La IA aceleró un avance en computación cuántica que acortó el plazo para proteger el internet
Hay noticias que suenan a ciencia ficción hasta que lees quién las está diciendo. A inicios de mayo de 2026, investigadores vinculados a Caltech y una startup llamada Oatomic publicaron un paper que estima que la computación cuántica podría romper partes críticas del cifrado moderno con muchos menos recursos de los que se creía necesarios. Y lo que hace este hallazgo diferente a tantos otros en este campo es una sola variable: la inteligencia artificial ayudó a descubrir los algoritmos que lo hacen posible.
Uno de los autores del paper le dijo a la revista Time de forma directa: "No hay duda de que usamos IA para acelerar este desarrollo." Y otro agregó que los algoritmos iniciales del equipo eran aproximadamente mil veces peores antes de la asistencia de la IA. Sin esa mejora, el trabajo simplemente no habría funcionado. Eso no es un detalle menor. Es el centro de la historia.
En este artículo explicamos qué pasó exactamente, por qué Cloudflare — una de las empresas que protege infraestructura crítica de internet — acaba de adelantar su fecha límite de migración de 2035 a 2029, y qué deberían estar evaluando ahora mismo los responsables de tecnología en empresas medianas y grandes de Perú y América Latina.
¿Qué amenaza exactamente la computación cuántica?
Para entender el problema, hay que entender qué protege el cifrado actual. La mayor parte de la seguridad del internet moderno se basa en matemáticas asimétricas: operaciones que son fáciles de hacer en una dirección, pero prácticamente imposibles de revertir sin la clave correcta. Un supercomputador convencional tardaría más tiempo del que lleva existiendo el universo en romper ese cifrado por fuerza bruta.
El problema con las computadoras cuánticas es que no trabajan igual. El algoritmo de Shor — publicado en los años 90 — demostró teóricamente que una computadora cuántica suficientemente poderosa podría factorizar números grandes y resolver problemas de logaritmo discreto de manera exponencialmente más rápida. Eso significa que podría romper la criptografía de clave pública: la tecnología detrás de los certificados HTTPS, las firmas digitales, los wallets de criptomonedas, los sistemas bancarios y los tokens de autenticación.
Durante años, la respuesta tranquilizadora fue que las máquinas cuánticas necesarias serían enormes, costosas y lejanas en el tiempo. Hoy esa respuesta ya no es suficiente, porque "demasiado pequeño" es un blanco que se mueve, y acaba de moverse de forma significativa.
Lo que encontraron Google y el equipo de Oatomic
Dos piezas de investigación publicadas en semanas recientes cambiaron el panorama. La primera viene de Google: sus investigadores estimaron que un ataque a la criptografía de curva elíptica de 256 bits — la que usan muchas firmas digitales y sistemas de criptomonedas — podría ejecutarse con menos de 1,200 qubits lógicos y menos de 19 millones de puertas Toffoli. En términos prácticos, estimaron que ese circuito podría correr en una computadora cuántica superconductora con menos de medio millón de qubits físicos, y potencialmente ejecutarse en minutos. Google no construyó esa máquina. Pero sí redujo drásticamente la estimación del tamaño que necesitaría tener.
La segunda investigación, del equipo vinculado a Caltech y Oatomic, va más lejos en sus estimaciones. El paper argumenta que el algoritmo de Shor podría ejecutarse a escala criptográficamente relevante con tan solo 10,000 qubits atómicos reconfigurables. Con aproximadamente 26,000 qubits físicos, un sistema podría atacar el problema de curva elíptica P256 en pocos días bajo suposiciones plausibles. Es importante ser honesto aquí: este paper aún no ha sido revisado por pares, y expertos como Jeff Thompson de Princeton advierten que muchas de las suposiciones no han sido verificadas. Pero incluso con esas advertencias, la dirección del avance es clara.
Y aquí entra la inteligencia artificial. El equipo usó OpenEvolve, una herramienta de código abierto que utiliza modelos de lenguaje grande para optimizar algoritmos mediante un proceso similar a la selección natural. En lugar de que un investigador humano pruebe un puñado de enfoques, la IA puede explorar miles de posibilidades. El resultado: los algoritmos del equipo mejoraron en órdenes de magnitud. John Preskill, uno de los nombres más respetados en computación cuántica y coautor del paper, dijo estar sorprendido por la magnitud de la reducción en el conteo de qubits. Y aclaró algo importante: los humanos seguían dirigiendo la investigación, haciendo las preguntas correctas y guiando a la IA hacia respuestas útiles. No fue la IA reemplazando científicos. Fue la IA dándoles acceso a un espacio de ideas que antes era prácticamente inexplorable.
Por qué Cloudflare adelantó su fecha límite a 2029
Cloudflare es una empresa de infraestructura que protege una porción enorme del tráfico web global. No es un influencer de criptomonedas haciendo predicciones. Cuando Cloudflare cambia su fecha límite interna, es porque sus ingenieros están evaluando riesgo real sobre sistemas reales.
En respuesta a estos desarrollos, Cloudflare anunció que su objetivo es estar completamente migrada a criptografía post-cuántica para 2029, incluyendo autenticación post-cuántica. Un portavoz de la empresa dijo literalmente: "Es un shock real. Tendremos que acelerar considerablemente nuestros esfuerzos." La fecha anterior era 2035. Seis años de diferencia en un plazo de migración masiva no es un ajuste menor.
Cloudflare también señaló algo que va más allá del cifrado de mensajes: el problema de la autenticación. El cifrado protege el contenido de una comunicación, como el texto dentro de un sobre sellado. Pero la autenticación prueba identidad: que el servidor con el que hablas es realmente el banco, que la actualización de software que estás instalando viene realmente del proveedor. Claves de larga vida como certificados raíz, claves de firma de código y tokens de autenticación de API podrían convertirse en objetivos de alto valor para atacantes cuánticos. Si esas claves se comprometen, un atacante podría hacerse pasar por sistemas de confianza.
A esto se suma el concepto de "harvest now, decrypt later": la práctica de robar datos cifrados hoy y descifrarlos cuando exista la máquina cuántica para hacerlo. Agencias como la NSA, CISA y NIST llevan años advirtiendo sobre este vector. Los datos que necesitan mantenerse confidenciales por años — expedientes médicos, secretos empresariales, comunicaciones gubernamentales — ya podrían estar siendo recolectados hoy con ese propósito.
La buena noticia es que NIST finalizó sus primeros tres estándares de criptografía post-cuántica en agosto de 2024, y ha instado a los administradores de sistemas a comenzar la transición lo antes posible. El problema es la última parte de esa frase: la integración completa toma tiempo. Y Cloudflare advierte que no basta con agregar criptografía post-cuántica — los sistemas también deben deshabilitar la criptografía vulnerable para evitar ataques de downgrade, donde un atacante fuerza a dos sistemas a usar métodos de seguridad más débiles aunque los modernos estén disponibles.
¿Cómo aplica esto en empresas de Perú y América Latina?
La reacción más común ante noticias como esta en el mundo empresarial latinoamericano es asumir que el problema es de Google, de los bancos globales o de los gobiernos con infraestructura crítica. Esa reacción es comprensible, pero incorrecta.
Cualquier empresa que dependa de certificados digitales, firmas electrónicas, APIs autenticadas, tokens de acceso o comunicaciones cifradas con terceros tiene exposición a este riesgo. Eso incluye empresas medianas con sistemas ERP conectados a proveedores, empresas con integraciones bancarias o de pagos, y cualquier organización que maneje datos sensibles de clientes con obligaciones de confidencialidad a largo plazo.
Lo que los equipos de tecnología deberían estar haciendo ahora mismo no es entrar en pánico, sino hacer un inventario. Identificar qué sistemas dependen de criptografía de clave pública, qué datos necesitan mantenerse confidenciales por más de cinco años, y cuánto tiempo tomaría migrar cada componente crítico si el estándar cambia. Ese inventario no existe en la mayoría de las empresas medianas de la región, y ese es el primer problema a resolver.
Los estándares post-cuánticos de NIST ya existen. Las herramientas para evaluación de riesgo criptográfico están disponibles. El momento de empezar a entender la exposición no es cuando la amenaza sea inminente — es ahora, mientras hay tiempo para planificar sin presión.
¿Cómo aplica esto en tu empresa?
Si eres responsable de tecnología o diriges una empresa que maneja datos sensibles, estos son los pasos concretos que tiene sentido dar en este momento:
- Inventario criptográfico: Mapea qué sistemas usan criptografía de clave pública (RSA, ECC, Diffie-Hellman). Incluye certificados TLS, firmas digitales, autenticación de APIs y cualquier sistema de cifrado de datos en reposo.
- Evaluación de vida útil de datos: Identifica qué información necesita mantenerse confidencial por más de cinco años. Esos datos son los más vulnerables al ataque de "harvest now, decrypt later".
- Revisión de proveedores: Pregunta a tus proveedores de nube, ERP y sistemas críticos cuál es su plan de migración a criptografía post-cuántica y en qué plazo.
- Seguimiento de estándares NIST: Los tres estándares post-cuánticos finalizados en 2024 (CRYSTALS-Kyber, CRYSTALS-Dilithium y SPHINCS+) son el punto de partida para cualquier conversación técnica con tus equipos o proveedores.
- No esperar perfección: La migración criptográfica es un proceso de años. Empezar tarde significa terminar tarde, posiblemente cuando ya sea urgente.
En Consultoría-Ti trabajamos con empresas medianas que están evaluando su postura de seguridad digital en el contexto de sus sistemas ERP y arquitecturas de software. Si quieres entender qué partes de tu infraestructura tecnológica tienen exposición a estos riesgos y cómo priorizar una estrategia de respuesta, podemos ayudarte a hacer ese análisis.
Fuentes y Referencias
TheAiGrid — AI Community STUNNED As AI Helps Spark Quantum Computing Breakthrough
✨ Contenido generado con ContentFlow — Consultoría-Ti