{"id":177135,"date":"2024-07-17T14:22:38","date_gmt":"2024-07-17T17:22:38","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/ar\/sin-categoria\/dinero-cuantico-ee-uu-china\/"},"modified":"2025-11-21T16:01:07","modified_gmt":"2025-11-21T19:01:07","slug":"dinero-cuantico-ee-uu-china","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ar\/columna-de-opinion\/dinero-cuantico-ee-uu-china\/","title":{"rendered":"Dinero cu\u00e1ntico: el arma secreta en la batalla por la supremac\u00eda global entre EE.UU. y China."},"content":{"rendered":"<p style=\"text-align: right;\"><em><strong>Por Carlos Christian Sueiro, Profesor de Criminalidad inform\u00e1tica, Doctor en Derecho Penal, Especialista en Derecho Penal y Abogado con Diploma de honor por la Universidad de Buenos Aires (UBA).<\/strong><\/em><\/p>\n<p>El advenimiento de la computaci\u00f3n cu\u00e1ntica implicar\u00e1 una verdadera revoluci\u00f3n cient\u00edfica y un cambio de paradigma en el mundo del procesamiento masivo de datos, con todo lo que ello implica en la sociedad del conocimiento y de la cuarta revoluci\u00f3n industrial (4.0).<\/p>\n<p>Podr\u00eda afirmarse que el origen de la <a href=\"https:\/\/www.itsitio.com\/componentes\/ibm-entra-en-una-nueva-era-de-computacion-cuantica\/\">computaci\u00f3n cu\u00e1ntica<\/a> se produce en el a\u00f1o 1965, cuando el premio nobel de F\u00edsica, Richard Feynman (1918-1988) propuso por primera vez, la simulaci\u00f3n de sistemas f\u00edsicos por medio del control de la din\u00e1mica de sistemas cu\u00e1nticos, en especial, la superposici\u00f3n de part\u00edculas a nivel at\u00f3mico.<\/p>\n<h2><span style=\"color: #333399;\">La diferencia entre computadoras cl\u00e1sicas y cu\u00e1nticas<\/span><\/h2>\n<p>Para poder comprender realmente el alcance de esta revoluci\u00f3n cient\u00edfica en torno al procesamiento masivo de datos, resulta indispensable que veamos muy breve y sucintamente la diferencia entre una computadora cl\u00e1sica o convencional, y una computadora cu\u00e1ntica.<\/p>\n<figure id=\"attachment_177141\" aria-describedby=\"caption-attachment-177141\" style=\"width: 901px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-177141\" src=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/4\/2024\/07\/3.-Foto-CCHS-e1721235772116.webp\" alt=\"width=\" height=\"719\" srcset=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/07\/3.-Foto-CCHS-e1721235772116.webp 901w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/07\/3.-Foto-CCHS-e1721235772116-300x239.webp 300w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/07\/3.-Foto-CCHS-e1721235772116-768x613.webp 768w\" sizes=\"(max-width: 901px) 100vw, 901px\" \/><figcaption id=\"caption-attachment-177141\" class=\"wp-caption-text\">Carlos Christian sueiro, Profesor de Criminalidad inform\u00e1tica, Doctor en Derecho Penal, Especialista en Derecho Penal y Abogado con Diploma de honor por la Universidad de Buenos Aires (UBA).<\/figcaption><\/figure>\n<ul>\n<li><strong>La computaci\u00f3n cl\u00e1sica<\/strong>: las computadoras cl\u00e1sicas o convencionales utilizan como unidad b\u00e1sica de almacenamiento el <strong>bit, unidad que s\u00f3lo puede adquirir dos valores cero (0) y uno (1)<\/strong>.<\/li>\n<\/ul>\n<p>Estos ordenadores cl\u00e1sicos al operar con bits de valor individual, luego de realizar cualquier operaci\u00f3n mediante puertas l\u00f3gicas, su valor siempre ser\u00e1 de cero (0) o de uno (1). Al procesar un n\u00famero n de bits con una computadora cl\u00e1sica se trabaja con una sola de las dos posibles secuencias ya que su sistema de procesamiento de informaci\u00f3n es secuencial y no paralelo.<\/p>\n<p>Es decir, luego de procesar una operaci\u00f3n con valor cero (0), suceder\u00e1 un procesamiento de informaci\u00f3n basada en operaci\u00f3n con valor uno (1).<\/p>\n<ul>\n<li><strong>La computaci\u00f3n cu\u00e1ntica<\/strong>: La unidad de medida de una computadora cu\u00e1ntica es el qubit. El <strong>qubit se caracteriza por tener superpuestos los dos posibles valores al mismo instante. Es decir, un qubit posee el valor cero (0) y uno (1) a la vez, al mismo tiempo<\/strong>.<\/li>\n<\/ul>\n<figure id=\"attachment_177136\" aria-describedby=\"caption-attachment-177136\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"wp-image-177136 size-full\" src=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/4\/2024\/07\/Revolucion-Cientifica-en-Marcha.webp\" alt=\"width=\" height=\"720\" srcset=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/07\/Revolucion-Cientifica-en-Marcha.webp 1200w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/07\/Revolucion-Cientifica-en-Marcha-300x180.webp 300w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/07\/Revolucion-Cientifica-en-Marcha-1024x614.webp 1024w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/07\/Revolucion-Cientifica-en-Marcha-768x461.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-177136\" class=\"wp-caption-text\">El cambio de paradigma en el procesamiento masivo de datos est\u00e1 a la vista.<\/figcaption><\/figure>\n<p>Las operaciones con puertas l\u00f3gicas cu\u00e1nticas tambi\u00e9n son diferentes. Al operar con qubits que poseen valores superpuestos cero (0) y uno (1) a la vez, el resultado de sus operaciones ser\u00e1n otras unidades b\u00e1sicas de almacenamiento cu\u00e1ntico que conservar\u00e1n valores superpuestos. Por \u00faltimo, su procesamiento computacional de datos es paralelo y no secuencial o sucesivo.<\/p>\n<p>Las computadoras cu\u00e1nticas trabajan con procesamiento paralelo realizando en paralelo todas las dos (2 elevado a en\u00e9sima potencia) posibles operaciones.<\/p>\n<p>Por ende, <strong>su procesamiento en paralelo equivale al trabajo en paralelo de miles de computadoras cl\u00e1sicas y tradicionales<\/strong>.<\/p>\n<p>El procesamiento de datos en paralelo de las computadoras cu\u00e1nticas, le brinda una capacidad de procesamiento exponencialmente mayor que el de cualquier supercomputadora cl\u00e1sica o convencional construida hasta el d\u00eda de la fecha.<\/p>\n<figure id=\"attachment_177137\" aria-describedby=\"caption-attachment-177137\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-177137\" src=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/4\/2024\/07\/Richard-Feynman.webp\" alt=\"width=\" height=\"720\" srcset=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/07\/Richard-Feynman.webp 1200w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/07\/Richard-Feynman-300x180.webp 300w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/07\/Richard-Feynman-1024x614.webp 1024w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/07\/Richard-Feynman-768x461.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-177137\" class=\"wp-caption-text\">El inicio de la computaci\u00f3n cu\u00e1ntica con la propuesta de Richard Feynman.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\">El advenimiento del dinero cu\u00e1ntico<\/span><\/h2>\n<p>La primera propuesta de un esquema de dinero cu\u00e1ntico fue realizada por el f\u00edsico, estadounidense israel\u00ed, Stephen Wiesner alrededor de 1970, aunque este art\u00edculo pionero y revolucionario permaneci\u00f3 sin publicar hasta el a\u00f1o 1983.<\/p>\n<p><strong>El dinero cu\u00e1ntico es un tipo de divisa de imposible falsificaci\u00f3n, ya que al intentar leer su n\u00famero de serie constituido por subpart\u00edculas fot\u00f3nicas o cu\u00e1nticas, lo alterar\u00eda inmediatamente, y su copiado ser\u00eda tambi\u00e9n de imposible factibilidad material debido al teorema de no clonaci\u00f3n de estados cu\u00e1nticos<\/strong>.<\/p>\n<p>El esquema de dinero cu\u00e1ntico de Stephen Wiesner fue publicado por primera vez en el a\u00f1o 1983, y treinta a\u00f1os m\u00e1s tarde, en el a\u00f1o 2013, se llev\u00f3 a cabo una prueba formal de seguridad, usando las t\u00e9cnicas de la programaci\u00f3n semidefinida.<\/p>\n<figure id=\"attachment_177139\" aria-describedby=\"caption-attachment-177139\" style=\"width: 850px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"size-full wp-image-177139\" src=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/4\/2024\/07\/Bit-y-Qubit.webp\" alt=\"width=\" height=\"495\" srcset=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/07\/Bit-y-Qubit.webp 850w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/07\/Bit-y-Qubit-300x175.webp 300w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/07\/Bit-y-Qubit-768x447.webp 768w\" sizes=\"(max-width: 850px) 100vw, 850px\" \/><figcaption id=\"caption-attachment-177139\" class=\"wp-caption-text\">Bits y Qubits: La diferencia entre las computadoras cl\u00e1sicas y cu\u00e1nticas.<\/figcaption><\/figure>\n<p>Ello tiene dos consecuencias pr\u00e1cticas, primero debido al teorema de no clonaci\u00f3n de estados cu\u00e1nticos, el <strong>dinero cu\u00e1ntico resulta infalsificable; y en segundo orden de ideas, posee un claro impacto en las comunicaciones electr\u00f3nicas, ya que, si alguien quiere leer un mensaje encriptado cu\u00e1nticamente, el mensaje o informaci\u00f3n se alterar\u00eda inmediatamente, impidiendo el acceso a la informaci\u00f3n y revelando el intento de intrusi\u00f3n o acceso ileg\u00edtimo<\/strong>.<\/p>\n<p>Hasta el momento, la implementaci\u00f3n del dinero cu\u00e1ntico no es pr\u00e1ctico con la actual tecnolog\u00eda, ya que los billetes requieren almacenar los estados cu\u00e1nticos en una memoria cu\u00e1ntica. Las memorias cu\u00e1nticas actualmente pueden almacenar los estados cu\u00e1nticos s\u00f3lo por un muy corto per\u00edodo de tiempo.<\/p>\n<p>Sin embargo, los Estados Unidos de Am\u00e9rica y la Rep\u00fablica Popular de China se ven enfrentados en una carrera por la supremac\u00eda cu\u00e1ntica; a los fines de ver cual superpotencia alcanza un sistema computacional cu\u00e1ntico operativo.<\/p>\n<figure id=\"attachment_175813\" aria-describedby=\"caption-attachment-175813\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-175813\" src=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/4\/2024\/03\/Registro-de-criptoactivos-en-argentina.webp\" alt=\"width=\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/03\/Registro-de-criptoactivos-en-argentina.webp 1200w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/03\/Registro-de-criptoactivos-en-argentina-300x146.webp 300w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/03\/Registro-de-criptoactivos-en-argentina-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/03\/Registro-de-criptoactivos-en-argentina-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-175813\" class=\"wp-caption-text\">El futuro de las criptomonedas ante la llegada del dinero cu\u00e1ntico.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\">Dinero cu\u00e1ntico: impacto en la criptoeconom\u00eda y la ciberseguridad de las comunicaciones<\/span><\/h2>\n<p>La supremac\u00eda cu\u00e1ntica, llevar\u00e1 a qu\u00e9 sistemas de encriptaci\u00f3n convencional basada en criptograf\u00eda sim\u00e9trica y asim\u00e9trica de clave p\u00fablica mediante algoritmo RSA, se extingan.<\/p>\n<p>Culminada esa \u00e9poca, la <strong>criptograf\u00eda cu\u00e1ntica se convertir\u00e1 en el m\u00e9todo de ciberseguridad por excelencia<\/strong> para resguardar comunicaciones electr\u00f3nicas y transacciones econ\u00f3micas por medio de dinero cu\u00e1ntico.<\/p>\n<p>Una computadora cu\u00e1ntica gracias a su sistema de procesamiento de datos en paralelo de unidades de valores superpuestos (Qubits) y con empleo del algoritmo de Shor, <strong>permitir\u00e1 hallar o encontrar factores primos de cualquier n\u00famero con tal rapidez que permitir\u00eda interceptar y descifrar las comunicaciones encriptadas realizadas mediante las llamadas redes de anonimato o encriptaci\u00f3n<\/strong>.<\/p>\n<figure id=\"attachment_175962\" aria-describedby=\"caption-attachment-175962\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-175962 size-full\" src=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/4\/2024\/04\/Portada-q99.webp\" alt=\"Dinero cu\u00e1ntico: la &lt;a href=\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/04\/Portada-q99.webp 1200w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/04\/Portada-q99-300x146.webp 300w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/04\/Portada-q99-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/04\/Portada-q99-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-175962\" class=\"wp-caption-text\">Dinero cu\u00e1ntico: la <a href=\"https:\/\/www.itsitio.com\/ar\/inteligencia-artificial\/argentina-lidera-la-carrera-latinoamericana-en-computacion-cuantica-e-ia-con-empresa-nacional\/\">computaci\u00f3n cu\u00e1ntica<\/a> abre las puertas a un mundo de posibilidades.<\/figcaption><\/figure>\n<p>Ello no configura una mera especulaci\u00f3n te\u00f3rica, sino que ya ha sido demostrado en m\u00e1s de una ocasi\u00f3n desde el a\u00f1o 2019.<\/p>\n<p>Un claro ejemplo de ello, ha sido que <em>\u201cen octubre de 2019,.. Sycamore, el procesador cu\u00e1ntico de Google, complet\u00f3 una operaci\u00f3n de c\u00e1lculo complejo en 200 segundos. Si una misma operaci\u00f3n hubiese sido ensayada en una computadora digital tradicional, &#8220;la ejecuci\u00f3n habr\u00eda demorado unos 10.000 a\u00f1os&#8221;<\/em>.<\/p>\n<p>Asimismo, se estima que una computadora cu\u00e1ntica basada en procesamiento de informaci\u00f3n de valores superpuestos mediante un microprocesador fot\u00f3nico, como la <strong>computadora cu\u00e1ntica \u201cBorealis\u201d<\/strong>, hoy en etapa de experimentaci\u00f3n, <strong>podr\u00eda resolver operaciones l\u00f3gicas en treinta y seis (36) segundos, que le llevar\u00edan un tiempo estimado de nueve mil (9000) a\u00f1os, en resolver por parte del m\u00e1s poderoso supercomputador cl\u00e1sico o convencional<\/strong>, conforme los resultados publicados por la empresa canadiense Xanadu y el National Institute of Standards and Technology de los Estados Unidos de Am\u00e9rica.<\/p>\n<p>El impacto que tendr\u00e1 ello en la criptoeconom\u00eda o econom\u00eda basada en criptomonedas (Bitcoin, Ethereum, Bytecoin, Dash, Dogecoin, ICoin, Golem, Hshare, Litecoin, Ripple, Siacoin, Stratis, Theter, Waves, Zcash, entre otras), <strong>ser\u00e1 que las criptomonedas se depreciar\u00e1n dejando de ser refugios de valor; ya que su sistema de <a href=\"https:\/\/www.itsitio.com\/seguridad\/ciberseguridad-cuantica-as-a-service-la-nueva-realidad-de-la-proteccion-de-datos\/\">ciberseguridad<\/a> basado en bloques de encriptaci\u00f3n (Blockchain) sustentado en criptograf\u00eda sim\u00e9trica y asim\u00e9trica de clave p\u00fablica mediante algoritmo RSA; ser\u00e1 obsoleto y vulnerable a los sistemas computacionales cu\u00e1nticos<\/strong>.<\/p>\n<figure id=\"attachment_177140\" aria-describedby=\"caption-attachment-177140\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-177140\" src=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/4\/2024\/07\/cuantico.webp\" alt=\"width=\" height=\"720\" srcset=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/07\/cuantico.webp 1200w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/07\/cuantico-300x180.webp 300w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/07\/cuantico-1024x614.webp 1024w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/07\/cuantico-768x461.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-177140\" class=\"wp-caption-text\">El camino hacia una nueva era tecnol\u00f3gica: prepar\u00e1ndose para el dinero cu\u00e1ntico.<\/figcaption><\/figure>\n<p>Ese ser\u00e1 el instante en que las criptomonedas o criptovalores ser\u00e1n sustituidos en la sociedad de la cuarta revoluci\u00f3n industrial (4.0) por el dinero cu\u00e1ntico; el cual utilizara sistemas de encriptaci\u00f3n cu\u00e1ntico basados en hardware cu\u00e1ntico (Microprocesadores fot\u00f3nicos e unidades fot\u00f3nicas como Qubits) y software cu\u00e1ntico (Algoritmo de Shor y venideros en este campo).<\/p>\n<p><strong>El dinero cu\u00e1ntico emerger\u00e1 entonces como un nuevo sistema de valor que sustituir\u00e1 a las criptomonedas<\/strong>, y tambi\u00e9n hoy mismo puede ser visto como una posible consecuencia de que las criptomonedas se encuentren en crisis estancadas en su valor de mercado, y no logren incrementar exponencialmente su valor de burs\u00e1til.<\/p>\n<p>El fantasma del advenimiento de una nueva tecnolog\u00eda de encriptaci\u00f3n como la cu\u00e1ntica <strong>eclipsa en cierta forma incremento del valor de las criptomonedas; que ya han dejado de ser percibidas por las grandes compa\u00f1\u00edas tecnol\u00f3gicas (Alphabet \u2013Google-, Amazon, Meta, Microsoft, Apple, IBM, Baid\u00fa, Alibaba, Tencent, Xiaomi, Huawei, Oppo, OpenIA)<\/strong>, como una tecnolog\u00eda estable y perdurable para la econom\u00eda del siglo XXI.<\/p>\n<p>Muy por el contrario, las grandes tecnol\u00f3gicas ya consideran que las criptomonedas basadas en criptograf\u00eda sim\u00e9trica y asim\u00e9trica de clave p\u00fablica mediante algoritmo RSA, han alcanzado su m\u00e1ximo nivel de rendimiento y han comenzado un paulatino descenso hasta la llegada de la tecnolog\u00eda de reemplazo, la encriptaci\u00f3n cu\u00e1ntica y con ella, el dinero cu\u00e1ntico.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Carlos Christian Sueiro, Profesor de Criminalidad inform&aacute;tica, Doctor en Derecho Penal, Especialista en Derecho Penal y Abogado con Diploma de honor por la Universidad de Buenos Aires (UBA). El advenimiento de la computaci&oacute;n cu&aacute;ntica implicar&aacute; una verdadera revoluci&oacute;n cient&iacute;fica y un cambio de paradigma en el mundo del procesamiento masivo de datos, con todo lo que ello implica en la sociedad del conocimiento y de la cuarta revoluci&oacute;n industrial (4.0). Podr&iacute;a afirmarse que el origen de la computaci&oacute;n cu&aacute;ntica se produce en el a&ntilde;o 1965, cuando el premio nobel de F&iacute;sica, Richard Feynman (1918-1988) propuso por primera vez, la simulaci&oacute;n de sistemas f&iacute;sicos por medio del control de la din&aacute;mica de sistemas cu&aacute;nticos, en especial, la superposici&oacute;n de part&iacute;culas a nivel at&oacute;mico. La diferencia entre computadoras cl&aacute;sicas y cu&aacute;nticas Para poder comprender realmente el alcance de esta revoluci&oacute;n cient&iacute;fica en torno al procesamiento masivo de datos, resulta indispensable que veamos muy breve y sucintamente la diferencia entre una computadora cl&aacute;sica o convencional, y una computadora cu&aacute;ntica. La computaci&oacute;n cl&aacute;sica: las computadoras cl&aacute;sicas o convencionales utilizan como unidad b&aacute;sica de almacenamiento el bit, unidad que s&oacute;lo puede adquirir dos valores cero (0) y uno (1). Estos ordenadores cl&aacute;sicos al operar con bits de valor individual, luego de realizar cualquier operaci&oacute;n mediante puertas l&oacute;gicas, su valor siempre ser&aacute; de cero (0) o de uno (1). Al procesar un n&uacute;mero n de bits con una computadora cl&aacute;sica se trabaja con una sola de las dos posibles secuencias ya que su sistema de procesamiento de informaci&oacute;n es secuencial y no paralelo. Es decir, luego de procesar una operaci&oacute;n con valor cero (0), suceder&aacute; un procesamiento de informaci&oacute;n basada en operaci&oacute;n con valor uno (1). La computaci&oacute;n cu&aacute;ntica: La unidad de medida de una computadora cu&aacute;ntica es el qubit. El qubit se caracteriza por tener superpuestos los dos posibles valores al mismo instante. Es decir, un qubit posee el valor cero (0) y uno (1) a la vez, al mismo tiempo. Las operaciones con puertas l&oacute;gicas cu&aacute;nticas tambi&eacute;n son diferentes. Al operar con qubits que poseen valores superpuestos cero (0) y uno (1) a la vez, el resultado de sus operaciones ser&aacute;n otras unidades b&aacute;sicas de almacenamiento cu&aacute;ntico que conservar&aacute;n valores superpuestos. Por &uacute;ltimo, su procesamiento computacional de datos es paralelo y no secuencial o sucesivo. Las computadoras cu&aacute;nticas trabajan con procesamiento paralelo realizando en paralelo todas las dos (2 elevado a en&eacute;sima potencia) posibles operaciones. Por ende, su procesamiento en paralelo equivale al trabajo en paralelo de miles de computadoras cl&aacute;sicas y tradicionales. El procesamiento de datos en paralelo de las computadoras cu&aacute;nticas, le brinda una capacidad de procesamiento exponencialmente mayor que el de cualquier supercomputadora cl&aacute;sica o convencional construida hasta el d&iacute;a de la fecha. El advenimiento del dinero cu&aacute;ntico La primera propuesta de un esquema de dinero cu&aacute;ntico fue realizada por el f&iacute;sico, estadounidense israel&iacute;, Stephen Wiesner alrededor de 1970, aunque este art&iacute;culo pionero y revolucionario permaneci&oacute; sin publicar hasta el a&ntilde;o 1983. El dinero cu&aacute;ntico es un tipo de divisa de imposible falsificaci&oacute;n, ya que al intentar leer su n&uacute;mero de serie constituido por subpart&iacute;culas fot&oacute;nicas o cu&aacute;nticas, lo alterar&iacute;a inmediatamente, y su copiado ser&iacute;a tambi&eacute;n de imposible factibilidad material debido al teorema de no clonaci&oacute;n de estados cu&aacute;nticos. El esquema de dinero cu&aacute;ntico de Stephen Wiesner fue publicado por primera vez en el a&ntilde;o 1983, y treinta a&ntilde;os m&aacute;s tarde, en el a&ntilde;o 2013, se llev&oacute; a cabo una prueba formal de seguridad, usando las t&eacute;cnicas de la programaci&oacute;n semidefinida. Ello tiene dos consecuencias pr&aacute;cticas, primero debido al teorema de no clonaci&oacute;n de estados cu&aacute;nticos, el dinero cu&aacute;ntico resulta infalsificable; y en segundo orden de ideas, posee un claro impacto en las comunicaciones electr&oacute;nicas, ya que, si alguien quiere leer un mensaje encriptado cu&aacute;nticamente, el mensaje o informaci&oacute;n se alterar&iacute;a inmediatamente, impidiendo el acceso a la informaci&oacute;n y revelando el intento de intrusi&oacute;n o acceso ileg&iacute;timo. Hasta el momento, la implementaci&oacute;n del dinero cu&aacute;ntico no es pr&aacute;ctico con la actual tecnolog&iacute;a, ya que los billetes requieren almacenar los estados cu&aacute;nticos en una memoria cu&aacute;ntica. Las memorias cu&aacute;nticas actualmente pueden almacenar los estados cu&aacute;nticos s&oacute;lo por un muy corto per&iacute;odo de tiempo. Sin embargo, los Estados Unidos de Am&eacute;rica y la Rep&uacute;blica Popular de China se ven enfrentados en una carrera por la supremac&iacute;a cu&aacute;ntica; a los fines de ver cual superpotencia alcanza un sistema computacional cu&aacute;ntico operativo. Dinero cu&aacute;ntico: impacto en la criptoeconom&iacute;a y la ciberseguridad de las comunicaciones La supremac&iacute;a cu&aacute;ntica, llevar&aacute; a qu&eacute; sistemas de encriptaci&oacute;n convencional basada en criptograf&iacute;a sim&eacute;trica y asim&eacute;trica de clave p&uacute;blica mediante algoritmo RSA, se extingan. Culminada esa &eacute;poca, la criptograf&iacute;a cu&aacute;ntica se convertir&aacute; en el m&eacute;todo de ciberseguridad por excelencia para resguardar comunicaciones electr&oacute;nicas y transacciones econ&oacute;micas por medio de dinero cu&aacute;ntico. Una computadora cu&aacute;ntica gracias a su sistema de procesamiento de datos en paralelo de unidades de valores superpuestos (Qubits) y con empleo del algoritmo de Shor, permitir&aacute; hallar o encontrar factores primos de cualquier n&uacute;mero con tal rapidez que permitir&iacute;a interceptar y descifrar las comunicaciones encriptadas realizadas mediante las llamadas redes de anonimato o encriptaci&oacute;n. Ello no configura una mera especulaci&oacute;n te&oacute;rica, sino que ya ha sido demostrado en m&aacute;s de una ocasi&oacute;n desde el a&ntilde;o 2019. Un claro ejemplo de ello, ha sido que &ldquo;en octubre de 2019,.. Sycamore, el procesador cu&aacute;ntico de Google, complet&oacute; una operaci&oacute;n de c&aacute;lculo complejo en 200 segundos. Si una misma operaci&oacute;n hubiese sido ensayada en una computadora digital tradicional, &ldquo;la ejecuci&oacute;n habr&iacute;a demorado unos 10.000 a&ntilde;os&rdquo;. Asimismo, se estima que una computadora cu&aacute;ntica basada en procesamiento de informaci&oacute;n de valores superpuestos mediante un microprocesador fot&oacute;nico, como la computadora cu&aacute;ntica &ldquo;Borealis&rdquo;, hoy en etapa de experimentaci&oacute;n, podr&iacute;a resolver operaciones l&oacute;gicas en treinta y seis (36) segundos, que le llevar&iacute;an un tiempo estimado de nueve mil (9000) a&ntilde;os, en resolver por parte del m&aacute;s poderoso supercomputador cl&aacute;sico o convencional, conforme los resultados publicados por la empresa canadiense Xanadu y el National Institute of Standards and Technology de los Estados Unidos de Am&eacute;rica. El<\/p>\n","protected":false},"author":229,"featured_media":177142,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[50],"tags":[317],"class_list":["post-177135","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-columna-de-opinion","tag-computacion-cuantica"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/posts\/177135","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/comments?post=177135"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/posts\/177135\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/media\/177142"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/media?parent=177135"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/categories?post=177135"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/tags?post=177135"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}