Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1694
)
-
▼
noviembre
(Total:
142
)
-
Desmantelada en Barcelona una red de estafadores q...
-
ChatGPT copia a Google y restringe uso límite diar...
-
En 2019 un hombre estafó 122 millones de dólares a...
-
AV Linux 25 llega con base MX Linux 25 y Debian 13...
-
Guía de Pruebas de IA de OWASP v1
-
Harvard sufre filtración de datos tras ataque por ...
-
Filtración de datos de Integra Energía expone los ...
-
RelayNFC: nuevo malware de retransmisión NFC
-
Steam y Riot Games reciben ataques DDoS masivos de...
-
Cómo usar ChatGPT (u otros LLM) con una API y paga...
-
OpenAI, creadora de ChatGPT, informa de una brecha...
-
Tutorial FFMpeg: ejemplos comandos para convertir ...
-
Una IA ya programa mejor que los ingenieros humano...
-
Una contraseña de la DGT ha sido expuesta en Infor...
-
HP despedirá a hasta 6.000 trabajadores por el imp...
-
ChatGPT vs Gemini vs Copilot: comparativa de las m...
-
Red Hat Enterprise Linux 10.1 refuerza su apuesta ...
-
Casco de moto con realidad aumentada
-
Meta expulsa a ChatGPT y Copilot en WhatsApp
-
Xiaomi Poco F8 Pro y F8 Ultra, que refuerzan la ga...
-
Ya disponible Memtest86+ 8.0, ideal para probar me...
-
La IA revienta el mercado de las memorias: todo su...
-
Perplexity presenta compras con IA y pagos por PayPal
-
El peligro de los ataques ClickFix
-
Aluminum OS: el Sistema Operativo de Google basado...
-
Vert es un convertidor ficheros texto, audio y víd...
-
Zorin OS 18 alcanza un millón de descargas
-
Exploit PoC para una vulnerabilidad en 7-Zip (CVE-...
-
El Ministerio y la Guardia Civil investigan el cib...
-
Whisperleak: nuevo ataque de canal lateral que rob...
-
Fortinet lanza un parche urgente que corrige un fa...
-
EchoGram: Nueva técnica burla las defensas de LLMs...
-
El primer procesador no fue el Intel 4004: el MP94...
-
Google Nano Banana Pro: la IA para generar imágene...
-
Windows 1 cumple 40 años
-
Gemini 3 vs ChatGPT 5.1 vs Claude 4.5: cuál es la ...
-
Meta supera el juicio antimonopolio y no tendrá qu...
-
Vulnerabilidad en WhatsApp expone 3,500 millones d...
-
Zero-Day explotado activamente en Google Chrome V8
-
Apple: «Las vibraciones de motocicleta pueden daña...
-
Filtradas las gafas inteligentes de Samsung con An...
-
Meta presenta una IA que convierte cualquier perso...
-
OpenAI presenta GPT-5.1-Codex-Max, la IA que progr...
-
Telefónica es excluida de un concurso público por ...
-
Un juzgado condena a Meta a indemnizar con 479M a ...
-
Ejemplos y funcionamiento avanzado de la API de Ol...
-
Instalar y configurar Ollama (servidor Local para ...
-
Xania Monet; una IA firma un contrato discográfico...
-
Aquellos maravillosos relojes digitales Casio de p...
-
Microsoft anuncia nuevas herramientas para recuper...
-
La app preinstalada AppCloud en móviles Samsung Ga...
-
Taiwán alerta sobre riesgos de las aplicaciones ch...
-
Google presenta Gemini 3, su modelo de IA más inte...
-
Anthropic firma un acuerdo con Microsoft y Nvidia:...
-
China muestra el ejército de robots humanoides
-
Microsoft se carga el sistema de activación KMS38 ...
-
Canonical extiende el soporte de Ubuntu LTS hasta ...
-
"Cobrábamos 100$ al mes por una IA que en realidad...
-
Amazon Leo: el rival de Starlink ofrecerá una cone...
-
Un problema en CloudFlare deja sin funcionar a med...
-
Cómo integar la API de Ollama con Moodle para usar...
-
Anything LLM: Una herramienta todo en uno para IA
-
HydraPWK: distribución Linux para pruebas de pente...
-
Google alerta del uso masivo de la IA con fines ma...
-
NVMe Destroyinator: una máquina para eliminar dato...
-
Clonan voces de empleados para hackear empresas
-
No, las computadoras cuánticas no robarán tus bitc...
-
Logitech confirma el robo de datos tras un ataque ...
-
Alternativas a ChatGPT y Gemini sin límites: las m...
-
Alemania presenta la supercomputadora Otus: más de...
-
Un grupo chino protagoniza el primer ciberataque c...
-
China acusa a EE. UU. por hackeo millonario de Bit...
-
Operación Endgame S03: desmantela Rhadamanthys, Ve...
-
Windows 11 integra soporte nativo para 1Password y...
-
Amazon elimina las aplicaciones pirata de sus Fire...
-
Google NotebookLM añade un «modo investigador»
-
Xiaomi, la marca de móviles, ya vende más coches q...
-
Audio Overviews en Google Drive convierte PDF en a...
-
OpenAI pesenta GPT-5.1: un asistente "más cálido y...
-
LibreOffice arremete contra Microsoft Office y su ...
-
Hackean la compañía aérea Iberia y venden 77GB dat...
-
El autor de 'Juego de Tronos' pidió a ChatGPT que ...
-
La Unión Europea acuerda poner una tasa aduanera a...
-
¿Por qué los disquetes solían tener exactamente 1,...
-
Google Maps estrena guiado de carril con realidad ...
-
Google te avisará de las aplicaciones que consumen...
-
Valve presenta Steam Machine, un PC de tamaño comp...
-
Firefox mejora tu privacidad: bloquea el fingerpri...
-
Nvidia niega inversión financiera en Nuevo León tr...
-
Kaspersky para Linux: el veterano antivirus llega ...
-
Anthropic, el rival de OpenAI, invertirá 50.000 mi...
-
Cybersecurity AI (CAI): framework para automatizar...
-
Google presenta su propia tecnología de computació...
-
Red Hat anuncia un programa de soporte exclusivo p...
-
BTF3: un solo conector para todo: así funciona el ...
-
Anthropic es la la más rentable, a diferencia de O...
-
La unidad flash USB-C de 1 TB más pequeña del mundo
-
Ookla Speedtest Pulse: ahora puedes medir tu veloc...
-
BreachParty hackea a ING y Santander, filtrando da...
-
Tarjeta gráfica Asus ROG Astral con refrigeración ...
-
- ► septiembre (Total: 148 )
-
▼
noviembre
(Total:
142
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
No, las computadoras cuánticas no robarán tus bitcoins, aunque puedan
Los inversores en criptomonedas están preocupados. Las computadoras cuánticas (CC) podrían calcular las claves privadas a partir de las claves públicas de los usuarios de Bitcoin y luego firmar transacciones en su nombre para enviar bitcoins a otros destinatarios.
El principio de gravedad cuántica
Eso sí, si las empresas de CC logran escalar de mil a un millón de qubits. Llevan una década diciendo que tardarán entre cinco y diez años. Soy lo suficientemente optimista como para dudar que alguna vez vea una CC así en mi vida. Tengo 43 años y no necesito financiación de capital riesgo ni subvenciones para investigación.
Pase lo que pase, tanto si estas CC aparecen la semana que viene como en el próximo milenio, ninguna CC se utilizará jamás para robar bitcoins. A esto lo llamé el "principio de gravedad cuántica".
Examinemos los supuestos que lo sustentan. El argumento se generaliza a todas las criptomonedas, excepto a las que ya utilizan firmas post-cuánticas (como Algorand) o las pruebas que ha estado realizando Ethereum como ETHDILITHIUM.
Adam Back, el criptógrafo y cypherpunk citado en el libro blanco de Bitcoin, dijo que es poco probable que Bitcoin se enfrente a una amenaza significativa por parte de la computación cuántica durante al menos dos o cuatro décadas. Back escribió que "probablemente no durante 20-40 años", y añadió que ya existen estándares de cifrado poscuántico aprobados por el Instituto Nacional de Estándares y Tecnología (NIST) que Bitcoin podría implementar "mucho antes de que lleguen los ordenadores cuánticos relevantes desde el punto de vista criptográfico".
Bitcoin "vulnerable"
El protocolo criptográfico SHA-256, utilizado para la seguridad de la red Bitcoin, es irrompible para las computadoras actuales. Sin embargo, los expertos prevén que, en una década, la computación cuántica podrá descifrar los protocolos de cifrado existentes.
Cuatro millones de bitcoins, o el 25% del total, serían vulnerables a un ataque con una computadora cuántica debido a que sus propietarios utilizan claves públicas sin cifrar o reutilizan direcciones BTC. La computadora cuántica tendría que ser lo suficientemente potente como para descifrar la clave privada a partir de la dirección pública sin cifrar. Si la clave privada se descifra con éxito, el atacante puede robar los fondos del usuario directamente de su monedero.
Sin embargo, los expertos prevén que la potencia de cálculo necesaria para llevar a cabo estos ataques sería millones de veces superior a la de las computadoras cuánticas actuales, que cuentan con menos de 100 qubits. No obstante, los investigadores en el campo de la computación cuántica han planteado la hipótesis de que el número de qubits en uso podría alcanzar los 10 millones en los próximos 10 años.
Si Bitcoin migra a firmas post-cuánticas, protegiendo las direcciones heredadas, los sistemas cuánticos no podrían atacarlo. Por lo tanto, asumiremos que Bitcoin sigue utilizando, por ejemplo, ECDSA/Schnorr-Bitcoin y Taproot, no Bitcoin post-cuántico.
Firmas Schnorr
Las firmas Schnorr son un tipo de esquema distinto que operan de manera similar al Elliptic Curve Digital Signature Algorithm que utilizamos en la actualidad, pero presentan una serie de ventajas respecto a éste. Las firmas Schnorr.
En realidad, son anteriores al ECDSA -lo que ha llevado a muchos a preguntarse por qué no fueron integradas en Bitcoin desde un inicio. Una posible explicación es que Claus P. Schnorr –el creador del esquema– las patentó. Las patentes expiraron a principios de 2008, unos meses antes de la publicación del whitepaper de Bitcoin; pero el esquema no se había estandarizado de forma generalizada. Por ello, Satoshi Nakamoto optaría por el ECDSA, más ampliamente aceptado y de código abierto.
¿Cuándo se implementaron las firmas Schnorr en Bitcoin?
El 14 de noviembre de 2021, en el bloque 709.632, se activó la actualización soft fork Taproot, incorporando las firmas Schnorr mediante BIP-340. Si bien la adopción de las firmas Schnorr ha sido gradual, se anticipa que gane impulso a medida que desarrolladores y usuarios reconozcan cada vez más los beneficios potenciales que aporta esta tecnología.
Seguridad contra computadoras cuánticas con taproot
Tim Ruffing publicó un artículo, donde analiza la seguridad de los compromisos de taproot frente a la manipulación por parte de CC. Examina si los compromisos de taproot conservarían las propiedades de vinculación y ocultamiento que poseen frente a computadoras clásicas. Concluye que:
Un atacante cuántico necesita realizar al menos 2^81 evaluaciones de SHA256 para crear una salida de taproot y poder abrirla a una raíz Merkle inesperada con una probabilidad de 1/2. Si el atacante solo dispone de máquinas cuánticas cuya secuencia más larga de cálculos de SHA256 está limitada a 2^20, entonces necesita al menos 2^92 de estas máquinas para obtener una probabilidad de éxito de 1/2.
Si existiera un compromiso de taproot frente a la manipulación por parte de computadoras cuánticas, entonces se puede añadir resistencia cuántica a Bitcoin añadiendo opcodes de verificación de firma resistentes a la computación cuántica. Una actualización (julio 2025) de BIP360 pay-to-quantum-resistantrealiza precisamente este cambio.
Avances públicos en sistemas cuánticos
No pasaremos de mil a un millón de cúbits en una semana. El progreso se manifestará con señales visibles: más cúbits físicos y lógicos, tiempos de coherencia más largos, tasas de error más bajas, demostraciones de tolerancia a fallos, etc.
Si nos acercamos peligrosamente a un sistema cuántico capaz de vulnerar Bitcoin, los mercados reaccionarán y se desplomarán. El valor de Bitcoin se desplomará. Mucho más si se confirma la existencia de dicho sistema cuántico. No tiene sentido robar algo sin valor.
Con avances en CC privada
¿Qué pasaría si el gobierno chino, estadounidense, ruso, suizo o nepalí estuviera construyendo un centro de datos en secreto?
En ese caso, dicho gobierno tendría las siguientes opciones:
- Usar el centro de datos para descifrar información de inteligencia cifrada y comprometer sistemas extranjeros, manteniendo la capacidad en secreto.
- Robar bitcoins, obteniendo millones, pero... Revelando la existencia de un centro de datos, ya que las grandes transferencias y conversiones sospechosas de bitcoins a moneda fiduciaria no pasarían desapercibidas.
- Hacer que el precio del bitcoin se desplome, disminuyendo las ganancias potenciales.
Los gobiernos suelen cometer errores, pero ningún servicio de inteligencia elegiría la opción 2. Optarían directamente por la opción 1. La ventaja estratégica supera con creces el beneficio monetario.
¿Pero qué pasaría si solo se centraran en cuentas abandonadas y movieran pequeñas cantidades de dinero para pasar desapercibidos?"
La relación costo-beneficio es aún peor. Ganancias insignificantes (en relación con el presupuesto del gobierno) y un riesgo significativo de ser detectados.
Partimos de la base de que el atacante es racional y está motivado únicamente por el dinero y la inteligencia. ¿Y si el adversario es un villano de cómic que solo quiere ver el mundo arder provocando el colapso de las criptomonedas?
No descarto esta posibilidad. Pero un personaje así no robaría bitcoins (de forma rentable). Mucha gente perdería "valor" por la caída de los precios, pero sus criptomonedas no serían robadas.
¿Y si usas multifirmas, MPC (Multi-Party Computation) o HSM (Hardware Security Module)?
No cambia absolutamente nada. Las claves públicas son públicas.
Sin avances en CC
Esta es una amenaza mayor. No hay avances reales en CC, pero sí en una operación psicológica:
- Vender Bitcoin en corto.
- Fabricar "pruebas" de una CC: documentos falsificados, filtraciones falsas, sobornos a informantes, influencers pagados, vídeos deepfake, un podcast de Joe Rogan.
- Observar cómo se desploman los mercados y obtener beneficios.
En cualquier caso, este escenario es mucho más probable que el robo de tus criptomonedas por parte de una Computadora Cuántica actual.
Fuente: JP Aumasson
Vía:
https://blog.segu-info.com.ar/2025/11/no-las-computadoras-cuanticas-no.html

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.