Un chip del tamaño de una aguja protegerá marcapasos y bombas de insulina de ataques cuánticos: la respuesta del MIT al problema más incómodo de la medicina conectada

Publicado el

Un chip del tamaño de una aguja protegerá marcapasos y bombas de insulina de ataques cuánticos: la respuesta del MIT al problema más incómodo de la medicina conectada

Investigadores del MIT han desarrollado un microchip de criptografía post-cuántica (PQC) específicamente diseñado para dispositivos biomédicos inalámbricos como marcapasos, bombas de insulina y biosensores ingestibles. El chip, presentado en el IEEE Custom Integrated Circuits Conference y publicado el 23 de abril de 2026 por MIT News, tiene aproximadamente el tamaño de la punta de una aguja muy fina y es más de un orden de magnitud más eficiente energéticamente que diseños anteriores. La investigación la firma Seoyoon Jang, estudiante de posgrado en EECS, junto con Saurav Maji (PhD ’23), la visitante Rashmi Agrawal, los estudiantes Hyemin Stella Lee y Eunseok Lee, el gastroenterólogo y profesor de mecánica Giovanni Traverso, y el senior author Anantha Chandrakasan, provost del MIT.

El problema que resuelve es específico pero crítico: una gran parte de los dispositivos biomédicos inalámbricos actualmente no lleva protección criptográfica fuerte porque no hay energía suficiente para ejecutarla. Marcapasos, bombas de insulina, biosensores ingestibles o parches de monitorización funcionan con baterías diminutas que deben durar meses o años. La criptografía tradicional ya consume un porcentaje significativo de ese presupuesto. La PQC, diseñada para resistir ordenadores cuánticos, puede aumentar el consumo energético en dos o tres órdenes de magnitud. Hasta ahora, los ingenieros tenían que elegir entre seguridad fuerte o autonomía razonable. El chip del MIT promete ofrecer ambas.

Por qué importa ahora y no en 2035

El calendario responde a la presión regulatoria. El NIST (Instituto Nacional de Estándares y Tecnología de EE.UU.) va a empezar a eliminar progresivamente los protocolos criptográficos tradicionales a favor de algoritmos PQC más fuertes. Algunos líderes de la industria sostienen que los avances rápidos en hardware cuántico hacen que la implementación de PQC sea aún más urgente que el calendario oficial. La realidad es que el proceso está más avanzado de lo que muchos creen: el NIST ya publicó los primeros estándares oficiales de criptografía post-cuántica en 2024, incluyendo ML-KEM y ML-DSA, antes conocidos como CRYSTALS-Kyber y CRYSTALS-Dilithium. Lo que viene ahora es implementación masiva.

La amenaza real no es hipotética. Es el concepto «harvest now, decrypt later» (cosecha ahora, descifra después): un atacante puede interceptar hoy datos cifrados con algoritmos tradicionales, almacenarlos y esperar a que los ordenadores cuánticos estén disponibles para descifrarlos. Para datos médicos, que mantienen valor y sensibilidad durante décadas (historiales, diagnósticos genéticos, tratamientos), la amenaza es tangible. El plan de transición que Estados Unidos ha marcado para todos los organismos federales antes de 2035 se basa exactamente en esa lógica: empezar a migrar ahora para que los datos sensibles que circulan hoy no queden expuestos mañana.

Cómo funciona el chip: tres decisiones técnicas clave

El equipo del MIT diseñó un ASIC (circuito integrado de aplicación específica) con tres características notables. Primera, implementa dos esquemas PQC distintos en paralelo para robustez futura: si uno de los dos esquemas resulta ser comprometido en los próximos años (algo que ha ocurrido ya con candidatos del NIST que parecían seguros y luego se rompieron), el dispositivo puede seguir operando con el otro. Para aumentar la eficiencia, los dos esquemas comparten el máximo de recursos computacionales del chip.

Segunda, generación de números aleatorios verdaderos (TRNG) on-chip. La PQC necesita números aleatorios constantemente para generar claves secretas. El diseño tradicional depende de un chip externo que genera esos números, pero ese enlace introduce consumo energético y un vector de ataque. El chip del MIT lleva su propio generador integrado, mejorando tanto eficiencia como seguridad.

Tercera, y particularmente ingeniosa: contramedidas selectivas contra ataques de canal lateral (side-channel attacks), aplicadas solo a las partes más vulnerables de los protocolos PQC. Un ataque de canal lateral no rompe el algoritmo matemáticamente; observa el consumo de energía o los tiempos de respuesta del chip mientras procesa datos para extraer información. La protección completa contra estos ataques normalmente dobla o triplica el consumo. El MIT identifica las operaciones específicas que son vulnerables y añade redundancia solo ahí, manteniendo el resto en su diseño más eficiente.

Aplicaciones más allá de la medicina

Aunque el caso de uso que motiva el trabajo son los dispositivos biomédicos (que Jang identifica como «los objetivos de ataque más vulnerables porque las limitaciones de energía impiden tener los niveles más avanzados de seguridad»), la tecnología se extiende a cualquier dispositivo edge con restricciones energéticas: sensores industriales, etiquetas inteligentes de inventario, dispositivos IoT de consumo. La demo del MIT es la versión técnica de un problema mucho más amplio. En la era post-cuántica que se aproxima, cada cerradura inteligente, cada sensor industrial y cada dispositivo médico necesitará una solución de este tipo o quedará expuesto a los ataques futuros.

Mi valoración

Hay tres razones por las que este anuncio es más importante que la mayoría de los papers académicos sobre PQC. Primera: aborda el problema real. La PQC en servidores y portátiles es resoluble con fuerza bruta; metes más cómputo y ya. En un marcapasos que funciona con una batería que debe durar diez años, la ecuación cambia completamente. Si un órgano de regulación exige PQC en 2030 y la única manera de cumplirlo es reemplazar el marcapasos cada tres años en lugar de cada diez, el sistema de salud colapsa. Segunda: la implementación con doble esquema simultáneo es estratégicamente inteligente. Hemos visto ya que algoritmos candidatos del NIST (como SIKE) fueron rotos después de años de evaluación. Un chip que fía toda su seguridad a un único algoritmo asume un riesgo que con hardware médico implantado no deberíamos asumir. Tercera: el foco en ataques de canal lateral reconoce un problema que la industria ha subestimado durante años. La matemática de la PQC es sólida, pero el hardware donde se ejecuta sigue siendo físico y observable. Un atacante con acceso al consumo energético del dispositivo puede extraer claves sin romper la matemática. La aplicación selectiva de contramedidas es precisamente el tipo de ingeniería pragmática que diferencia entre un paper académico y un producto desplegable. Lo que queda por ver es velocidad de adopción comercial. Fabricantes de dispositivos médicos como Medtronic, Abbott o Boston Scientific operan con ciclos de certificación FDA que se miden en años. Un chip nuevo, por ventajoso que sea, tarda en llegar al mercado clínico. La noticia de hoy es el principio del calendario, no el final. Para el sector, es una luz verde. Para el paciente, la pregunta sigue siendo cuándo va a estar disponible en el dispositivo que lleve implantado.

Preguntas frecuentes

¿Qué es la criptografía post-cuántica (PQC)? Un conjunto de algoritmos criptográficos diseñados para resistir ataques de ordenadores cuánticos futuros. Los algoritmos tradicionales como RSA y curvas elípticas son vulnerables al algoritmo de Shor ejecutado en un ordenador cuántico suficientemente grande. PQC usa problemas matemáticos distintos que resisten tanto a ordenadores clásicos como cuánticos.

¿Cuándo llegará a un marcapasos real? No hay fecha todavía. El chip está en fase de investigación académica (presentado en conferencia IEEE CICC). Los fabricantes de dispositivos médicos tienen ciclos de desarrollo y certificación FDA que pueden durar años. Realísticamente, implantación comercial no antes de 2028-2030.

¿Por qué importa si los ordenadores cuánticos no están listos? Por el concepto «harvest now, decrypt later»: atacantes sofisticados pueden almacenar hoy datos cifrados y descifrarlos cuando los ordenadores cuánticos estén disponibles. Para datos médicos con valor durante décadas, la amenaza es real aunque los ordenadores cuánticos todavía no sean operativos.