Con todo respeto, Saylor se equivoca aquí en lo cuántico. Específicamente, se equivoca en cuatro afirmaciones (yo solo me centro en las técnicas). Déjame repasar cada uno. Afirmación 1: El consenso de la comunidad de ciberseguridad es que el quantum no supone una amenaza durante los próximos 10 años y, por tanto, no se necesita una acción inmediata. No existe tal consenso. Ocurre lo contrario: todos los principales organismos de seguridad nacional y estándares del mundo están exigiendo activamente la migración post-cuántica ahora mismo, porque las migraciones en sí mismas tardan una década o más. La NSA CNSA 2.0 exige que todos los nuevos Sistemas de Seguridad Nacional sean cuánticamente seguros antes de 2035, con la mayor parte de ese trabajo realizado en los próximos 5. El NIST publicó los estándares PQC definitivos (ML-KEM, ML-DSA, SLH-DSA) en agosto de 2024 y publicó el IR 8547, estableciendo como objetivo desutilizar todos los algoritmos de clave pública vulnerables a la materia cuántica después de 2030 y prohibirlos completamente para 2035. El NCSC del Reino Unido estableció hitos migratorios para 2028, 2031 y 2035. Estas no son respuestas a un hipotético lejano. Estos son programas con plazos de cumplimiento porque las organizaciones que los establecieron han concluido que empezar ahora apenas es lo suficientemente pronto. Históricamente, ha pasado mucho tiempo desde el momento en que un nuevo algoritmo se estandariza hasta que se integra completamente en los sistemas de información. Migraciones criptográficas pasadas lo confirman. La desactivación del SHA-1 duró unos 7 años. La migración del AES duró unos 5 años. El despliegue de TLS 1.3 tardó entre 3 y 5 años a pesar de ofrecer claras ventajas en rendimiento. El NIST ya ha concluido que la migración PQC es fundamentalmente más compleja que cualquiera de estos precedentes. El argumento de la línea temporal ignora por completo el tema de cosechar ahora, descifrar después. Los adversarios están recopilando datos cifrados hoy para su futura descifración. La Reserva Federal de EE. UU. publicó un análisis de esto en septiembre de 2025, utilizando Bitcoin como caso de estudio. La amenaza ya está activa. Afirmación 2: Cuando el cuántico llega, todo se actualiza; bancos, internet, defensa, Bitcoin. Internet ya está mejorando. El 52% del tráfico web humano en Cloudflare utilizó el intercambio de claves post-cuántico en diciembre de 2025, casi duplicándose respecto al 29% de principios de año. Chrome incluye ML-KEM para TLS. Apple activó PQ TLS en iOS 26. OpenSSH ha adoptado por defecto la concordancia de clave posterior a la cuántica desde la versión 9.0. Signal tiene cifrado post-cuántico. AWS y Google Cloud soportan PQC en sus productos KMS. Apple añadió ML-DSA y ML-KEM a CryptoKit como APIs de producción. Los bancos y las redes de pagos están centralizados. Visa impulsa una actualización de firmware o SWIFT cambia una especificación del protocolo. Las actualizaciones TLS son invisibles para los usuarios finales (si usas Chrome usas una versión TLS que soporta post-quantum y ni siquiera lo sabías). Estos sistemas pueden y migrarán sin que sus clientes hagan nada. Bitcoin no puede hacer esto. Bitcoin requiere un fork con consenso global descentralizado. Una migración de firma PQC es categóricamente más difícil que en bifurcaciones anteriores: las firmas ML-DSA-44 son 2.420 bytes frente a 64 bytes para Schnorr, un aumento de 38 veces que rompe la economía de pesos SegWit existente de Bitcoin, los límites de pila de Script (máximo de 520 bytes) y las suposiciones de propagación de transacciones. Una sola firma ML-DSA-44 más clave pública es varias veces mayor que un gasto P2WPKH típico de entrada única hoy en día. BIP-360 y QBIP existen como propuestas (excelentes). Por desgracia, ninguno tiene un calendario de activación. La migración de PQC empresarial es mucho más sencilla. Se trata de organizaciones con autoridad ejecutiva para ordenar cambios, equipos de seguridad dedicados y procesos de adquisiciones establecidos. Bitcoin no tiene nada de esto. La gobernanza blockchain es estructuralmente más lenta que la gobernanza centralizada. El enmarcado de "todo se mejora junto" también ignora el problema de la clave permanentemente expuesta. Cuando los bancos actualizan TLS, las sesiones antiguas no importan, eran efímeras. Cuando Bitcoin se actualice, los ~6,9 millones de BTC con las claves públicas ya expuestas en el libro mayor inmutable siguen ahí. No puedes despublicar una clave pública de una blockchain. Esas monedas deben ser trasladadas activamente por sus propietarios a nuevas direcciones seguras para la cuántica. Aproximadamente 1,72 millones de BTC en direcciones P2PK, incluyendo los estimados 1,1 millones de BTC de Satoshi, probablemente estén expuestos de forma permanente porque se han perdido las claves privadas. No existe un equivalente bancario a esto. Los bancos no mantienen un registro público, permanente e inmutable de cada clave de autenticación de cada cliente que se remonta a 17 años. ...