La industria de la criptografía ha enmarcado su cálculo cuántico como un único momento catastrófico del “Día Q” en el que llega una máquina suficientemente potente, las viejas claves criptográficas se hacen añicos y la historia de la cadena de bloques se desmorona. Esta semana, es posible que ese momento se haya adelantado a esta década.
La hoja de ruta post-cuántica (PQ) del 24 de marzo de la Fundación Ethereum muestra que la amenaza cuántica realista para Ethereum se centra en firmas falsificadas que permiten el robo y la suplantación, y que seleccionar algoritmos criptográficos más fuertes es la capa comparativamente manejable del problema.
La infraestructura de coordinación subyacente es mucho más difícil.
Las preguntas frecuentes de EF clasifican las superficies expuestas en un orden específico: cuentas de usuario (cuentas de propiedad externa o EOA), claves operativas de alto valor en intercambios, puentes, billeteras activas de custodia, multifirmas de gobernanza y actualización, luego claves de validación.
Cada categoría tiene un cronograma de migración y un peso político diferente. Juntos, describen un sistema financiero vivo que debe actualizarse mientras funciona a plena capacidad, con cientos de millones de cuentas y sin un día de bandera aceptable.
La abstracción de cuentas es la principal ruta de migración de la capa de ejecución de EF porque permite a los usuarios reemplazar la autenticación basada en ECDSA sin forzar un restablecimiento de toda la cadena.
La infraestructura EIP-4337 ya admite más de 26 millones de billeteras inteligentes y 170 millones de operaciones de usuario, lo que sigue siendo una fracción de la superficie de usuarios activos de Ethereum.
DefiLlama actualmente muestra aproximadamente 680,777 direcciones Ethereum activas, con 206,823 direcciones nuevas en las últimas 24 horas.
El cronograma de la Fundación sitúa las actualizaciones del protocolo L1 aproximadamente en 2029, y la migración completa de la capa de ejecución llevará años adicionales más allá de esa fecha. EF dice que la mayoría de las hojas de ruta de los expertos sitúan la relevancia criptográfica entre principios y mediados de la década de 2030.
La encuesta sobre amenazas cuánticas de 2025 del Global Risk Institute sitúa la probabilidad de que surja una computadora cuántica criptográficamente relevante dentro de 10 años entre el 28% y el 49% y dentro de 15 años entre el 51% y el 70%, y los encuestados señalaron que el cronograma se ha acelerado.
Esa superposición entre la preparación de la L1 y la migración de la billetera del usuario es donde realmente reside la exposición operativa.
Sin embargo, ese cronograma parece más ajustado esta semana. La nueva advertencia de Google comprime la política y el calendario del mercado incluso si la ciencia sigue siendo incierta. Google ahora está planificando con un horizonte del Q-Day de 2029. Si bien esto no determina cuándo llegará una computadora cuántica criptográficamente relevante, sí cambia el marco operativo.
Una vez que los principales operadores de infraestructura comienzan a presupuestar y planificar para una ventana más corta, la preparación poscuántica deja de ser un tema de investigación distante y se convierte en un problema de ejecución de ciclo cercano para billeteras, puentes, custodios y validadores.
Donde se concentran el capital y el control
La capa de puente y custodia agudiza considerablemente esa exposición.
L2Beat muestra L2 vinculados a Ethereum que aseguran alrededor de $32,54 mil millones en valor, mientras que DefiLlama muestra protocolos puente en Ethereum que contienen aproximadamente $7,275 mil millones en valor total bloqueado, con puentes rieles procesando alrededor de $18,835 mil millones en volumen durante el último mes.
Esos flujos pasan a través de un conjunto relativamente compacto de puntos de estrangulamiento de gestión de claves, que son exactamente las “claves operativas de alto valor” que EF coloca en segundo lugar en su jerarquía de riesgo.
El informe sobre delitos de enero de 2026 de TRM Labs encontró que los ataques a la infraestructura de claves, billeteras y sistemas de control de acceso impulsaron la mayoría de los 2.870 millones de dólares de las pérdidas por hackeo de las criptomonedas en 2025, superando las vulnerabilidades de los contratos inteligentes.
La disciplina operativa que requiere la hoja de ruta poscuántica en este ámbito refleja la disciplina en la que la industria ya está fallando hoy, lo que hace que la rotación de claves de puente y custodia sea urgente en dos líneas de tiempo simultáneamente.
La capa de validación agrega una dimensión diferente al problema de coordinación.
Beaconcha.in muestra aproximadamente 976.204 validadores activos y 36,67 millones de ETH apostados, lo que a primera vista parece un problema de migración de claves máximamente descentralizado.
A nivel de entidad, Lido posee el 21,24% de la participación neta en juego, Binance el 8,73%, Ether.fi el 6,05% y Coinbase el 4,64%, y esos cuatro operadores controlan aproximadamente el 40,66% combinados.
La rotación de la clave del validador es simultáneamente un problema de coordinación masiva y un problema de operador concentrado.
| Superficie | Estadística clave | Por qué es importante | Tipo de riesgo | Desafío migratorio |
|---|---|---|---|---|
| Cuentas de usuario/EOA | 680.777 direcciones activas; 206.823 nuevos / 24h | Mayor superficie viva | Robo/suplantación de identidad | Migración usuario por usuario |
| Rieles de billetera inteligente | Más de 26 millones de carteras inteligentes; Más de 170 millones de operaciones de usuario | Ruta migratoria existente | Adopción desigual | Herramientas UX + billetera |
| Puentes | 7.275 mil millones de dólares TVL; Volumen mensual de 18.835 mil millones de dólares | Valor concentrado en unos pocos conjuntos de claves | Compromiso clave operacional | Se necesita una rotación institucional rápida |
| L2 vinculados a Ethereum | Valor de 32.540 millones de dólares asegurado | Una gran cantidad de capital depende de la infraestructura | Derrame indirecto del ecosistema | Coordinación entre sistemas |
| Validadores | 976.204 activos; 36,67 millones de ETH apostados | Enorme conjunto de validadores | Riesgo de operaciones de red | Migración masiva + concentrada de operadores |
| Principales entidades de apuestas | Lido 21,24%, Binance 8,73%, Ether.fi 6,05%, Coinbase 4,64% | Los cuatro primeros controlan el 40,66% combinados | Concentración del operador | Los pioneros marcan el ritmo |
Si las principales plataformas de apuestas rotan las claves temprano, el impulso de la migración se genera de forma natural y la cohorte de validadores más pequeña sigue precedentes claros. Si los grandes operadores se retrasan, la carga del cumplimiento recae desproporcionadamente sobre los validadores independientes, que carecen de la infraestructura operativa para soportarla solos.
EF enmarca la caja de monedas inactiva como el elemento con mayor carga política de la hoja de ruta.
Las cuentas que nunca han revelado una clave pública no tienen exposición cuántica directa, ya que su clave permanece oculta dentro de una dirección.
Las cuentas que realizaron transacciones, expusieron sus claves públicas y luego quedaron en silencio son una categoría completamente diferente, lo que deja a los fondos vulnerables sin ningún mecanismo de automigración.
Las preguntas frecuentes de EF mencionan dos resultados naturales cuando llega la ventana de riesgo: no hacer nada o congelar las monedas vulnerables. EF enmarca explícitamente esa elección como una decisión de gobernanza comunitaria, que requiere consenso social sobre quién está protegido y bajo qué condiciones.
EF estima que la exposición de Ethereum en esta categoría es aproximadamente del 0,1% de la oferta, y la de Bitcoin se acerca al 5%, ligada a los primeros formatos de direcciones que muchos consideran abandonados.
Justin Thaler, de a16z, ha argumentado que Bitcoin está excepcionalmente expuesto porque las primeras salidas de P2PK colocan claves públicas directamente en la cadena, y porque la estructura de gobernanza de Bitcoin hace que la coordinación de cualquier congelación sea políticamente severa.
Glassnode muestra que alrededor de 3,46 millones de BTC han estado inactivos durante más de 10 años, una medida de inactividad más amplia que aclara por qué cualquier debate sobre monedas inactivas sería mucho más inflamable en Bitcoin que en Ethereum.
Dos resultados
Ethereum se basa en una infraestructura de abstracción de cuentas que ya funciona a escala.
Si las herramientas EIP-7702 y EIP-4337 permiten que una gran proporción de usuarios activos migren antes de que la ansiedad cuántica alcance un punto de inflexión minorista, Ethereum puede absorber la transición sin una crisis de gobernanza.
Los puentes y custodios, que controlan el valor concentrado y enfrentan las demandas institucionales de diligencia debida, actúan primero y establecen normas de migración en toda la industria.
Con las bajas cifras de exposición latente de Ethereum, “no hacer nada” sigue siendo políticamente viable, evitando a la cadena un debate polémico sobre una congelación.
En ese escenario, la verdadera ventaja de Ethereum es la agilidad de actualización: un sistema financiero vivo que logra una preparación cuántica a través de una migración gradual y compatible con incentivos, preservando la continuidad y la experiencia del usuario en todo momento.
Sin embargo, si los hitos de L1 fallan, la migración de la capa de ejecución se extenderá más profundamente hasta la década de 2030, y las superficies de mayor valor permanecerán parcialmente ancladas a supuestos heredados a medida que los plazos cuánticos se ajusten. Esto es especialmente cierto si la proyección de Google para 2029 se hace realidad.
Debido a que los ataques a la infraestructura ya representan la mayoría de las pérdidas por piratería en la actualidad, los mercados están comenzando a valorar el retraso operativo como un descuento de seguridad para los custodios y operadores de puentes antes de que cualquier computadora cuántica se vuelva relevante.
La preparación poscuántica se convierte en un criterio estándar de diligencia debida para los asignadores institucionales, y los operadores que no pueden demostrar un cronograma de migración creíble enfrentan salidas de capital y costos crecientes de seguros.
La amenaza criptográfica hace que se acumulen costos de capital y de reputación durante la propia ventana de migración, impulsados por la percepción del mercado de un retraso operativo mucho antes de cualquier evento criptográfico.
EF colocó el trabajo de PQ dentro del protocolo “Harden the L1” en febrero y vinculó explícitamente la abstracción de cuentas nativas con la preparación cuántica. La criptografía avanzará según un calendario predecible.
La lucha migratoria por carteras, puentes y monedas inactivas ya está en marcha.


