¿Qué es el "Q-Day" y por qué podría desatar la mayor crisis de ciberseguridad de la historia?
- hace 2 minutos
- 9 Min. de lectura

CNN —
Los expertos advierten que los ordenadores cuánticos que podrían ser capaces de descifrar formas de cifrado de uso común están en el horizonte.
El reloj avanza hacia el Q-Day, la fecha inminente pero aún desconocida en la que la computación cuántica tendrá la capacidad de romper de manera rápida y sencilla las claves de cifrado que mantienen segura la mayor parte de las comunicaciones en internet.
Los expertos conocen el riesgo hipotético del Q-Day desde la década de 1990. Pero Google advirtió recientemente que los ordenadores cuánticos podrían ser capaces de hackear algunos sistemas cifrados para 2029, un calendario que reduce drásticamente la ventana para proteger los datos que muchos especialistas en ciberseguridad habían previsto anteriormente. La nueva estimación significa que los Gobiernos, las empresas y otras entidades podrían tener mucho menos tiempo para prepararse.

“Es el día en que las personas, quizá adversarios, tendrán acceso a un ordenador cuántico que puede romper los códigos criptográficos que se están utilizando”, dijo Michele Mosca, cofundador y CEO de la empresa de ciberseguridad evolutionQ.
El Q-Day marca el momento en que un ordenador cuántico adquiere suficientes recursos y estabilidad para quebrar la criptografía convencional. Cuando eso ocurra, cada transacción financiera, archivo médico, correo electrónico, historial de ubicación y billetera de criptomonedas protegidos por los algoritmos de uso común actuales podrían quedar desbloqueados por una máquina capaz de resolver las complejas matemáticas que hoy mantienen seguros los datos sensibles.
En ese punto de inflexión que lo cambia todo, “todo es seguro —seguro, seguro— y de repente ya no es seguro. Es un salto muy drástico”, dijo Mosca, quien también es profesor en el Institute for Quantum Computing de la Universidad de Waterloo, en Ontario.
Es posible que adversarios y actores maliciosos ya estén recopilando datos cifrados, con la intención de lanzar ataques de “cosechar ahora, descifrar después”. En este escenario, la información se roba, se almacena y luego se descifra cuando se dispone de un ordenador cuántico a gran escala, añadió.
Mosca ha sido coautor del Quantum Threat Timeline Report, publicado por el Global Risk Institute en Toronto, desde 2019. La séptima edición, publicada el 9 de marzo, sugirió que un ordenador cuántico relevante desde el punto de vista criptográfico a gran escala era “bastante posible” dentro de los próximos 10 años, y “probable” en los próximos 15. Mosca y su coautor basaron su predicción en las opiniones de 26 expertos.
“Muchas organizaciones pueden no ser conscientes de que actualmente están expuestas a un nivel de riesgo intolerable que requiere una acción urgente”, escribieron los autores del informe.
Google dijo el 25 de marzo que apuntaba a 2029 “para asegurar la era cuántica” con criptografía poscuántica. El calendario reflejaba avances en el campo de la computación cuántica, dijo la empresa. “Al hacer esto, esperamos proporcionar la claridad y la urgencia necesarias para acelerar las transiciones digitales no solo para Google, sino también en toda la industria”, señaló en una entrada de blog. De manera similar, la empresa de servicios de computación en la nube CloudFlare anunció que ahora también apuntaba a 2029. Google declinó una solicitud de entrevista.
Tuberías ocultas
La criptografía es la fontanería invisible que mantiene girando la economía global. La mayor parte de la seguridad en internet —piense en el pequeño símbolo de candado en su navegador— se basa actualmente en un cifrado que depende de una peculiaridad de las matemáticas. Mientras que multiplicar números es relativamente fácil, el inverso de ese proceso —la factorización— no lo es.
La criptografía RSA —llamada así por sus creadores Ron Rivest, Adi Shamir y Leonard Adleman— es uno de los algoritmos de cifrado más comunes y utiliza este enfoque. El Quantum Threat Timeline Report define un ordenador relevante desde el punto de vista criptográfico como uno que podría, por ejemplo, romper el cifrado RSA en 24 horas.

La computación cuántica no es simplemente una versión más potente o más rápida de los ordenadores que se usan hoy. Esta forma de procesamiento funciona de una manera fundamentalmente diferente.
A diferencia de las computadoras estándar, que procesan la información de forma secuencial usando bits (0 o 1), las computadoras cuánticas emplean bits cuánticos —“qubits”— que pueden representar 0, 1 o ambos simultáneamente. Conocida como superposición, esta propiedad permite a las máquinas cuánticas almacenar y procesar información más compleja.
El principal desafío que el campo debe superar es fabricar qubits físicos más estables. Estos componentes sensibles por lo general solo funcionan en entornos extremadamente fríos y de alto vacío, condiciones que ayudan a mantenerlos estables y menos propensos a errores durante los cálculos.
“Disparos de advertencia”

Empresas como IBM y Google están trabajando para construir sistemas cuánticos más estables.
Según un informe de marzo, las futuras computadoras cuánticas podrían ser capaces de romper la criptografía de segunda generación que protege las criptomonedas y otros sistemas con muchos menos qubits de lo que se creía anteriormente. El artículo fue coescrito por empleados de Google y académicos de la Universidad de California en Berkeley, la Universidad de Stanford y la Ethereum Foundation, una organización sin fines de lucro que apoya la cadena de bloques de Ethereum.
Conocida como criptografía de curva elíptica o ECC, la técnica de cifrado utiliza matemáticas más complejas que el algoritmo RSA; se basa en ecuaciones que pueden representarse como líneas curvas en un gráfico, y genera claves de cifrado basadas en distintos puntos de la línea.
Google dijo en una publicación de blog del 31 de marzo que el equipo de investigación encontró una reducción de aproximadamente 20 veces en el número de qubits físicos necesarios para resolver el rompecabezas matemático fundamental que sustenta la ECC. La empresa añadió que desarrolló un nuevo método para describir las vulnerabilidades de seguridad que presentan las futuras computadoras cuánticas, “para que puedan verificarse sin proporcionar una hoja de ruta para los actores maliciosos”.
La publicación de Google dijo que la mayoría de las tecnologías de cadena de bloques y las criptomonedas actualmente dependen de la criptografía de curva elíptica para aspectos críticos de su seguridad. Si bien existen soluciones viables, la publicación añadió que “tomarán tiempo en implementarse, lo que aporta una urgencia creciente para actuar”.
El artículo aún no ha sido revisado por pares, pero puede considerarse un “disparo de advertencia”, particularmente para la comunidad de criptomonedas, dijo Catherine Mulligan, académica visitante e investigadora asociada en el Institute for Security Science and Technology del Imperial College London.
“Las criptomonedas son inherentemente increíblemente descentralizadas”, dijo. “El problema es que, para actualizar, hay que lograr que la gente esté de acuerdo, y hay que conseguir consenso entre los propios ingenieros para actualizar, y luego tienden a discutir mucho sobre cómo van a hacer esa actualización”, dijo Mulligan.
La buena noticia, explicó, es que los Gobiernos, incluidos Estados Unidos y el Reino Unido, han publicado estándares para la criptografía poscuántica.
Estas directrices implican principalmente actualizaciones de software que se basan en matemáticas “órdenes de magnitud más complejas” de resolver que los enfoques tradicionales, dijo Mulligan. Además, algunas empresas y Gobiernos pueden combinar eso con criptografía de claves cuánticas, particularmente para información altamente sensible.
La criptografía de claves cuánticas permite que dos partes que buscan compartir datos sensibles establezcan una clave de cifrado segura, con el secreto garantizado por las leyes de la física, no por la dificultad computacional de un problema matemático.
El protocolo, concebido por primera vez en la década de 1980 por los ganadores de este año del Premio Turing, implica usar fotones de luz para crear una clave secreta entre dos partes. Sin embargo, el método implica hardware especializado que puede hacerlo más caro y difícil de desplegar.
Algunos investigadores comparan la amenaza cuántica con el Y2K, o el error del milenio, un fallo informático que los programadores pensaron que podría causar graves problemas sistémicos después del 31 de diciembre de 1999.
Cuando se estaban escribiendo los primeros programas informáticos, los ingenieros usaban un código de dos dígitos para el año porque en aquellos días el almacenamiento de datos era costoso. Por ejemplo, para el año 1977, la fecha se leía 77. A medida que se acercaba el año 2000, los programadores se dieron cuenta de que las computadoras podrían no interpretar 00 como 2000, sino como 1900, lo que podría causar interrupciones.

“Sé que tenemos estos escenarios apocalípticos, en los que de alguna manera estamos asustando a todo el mundo”, dijo Mulligan. “Tengo la edad suficiente para recordar el Y2K. Básicamente, la razón por la que no hubo Y2K es que todos trabajaron lo suficiente como para asegurarse de que no lo tuviéramos”. Mulligan dijo que pensaba que eso es lo que probablemente sucedería con la amenaza cuántica para la ciberseguridad.
Sin embargo, no está claro si la nueva amenaza se abordará con una urgencia similar. Poco más del 90 % de las empresas aún carecen de una hoja de ruta para manejar las amenazas de seguridad cuántica, según datos citados por McKinsey.
Los costos potenciales de no prepararse adecuadamente son desorbitantes. Un informe de 2023 del Hudson Institute, un centro de estudios conservador de Estados Unidos, estimó que un ciberataque con una computadora cuántica al Fedwire Funds Service de la Reserva Federal —su sistema de pagos interbancarios— podría desencadenar un colapso financiero y resultar en una recesión económica de seis meses.
Dustin Moody, un matemático involucrado en criptografía poscuántica en el Instituto Nacional de Estándares y Tecnología, una agencia federal de Estados Unidos, dijo que las grandes empresas multinacionales eran muy conscientes de la amenaza y que estaban “avanzando bastante rápido”. Sin embargo, dijo que había un límite a las acciones que podían tomar los individuos y las pequeñas empresas.
“Todos deberían estar preocupados e inquietos por esto”, dijo Moody. “¿Qué necesita hacer la persona promedio? Nada. Quiero decir, necesitan depender de sus proveedores de tecnología y demás para que gestionen este cambio por ellos”, dijo.
“De manera similar, con las pequeñas empresas familiares, ellas mismas no necesitan hacer demasiado, siempre y cuando se aseguren de que los productos que están usando, hablen con los proveedores y digan: ‘Existe esta amenaza cuántica, ¿se han encargado de ello?’”, añadió.
La Casa Blanca recomienda 2035 como el año para el que las entidades deberían aspirar a haber adoptado la criptografía poscuántica, dijo Moody. NIST finalizó en 2024 un conjunto de algoritmos de cifrado diseñados para resistir ciberataques de una computadora cuántica.
“Si todos migraran a tiempo, estaríamos en buena forma, pero el problema es que eso no va a suceder en el mundo real”, dijo. “Hemos tenido migraciones criptográficas en el pasado, cambiando de un algoritmo a otro; por lo general, eso lleva entre 10 y 20 años, y esta migración va a ser más complicada y más costosa que las anteriores. Así que, si aparece una computadora cuántica en cinco años, la transición aún no habrá terminado”.
Además, aunque las organizaciones adopten protección segura frente a lo cuántico, hacerlo solo defenderá los datos futuros contra la amenaza cuántica, señalaron Moody y Mulligan, dado el riesgo de que ya estén en marcha ataques de “almacenar ahora, descifrar después”.
Los historiales médicos electrónicos, que contienen historiales médicos a largo plazo e información genética, podrían ser objetivos principales de este tipo de ataques. “La cuestión es que puedes actualizar tu software, pero realmente no puedes actualizar tu ADN”, dijo Mulligan.
Dispositivos biomédicos, en riesgo

Seoyoon Jang, estudiante de doctorado en Ingeniería Eléctrica e Informática en el Instituto Tecnológico de Massachusetts, está trabajando para proteger dispositivos biomédicos inalámbricos, como bombas de insulina y marcapasos, de posibles ataques cuánticos.
Estos dispositivos diminutos y de uso generalizado suelen estar demasiado limitados en energía como para ejecutar los protocolos de seguridad computacionalmente exigentes necesarios en un mundo poscuántico.
Ella plantea un escenario de peor caso en el que el dispositivo externo, a menudo un teléfono inteligente que se conecta de forma inalámbrica a la bomba de insulina para regular la dosis, es hackeado. “Imagínese, sería tan fácil enviar un comando: ‘Oye, libera una dosis letal’. Tenemos que preocuparnos realmente por esto”, dijo.” “A medida que avancemos hacia la monitorización remota de la salud, estos dispositivos estarán en todas partes”.
Junto con sus colegas, Jang ha diseñado un microchip ultraeficiente, de alrededor del tamaño de la punta de una aguja extremadamente fina, que incluye la protección integrada necesaria para la ciberseguridad poscuántica. El dispositivo logró entre 20 y 60 veces más eficiencia energética que otras técnicas de seguridad poscuántica con las que lo compararon. El microchip tiene un área más pequeña que muchos chips existentes.
El trabajo fue financiado en parte por la Agencia de Proyectos de Investigación Avanzada para la Salud, o ARPA-H, que, según Jang, planeaba comercializar la tecnología. “Mi chip, hasta donde yo sé, es el primero que realmente intenta cerrar la brecha aquí”, dijo. ARPA-H forma parte del Departamento de Salud y Servicios Humanos de Estados Unidos.
El último Informe de la Cronología de la Amenaza Cuántica dijo que es particularmente difícil evaluar el riesgo cuántico para la ciberseguridad porque los esfuerzos de investigación “bajo el radar” —por laboratorios secretos respaldados por el Estado, empresas que operan en modo sigiloso o actores privados maliciosos— podrían significar que los avances en computación cuántica estén ocultos a la vista.
“Dado que los éxitos encubiertos permanecerían invisibles durante algún tiempo, es más seguro asumir que la amenaza real podría estar más cerca de lo que puede inferirse únicamente a partir de publicaciones abiertas”, dijo el informe.
“El verdadero Q-day podría ocurrir antes de que el mundo se dé cuenta, ya que los Estados o actores malintencionados podrían intentar usar este conocimiento en su ventaja estratégica.”

















Comentarios