
  
{"id":2830,"date":"2017-08-21T12:26:30","date_gmt":"2017-08-21T10:26:30","guid":{"rendered":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/?p=2830"},"modified":"2023-12-26T17:41:47","modified_gmt":"2023-12-26T16:41:47","slug":"computacion-cuantica","status":"publish","type":"post","link":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/computacion-cuantica\/","title":{"rendered":"Computaci\u00f3n cu\u00e1ntica: introducci\u00f3n en tres preguntas para personas digitales"},"content":{"rendered":"<p>Cada vez m\u00e1s r\u00e1pidos, con mayor potencia de c\u00e1lculo, con procesadores m\u00e1s potentes \u00bfd\u00f3nde est\u00e1 el l\u00edmite de la actual arquitectura de los sistemas inform\u00e1ticos? Dirigido a las personas que convivimos con un entorno digital (y la f\u00edsica determinista), en este art\u00edculo os comparto un primer contacto con los <strong>ordenadores cu\u00e1nticos<\/strong> dando respuesta a tres preguntas: \u00bfc\u00f3mo funcionan?, \u00bfqu\u00e9 <strong>aplicaciones<\/strong> tienen? y \u00bfc\u00f3mo afectan a la <strong>ciberseguridad<\/strong>?<\/p>\n<p><em>Aviso: he optado por ciertas simplificaciones conceptuales en aras de una visi\u00f3n m\u00e1s global y cercana de la computaci\u00f3n cu\u00e1ntica.<\/em><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u00cdndice de contenidos <\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #3acdef;color:#3acdef\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #3acdef;color:#3acdef\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/computacion-cuantica\/#introduccion-preliminares-para-personas-digitales\" >Introducci\u00f3n: preliminares para personas digitales<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/computacion-cuantica\/#%c2%bfcomo-funciona\" >\u00bfC\u00f3mo funciona?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/computacion-cuantica\/#%c2%bfque-aplicaciones-tiene\" >\u00bfQu\u00e9 aplicaciones tiene?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/computacion-cuantica\/#%c2%bfcomo-afecta-a-la-ciberseguridad\" >\u00bfC\u00f3mo afecta a la ciberseguridad?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/computacion-cuantica\/#conclusiones\" >Conclusiones<\/a><\/li><\/ul><\/nav><\/div>\n<h3><span class=\"ez-toc-section\" id=\"introduccion-preliminares-para-personas-digitales\"><\/span>Introducci\u00f3n: preliminares para personas digitales<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Comencemos refrescando algunos conceptos b\u00e1sicos sobre el \u201ccerebro\u201d de los actuales sistemas inform\u00e1ticos: el procesador. Un <strong>procesador<\/strong> contiene principalmente <strong>transistores<\/strong> que mediante el paso de los electrones entre s\u00ed maneja la informaci\u00f3n digital. B\u00e1sicamente, para que un procesador tenga mayor potencia debe contar con un n\u00famero mayor de transistores. Actualmente estamos trabajando con tama\u00f1os de 10nm (nan\u00f3metro = millon\u00e9sima parte de un metro) con 1,9 mil millones de transistores por procesador. Para el 2018 Intel ha anunciado la inminente fabricaci\u00f3n con tecnolog\u00edas de 7nm.<\/p>\n<p>La <strong>ley de Moore<\/strong> (aunque es una hip\u00f3tesis m\u00e1s que una ley), formulada por el cofundador de Intel, Gordon Moore, plantea que, aproximadamente cada dos a\u00f1os, se duplicar\u00eda el n\u00famero de transistores por procesador.<br \/>\nLas tecnolog\u00edas de fabricaci\u00f3n siguen mejorando, aunque podemos tomar como referencia que los transistores m\u00e1s peque\u00f1os podr\u00edan llegar al tama\u00f1o de un \u00e1tomo.<\/p>\n<p>La <strong>computaci\u00f3n cu\u00e1ntica<\/strong> permite la computaci\u00f3n por debajo del tama\u00f1o del \u00e1tomo y pasamos a movernos en el universo de las part\u00edculas subat\u00f3micas. Tras la barrera del \u00e1tomo, existen unas reglas f\u00edsicas del juego totalmente distintas. El comportamiento de las part\u00edculas subat\u00f3micas se rige por la f\u00edsica cu\u00e1ntica. Estas leyes coinciden m\u00e1s con mi visi\u00f3n de la ciencia ficci\u00f3n que con lo que una mente educada en la f\u00edsica tradicional y una visi\u00f3n determinista del mundo pueden explicar. Afortunadamente, contamos con grandes mentes cient\u00edficas y punteros centros de investigaci\u00f3n, en los que delegar esta labor cient\u00edfica y divulgativa y el resto nos podemos quedar con la aplicaci\u00f3n m\u00e1s pr\u00e1ctica y racional.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"%c2%bfcomo-funciona\"><\/span>\u00bfC\u00f3mo funciona?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Como primer paso para comprender el funcionamiento de la computaci\u00f3n cu\u00e1ntica, cambiaremos nuestro conocido bit por el <strong>qbit<\/strong>. Pasamos de tener dos posibles estados en un bit (cero o uno) a m\u00e1s estados de forma <strong>simult\u00e1nea<\/strong> en un qbit (los del bit m\u00e1s el estado cero y uno a la vez). Se tratar\u00eda de la aplicaci\u00f3n de la paradoja del <strong><a href=\"http:\/\/www.astromia.com\/astronomia\/paradojagato.htm\" target=\"_blank\" rel=\"noopener noreferrer\">gato de Schr\u00f6dinger<\/a>.<\/strong> Esa criatura felina que est\u00e1 dentro de una caja y a la vez est\u00e1 viva y muerta. Se trata de un fen\u00f3meno natural que sin embargo la l\u00f3gica del&nbsp;com\u00fan de los mortales no logra entender.<\/p>\n<figure id=\"attachment_2845\" aria-describedby=\"caption-attachment-2845\" style=\"width: 332px\" class=\"wp-caption alignright\"><a class=\"lightbox\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/Blochsphere.svg_.png\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-2845\" src=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/Blochsphere.svg_.png\" alt=\"representaci\u00f3n del qbit\" width=\"332\" height=\"322\"><\/a><figcaption id=\"caption-attachment-2845\" class=\"wp-caption-text\">La esfera de Bloch es una representaci\u00f3n de un qbit, el bloque de construcci\u00f3n de los ordenadores cu\u00e1nticos.<\/figcaption><\/figure>\n<p>El funcionamiento principal de los ordenadores cu\u00e1nticos se basa en este efecto, llamado formalmente <a href=\"http:\/\/www.lavanguardia.com\/tecnologia\/20170521\/422764114392\/computacion-cuantica-ordenadores-qubits.html\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>superposici\u00f3n de estados<\/strong><\/a>. A nivel pr\u00e1ctico, si cada qbit es capaz de almacenar de forma simult\u00e1nea m\u00e1s de un estado, esto aumenta exponencialmente la capacidad de realizar c\u00e1lculos en paralelo (una misma variable puede tomar varios valores al mismo tiempo) y disminuye dr\u00e1sticamente el tiempo necesario en la obtenci\u00f3n de resultados para c\u00e1lculos complejos.<\/p>\n<p>Esta gran ventaja tambi\u00e9n se convierte en la mayor dificultad. Del mismo modo que en la paradoja, cuando se mira en la caja el gato pasa a un estado concreto, vivo o muerto, con los qbit pasa lo mismo. Su observaci\u00f3n&nbsp;(que en la pr\u00e1ctica se traduce porque est\u00e9 bajo la influencia de cualquier fuerza, onda, etc.) hace que tomen un estado y se pierda esta \u201cm\u00e1gica\u201d capacidad de superposici\u00f3n. La construcci\u00f3n, el dise\u00f1o f\u00edsico (con un nivel m\u00e1ximo de aislamiento) y los algoritmos de c\u00e1lculo y medici\u00f3n de resultados implican una complejidad tan elevada que limita enormemente su producci\u00f3n real.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"%c2%bfque-aplicaciones-tiene\"><\/span>\u00bfQu\u00e9 aplicaciones tiene?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Las peculiaridades y condiciones espec\u00edficas de construcci\u00f3n, funcionamiento y operaci\u00f3n tienen como primera derivada un <strong>coste<\/strong> acorde con esta dificultad.<br \/>\nPara rentabilizar la inversi\u00f3n, la computaci\u00f3n cu\u00e1ntica se deber\u00eda aplicar a los&nbsp;problemas que ser\u00edan casi imposibles de resolver (al menos en tiempo) por la computaci\u00f3n m\u00e1s tradicional y cuyo resultado tenga una aplicaci\u00f3n pr\u00e1ctica.<\/p>\n<p>Algunas aplicaciones destacables podr\u00edan ser:<\/p>\n<ul>\n<li><strong>Simulaciones cu\u00e1nticas:<\/strong> la forma de simular el comportamiento de la materia en estado cu\u00e1ntico precisa de un sistema que trabaje con ese modelo. Un ejemplo de aplicaci\u00f3n pr\u00e1ctica son los nuevos superconductores que trabajan a temperaturas tan bajas que la materia deja de comportarse bajo las leyes de la f\u00edsica que conocemos.<\/li>\n<li><strong>Inteligencia artificial:<\/strong> la capacidad de procesar en un tiempo mucho menor una cantidad de informaci\u00f3n mucho mayor los convierte en el aliado para potenciar determinados algoritmos en este campo. Las aplicaciones pr\u00e1cticas de la inteligencia artificial son tantas que no tendr\u00edan cabida en un \u00fanico art\u00edculo.<\/li>\n<li><strong>C\u00e1lculos matem\u00e1ticos complejos:<\/strong> entre otras aplicaciones, actualmente son la base de los sistemas y claves de encriptaci\u00f3n y seguridad a nivel global, lo que nos introduce la tercera pregunta.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"%c2%bfcomo-afecta-a-la-ciberseguridad\"><\/span>\u00bfC\u00f3mo afecta a la ciberseguridad?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Uno de los c\u00e1lculos b\u00e1sicos en los que se basa las claves de seguridad es la factorizaci\u00f3n (descomposici\u00f3n de una expresi\u00f3n matem\u00e1tica en un producto de elementos). Recuerdo haber hecho ese tipo de operaciones con n\u00fameros y alg\u00fan polinomio en la \u00e9poca escolar. Como es l\u00f3gico, en seguridad las expresiones matem\u00e1ticasposeen una complejidad que no es posible (por tiempo principalmente) calcular la factorizaci\u00f3n para la obtenci\u00f3n de las claves con la actual potencia de los ordenadores que conocemos.<\/p>\n<p>En teor\u00eda, estos c\u00e1lculos estar\u00edan disponibles en tiempo usando <strong>ordenadores cu\u00e1nticos.<\/strong> La ya explicada potencia exponencial de c\u00e1lculo les permitir\u00eda llevar a cabo los c\u00e1lculos de factorizaci\u00f3n y obtener las claves necesarias para hacer temblar los actuales cimientos de la seguridad inform\u00e1tica.<\/p>\n<p>Ahora bien, si la computaci\u00f3n cu\u00e1ntica est\u00e1 en una fase inicial, la gran noticia es que la <strong>seguridad cu\u00e1ntica<\/strong> se est\u00e1 desarrollando en paralelo. Un nuevo paradigma de computaci\u00f3n est\u00e1 siendo desarrollado a la vez que un nuevo paradigma de seguridad. Quiz\u00e1 sea una prueba m\u00e1s de que todo cambia para que nada cambie.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"conclusiones\"><\/span>Conclusiones<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ul>\n<li>La <strong>computaci\u00f3n cu\u00e1ntica<\/strong> ya es una realidad: existen varios proyectos de investigaci\u00f3n abiertos y ordenadores cu\u00e1nticos en funcionamiento real.<\/li>\n<li>Se trata de una tecnolog\u00eda muy <strong>alejada<\/strong> de una aplicaci\u00f3n y producci\u00f3n <strong>masiva<\/strong>.<\/li>\n<li>Las aplicaciones actuales se orientan hacia <strong>grandes retos de investigaci\u00f3n<\/strong> y necesidades de c\u00e1lculo inmensas con tiempos de respuesta muy cortos.<\/li>\n<li>Los requerimientos de funcionamiento de un sistema cu\u00e1ntico implican algoritmos y formas de trabajar totalmente <strong>disruptivas<\/strong> de las actuales en la programaci\u00f3n y operaci\u00f3n de los sistemas.<\/li>\n<li>La aparici\u00f3n de este nuevo paradigma de computaci\u00f3n permitir\u00e1 el avance de muchos otros campos tecnol\u00f3gicos (incluido el de la <strong>ciberseguridad<\/strong>).<\/li>\n<\/ul>\n<p>Autor: Carlos Cubero<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cada vez m\u00e1s r\u00e1pidos, con mayor potencia de c\u00e1lculo, con procesadores m\u00e1s potentes \u00bfd\u00f3nde est\u00e1 el l\u00edmite de la actual arquitectura de los sistemas inform\u00e1ticos? Dirigido a las personas que convivimos con un entorno digital (y la f\u00edsica determinista), en este art\u00edculo os comparto un primer contacto con los ordenadores cu\u00e1nticos dando respuesta a tres [&hellip;]<\/p>\n","protected":false},"author":92,"featured_media":9126,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[365],"tags":[168,202],"class_list":{"0":"post-2830","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecnologia-para-la-empresa","8":"tag-ciberseguridad","9":"tag-inteligencia-artificial","10":"entry"},"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/2830","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/users\/92"}],"replies":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/comments?post=2830"}],"version-history":[{"count":0,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/2830\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media\/9126"}],"wp:attachment":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media?parent=2830"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/categories?post=2830"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/tags?post=2830"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}