Respuesta Rápida: Los bancos centrales e instituciones financieras de todo el mundo están reemplazando activamente el cifrado RSA y de curva elíptica con algoritmos resistentes a la computación cuántica, porque una computadora cuántica suficientemente potente podría romper la seguridad financiera actual en cuestión de horas. Esta transición —todavía a años de completarse— afecta todo, desde las transferencias bancarias hasta la capa de autenticación de tu cuenta de ahorros, y la migración es más compleja de lo que cualquier anuncio oficial sugiere.
La amenaza ya no es teórica, y la industria financiera lo sabe. Lo que se comprende menos —incluso dentro de las instituciones que realizan el trabajo— es lo extraordinariamente difícil que resulta reemplazar una infraestructura criptográfica que se ha ido acumulando discretamente durante tres décadas dentro de sistemas que no pueden simplemente apagarse.
Esta no es una historia sobre computadoras cuánticas que rompen bancos mañana. Es una historia sobre una industria que intenta preparar para el futuro billones de dólares en transacciones contra una amenaza que aún no existe por completo, mientras opera simultáneamente carriles de pago en vivo que procesan millones de transacciones por día, todos los días.
Qué se Rompe Realmente Cuando Llega la Computación Cuántica
La arquitectura de seguridad actual que protege las transferencias interbancarias, los mensajes SWIFT, las firmas digitales en la liquidación de bonos y tu inicio de sesión en la banca en línea se basa principalmente en dos suposiciones matemáticas: la dificultad de factorizar números enteros grandes (RSA) y la dificultad de los problemas de logaritmo discreto de curva elíptica (ECDSA). Estos funcionan porque las computadoras clásicas tardarían millones de años en resolverlos por fuerza bruta.
Una computadora cuántica suficientemente grande que ejecute el algoritmo de Shor colapsa esa línea de tiempo a horas, potencialmente minutos.
La implicación práctica es severa. Cualquier comunicación financiera cifrada interceptada y almacenada hoy podría ser descifrada retroactivamente una vez que llegue la capacidad cuántica —una estrategia que los investigadores llaman "cosechar ahora, descifrar después." Se asume que las agencias de inteligencia ya están haciendo esto. Los actores estatales con motivaciones geopolíticas a largo plazo tienen todos los incentivos para archivar el tráfico financiero cifrado de SWIFT, Fedwire o TARGET2 ahora, y esperar.
Esta es la parte que quita el sueño a algunos criptógrafos de bancos centrales: la superficie de ataque ya existe. La computadora cuántica simplemente aún no se ha construido.
La Estandarización de NIST y la Brecha de Implementación
En julio de 2024, el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) finalizó su primer conjunto de estándares criptográficos post-cuánticos: ML-KEM (anteriormente CRYSTALS-Kyber), ML-DSA (anteriormente CRYSTALS-Dilithium) y SLH-DSA (anteriormente SPHINCS+). Estos algoritmos se basan en problemas —problemas de retículo, firmas basadas en hash— que no se sabe que las computadoras cuánticas resuelvan eficientemente.
Sobre el papel, esto parece un progreso. Y lo es. Pero la brecha entre un estándar publicado y la implementación real dentro de la infraestructura financiera es enorme y profundamente subestimada.
Considera lo que "reemplazar la criptografía" significa realmente dentro de un banco central importante:
- Los Módulos de Seguridad de Hardware (HSM) integrados en los sistemas de pago centrales pueden no soportar nuevas familias de algoritmos sin un reemplazo de firmware o un cambio completo de hardware.
- Los sistemas basados en COBOL heredados —y sí, algunos sistemas bancarios centrales todavía funcionan con COBOL— interactúan con bibliotecas criptográficas de maneras que están mal documentadas y a veces no documentadas en absoluto.
- Las cadenas de certificados en las relaciones bancarias corresponsales abarcan docenas de jurisdicciones, cada una con su propio cronograma regulatorio.
- La interoperabilidad entre instituciones que migran a diferentes velocidades crea períodos híbridos peligrosos donde un banco cuántico-seguro se comunica con una contraparte no cuántico-segura, y el nivel de seguridad negociado colapsa al punto final más débil.
El Banco de Pagos Internacionales (BIS) publicó un documento de trabajo en 2023 señalando explícitamente este problema de interoperabilidad como uno de los principales fallos de coordinación que probablemente surgirán durante la transición. No tuvo una amplia cobertura.
La Realidad de la Migración de los Bancos Centrales
El Banco Central Europeo, la Reserva Federal y el Banco de Inglaterra han reconocido la amenaza cuántica en comunicaciones oficiales, pero los cronogramas de migración reales que han publicado son vagos de una manera que raya en lo deliberadamente evasivo.
El documento de debate de la Fed de 2022 sobre el riesgo cuántico mencionaba "monitoreo" y "compromiso con NIST". La actualización sobre criptoactivos del BCE de 2023 hacía referencia a la preparación post-cuántica en un solo párrafo. Estas no son organizaciones que se muevan rápidamente en infraestructura. Se mueven con cautela, lo cual es correcto —pero la cautela a veces significa ir lo suficientemente lento como para que la brecha entre el reconocimiento del riesgo y la mitigación del riesgo se convierta en su propio riesgo.
Algunos bancos centrales están más avanzados. El Bundesbank, según informes, ha estado ejecutando proyectos piloto internos sobre intercambio de claves basado en retículos para pruebas de liquidación interbancaria. La Autoridad Monetaria de Singapur ha estado entre las instituciones asiáticas más proactivas, publicando una guía de migración más clara y ejecutando corredores piloto cuántico-seguros con instituciones financieras seleccionadas.
Mientras tanto, los bancos comerciales se encuentran en una posición aún más fragmentada. Grandes instituciones globales como JPMorgan Chase y HSBC tienen equipos dedicados a la seguridad cuántica y han divulgado públicamente trabajos exploratorios. La mayoría de los bancos de nivel medio y regionales no han hecho casi nada, operando bajo la suposición implícita de que alguien "río arriba" —su proveedor de software bancario central, su operador de red de pago— se encargará de ello.

