{"id":34949,"date":"2025-12-06T09:30:35","date_gmt":"2025-12-06T08:30:35","guid":{"rendered":"https:\/\/www.emiliosilveravazquez.com\/blog\/?p=34949"},"modified":"2025-12-06T09:30:52","modified_gmt":"2025-12-06T08:30:52","slug":"el-ordenador-cuantico-un-avance-positivo-o-un-peligro","status":"publish","type":"post","link":"http:\/\/www.emiliosilveravazquez.com\/blog\/2025\/12\/06\/el-ordenador-cuantico-un-avance-positivo-o-un-peligro\/","title":{"rendered":"El Ordenador Cu\u00e1ntico \u00bfUn avance positivo o un Peligro?"},"content":{"rendered":"<p><iframe loading=\"lazy\" title=\"El Chip Cu\u00e1ntico de Google lo Cambiar\u00e1 Todo\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/39YZcPpN2MM?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p>&nbsp;<\/p>\n<p>Se nos ha contado que el Ordenador Cu\u00e1ntico resolver\u00e1 problemas complejos que, los ordenadores normales tardar\u00edan cientos o miles de a\u00f1os en resolver. \u00bfEs cierto que un Ordenador Cu\u00e1ntico tiene miles o millones de Chips y Qubits?<\/p>\n<p style=\"text-align: justify;\">&#8220;Si, es cierto que los ordenadores cu\u00e1nticos pretenden tener miles e incluso millones de de qubits (bits cu\u00e1nticos) para resolver problemas complejos \u00a0pero el desaf\u00edo actual no es solo el n\u00famero, sino la calidad (estabilidad y correcci\u00f3n de errores) de estos qubits, con avances recientes de empresas como\u00a0<a class=\"GI370e\" href=\"https:\/\/www.google.com\/search?q=Microsoft&amp;rlz=1C1FHFK_enES1150ES1150&amp;oq=%C2%BFEs+cierto+que+el+ordenador+cu%C3%A1ntico+tiene+miles+de+Chips+u+Qubits%3F&amp;gs_lcrp=EgZjaHJvbWUyBggAEEUYOdIBCTEzNjA3ajBqOagCBrACAfEF3fmmshyXgGo&amp;sourceid=chrome&amp;ie=UTF-8&amp;mstk=AUtExfANEZuwVoI17Mr3qq4ZGSx8NKg132nSDaPQn0UeAp0p8xU2Mt_Lie9PR6OOHwicIGSsznSnwRRwmoKF5nXsYPY4BpLDm6aVQMOVtEP4Dxn44WQrJb0ev9E8iQorvi93R3yf3N9rIrB0qnrdO2r4JFHGE60gfN_vuDaA7ZeJ7Yr5yedXk2D4FPWMYefgCq5F2_4_pq0d3fOeSS8caRqu8Fv6e1NOjIJuczrBSi9pq4756qSfMG2FCCSf3-7AazUEA3Ce_cErHfgvtkHs22yaPhtI&amp;csui=3&amp;ved=2ahUKEwjr9NjetqiRAxWgOfsDHUx9GE0QgK4QegQIARAD\" data-wiz-uids=\"mMeCVc_d\" data-ved=\"2ahUKEwjr9NjetqiRAxWgOfsDHUx9GE0QgK4QegQIARAD\" data-hveid=\"CAEQAw\" data-processed=\"true\">Microsoft<\/a>\u00a0apuntando a un mill\u00f3n de qubits\u00a0<a class=\"GI370e\" href=\"https:\/\/www.google.com\/search?q=topol%C3%B3gicos&amp;rlz=1C1FHFK_enES1150ES1150&amp;oq=%C2%BFEs+cierto+que+el+ordenador+cu%C3%A1ntico+tiene+miles+de+Chips+u+Qubits%3F&amp;gs_lcrp=EgZjaHJvbWUyBggAEEUYOdIBCTEzNjA3ajBqOagCBrACAfEF3fmmshyXgGo&amp;sourceid=chrome&amp;ie=UTF-8&amp;mstk=AUtExfANEZuwVoI17Mr3qq4ZGSx8NKg132nSDaPQn0UeAp0p8xU2Mt_Lie9PR6OOHwicIGSsznSnwRRwmoKF5nXsYPY4BpLDm6aVQMOVtEP4Dxn44WQrJb0ev9E8iQorvi93R3yf3N9rIrB0qnrdO2r4JFHGE60gfN_vuDaA7ZeJ7Yr5yedXk2D4FPWMYefgCq5F2_4_pq0d3fOeSS8caRqu8Fv6e1NOjIJuczrBSi9pq4756qSfMG2FCCSf3-7AazUEA3Ce_cErHfgvtkHs22yaPhtI&amp;csui=3&amp;ved=2ahUKEwjr9NjetqiRAxWgOfsDHUx9GE0QgK4QegQIARAE\" data-wiz-uids=\"mMeCVc_e\" data-ved=\"2ahUKEwjr9NjetqiRAxWgOfsDHUx9GE0QgK4QegQIARAE\" data-hveid=\"CAEQBA\" data-processed=\"true\">topol\u00f3gicos<\/a>, mucho m\u00e1s estables que los actuales. Los sistemas actuales tienen cientos o pocos miles de\u00a0<a class=\"GI370e\" href=\"https:\/\/www.google.com\/search?q=qubits+f%C3%ADsicos&amp;rlz=1C1FHFK_enES1150ES1150&amp;oq=%C2%BFEs+cierto+que+el+ordenador+cu%C3%A1ntico+tiene+miles+de+Chips+u+Qubits%3F&amp;gs_lcrp=EgZjaHJvbWUyBggAEEUYOdIBCTEzNjA3ajBqOagCBrACAfEF3fmmshyXgGo&amp;sourceid=chrome&amp;ie=UTF-8&amp;mstk=AUtExfANEZuwVoI17Mr3qq4ZGSx8NKg132nSDaPQn0UeAp0p8xU2Mt_Lie9PR6OOHwicIGSsznSnwRRwmoKF5nXsYPY4BpLDm6aVQMOVtEP4Dxn44WQrJb0ev9E8iQorvi93R3yf3N9rIrB0qnrdO2r4JFHGE60gfN_vuDaA7ZeJ7Yr5yedXk2D4FPWMYefgCq5F2_4_pq0d3fOeSS8caRqu8Fv6e1NOjIJuczrBSi9pq4756qSfMG2FCCSf3-7AazUEA3Ce_cErHfgvtkHs22yaPhtI&amp;csui=3&amp;ved=2ahUKEwjr9NjetqiRAxWgOfsDHUx9GE0QgK4QegQIARAF\" data-wiz-uids=\"mMeCVc_f\" data-ved=\"2ahUKEwjr9NjetqiRAxWgOfsDHUx9GE0QgK4QegQIARAF\" data-hveid=\"CAEQBQ\" data-processed=\"true\">qubits f\u00edsicos<\/a>, pero se necesitan m\u00e1s qubits para crear qubits\u00a0<a class=\"GI370e\" href=\"https:\/\/www.google.com\/search?q=l%C3%B3gicos&amp;rlz=1C1FHFK_enES1150ES1150&amp;oq=%C2%BFEs+cierto+que+el+ordenador+cu%C3%A1ntico+tiene+miles+de+Chips+u+Qubits%3F&amp;gs_lcrp=EgZjaHJvbWUyBggAEEUYOdIBCTEzNjA3ajBqOagCBrACAfEF3fmmshyXgGo&amp;sourceid=chrome&amp;ie=UTF-8&amp;mstk=AUtExfANEZuwVoI17Mr3qq4ZGSx8NKg132nSDaPQn0UeAp0p8xU2Mt_Lie9PR6OOHwicIGSsznSnwRRwmoKF5nXsYPY4BpLDm6aVQMOVtEP4Dxn44WQrJb0ev9E8iQorvi93R3yf3N9rIrB0qnrdO2r4JFHGE60gfN_vuDaA7ZeJ7Yr5yedXk2D4FPWMYefgCq5F2_4_pq0d3fOeSS8caRqu8Fv6e1NOjIJuczrBSi9pq4756qSfMG2FCCSf3-7AazUEA3Ce_cErHfgvtkHs22yaPhtI&amp;csui=3&amp;ved=2ahUKEwjr9NjetqiRAxWgOfsDHUx9GE0QgK4QegQIARAG\" data-wiz-uids=\"mMeCVc_g\" data-ved=\"2ahUKEwjr9NjetqiRAxWgOfsDHUx9GE0QgK4QegQIARAG\" data-hveid=\"CAEQBg\" data-processed=\"true\">l\u00f3gicos<\/a>\u00a0y tolerantes a errores, lo que requiere una arquitectura escalable como la que busca Microsoft con sus\u00a0<a class=\"GI370e\" href=\"https:\/\/www.google.com\/search?q=Qubits+Topol%C3%B3gicos&amp;rlz=1C1FHFK_enES1150ES1150&amp;oq=%C2%BFEs+cierto+que+el+ordenador+cu%C3%A1ntico+tiene+miles+de+Chips+u+Qubits%3F&amp;gs_lcrp=EgZjaHJvbWUyBggAEEUYOdIBCTEzNjA3ajBqOagCBrACAfEF3fmmshyXgGo&amp;sourceid=chrome&amp;ie=UTF-8&amp;mstk=AUtExfANEZuwVoI17Mr3qq4ZGSx8NKg132nSDaPQn0UeAp0p8xU2Mt_Lie9PR6OOHwicIGSsznSnwRRwmoKF5nXsYPY4BpLDm6aVQMOVtEP4Dxn44WQrJb0ev9E8iQorvi93R3yf3N9rIrB0qnrdO2r4JFHGE60gfN_vuDaA7ZeJ7Yr5yedXk2D4FPWMYefgCq5F2_4_pq0d3fOeSS8caRqu8Fv6e1NOjIJuczrBSi9pq4756qSfMG2FCCSf3-7AazUEA3Ce_cErHfgvtkHs22yaPhtI&amp;csui=3&amp;ved=2ahUKEwjr9NjetqiRAxWgOfsDHUx9GE0QgK4QegQIARAH\" data-wiz-uids=\"mMeCVc_h\" data-ved=\"2ahUKEwjr9NjetqiRAxWgOfsDHUx9GE0QgK4QegQIARAH\" data-hveid=\"CAEQBw\" data-processed=\"true\">Qubits Topol\u00f3gicos<\/a>.<span class=\"uJ19be notranslate\" data-wiz-uids=\"mMeCVc_i,mMeCVc_j,mMeCVc_k\" data-processed=\"true\"><span class=\"vKEkVd\" data-animation-atomic=\"\" data-wiz-attrbind=\"class=mMeCVc_i_TKHnVd;\" data-processed=\"true\"> &#8220;<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" loading=\"lazy\" class=\"\" src=\"https:\/\/images.ecestaticos.com\/mJwSrW0HoSibSNKG4640T9tJOyY=\/63x0:758x391\/1338x752\/filters:fill(white):format(jpg)\/f.elconfidencial.com%2Foriginal%2Fac8%2Ff3c%2F62d%2Fac8f3c62dc0c44fb272f360c46116237.jpg\" alt=\"Los ordenadores cu\u00e1nticos tambi\u00e9n revolucionar\u00e1n la factura de la luz\" width=\"667\" height=\"375\" \/><\/p>\n<p>&nbsp;<\/p>\n<blockquote>\n<h1 class=\"Header_title__OzzK0 Header_title__LzwXZ\" style=\"text-align: justify;\">La computaci\u00f3n cu\u00e1ntica del ma\u00f1ana podr\u00eda romper la seguridad de hoy. \u00bfNo piensan en ello los que tratan de traernos estos &#8220;ingenios cu\u00e1nticos?<\/h1>\n<\/blockquote>\n<p style=\"text-align: justify;\"><b>Con motivo de Kaspersky HORIZONS, la conferencia de Kaspersky sobre el futuro de la ciberseguridad en Europa, celebrada en Madrid del 30 de junio al 2 de julio de 2025, la compa\u00f1\u00eda aborda uno de los desaf\u00edos tecnol\u00f3gicos m\u00e1s debatidos de la pr\u00f3xima d\u00e9cada: el auge de la computaci\u00f3n cu\u00e1ntica y su posible impacto en la seguridad digital. En este sentido, Kaspersky ha identificado las tres principales amenazas cu\u00e1nticas que requieren una respuesta urgente por parte de la comunidad de ciberseguridad.<\/b><\/p>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" loading=\"lazy\" class=\"\" src=\"https:\/\/img.pccomponentes.com\/pcblog\/6151\/mejores-ordenadores-sobremesa.jpg\" alt=\"Los 11 Mejores Ordenadores Sobremesa 2025 | PcComponentes\" width=\"716\" height=\"477\" \/><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">A medida que los ordenadores tradicionales se aproximan a sus l\u00edmites f\u00edsicos, su capacidad de mejora se ralentiza, lo que frena los avances en \u00e1reas que dependen de c\u00e1lculos complejos. Al mismo tiempo, los ordenadores cu\u00e1nticos ofrecen el potencial de resolver determinados problemas mucho m\u00e1s r\u00e1pido que los sistemas cl\u00e1sicos, aunque por ahora su uso pr\u00e1ctico se limita a campos experimentales y muy especializados.<\/p>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/encrypted-tbn0.gstatic.com\/images?q=tbn:ANd9GcRkcF3bYE0-gWKRcb29C8nQnNACKEbhLXhk4g&amp;s\" alt=\"Global Future of Cyber Survey, 4th Edition | Deloitte Global | Deloitte\" \/><img decoding=\"async\" loading=\"lazy\" class=\"\" src=\"https:\/\/encrypted-tbn0.gstatic.com\/images?q=tbn:ANd9GcToDB4UnESdvAxlQVl8_q6xWtKm08cfrEsrXQ&amp;s\" alt=\"Global Future of Cyber Survey 2024 Cyber-Potenziale im DACH-Raum\" width=\"326\" height=\"199\" \/><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Sin embargo, los\u00a0<a href=\"https:\/\/www.mckinsey.com\/featured-insights\/mckinsey-explainers\/what-is-quantum-computing\">expertos<\/a>\u00a0estiman que en la pr\u00f3xima d\u00e9cada podr\u00edan desarrollarse ordenadores cu\u00e1nticos totalmente tolerantes a fallos lo que abrir\u00eda la puerta a grandes avances, pero tambi\u00e9n a una nueva era de amenazas en materia de ciberseguridad. En l\u00ednea con esta preocupaci\u00f3n, el informe \u201c<a href=\"https:\/\/www.deloitte.com\/content\/dam\/assets-shared\/docs\/services\/risk-advisory\/2024\/deloitte-global-future-of-cyber-survey-4th-edition-the-promise-of-cyber.pdf\">Global Future of Cyber Survey 2024<\/a>\u201d de Deloitte se\u00f1ala que\u00a0<b>el 83% de las organizaciones ya est\u00e1n evaluando o implementando medidas para hacer frente a los riesgos asociados a la computaci\u00f3n cu\u00e1ntica<\/b>, lo que refleja una creciente concienciaci\u00f3n y estrategias proactivas en el \u00e1mbito privado.<\/p>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" loading=\"lazy\" class=\"\" src=\"https:\/\/digitalinside.es\/wp-content\/uploads\/2025\/07\/Digital-Inside_.jpg\" alt=\"Kaspersky advierte que la amenaza cu\u00e1ntica obliga a prepararse ya para un  nuevo escenario de ciberseguridad \u2013 Digital Inside\" width=\"609\" height=\"366\" \/><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">A pesar de las ventajas computacionales que ofrece, la capacidad potencial de los ordenadores cu\u00e1nticos para romper los m\u00e9todos de cifrado actualmente en uso plantea serias amenazas para la seguridad digital. Aunque es poco probable que los delincuentes comunes tengan acceso a esta tecnolog\u00eda tan avanzada y costosa, el riesgo es muy real en el caso de grupos de amenazas persistentes avanzadas (APT) y actores estatales.<\/p>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" loading=\"lazy\" class=\"\" src=\"https:\/\/i.blogs.es\/8bf4b6\/ibmqc-ap\/1200_630.jpeg\" alt=\"Este hito en computaci\u00f3n cu\u00e1ntica lo cambia todo: estos ordenadores est\u00e1n  listos para resolver problemas reales\" width=\"708\" height=\"372\" \/><img decoding=\"async\" loading=\"lazy\" class=\"\" src=\"https:\/\/imagenes.computerhoy.20minutos.es\/files\/image_1920_1080\/uploads\/imagenes\/2024\/06\/21\/68e77c89cf113.jpeg\" alt=\"La computaci\u00f3n cu\u00e1ntica es el futuro, pero a\u00fan necesita algo &quot;del pasado&quot;\" width=\"705\" height=\"396\" \/><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">\u201c<i>Aunque el hardware cu\u00e1ntico a\u00fan no ofrece ventajas directas en todos los casos de uso, su evoluci\u00f3n es imparable. Adoptar marcos h\u00edbridos desde ahora permite a las organizaciones explorar, probar, monitorizar y validar soluciones preparadas para el entorno cu\u00e1ntico, obteniendo experiencia pr\u00e1ctica mientras la tecnolog\u00eda madura. Las herramientas actuales ya aportan valor en \u00e1mbitos como la trazabilidad, la simulaci\u00f3n y la toma de decisiones complejas. Por ello, la computaci\u00f3n cu\u00e1ntica debe formar parte de la hoja de ruta de empresas e instituciones de todos los sectores. Estar preparados no es opcional: est\u00e1 en juego la competitividad, el liderazgo en el mercado e incluso la seguridad digital de quienes se queden atr\u00e1s\u201d,\u00a0<\/i>afirma\u00a0<b>Pilar Troncoso, directora de relaciones de Qcentroid<\/b>, empresa que ayuda a las organizaciones a preparar su transici\u00f3n hacia la computaci\u00f3n cu\u00e1ntica con herramientas pr\u00e1cticas y estrategias de adopci\u00f3n temprana.<\/p>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" loading=\"lazy\" class=\"\" src=\"https:\/\/img.datacentermarket.es\/wp-content\/uploads\/2025\/01\/31102756\/AdobeStock_1009102274-scaled.jpeg\" alt=\"IBM y Telef\u00f3nica Tech: colaboraci\u00f3n en ciberseguridad cu\u00e1ntica\" width=\"729\" height=\"345\" \/><\/p>\n<p>&nbsp;<\/p>\n<div data-at-selector-plugin-index=\"2\" data-at-selector-plugin-name=\"@kl.content.Repository.ArticleBody\" data-at-selector-content-key=\"press-releases\">\n<article class=\"sc-8552822f-0 bUODRi ThemeContainer_themed__axRn3\">\n<div class=\"ArticleBody_container__9sIF9\">\n<div class=\"ArticleBody_articleContainer__Sz0LX\">\n<div class=\"ArticleBody_articleBody__gN8bN\">\n<div class=\"ArticleBody_content__tiVdv ArticleBody_withContentAbove__RyYxL\">\n<p><strong>Los tres principales riesgos<\/strong><\/p>\n<p style=\"text-align: justify;\">Los ordenadores cu\u00e1nticos podr\u00edan utilizarse para vulnerar los m\u00e9todos de cifrado tradicionales que hoy protegen los datos en infinidad de sistemas digitales, constituyendo as\u00ed una amenaza directa para las infraestructuras de ciberseguridad a escala global. Los posibles ataques incluyen la interceptaci\u00f3n y descifrado de comunicaciones diplom\u00e1ticas, militares y financieras confidenciales, as\u00ed como la descodificaci\u00f3n en tiempo real de negociaciones privadas, un proceso que los sistemas cu\u00e1nticos podr\u00edan llevar a cabo mucho m\u00e1s r\u00e1pidamente que los ordenadores cl\u00e1sicos, convirtiendo conversaciones seguras en informaci\u00f3n p\u00fablica.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/article>\n<\/div>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" loading=\"lazy\" class=\"\" src=\"https:\/\/orsys-lemag.com\/wp-content\/uploads\/2024\/10\/AdobeStock_601607703.jpeg\" alt=\"Ciberseguridad: hacer frente a la amenaza cu\u00e1ntica\" width=\"672\" height=\"377\" \/><\/p>\n<p>&nbsp;<\/p>\n<div data-at-selector-plugin-index=\"2\" data-at-selector-plugin-name=\"@kl.content.Repository.ArticleBody\" data-at-selector-content-key=\"press-releases\">\n<article class=\"sc-8552822f-0 bUODRi ThemeContainer_themed__axRn3\">\n<div class=\"ArticleBody_container__9sIF9\">\n<div class=\"ArticleBody_articleContainer__Sz0LX\">\n<div class=\"ArticleBody_articleBody__gN8bN\">\n<div class=\"ArticleBody_content__tiVdv ArticleBody_withContentAbove__RyYxL\">\n<p><strong>1. Almacenar ahora, descifrar despu\u00e9s: la principal amenaza de los pr\u00f3ximos a\u00f1os<\/strong><\/p>\n<p style=\"text-align: justify;\">Los ciberdelincuentes ya est\u00e1n recopilando datos cifrados con la intenci\u00f3n de descifrarlos en el futuro, a medida que avance la computaci\u00f3n cu\u00e1ntica. Esta t\u00e1ctica de \u201calmacenar ahora, descifrar despu\u00e9s\u201d podr\u00eda exponer informaci\u00f3n sensible a\u00f1os despu\u00e9s de haber sido transmitida, incluidos intercambios diplom\u00e1ticos, transacciones financieras y comunicaciones privadas.<\/p>\n<p style=\"text-align: justify;\">Tal como se\u00f1ala una\u00a0<a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/EN\/BSI\/Crypto\/PQC-joint-statement.pdf?__blob=publicationFile&amp;v=5\">declaraci\u00f3n conjunta<\/a>\u00a0de 18 Estados miembros de la UE: \u201c<i>Esta es una amenaza cuando la confidencialidad de los datos debe mantenerse durante largos periodos de tiempo (por ejemplo, datos personales sensibles o secretos comerciales). [&#8230;] Instamos a las administraciones p\u00fablicas, los proveedores de infraestructuras cr\u00edticas, los proveedores de TI y a toda la industria a priorizar la transici\u00f3n hacia la criptograf\u00eda post-cu\u00e1ntica. [&#8230;] Las organizaciones y los gobiernos deben comenzar esta transici\u00f3n de inmediato<\/i>\u201d.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/article>\n<\/div>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" loading=\"lazy\" class=\"\" src=\"https:\/\/www.iebschool.com\/hub\/wp-content\/uploads\/2021\/09\/blockchain-1.jpg\" alt=\"Qu\u00e9 es Blockchain y C\u00f3mo funciona la tecnolog\u00eda Blockchain? | IEBS Business  School\" width=\"713\" height=\"378\" \/><\/p>\n<p>&nbsp;<\/p>\n<blockquote>\n<p style=\"text-align: justify;\"><strong>Te imaginas un libro de actas digital que todos pueden consultar, pero nadie puede manipular? As\u00ed funciona el Blockchain.<\/strong><\/p>\n<\/blockquote>\n<div data-at-selector-plugin-index=\"2\" data-at-selector-plugin-name=\"@kl.content.Repository.ArticleBody\" data-at-selector-content-key=\"press-releases\">\n<article class=\"sc-8552822f-0 bUODRi ThemeContainer_themed__axRn3\">\n<div class=\"ArticleBody_container__9sIF9\">\n<div class=\"ArticleBody_articleContainer__Sz0LX\">\n<div class=\"ArticleBody_articleBody__gN8bN\">\n<div class=\"ArticleBody_content__tiVdv ArticleBody_withContentAbove__RyYxL\">\n<p><strong>2. Sabotaje en blockchain y criptomonedas<\/strong><\/p>\n<p style=\"text-align: justify;\">Las redes blockchain tampoco son inmunes a las amenazas cu\u00e1nticas. El algoritmo de firma digital de curva el\u00edptica (ECDSA) de Bitcoin, que se basa en la criptograf\u00eda de curvas el\u00edpticas (ECC), resulta especialmente vulnerable.<\/p>\n<p style=\"text-align: justify;\">Los riesgos potenciales incluyen la falsificaci\u00f3n de firmas digitales, lo que pondr\u00eda en peligro Bitcoin, Ethereum y otras criptomonedas, ataques al ECDSA que protege los monederos de criptomonedas y la manipulaci\u00f3n del historial de transacciones en blockchain, comprometiendo as\u00ed la confianza y la integridad del sistema.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/article>\n<\/div>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" loading=\"lazy\" class=\"\" src=\"https:\/\/8430623.fs1.hubspotusercontent-na1.net\/hubfs\/8430623\/Cybersecurity-Report-2025_ES%20hornet.jpg\" alt=\"Ransomware 2025: la inteligencia artificial impulsa una nueva ola de  ciberataques\" width=\"575\" height=\"813\" \/><\/p>\n<div data-at-selector-plugin-index=\"2\" data-at-selector-plugin-name=\"@kl.content.Repository.ArticleBody\" data-at-selector-content-key=\"press-releases\">\n<article class=\"sc-8552822f-0 bUODRi ThemeContainer_themed__axRn3\">\n<div class=\"ArticleBody_container__9sIF9\">\n<div class=\"ArticleBody_articleContainer__Sz0LX\">\n<div class=\"ArticleBody_articleBody__gN8bN\">\n<div class=\"ArticleBody_content__tiVdv ArticleBody_withContentAbove__RyYxL\">\n<p><strong>3. Ransomware resistente a la cu\u00e1ntica: un nuevo frente<\/strong><\/p>\n<p style=\"text-align: justify;\">En el futuro, es probable que los desarrolladores y operadores de ransomware avanzado comiencen a utilizar criptograf\u00eda post-cu\u00e1ntica para proteger sus propios programas maliciosos. Este ransomware \u201cresistente a la cu\u00e1ntica\u201d estar\u00eda dise\u00f1ado para resistir el descifrado tanto por ordenadores cl\u00e1sicos como cu\u00e1nticos, dificultando enormemente la recuperaci\u00f3n de los datos sin pagar el rescate.<\/p>\n<p style=\"text-align: justify;\">Por ahora, la computaci\u00f3n cu\u00e1ntica no permite descifrar los archivos cifrados por el ransomware. La protecci\u00f3n de los datos y su recuperaci\u00f3n siguen dependiendo de las soluciones de seguridad tradicionales y de la colaboraci\u00f3n entre agencias de seguridad, investigadores en computaci\u00f3n cu\u00e1ntica y organizaciones internacionales.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/article>\n<\/div>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" loading=\"lazy\" class=\"\" src=\"https:\/\/phantom-elmundo.uecdn.es\/96b4b5b42b9e18c4b87f17dde61f813f\/crop\/0x0\/1600x1067\/resize\/1200\/f\/webp\/assets\/multimedia\/imagenes\/2025\/08\/12\/17549969675464.jpg\" alt=\"Una nueva frontera para la defensa global: la irrupci\u00f3n de las tecnolog\u00edas  cu\u00e1nticas | Actualidad Econ\u00f3mica\" width=\"666\" height=\"444\" \/><\/p>\n<div data-at-selector-plugin-index=\"2\" data-at-selector-plugin-name=\"@kl.content.Repository.ArticleBody\" data-at-selector-content-key=\"press-releases\">\n<article class=\"sc-8552822f-0 bUODRi ThemeContainer_themed__axRn3\">\n<div class=\"ArticleBody_container__9sIF9\">\n<div class=\"ArticleBody_articleContainer__Sz0LX\">\n<div class=\"ArticleBody_articleBody__gN8bN\">\n<div class=\"ArticleBody_content__tiVdv ArticleBody_withContentAbove__RyYxL\">\n<p><strong>Construir defensas preparadas para el entorno cu\u00e1ntico. Es decir, que al mismo tiempo que perseguimos tener el Ordenador cu\u00e1ntico, del que sabemos todo su poder, \u00bfestamos buscando las defensas contra dicho poder?<\/strong><\/p>\n<p style=\"text-align: justify;\">Los ordenadores cu\u00e1nticos a\u00fan no representan una amenaza directa para la ciberseguridad, pero cuando lo sean, podr\u00eda ser demasiado tarde para reaccionar. La transici\u00f3n hacia la criptograf\u00eda post-cu\u00e1ntica llevar\u00e1 a\u00f1os, por lo que es fundamental comenzar a prepararse desde ya.<\/p>\n<p style=\"text-align: justify;\">La comunidad de ciberseguridad, las empresas tecnol\u00f3gicas y los gobiernos deben coordinarse para afrontar estos riesgos. Los responsables pol\u00edticos deben desarrollar estrategias claras para migrar hacia algoritmos post-cu\u00e1nticos. Empresas e investigadores han de empezar a implementar los nuevos est\u00e1ndares de seguridad cuanto antes.<\/p>\n<p style=\"text-align: justify;\"><i>\u201c<\/i><i>El mayor riesgo no est\u00e1 tanto en el futuro como en el presente: los datos cifrados con valor a largo plazo ya est\u00e1n expuestos a ser descifrados en el futuro. Las decisiones de seguridad que tomemos hoy determinar\u00e1n la resiliencia de nuestra infraestructura digital durante las pr\u00f3ximas d\u00e9cadas. Gobiernos, empresas y proveedores de infraestructuras deben empezar a adaptarse ya o se enfrentar\u00e1n a vulnerabilidades sist\u00e9micas que no podr\u00e1n corregirse a posteriori<\/i><i>\u201d,<\/i>\u00a0concluye\u00a0<b>Sergey Lozhkin, responsable del Global Research &amp; Analysis Team de Kaspersky para META y APAC<\/b>.<\/p>\n<p style=\"text-align: justify;\">Sin una coordinaci\u00f3n internacional y una modernizaci\u00f3n a tiempo de las infraestructuras, los riesgos para los datos financieros, gubernamentales y corporativos podr\u00edan alcanzar niveles cr\u00edtico.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/article>\n<\/div>\n<p>&nbsp;<\/p>\n<p><iframe loading=\"lazy\" title=\"Relaci\u00f3n de la IA con los ordenadores cu\u00e1nticos\" width=\"422\" height=\"750\" src=\"https:\/\/www.youtube.com\/embed\/8j0WDBP1m54?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p>&nbsp;<\/p>\n<blockquote>\n<p style=\"text-align: justify;\"><strong>Ya se est\u00e1 trabajando y realizando pruebas encaminadas a juntar (el casamiento supremo de la Inteligencia Artificial con la Cu\u00e1ntica). \u00bfOs pod\u00e9is imaginar lo que ser\u00eda un enorme cerebro artificial que lo controlara todo que estuviera conformado por la Cu\u00e1ntica y la Inteligencia Artificial?<\/strong><\/p>\n<p>&nbsp;<\/p><\/blockquote>\n<p><img decoding=\"async\" loading=\"lazy\" class=\"\" src=\"https:\/\/www.unite.ai\/wp-content\/uploads\/2023\/11\/87b91e8f-504f-4a6f-84d2-f52e315e1827.jpg\" alt=\"Reduciendo la brecha entre la IA y la computaci\u00f3n neurom\u00f3rfica \u2013 Unite.AI\" width=\"704\" height=\"402\" \/><\/p>\n<blockquote><p><strong>Si eso llegara \u00bfQu\u00e9 ser\u00eda de la Humanidad dirigida por ese Ente Artificial?\u00a0<\/strong><\/p><\/blockquote>\n<p>Las potentes Compa\u00f1\u00edas del mundo, los gobiernos, y potentes Entes econ\u00f3micos, est\u00e1n realizando un enorme esfuerzo al invertir miles de millones de d\u00f3lares en una carrera por conseguir la primac\u00eda de los Ordenadores Cu\u00e1nticos y tambi\u00e9n, en la Inteligencia Artificial.<\/p>\n<p style=\"text-align: justify;\">\u00a0No dejamos de o\u00edr noticias sobre todo esto, nos asombramos de las cosas que nos cuentan y de lo que dichos ingenios pueden alcanzar, pero muy pocos se preocupan de los peligros que conllevan estos avances si no se les pone l\u00edmites para preservar los derechos humanos.<\/p>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" loading=\"lazy\" class=\"\" src=\"https:\/\/cdn.agenciasinc.es\/var\/ezwebin_site\/storage\/images\/_aliases\/img_1col\/multimedia\/fotografias\/avance-hacia-los-robots-cuanticos\/3386859-1-esl-MX\/Avance-hacia-los-robots-cuanticos.jpg\" width=\"711\" height=\"474\" \/><\/p>\n<p>Avance hacia los robots cu\u00e1nticos. Foto: <strong><span class=\"ezstring-field\">Olmo Calvo<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\">&#8220;La computaci\u00f3n cu\u00e1ntica permitir\u00e1 crear potentes ordenadores, pero tambi\u00e9n robots mucho m\u00e1s inteligentes y creativos que los cl\u00e1sicos. As\u00ed lo asegura un estudio de investigadores de la Universidad Complutense de Madrid (UCM) y de Austria, que <a href=\"https:\/\/www.agenciasinc.es\/Noticias\/Pisan-el-acelerador-de-la-robotica-cuantica\" target=\"_self\" rel=\"noopener\">han confirmado como las herramientas cu\u00e1nticas ayudan a los robots<\/a> a aprender y responder mucho m\u00e1s r\u00e1pido a los est\u00edmulos de su entorno.&#8221;<\/p>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" loading=\"lazy\" class=\"\" src=\"https:\/\/es.gizmodo.com\/app\/uploads\/2025\/03\/Diseno-sin-titulo-58-20.jpg\" alt=\"El robot l\u00edquido que desaf\u00eda la ciencia: \u00bfLa realidad est\u00e1 alcanzando a la  ciencia ficci\u00f3n?\" width=\"613\" height=\"409\" \/><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Las herramientas que proporcionan la I.A. y la Cu\u00e1ntica se pueden aplicar a los robots, los aut\u00f3matas del futuro que estar\u00e1n construidos con cerebros positr\u00f3nicos de enorme poder y sus estructuras de aleaciones met\u00e1licas casi indestructibles, har\u00e1n de ellos unidades muy peligrosas sino llevan inserto los l\u00edmites adecuados para preservar a sus(\u00bfest\u00fapidos?) creadores.<\/p>\n<blockquote>\n<p style=\"text-align: justify;\"><strong>El camino que hemos emprendido es el de no regreso, seg\u00fan todos los indicios, nos hace ser conscientes de que, en la Mente de los m\u00e1s poderosos, est\u00e1 grabada la orden de no parar hasta conseguir el Ordenador Cu\u00e1ntico, el supremo nivel de la Inteligencia Artificial, y ya de paso, el construir Robots que tengan consciencia de Ser.<\/strong><\/p>\n<\/blockquote>\n<p><strong>\u00bfser\u00e1 que la Human9idad est\u00e1 perdiendo el Norte? A veces esa es la sensaci\u00f3n que todo esto me produce.<\/strong><\/p>\n<p><strong>\u00a0A\u00f1adidos y puntualizaciones propias a Fuentes Diversas.<\/strong><\/p>\n<blockquote><p><strong>Emilio Silvera V.<\/strong><\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<div class='bookmark'>\r\n\t\t<table align='left' border='0' cellpadding='0' width='100%'>\r\n\t\t<tr><td><span class='pushbutton'><a href='http:\/\/delicious.com\/post?url=http%3A%2F%2Fwww.emiliosilveravazquez.com%2Fblog%2F2025%2F12%2F06%2Fel-ordenador-cuantico-un-avance-positivo-o-un-peligro%2F&amp;title=El+Ordenador+Cu%C3%A1ntico+%C2%BFUn+avance+positivo+o+un+Peligro%3F' title='Delicious' target='_blank' rel='nofollow'><img src='http:\/\/www.emiliosilveravazquez.com\/blog\/wp-content\/plugins\/knxdt-bookmarks-wordpress-plugin\/images\/delicious.png'  alt='' class='book_img' border='none' style='margin:1px; padding: 0;'  \/><\/a><\/span><span class='pushbutton'><a href='http:\/\/digg.com\/submit?url=http%3A%2F%2Fwww.emiliosilveravazquez.com%2Fblog%2F2025%2F12%2F06%2Fel-ordenador-cuantico-un-avance-positivo-o-un-peligro%2F&amp;title=El+Ordenador+Cu%C3%A1ntico+%C2%BFUn+avance+positivo+o+un+Peligro%3F' title='Digg' target='_blank' rel='nofollow'><img src='http:\/\/www.emiliosilveravazquez.com\/blog\/wp-content\/plugins\/knxdt-bookmarks-wordpress-plugin\/images\/digg.png'  alt='' class='book_img' border='none' style='margin:1px; padding: 0;'  \/><\/a><\/span><span class='pushbutton'><a href='http:\/\/www.google.com\/bookmarks\/mark?op=edit&amp;bkmk=http%3A%2F%2Fwww.emiliosilveravazquez.com%2Fblog%2F2025%2F12%2F06%2Fel-ordenador-cuantico-un-avance-positivo-o-un-peligro%2F&amp;title=El+Ordenador+Cu%C3%A1ntico+%C2%BFUn+avance+positivo+o+un+Peligro%3F' title='Google' target='_blank' rel='nofollow'><img src='http:\/\/www.emiliosilveravazquez.com\/blog\/wp-content\/plugins\/knxdt-bookmarks-wordpress-plugin\/images\/google.png'   alt='' class='book_img' border='none' style='margin:1px; padding: 0;'  \/><\/a><\/span><span class='pushbutton'><a href='http:\/\/myweb2.search.yahoo.com\/myresults\/bookmarklet?u=http%3A%2F%2Fwww.emiliosilveravazquez.com%2Fblog%2F2025%2F12%2F06%2Fel-ordenador-cuantico-un-avance-positivo-o-un-peligro%2F&amp;t=El+Ordenador+Cu%C3%A1ntico+%C2%BFUn+avance+positivo+o+un+Peligro%3F' title='Yahoo' target='_blank' rel='nofollow'><img src='http:\/\/www.emiliosilveravazquez.com\/blog\/wp-content\/plugins\/knxdt-bookmarks-wordpress-plugin\/images\/yahoo.png'  alt='' class='book_img' border='none' style='margin:1px; padding: 0;'  \/><\/a><\/span><span class='pushbutton'><a href='http:\/\/www.technorati.com\/faves?add=http%3A%2F%2Fwww.emiliosilveravazquez.com%2Fblog%2F2025%2F12%2F06%2Fel-ordenador-cuantico-un-avance-positivo-o-un-peligro%2F' title='Technorati' target='_blank' rel='nofollow'><img src='http:\/\/www.emiliosilveravazquez.com\/blog\/wp-content\/plugins\/knxdt-bookmarks-wordpress-plugin\/images\/technorati.png'  alt='' class='book_img' border='none' style='margin:1px; padding: 0;'  \/><\/a><\/span><span class='pushbutton'><a href='http:\/\/meneame.net\/submit.php?url=http%3A%2F%2Fwww.emiliosilveravazquez.com%2Fblog%2F2025%2F12%2F06%2Fel-ordenador-cuantico-un-avance-positivo-o-un-peligro%2F' title='Meneame' target='_blank' rel='nofollow'><img src='http:\/\/www.emiliosilveravazquez.com\/blog\/wp-content\/plugins\/knxdt-bookmarks-wordpress-plugin\/images\/meneame.png'  alt='' class='book_img' border='none' style='margin:1px; padding: 0;'  \/><\/a><\/span><span class='pushbutton'><a href='http:\/\/enchilame.com\/submit.php?url=http:\/\/www.emiliosilveravazquez.com\/blog\/2025\/12\/06\/el-ordenador-cuantico-un-avance-positivo-o-un-peligro\/' target='_blank' rel='nofollow'><img title='Enchilame' src='http:\/\/www.emiliosilveravazquez.com\/blog\/wp-content\/plugins\/knxdt-bookmarks-wordpress-plugin\/images\/enchilame.png'  alt='' class='book_img' border='none' style='margin:1px; padding: 0;'  \/><\/a><\/span><span class='pushbutton'><a href='http:\/\/www.blinklist.com\/index.php?Action=Blink\/addblink.php&amp;Description=&amp;Url=http%3A%2F%2Fwww.emiliosilveravazquez.com%2Fblog%2F2025%2F12%2F06%2Fel-ordenador-cuantico-un-avance-positivo-o-un-peligro%2F&amp;title=El+Ordenador+Cu%C3%A1ntico+%C2%BFUn+avance+positivo+o+un+Peligro%3F' title='BlinkList' target='_blank' rel='nofollow'><img src='http:\/\/www.emiliosilveravazquez.com\/blog\/wp-content\/plugins\/knxdt-bookmarks-wordpress-plugin\/images\/blinklist.png'  alt='' class='book_img' border='none' style='margin:1px; padding: 0;'  \/><\/a><\/span><span class='pushbutton'><a href='http:\/\/reddit.com\/submit?url=http%3A%2F%2Fwww.emiliosilveravazquez.com%2Fblog%2F2025%2F12%2F06%2Fel-ordenador-cuantico-un-avance-positivo-o-un-peligro%2F&amp;title=El+Ordenador+Cu%C3%A1ntico+%C2%BFUn+avance+positivo+o+un+Peligro%3F' title='Reddit' target='_blank' rel='nofollow'><img src='http:\/\/www.emiliosilveravazquez.com\/blog\/wp-content\/plugins\/knxdt-bookmarks-wordpress-plugin\/images\/reddit.png'  alt='' class='book_img' border='none' style='margin:1px; padding: 0;'  \/><\/a><\/span><span class='pushbutton'><a href='http:\/\/www.tecnologiadiaria.com\/2009\/07\/abrir-com-hotmail-correo.html' target='_blank' title='hotmail'><img src='http:\/\/www.emiliosilveravazquez.com\/blog\/wp-content\/plugins\/knxdt-bookmarks-wordpress-plugin\/images\/linklove.png' alt='hotmail correo' class='book_img' border='none' style='margin:1px; padding: 0;' \/><\/a><\/span><span class='pushbutton'><a href='http:\/\/bitacoras.com\/votar\/anotacion\/externo\/mini\/www.emiliosilveravazquez.com\/blog\/2025\/12\/06\/el-ordenador-cuantico-un-avance-positivo-o-un-peligro\/' title='Bitacoras.com' target='_blank' rel='nofollow'><img src='http:\/\/www.emiliosilveravazquez.com\/blog\/wp-content\/plugins\/knxdt-bookmarks-wordpress-plugin\/images\/bitacoras.png'  alt='' class='book_img' border='none' style='margin:1px; padding: 0;'  \/><\/a><\/span><span class='pushbutton'><a href='http:\/\/www.wikio.es\/vote?url=http%3A%2F%2Fwww.emiliosilveravazquez.com%2Fblog%2F2025%2F12%2F06%2Fel-ordenador-cuantico-un-avance-positivo-o-un-peligro%2F' title='Wikio' target='_blank' rel='nofollow'><img src='http:\/\/www.emiliosilveravazquez.com\/blog\/wp-content\/plugins\/knxdt-bookmarks-wordpress-plugin\/images\/wikio.png'   alt='' class='book_img' border='none' style='margin:1px; padding: 0;'   \/><\/a><\/span><span class='pushbutton'><a href='http:\/\/friendfeed.com\/?url=http%3A%2F%2Fwww.emiliosilveravazquez.com%2Fblog%2F2025%2F12%2F06%2Fel-ordenador-cuantico-un-avance-positivo-o-un-peligro%2F&amp;title=El+Ordenador+Cu%C3%A1ntico+%C2%BFUn+avance+positivo+o+un+Peligro%3F' title='Friend Feed' target='_blank' rel='nofollow'><img src='http:\/\/www.emiliosilveravazquez.com\/blog\/wp-content\/plugins\/knxdt-bookmarks-wordpress-plugin\/images\/friendfeed.png'  alt='' class='book_img' border='none' style='margin:1px; padding: 0;'  \/><\/a><\/span><span class='pushbutton'><a href='http:\/\/www.facebook.com\/share.php?u=http%3A%2F%2Fwww.emiliosilveravazquez.com%2Fblog%2F2025%2F12%2F06%2Fel-ordenador-cuantico-un-avance-positivo-o-un-peligro%2F&amp;t=El+Ordenador+Cu%C3%A1ntico+%C2%BFUn+avance+positivo+o+un+Peligro%3F' title='Facebook' target='_blank' rel='nofollow'><img src='http:\/\/www.emiliosilveravazquez.com\/blog\/wp-content\/plugins\/knxdt-bookmarks-wordpress-plugin\/images\/facebook.png'  alt='' class='book_img' border='none' style='margin:1px; padding: 0;'  \/><\/a><\/span><span class='pushbutton'><a href='http:\/\/twitter.com\/home?status=El+Ordenador+Cu%C3%A1ntico+%C2%BFUn+avance+positivo+o+un+Peligro%3F: http%3A%2F%2Fwww.emiliosilveravazquez.com%2Fblog%2F2025%2F12%2F06%2Fel-ordenador-cuantico-un-avance-positivo-o-un-peligro%2F' title='Twitter' target='_blank' rel='nofollow'><img src='http:\/\/www.emiliosilveravazquez.com\/blog\/wp-content\/plugins\/knxdt-bookmarks-wordpress-plugin\/images\/twitter.png'  alt='' class='book_img' border='none' style='margin:1px; padding: 0;'  \/><\/a><\/span><span class='pushbutton'><a href='http:\/\/www.feedburner.com\/fb\/a\/emailFlare?itemTitle=El+Ordenador+Cu%C3%A1ntico+%C2%BFUn+avance+positivo+o+un+Peligro%3F&amp;uri=http%3A%2F%2Fwww.emiliosilveravazquez.com%2Fblog%2F2025%2F12%2F06%2Fel-ordenador-cuantico-un-avance-positivo-o-un-peligro%2F' title='Enviar por Email' target='_blank' rel='nofollow'><img src='http:\/\/www.emiliosilveravazquez.com\/blog\/wp-content\/plugins\/knxdt-bookmarks-wordpress-plugin\/images\/email.png'  alt='' class='book_img' border='none' style='margin:1px; padding: 0;'  \/><\/a><\/span><span style='font-weight:bold; padding-left: 5px;'><a href='http:\/\/wordpress.org\/extend\/plugins\/knxdt-bookmarks-wordpress-plugin\/' title='Plugin' rel='nofollow' target='_blank'>[?]<\/a><\/span><\/td><\/tr><\/table><br\/><br\/><\/div>","protected":false},"excerpt":{"rendered":"<p>&nbsp; Se nos ha contado que el Ordenador Cu\u00e1ntico resolver\u00e1 problemas complejos que, los ordenadores normales tardar\u00edan cientos o miles de a\u00f1os en resolver. \u00bfEs cierto que un Ordenador Cu\u00e1ntico tiene miles o millones de Chips y Qubits? &#8220;Si, es cierto que los ordenadores cu\u00e1nticos pretenden tener miles e incluso millones de de qubits (bits [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_s2mail":"","footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"http:\/\/www.emiliosilveravazquez.com\/blog\/wp-json\/wp\/v2\/posts\/34949"}],"collection":[{"href":"http:\/\/www.emiliosilveravazquez.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.emiliosilveravazquez.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.emiliosilveravazquez.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/www.emiliosilveravazquez.com\/blog\/wp-json\/wp\/v2\/comments?post=34949"}],"version-history":[{"count":0,"href":"http:\/\/www.emiliosilveravazquez.com\/blog\/wp-json\/wp\/v2\/posts\/34949\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.emiliosilveravazquez.com\/blog\/wp-json\/wp\/v2\/media?parent=34949"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.emiliosilveravazquez.com\/blog\/wp-json\/wp\/v2\/categories?post=34949"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.emiliosilveravazquez.com\/blog\/wp-json\/wp\/v2\/tags?post=34949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}