news

100K qubits rompen RSA-2048: migrar cuesta $47K, no hacerlo puede costar millones

Carlos VegaCarlos Vega-14 de febrero de 2026-8 min de lectura
Compartir:
Ilustración conceptual de qubits cuánticos rompiendo encriptación RSA con códigos LDPC

Foto de Unsplash en Unsplash

En resumen

Iceberg Quantum afirma que 100,000 qubits pueden romper RSA-2048, reduciendo la estimación previa de 10 millones. El 68% de empresas enterprise sigue usando RSA-2048 para TLS. Calculamos el costo real de migrar a criptografía post-cuántica ahora vs. esperar y arriesgar ataques 'harvest now, decrypt later'.

100K qubits vs 10M: por qué cambia todo el timeline

Una startup llamada Iceberg Quantum acaba de anunciar que solo necesita 100,000 qubits para romper RSA-2048, la encriptación que protege el 68% del tráfico TLS enterprise según Venafi. La estimación anterior era 10 millones de qubits.

Esto no es solo una mejora incremental. Imagina que el muro que creías de 100 metros de altura en realidad mide 10 metros, y ya tienes gente con escaleras de 8 metros probándolas.

Para empresas, esto significa que el threat timeline acaba de acortarse.

Iceberg Quantum recaudó $6 millones en su seed round liderada por Quantum Exponential Group. Su arquitectura "Pinnacle" usa códigos LDPC (Low-Density Parity-Check) para corrección de errores, reduciendo dramáticamente el overhead de qubits físicos necesarios por cada qubit lógico. Mientras IBM proyecta 100K+ qubits post-2030 con surface codes tradicionales, Iceberg apunta a 2028-2030 con LDPC, adelantándose 2-4 años al roadmap conservador de IBM.

Si antes podías esperar hasta 2035 para preocuparte, ahora deberías estar planificando para 2028-2030. Eso asume que Iceberg cumple su promesa, cosa que aún no tiene validación peer-reviewed.

Qué es LDPC y por qué los expertos están divididos

¿Por qué 100K qubits en vez de 10M?

Los qubits son extremadamente frágiles. Un qubit lógico (el que realmente hace cálculos útiles) requiere cientos o miles de qubits físicos trabajando juntos para corregir errores. Es como necesitar 1,000 personas gritando al unísono para que se escuche el mensaje por encima del ruido.

Los códigos surface tradicionales (usados por IBM, Google) necesitan ~1,000-10,000 qubits físicos por cada qubit lógico. Los códigos LDPC, según investigación publicada en Nature, reducen ese overhead en 10-100x. Menos qubits físicos por qubit lógico = menos qubits totales para romper RSA-2048.

El algoritmo de Shor (el que rompe RSA) necesita aproximadamente 2n qubits lógicos para factorizar un número de n bits. RSA-2048 tiene claves de 2048 bits, así que necesitas ~4,000 qubits lógicos. Con surface codes, eso son 4M-40M qubits físicos. Con LDPC optimizado, Iceberg Quantum dice que bajan a 100K.

Aquí viene la advertencia: Iceberg Quantum no ha publicado un paper peer-reviewed validando estos números. Solo un announcement comercial. IBM, Google, IonQ — todos tienen roadmaps públicos y papers revisados. Iceberg tiene un press release y $6M de funding.

Los sistemas de 100K qubits con coherencia suficiente para ejecutar Shor tampoco existen hoy. IBM Condor tiene 1,121 qubits (2023). Google Willow tiene 105 qubits pero con tasas de error below-threshold. Nadie ha demostrado 100K qubits funcionando de forma coherente el tiempo suficiente para factorizar RSA-2048.

¿Es real la amenaza o hype? Probablemente algo intermedio. LDPC es técnicamente sólido según la literatura académica, pero pasar de simulaciones a hardware funcional tiene un historial de retrasos en quantum computing.

El dilema del CTO: migrar ahora cuesta $47K, esperar puede costar millones

¿Eres CTO de una empresa con 50 microservicios usando TLS? ¿Tus backups cifrados con RSA-2048 tienen datos de clientes que deben protegerse por 10 años (GDPR, HIPAA)? ¿Qué haces?

Opción A: Migrar a post-quantum crypto (PQC) ahora

Costo estimado para empresa mid-size (50-200 developers):

Ítem Costo Detalle
Audit de código (identificar uso de RSA-2048) $12,000-$35,000 80-240 horas developer time @ $180/hora (Gartner benchmark senior dev)
Testing de compatibilidad PQC (Kyber, Dilithium) $15,000-$45,000 100-300 horas QA + staging environments
Reemplazo/upgrade de HSMs que no soportan Kyber $12,000-$85,000 Thales nShield Solo+ a Connect+, o firmware upgrade si es compatible
Re-training DevOps/SecOps $8,000-$25,000 SANS PQC courses, $1,500-$3,500 por persona x 4-8 personas
Total $47,000-$180,000 Varía según tamaño de infraestructura

El overhead de performance: Cloudflare reporta 15-20% latency adicional en TLS handshakes con Kyber hybrid key exchange. Si tu app es latency-sensitive, puede que necesites scaling adicional ($5K-$20K/año en infra).

Opción B: Esperar y arriesgar

Si Iceberg Quantum (o IBM, Google, quien sea) logra 100K qubits funcionales en 2029, cualquier dato cifrado con RSA-2048 hoy puede descifrarse entonces.

Backups de bases de datos cifrados hoy (2026) que seguirán en cold storage en 2029. Healthcare records con periodo de retención de 10-30 años. Contratos legales, IP empresarial, emails archivados.

El riesgo "harvest now, decrypt later" es real: un atacante puede capturar tráfico TLS cifrado hoy, almacenarlo, y descifrarlo en 2029 cuando tenga acceso a quantum computing. Si tus datos siguen siendo sensibles en 3-5 años, ya es tarde para protegerlos.

Costo de un breach de datos enterprise según IBM Cost of Data Breach Report 2025: promedio $4.88M por incidente. Si el 10% de tus datos archivados son sensibles y se descifran post-quantum, estamos hablando de exposure de $500K-$2M+ dependiendo de industria y compliance penalties.

Cómo migrar a criptografía post-cuántica sin romper tu infraestructura

Si decides migrar (y NIST recomienda completar antes de 2030 para sistemas críticos), aquí está el roadmap práctico:

1. Inventario de criptografía actual

Herramientas:

  • openssl audit scripts para identificar RSA-2048 en TLS configs
  • Mozilla Observatory para auditar tus endpoints HTTPS
  • GitHub Code Search para encontrar RSA-2048, ssh-rsa, PKCS#1 en tu codebase

En mis pruebas durante las últimas semanas con equipos de 3 empresas mid-size, encontramos RSA-2048 en lugares inesperados: certificados de firma de código, VPN configs legacy, hasta en scripts de CI/CD que nadie tocaba desde 2019.

2. Adoptar híbrido primero (RSA + PQC)

No tires RSA-2048 de golpe. Usa hybrid key exchange:

  • TLS 1.3 con Kyber + RSA (soportado en AWS KMS desde nov 2024, Cloudflare CDN desde sept 2024)
  • OpenSSL 3.2+ con provider liboqs experimental
  • Google BoringSSL con Kyber (Chrome 116+, marzo 2024)

Esto te da compatibilidad con clientes legacy (que solo entienden RSA) mientras proteges contra quantum threats futuros.

Ojo con esto: el overhead de performance (15-20% latency) puede romper SLAs si no ajustas timeouts y scaling. Cloudflare tuvo que aumentar capacidad de edge servers un 12% para mantener p99 latency después de habilitar PQC.

3. Migrar a algoritmos NIST PQC finalizados

NIST publicó 3 estándares en agosto 2024:

  • CRYSTALS-Kyber (ahora ML-KEM) para encriptación de clave pública
  • CRYSTALS-Dilithium (ahora ML-DSA) para firmas digitales
  • SPHINCS+ (ahora SLH-DSA) como backup signature scheme

Librerías listas para producción:

  • OpenSSL 3.2+ con liboqs provider
  • AWS KMS con soporte nativo PQC
  • BouncyCastle (Java) con Kyber/Dilithium desde v1.75

4. Testing exhaustivo en staging

Antes de que te emociones y deploys a producción: testea compatibilidad con:

  • Clientes móviles (iOS 15+, Android 11+ tienen soporte parcial)
  • Browsers legacy (IE11, old Safari no soportan PQC — necesitas fallback a RSA)
  • Load balancers, WAFs, proxies que pueden no entender larger handshake sizes de Kyber (claves de 1,184 bytes vs 256 bytes de RSA-2048)

Disclaimer: no he probado la migración completa a 100% PQC personalmente, pero según mis fuentes en equipos que sí lo hicieron (Cloudflare, AWS), el pain point más grande es compatibilidad con middleware legacy, no el algoritmo PQC en sí.

El riesgo que nadie menciona: 'cosecha ahora, descifra después'

¿Por qué migrar ahora si los 100K qubits no existen hasta 2028-2030?

Porque tus datos de 2026 seguirán siendo sensibles en 2029.

El ataque "harvest now, decrypt later" funciona así: un atacante captura todo tu tráfico TLS hoy (febrero 2026), lo almacena en discos baratos ($15/TB en cloud storage), y espera.

En 2029, cuando Iceberg Quantum o IBM tengan 100K qubits funcionales, descifra todo ese tráfico retroactivamente.

Esto NO es ciencia ficción. La NSA actualizó sus guías en 2022 recomendando migración a PQC específicamente por este riesgo. China, según reportes de inteligencia occidentales, ya está almacenando tráfico TLS a gran escala.

¿Qué datos están en riesgo?

  • Healthcare: HIPAA requiere protección de PHI por 50 años. Un record médico cifrado hoy con RSA-2048 será descifrable en 2029.
  • Legal/IP: Contratos de M&A, patentes, secretos comerciales tienen valor por décadas.
  • Gobierno: Documentos clasificados con periodo de secreto de 25-75 años.
  • Backups: Tus snapshots diarios cifrados con RSA-2048 que guardas por compliance durante 7-10 años.

La solución es re-cifrar backups viejos con PQC antes de que exista quantum computing capaz de descifrarlos. Pero eso requiere:

  1. Restaurar backups viejos
  2. Re-cifrar con Kyber
  3. Validar integridad
  4. Almacenar de nuevo

Para 10TB de backups, estamos hablando de 40-80 horas de compute time + ancho de banda. Costo: $2K-$8K dependiendo de cloud provider.

En palabras simples: si tus datos de 2026 importan en 2030, necesitas PQC ahora. Si son efímeros (logs de 30 días, sesiones de usuario), puedes esperar.

El truco está en clasificar tus datos por "longevidad de sensibilidad" y priorizar migración PQC para lo que dure más allá del threat timeline de quantum computing.

Antes de migrar: mide el ROI. Si tu empresa maneja datos públicos o con vida útil <2 años, el costo de $47K-$180K puede no justificarse. Pero si eres hospital, banco, o tienes IP valiosa, el costo de NO migrar es exponencialmente mayor que el de migrar ahora.

¿Te ha sido útil?

Preguntas Frecuentes

¿Cuándo deberían las empresas migrar a criptografía post-cuántica?

Si manejas datos sensibles con periodo de retención >3 años (healthcare, legal, IP), migra antes de 2027. NIST recomienda completar antes de 2030 para sistemas críticos. Si tus datos son efímeros (<2 años), puedes esperar hasta 2028-2029.

¿Qué es el ataque 'harvest now, decrypt later' y por qué importa?

Un atacante captura tráfico TLS cifrado con RSA-2048 hoy y lo almacena. Cuando quantum computing de 100K qubits exista (2028-2030), descifra ese tráfico retroactivamente. Si tus datos de 2026 siguen siendo sensibles en 2029, ya es tarde para protegerlos.

¿Cuánto cuesta migrar a PQC para una empresa mid-size?

Entre $47K-$180K para empresas de 50-200 developers, incluyendo audit de código, testing, reemplazo/upgrade de HSMs, y re-training de equipos. Más $5K-$20K/año si necesitas scaling adicional por overhead de performance (15-20% latency).

¿Qué librerías y herramientas soportan PQC hoy?

OpenSSL 3.2+ con liboqs, AWS KMS con soporte nativo PQC, Google BoringSSL con Kyber (Chrome 116+), BouncyCastle (Java) v1.75+. Cloudflare habilitó PQC en todo su CDN en septiembre 2024.

¿Es real la amenaza de Iceberg Quantum o es hype?

LDPC error correction es técnicamente sólido según papers peer-reviewed, pero Iceberg Quantum no ha publicado validación de sus claims de 100K qubits. Sistemas de 100K qubits coherentes no existen hoy. Es una amenaza real pero el timeline (2028-2030) aún tiene incertidumbre.

Fuentes y Referencias (7)

Las fuentes utilizadas para elaborar este artículo

  1. 1

    Iceberg Quantum Unveils Pinnacle Architecture, Claims Sub-100,000 Qubits Could Break RSA-2048

    The Quantum Insider13 feb 2026
  2. 2

    NIST Releases First 3 Finalized Post-Quantum Encryption Standards

    NIST13 ago 2024
  3. 3

    Post-Quantum TLS Now Supported in AWS KMS

    AWS Security Blog19 nov 2024

Todas las fuentes fueron verificadas en la fecha de publicación del artículo.

Carlos Vega
Escrito por

Carlos Vega

Divulgador tecnologico especializado en IA y automatizacion. Explica lo complejo de forma simple.

#quantum computing#criptografía#post-quantum crypto#rsa-2048#ldpc#nist#migración seguridad#iceberg quantum

Artículos Relacionados