Hay amenazas que llegan haciendo ruido y otras que avanzan en silencio, acumulando poder hasta que ya es demasiado tarde para reaccionar. El llamado “Día Q” pertenece a esta segunda categoría: no es un evento espectacular ni una fecha marcada en el calendario, sino una frontera invisible que podría cruzarse sin aviso.
Peter Shor anticipó un escenario que entonces parecía remoto: un algoritmo capaz de romper los sistemas criptográficos que sostienen la seguridad digital global. Hoy, tres décadas después, ese futuro ya no luce tan lejano. Las advertencias recientes de Google apuntan a que la computación cuántica podría necesitar menos desarrollo del esperado para vulnerar tecnologías que hoy consideramos seguras, desde las firmas digitales hasta redes como Bitcoin.
Sin embargo, el problema no es solo lo que ocurrirá cuando esa capacidad exista, sino lo que ya podría estar ocurriendo. La lógica de “almacenar ahora, descifrar después” redefine el riesgo: datos que hoy parecen protegidos pueden estar siendo capturados para ser abiertos en el futuro. Comunicaciones privadas, secretos industriales, archivos gubernamentales: todo podría estar siendo archivado a la espera de una llave cuántica.
La historia tecnológica ofrece paralelismos tranquilizadores. Se habló del “efecto 2000” como un posible colapso global que finalmente fue contenido. Pero la comparación es engañosa. Aquella amenaza era visible, con fecha y solución claras. El Día Q, en cambio, carece de ambas. No sabemos cuándo llegará ni cómo se manifestará. Incluso es posible —como advierten algunos expertos— que su primera señal no sea un anuncio científico, sino un síntoma financiero: activos digitales desapareciendo sin explicación, sistemas vulnerados sin rastro.
Mientras tanto, la agenda pública sigue dominada por crisis más tangibles: conflictos geopolíticos, tensiones económicas, la urgencia cotidiana. La computación cuántica, compleja y abstracta, queda relegada a laboratorios y papers. Pero esa distancia es precisamente lo que la vuelve peligrosa. Cuando la comprensión social llega tarde, también lo hacen las respuestas políticas.
La transición hacia sistemas de cifrado poscuánticos ya está en marcha, pero no avanza al mismo ritmo en todos los sectores ni en todos los países. Allí se abre una brecha crítica: quienes se anticipen protegerán su información; quienes no, quedarán expuestos.
El Día Q no será un apocalipsis digital inmediato. Será, más bien, un punto de inflexión silencioso que redefinirá la confianza en el mundo digital. Y la pregunta que debería inquietarnos no es sólo cuándo ocurrirá, sino qué estamos haciendo hoy para no descubrir, demasiado tarde, que nuestros secretos ya no nos pertenecen.


La IA es la herramienta encubierta del Big Data. El Big Data proporciona la materia prima en forma de grandes conjuntos de datos, mientras que la IA proporciona las herramientas y técnicas para extraer conocimientos, tomar decisiones y realizar análisis avanzados en estos datos. El control del Big Data y la inteligencia artificial permite perfilar minuciosamente a las personas, prediciendo gustos, tendencias políticas, comportamientos sexuales y perfiles psicológicos. Esta capacidad de análisis masivo genera riesgos éticos, facilitando la manipulación de la autonomía humana, la microsegmentación política y la toma de decisiones basada en emociones, amenazando la libre elección.
Estuve «hablando» con Gemini sobre criptografía poscuántica. Me explicó la criptografía de «retículos». Una estructura geométrica de altas dimensiones donde encontrar el camino más corto entre dos puntos es un problema inherentemente difícil. Hasta para las computadoras cuánticas. Le pregunté: «¿Existe prueba formal de que no existe algoritmo cuántico capaz de resolverlo en tiempo aceptable?». Me dijo que NO. Se sospecha que no, pero es una conjetura. Así que no descarten que dentro de un tiempo volvamos a las mismas porque alguien se creó un Shor para este problema.
La ausencia de evidencia no es evidencia de ausencia. Siempre puedes dar con un «cisne negro» que te destruye la idea.
Como complemento a la nota, decir que lo incomputable sigue siendo incomputable. Si lo fuera (computable), llegaríamos a una contradicción lógica. Y nada puede contra la lógica. Me refiero a Turing y el problema de la parada. No lo arreglas con un qbit. Solo haces tratables problemas que con una clásica eran intratables. Como la factorización de números primos grandes, que es la base del RSA.
Todo lo que dije atrás lo pueden comprobar con Gemini.
Mi papá se llama Gemini y la pastillita me la da Vilardebó que es su primo.
Me enteré de que comprobar si un número grande es primo o no está en P. Es el algoritmo AKS. Gemini: «Comprobar si un número grande es primo pertenece a la clase de complejidad P (tiempo polinomial). Esto fue demostrado mediante el algoritmo AKS (Agrawal-Kayal-Saxena) en 2002».
El resultado es de 2002. Y no lo conocía.
Fe de erratas: el problema que es la base del RSA es «encontrar los factores primos de un número grande». Es computacionalmente costoso. El mejor algoritmo conocido es «subexponencial». Y, del covid, recuerden que no nos gustan las cosas exponenciales. Crecen rápido. Pero no se sabe si esa «clase de problemas» está NP o en P. No-Polinomial y Polinomial. De allí las iniciales. NP, por lo general, significa exponencial. El tiempo para resolver el problema crece de manera exponencial con el «tamaño» del problema. Si es «polinomial», crece mucho más lento.
El pequeño resumen de complejidad computacional es necesario para entender el asunto.
Si algo es resoluble (computable) pero te lleva más que la edad del universo para encontrar la solución, es, en los hechos, irresoluble. En eso se basan estos mecanismos de protección.
Por si les interesa el chat:
«Dividir Señal HDMI a Múltiples Dispositivos»
https://gemini.google.com/share/b7466afc48bc
Empecé con una pregunta práctica y terminé en criptografía poscuántica.
Mi papá se llama Gemini y la pastillita me la da Vilardebó que es su primo.