En vivo

Informados al regreso

Sergio Suppo

Argentina

En vivo

La Cadena del Gol

Mauricio Coccolo

Argentina

En vivo

Informados al regreso

Sergio Suppo

Rosario

En vivo

La Central Deportiva

Nicolás Mai

Santa Fe

En vivo

Heatódromo

Fran Reale

En vivo

Vuelta popular

Celeste Pereyra

En vivo

Música ligera

Radio

Podcast

La mesa de café

Podcast

La otra mirada

Podcast

El dato confiable

Podcast

3x1=4

Podcast

La quinta pata del gato

Podcast

Cuadro de Situación

Podcast

80 años del Cuarteto

Podcast

Nazareno Cruz y el Lobo

Podcast

La Chacarera, el latido del monte

Podcast

Francisco: los 10 años del Papa argentino

Podcast

Manual para transformar Argentina

Escuchá lo último

Elegí tu emisora

Ciencia

Investigación alerta sobre vulnerabilidades en computadoras cuánticas

Un estudio de Penn State advierte que las computadoras cuánticas, aunque prometedoras, presentan serias fallas de seguridad que podrían ser aprovechadas por hackers. Las debilidades se encuentran tanto en el software como en el hardware.

20/01/2026 | 17:58Redacción Cadena 3

Vulnerabilidades en computadoras cuánticas

FOTO: Vulnerabilidades en computadoras cuánticas

Las computadoras cuánticas prometen revolucionar diversos campos, desde la investigación farmacéutica hasta la analítica empresarial. Sin embargo, su extraordinario poder también las convierte en objetivos atractivos para los ciberataques, según advirtió Swaroop Ghosh, profesor de ciencias de la computación e ingeniería eléctrica en la Escuela de Ingeniería Eléctrica y Ciencias de la Computación de Penn State.

En un trabajo de investigación coescrito por Suryansh Upadhyay, quien recientemente obtuvo su doctorado en ingeniería eléctrica en Penn State, se expusieron varias vulnerabilidades de seguridad que afectan a los sistemas de computación cuántica actuales. Este estudio, publicado en las Actas del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), sostiene que proteger las computadoras cuánticas requiere más que asegurar el software; el hardware físico que opera estos sistemas también debe ser parte de cualquier estrategia de defensa seria.

Durante una discusión de preguntas y respuestas, Ghosh y Upadhyay explicaron cómo funcionan las computadoras cuánticas, por qué enfrentan desafíos de seguridad únicos y qué pasos pueden seguir los desarrolladores para preparar estas máquinas para un uso más amplio.

Q: ¿Qué hace que una computadora cuántica sea diferente de una computadora tradicional?

Ghosh: La computación tradicional utiliza unidades de información llamadas bits, que se pueden imaginar como un interruptor de luz en posición "encendido" o "apagado". Estas posiciones se asignan valores de uno o cero, donde uno representa encendido y cero apagado. Programamos las computadoras utilizando algoritmos para desarrollar la mejor solución posible a un problema.

Las computadoras cuánticas, en cambio, se basan en bits cuánticos, o qubits. Estos qubits son mucho más versátiles que los bits estándar, capaces de representar uno, cero o ambos al mismo tiempo, lo que se conoce como superposición. Además, estos qubits pueden estar entrelazados, lo que permite que las computadoras cuánticas procesen exponencialmente más datos que los sistemas de computación basados en bits.

Esto resulta útil para mejorar flujos de trabajo en diversas industrias, ya que las computadoras cuánticas pueden procesar información mucho más rápido que las computadoras tradicionales. Un ejemplo es la industria farmacéutica, donde la computación cuántica puede procesar datos rápidamente y predecir la eficacia de nuevos fármacos, agilizando significativamente el proceso de investigación y desarrollo.

Q: ¿Cuáles son algunas de las principales vulnerabilidades de seguridad que enfrentan las computadoras cuánticas en la actualidad?

Upadhyay: Actualmente, no existe una forma eficiente de verificar la integridad de los programas y compiladores utilizados por las computadoras cuánticas, muchos de los cuales son desarrollados por terceros. Esto puede dejar la información sensible de los usuarios expuesta al robo, manipulación y ingeniería inversa.

Muchos algoritmos de computación cuántica integran la propiedad intelectual de las empresas directamente en sus circuitos, utilizados para procesar problemas específicos que involucran datos de clientes y otra información sensible. Si estos circuitos se exponen, los atacantes pueden extraer algoritmos creados por la empresa, posiciones financieras o detalles de infraestructura crítica. Además, la interconexión que permite a los qubits operar de manera eficiente crea inadvertidamente una vulnerabilidad de seguridad: el entrelazamiento no deseado, conocido como crosstalk, puede filtrar información o interrumpir funciones de computación cuando múltiples personas utilizan el mismo procesador cuántico.

Q: ¿Qué están haciendo actualmente los proveedores comerciales de computación cuántica para abordar estas preocupaciones de seguridad? ¿Pueden utilizar los mismos métodos de seguridad implementados en las computadoras tradicionales?

Upadhyay: Los métodos de seguridad clásicos no pueden aplicarse porque los sistemas cuánticos se comportan de manera fundamentalmente diferente a las computadoras tradicionales. Creemos que las empresas están en gran medida desprevenidas para abordar estas fallas de seguridad. Actualmente, los proveedores comerciales de computación cuántica se centran en garantizar que sus sistemas funcionen de manera confiable y efectiva. Aunque la optimización puede abordar indirectamente algunas vulnerabilidades de seguridad, los activos únicos de la computación cuántica, como la topología de circuitos y la propiedad intelectual codificada en hardware, generalmente carecen de protección de extremo a extremo.

Q: ¿Cómo pueden los desarrolladores mejorar la seguridad en las computadoras cuánticas?

Ghosh: Las computadoras cuánticas deben ser protegidas desde su base. A nivel de dispositivo, los desarrolladores deben centrarse en mitigar el crosstalk y otras fuentes de ruido que pueden filtrar información o impedir la transferencia efectiva de datos. A nivel de circuito, se deben utilizar técnicas como el desordenamiento y la codificación de información para proteger los datos integrados en el sistema. A nivel de sistema, el hardware necesita ser compartimentado dividiendo los datos empresariales en diferentes grupos, otorgando a los usuarios acceso específico según sus roles y añadiendo una capa de protección a la información. Se deben desarrollar nuevas técnicas y extensiones de software para detectar y fortalecer los programas cuánticos contra amenazas de seguridad.

La esperanza es que este trabajo introduzca a investigadores con experiencia en matemáticas, ciencias de la computación, ingeniería y física en el tema de la seguridad cuántica, para que puedan contribuir efectivamente a este campo en crecimiento.

Lectura rápida

¿Qué advierte la investigación sobre las computadoras cuánticas?
Que presentan serias vulnerabilidades de seguridad que podrían ser aprovechadas por hackers.

¿Quiénes realizaron el estudio?
El estudio fue realizado por Swaroop Ghosh y Suryansh Upadhyay de Penn State.

¿Cuándo fue publicado el estudio?
El estudio fue publicado el 20 de enero de 2026.

¿Dónde se publicó el estudio?
En las Actas del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE).

¿Por qué es importante la seguridad en computadoras cuánticas?
Porque su poder las convierte en objetivos atractivos para ciberataques, exponiendo información sensible.

Lo más visto

Ciencia

Opinión

Podcast

La otra mirada

Podcast

La mesa de café

Podcast

La quinta pata del gato

Podcast

3x1=4

Podcast

El dato confiable

Podcast

Política esquina Economía

Podcast

Abrapalabra

Podcast

Cuadro de Situación

Podcast

Los editoriales de Alberto Lotuf

Podcast

Agenda económica

Podcast

Las Claves de Zucho