para luego proteger el estado vivo. Cuentas de firma &#8230; <\/p>\n<p class=\"read-more-container\"><a title=\"Algorand prepara su libro mayor para la era cu\u00e1ntica\" class=\"read-more button\" href=\"https:\/\/crypto-economy.com\/es\/algorand-prepara-para-la-era-cuantica\/#more-153309\" aria-label=\"Leer m\u00e1s sobre Algorand prepara su libro mayor para la era cu\u00e1ntica\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":50,"featured_media":153320,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"","rank_math_description":"Algorand present\u00f3 una estrategia poscu\u00e1ntica centrada en Falcon, migraci\u00f3n de cuentas y rutas de autorizaci\u00f3n seguras.","footnotes":""},"categories":[926,971],"tags":[691,5633],"class_list":["post-153309","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-criptomonedas","category-noticias","tag-algorand","tag-computacion-cuantica"],"_links":{"self":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/153309","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/users\/50"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/comments?post=153309"}],"version-history":[{"count":2,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/153309\/revisions"}],"predecessor-version":[{"id":153321,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/153309\/revisions\/153321"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media\/153320"}],"wp:attachment":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media?parent=153309"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/categories?post=153309"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/tags?post=153309"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}