TL;DR
- El documento cuántico de Google sugiere que la encriptación ECDSA podría romperse en aproximadamente nueve minutos con menos de 500,000 cúbits físicos
- Se estima que 6.9 millones de bitcoin en formatos de dirección antiguos están más expuestos que el resto
- Ethereum tiene un plan de transición plurianual concreto; Monero aún está en fase de investigación
- Los expertos no están de acuerdo con el momento, pero la mayoría estima entre 5 y 15 años hasta un escenario de amenaza cuántica real
Lo que el Documento Cuántico de Google Realmente Dice
Cuando un gigante tecnológico como Google publica una investigación que afirma que las computadoras cuánticas podrían «romper Bitcoin en nueve minutos», es natural que suenen las alarmas. Pero, según CoinDesk, una lectura más atenta de la investigación requiere algunas advertencias importantes.
El equipo de Quantum AI de Google estima que un sistema basado en computación cuántica con entre 1,200 y 1,450 cúbits lógicos podría romper el estándar criptográfico secp256k1 – el mismo estándar utilizado tanto en Bitcoin como en Ethereum – en cuestión de minutos. Otra cifra del mismo entorno de investigación indica que menos de 500,000 cúbits físicos serían suficientes para comprometer las firmas ECDSA en aproximadamente nueve minutos.
El problema es que hoy en día no existen tales máquinas. Hay una brecha significativa entre la capacidad cuántica actual y lo que se requiere para amenazar a Bitcoin en la práctica.

6.9 Millones de Bitcoin en Riesgo
No todos los bitcoin son igualmente vulnerables. Las direcciones de tipo antiguo – las llamadas direcciones pay-to-public-key (P2PK) – exponen la clave pública directamente en la cadena de bloques. Esto significa que una computadora cuántica suficientemente potente podría, en teoría, derivar la clave privada y vaciar la billetera.
Según la revisión de CoinDesk del material de investigación, se estima que 6.9 millones de bitcoin están almacenados en dichas direcciones. Los formatos de dirección más nuevos, como P2PKH y SegWit, no exponen la clave pública hasta que se envía una transacción, lo que proporciona una ventana de ataque más corta.

Ethereum Tiene un Plan – Monero se Queda Atrás
La Fundación Ethereum ha reaccionado de forma proactiva. Ha establecido un equipo post-cuántico dedicado con un presupuesto de dos millones de dólares y ha presentado un plan de transición plurianual detallado. Vitalik Buterin ha declarado que estima la probabilidad de que las computadoras cuánticas rompan la criptografía actual para 2030 en alrededor del 20 por ciento, con una estimación intermedia alrededor de 2040.
Concretamente, Ethereum planea cuatro actualizaciones importantes de la red – denominadas internamente «I», «J», «L» y «M» – para 2029. Estas introducirán gradualmente firmas resistentes a la computación cuántica y pruebas de conocimiento cero (zk-STARK) en las diversas capas de la red.
Monero se encuentra en una situación diferente. La criptomoneda utiliza criptografía basada en Ed25519, que es tan vulnerable como las soluciones de Bitcoin y Ethereum. Sus funciones de privacidad – firmas de anillo, direcciones sigilosas y transacciones confidenciales – hacen que la transición sea técnicamente más exigente, ya que los candidatos post-cuánticos suelen generar firmas y claves mucho más grandes que las claves Ed25519 de 32 bytes actuales.
El Monero Research Lab (MRL) está trabajando activamente en soluciones como el protocolo de transacción Seraphis/Jamtis y FCMP++, pero no se ha publicado un plan completo y listo para producción. Una propuesta apunta a julio de 2026 como punto de partida para la integración de la resistencia cuántica en el plan de desarrollo de Monero.
¿Cuánto Tiempo Tenemos Realmente?
Los expertos no están de acuerdo. El propio equipo cuántico de la Fundación Ethereum estima que las computadoras cuánticas criptográficamente relevantes podrían surgir en 8-12 años, pero subraya que la transición en redes descentralizadas lleva mucho tiempo, y que, por lo tanto, el trabajo debe comenzar ahora.
Google mismo ha fijado 2029 como objetivo para migrar su propia infraestructura a la criptografía post-cuántica. Esta señal se toma en serio en las comunidades cripto.
Quizás la amenaza más subestimada es el escenario de «cosechar ahora, descifrar después»: actores estatales u otros con recursos suficientes podrían hoy mismo recopilar datos de transacciones cifradas de la cadena de bloques y esperar hasta que la capacidad cuántica sea lo suficientemente buena para descifrarlos. Para las monedas de privacidad como Monero, esto es particularmente preocupante, ya que las transacciones pasadas podrían, en principio, ser reveladas retroactivamente.
Sin Pánico – Pero Tampoco Pasividad
La conclusión de las comunidades de investigación es clara: la amenaza no es inmediata, pero la transición a la criptografía resistente a la computación cuántica es un proceso plurianual que requiere una acción temprana. Para Bitcoin, que carece de una instancia de coordinación central similar a la Fundación Ethereum, quedan las grandes preguntas sobre cuándo y cómo se llevará a cabo una posible actualización.
Para los usuarios comunes, la recomendación es evitar la reutilización de direcciones y mover fondos de direcciones P2PK antiguas a formatos más nuevos, pero vale la pena enfatizar que esto se trata de una gestión de riesgos a largo plazo, no de un peligro inminente hoy.



