Las computadoras cuánticas están más cerca que nunca de romper la encriptación que protege tus datos. Descubre qué es el Q-Day y por qué puede hacer que el Y2K parezca un chiste.
Si pensabas que el Y2K fue aterrador — cuando medio mundo creía que los aviones se iban a caer del cielo porque las computadoras no sabían contar después del año 2000 —, prepárate para algo potencialmente mucho peor. Se llama Q-Day, y es el nombre que los expertos en ciberseguridad le dieron al día en que una computadora cuántica sea lo suficientemente poderosa como para romper la encriptación que protege prácticamente todo en internet: tus cuentas bancarias, tus mensajes, las transacciones de criptomonedas, los sistemas militares, todo. Y según dos investigaciones recientes reseñadas por New Scientist, ese día está más cerca de lo que cualquiera imaginaba.
La encriptación actual se basa en problemas matemáticos que las computadoras convencionales no pueden resolver en un tiempo razonable: factorizar números enormes, resolver logaritmos discretos o el problema del logaritmo discreto de curvas elípticas (ECDLP). Pero aquí está el detalle: un algoritmo inventado en los años 90 llamado algoritmo de Shor puede resolver estos problemas de forma eficiente si se ejecuta en una computadora cuántica con suficientes qubits. Hasta hace poco, «suficientes qubits» sonaba a ciencia ficción. Ya no tanto.
«La criptografía tradicional ha sido vulnerable a las computadoras cuánticas durante décadas. Lo que cambió es que la máquina capaz de explotar esas vulnerabilidades ya no está a generaciones de distancia: podría estar a solo unos años.» — Karmela Padavic-Callaghan, New Scientist.
¿Qué es el Q-Day y por qué es peor que el Y2K?
El Q-Day (también conocido como Y2Q) es el momento hipotético en que una computadora cuántica logre descifrar los sistemas de encriptación de clave pública que sostienen la seguridad digital moderna. Algoritmos como RSA y ECC (criptografía de curva elíptica), que protegen desde transacciones bancarias hasta comunicaciones gubernamentales, se volverían inútiles de la noche a la mañana.
La diferencia con el Y2K es brutal. En el año 2000, el problema era un bug de software que se podía parchear (y se parcheó, gracias al trabajo silencioso de miles de ingenieros). El Q-Day, en cambio, rompe las matemáticas fundamentales sobre las que se construyó la seguridad digital. No es un bug: es que las reglas del juego cambian por completo. Según dos análisis recientes, uno de ellos sugiere que la computadora cuántica más grande que existe actualmente — el chip Willow de Google — ya supera la mitad del tamaño necesario para romper la encriptación ECDLP. Eso no es «dentro de 50 años». Eso es preocupantemente pronto.
Para complicar las cosas, existe una estrategia llamada «harvest now, decrypt later» (cosecha ahora, descifra después). Agencias de inteligencia y actores maliciosos ya están interceptando y almacenando datos encriptados hoy, con la expectativa de poder descifrarlos cuando el Q-Day llegue. Eso significa que la información que envías hoy podría ser leída en unos años, aunque ahora parezca segura.
La carrera global por la criptografía post-cuántica ya empezó
La buena noticia — si es que la hay — es que no estamos completamente dormidos. El NIST (Instituto Nacional de Estándares y Tecnología de Estados Unidos) publicó en agosto de 2024 sus primeros tres estándares de criptografía post-cuántica, basados en problemas matemáticos que ni siquiera una computadora cuántica puede resolver eficientemente, como la criptografía basada en retículas (lattice-based). Algoritmos como ML-KEM (Kyber) para intercambio de claves y ML-DSA (Dilithium) para firmas digitales ya están estandarizados.
Empresas como Apple lanzaron su protocolo PQ3 para iMessage en 2024, ofreciendo cifrado post-cuántico con rekeying continuo. Signal implementó PQXDH en 2023. Google lleva experimentando con criptografía híbrida desde 2016, combinando algoritmos clásicos con post-cuánticos para que, si uno falla, el otro siga protegiendo.
Sin embargo, migrar toda la infraestructura digital del planeta no es como actualizar una app. El teorema de Mosca lo pone en perspectiva: si el tiempo que tardas en migrar tus sistemas (X) más el tiempo que tus datos deben permanecer seguros (Y) es mayor que el tiempo que falta para que lleguen las computadoras cuánticas capaces (Z), ya llegas tarde. Y según varios expertos, muchas organizaciones ya llegan tarde.
¿Qué puede pasar si el mundo no se prepara a tiempo para el Q-Day?
El escenario de pesadilla no es teórico. Si el Q-Day llega antes de que la migración esté completa, las consecuencias serían catastróficas. Todas las transacciones bancarias que usan encriptación clásica quedarían vulnerables. Las criptomonedas basadas en ECDSA, como Bitcoin, podrían ser robadas si las claves públicas quedan expuestas antes de que se implementen firmas resistentes a computadoras cuánticas. Comunicaciones diplomáticas, expedientes médicos, secretos industriales: todo lo que alguna vez fue cifrado con los estándares actuales estaría en riesgo.
A diferencia del Y2K, donde los ingenieros trabajaron años antes del deadline y el mundo no se enteró del desastre que evitaron, la transición post-cuántica enfrenta un problema adicional: la fragmentación. No existe un solo sistema ni un solo estándar que actualizar. Son millones de dispositivos, protocolos, aplicaciones y organizaciones que necesitan implementar algoritmos completamente nuevos, con claves más grandes, firmas más pesadas y un costo computacional superior. La Comisión Europea publicó en junio de 2025 una hoja de ruta coordinada para la transición, pero el reloj no espera a nadie.
La criptografía simétrica, como AES, está a salvo por ahora: duplicar el tamaño de la clave contrarresta los ataques cuánticos. Pero la criptografía de clave pública — la que permite que dos desconocidos se comuniquen de forma segura por internet — es la que está en la línea de fuego. Y es la base de todo.
Datos clave sobre el Q-Day y la criptografía post-cuántica
- El Q-Day es el día en que una computadora cuántica rompa la encriptación de clave pública actual (RSA, ECC)
- El algoritmo de Shor, diseñado en los años 90, puede resolver estos problemas en una computadora cuántica suficientemente grande
- Google Willow ya supera la mitad del tamaño necesario para romper encriptación ECDLP, según análisis recientes
- El NIST publicó en 2024 los primeros tres estándares de criptografía post-cuántica (ML-KEM, ML-DSA, SLH-DSA)
- Apple (PQ3), Signal (PQXDH) y Google ya implementan criptografía post-cuántica en sus plataformas
- La estrategia «harvest now, decrypt later» significa que datos interceptados hoy podrían descifrarse en el futuro
- La criptografía simétrica (AES) resiste ataques cuánticos con solo duplicar el tamaño de la clave
- El teorema de Mosca advierte que muchas organizaciones ya están atrasadas en la migración
El Q-Day no es una pregunta de «si» sino de «cuándo». La diferencia entre un desastre global y una transición ordenada depende de lo que hagamos ahora. Si algo nos enseñó el Y2K es que los ingenieros trabajando en silencio pueden salvar al mundo, pero para eso necesitan tiempo, recursos y que alguien les haga caso antes de que sea demasiado tarde. La carrera ya empezó; la pregunta es si la vamos a ganar.





