Nuevo chip del MIT protege los dispositivos biomédicos inalámbricos de las amenazas cuánticas
El desarrollo de la computación cuántica se ha considerado durante años un avance tecnológico que podría abrir la puerta a nuevas posibilidades científicas e industriales, pero al mismo tiempo sacudir seriamente los sistemas de seguridad actuales. Precisamente por esa razón, la noticia del Massachusetts Institute of Technology atrae la atención también fuera del reducido círculo de los ingenieros: los investigadores han presentado un microchip excepcionalmente eficiente en el consumo de energía que permite una sólida criptografía poscuántica en dispositivos que hasta ahora casi no contaban con capacidad informática ni energética para esa protección. Se trata de una categoría de dispositivos que incluye marcapasos, bombas de insulina, sensores vestibles y otros sistemas biomédicos inalámbricos, es decir, una tecnología cada vez más vinculada de forma directa con la salud, la privacidad y el funcionamiento cotidiano del paciente.
La investigación fue publicada por MIT News el 23 de abril de 2026 y, según la universidad, el trabajo fue presentado en la conferencia IEEE Custom Integrated Circuits Conference. El equipo señala que el nuevo chip está destinado precisamente al grupo más vulnerable de los llamados dispositivos de borde, es decir, pequeños sistemas con un consumo de energía y una memoria muy limitados. En la práctica, esto significa que la protección ya no tiene que estar reservada solo a dispositivos más potentes, servidores y centros de datos, sino que también puede llevarse a microsistemas que funcionan con baterías, alimentación inductiva u otras fuentes de energía estrictamente limitadas.
Por qué el problema es mayor de lo que parece a primera vista
La seguridad actual de internet y del mundo digital se apoya en gran medida en métodos criptográficos desarrollados para el mundo de la computación clásica. Esos sistemas siguen siendo ampliamente aplicables, pero desde hace años existe la advertencia de que ordenadores cuánticos lo bastante potentes podrían poner en riesgo parte de los métodos de protección actuales, especialmente en el ámbito de la criptografía de clave pública. Por eso el Instituto Nacional de Estándares y Tecnología de Estados Unidos, NIST, finalizó ya en 2024 los primeros estándares de criptografía poscuántica y pidió abiertamente a las organizaciones que empezaran a migrar hacia nuevos algoritmos. NIST subraya además que la transición es necesaria antes de que los ordenadores cuánticos sean lo bastante capaces para realizar ataques prácticos contra el cifrado actual.
En los sistemas grandes, esa transición puede planificarse mediante actualizaciones de infraestructura y software, pero en los dispositivos médicos y otros aparatos conectados diminutos el problema es considerablemente más complejo. Un marcapasos, un implante, un sensor ingerible o un biosensor portátil debe funcionar con muy poca energía, a menudo sin espacio para un procesador más potente, y al mismo tiempo debe comunicarse de forma fiable con sistemas médicos, aplicaciones u otras plataformas médicas. Añadir una protección más avanzada a un sistema así tradicionalmente también significa una mayor carga energética, más memoria, más superficie de silicio y un coste más alto. Precisamente por eso ha existido hasta ahora una brecha entre lo que es deseable desde el punto de vista de la seguridad y lo que realmente es viable.
Qué desarrolló realmente el equipo del MIT
Según los datos publicados, los investigadores desarrollaron un ASIC personalizado, es decir, un circuito integrado especializado, optimizado para ejecutar procedimientos criptográficos poscuánticos con un coste energético mínimo. MIT indica que el chip tiene aproximadamente el tamaño de la punta de una aguja muy fina y, aun así, incluye también protecciones contra ataques físicos con los que se intenta eludir el cifrado y extraer del dispositivo información sensible, como credenciales del sistema o datos de identificación del usuario. Se trata de un detalle importante porque la amenaza para esos dispositivos no proviene solo de la posibilidad teórica de que un ordenador cuántico pueda romper algún día los algoritmos actuales, sino también de ataques muy concretos contra la propia electrónica, la alimentación y el comportamiento del chip durante su funcionamiento.
La autora principal del trabajo, Seoyoon Jang, doctoranda en ingeniería eléctrica y ciencias de la computación en MIT, destacó que precisamente los pequeños dispositivos de borde son objetivos frecuentes porque las limitaciones de consumo energético impiden incorporar los niveles de seguridad más avanzados. En el trabajo también participaron Saurav Maji, Rashmi Agrawal, Hyemin Stella Lee, Eunseok Lee y Giovanni Traverso, profesor de ingeniería mecánica en MIT y gastroenterólogo en Brigham and Women’s Hospital, mientras que el autor principal sénior del trabajo es Anantha Chandrakasan, rector ejecutivo de MIT y profesor de ingeniería eléctrica y ciencias de la computación. La propia composición del equipo muestra que aquí no se trata solo de una demostración académica de un chip, sino de un proyecto que intenta unir seguridad, eficiencia energética y aplicaciones médicas reales.
Combinación de múltiples capas de protección
Una de las características más importantes de la nueva solución es el hecho de que no se basa en un solo mecanismo de defensa. Los investigadores señalan que integraron en el chip dos esquemas distintos de criptografía poscuántica para aumentar la solidez del sistema y reducir el riesgo de que una posible debilidad futura de un algoritmo concreto comprometa todo el dispositivo. En el mundo de la seguridad, esto es especialmente importante porque la estandarización de los algoritmos poscuánticos sigue pasando por procesos de desarrollo, evaluación y perfeccionamiento adicional. Hoy NIST ya tiene finalizados los primeros estándares, pero sigue trabajando en alternativas adicionales y soluciones de reserva para distintos escenarios de uso.
Otro elemento importante es el generador integrado de números verdaderamente aleatorios. Este tipo de generadores es crucial para la creación segura de claves y otros procesos criptográficos, y en muchos sistemas la aleatoriedad se aporta desde el exterior, lo que puede aumentar el consumo energético o abrir nuevos puntos de vulnerabilidad. El equipo del MIT afirma que con su propia solución en el chip mejoró al mismo tiempo tanto la eficiencia como la seguridad en comparación con los enfoques estándar.
La tercera capa de protección se refiere a la resistencia frente a ataques a través del consumo de energía, conocidos como power side-channel attacks. En esos escenarios, el atacante no intenta necesariamente romper las matemáticas del algoritmo, sino que analiza cómo consume energía el dispositivo mientras procesa datos. Los cambios en el consumo pueden revelar indicios sobre claves secretas u otra información sensible. Los investigadores aseguran que añadieron exactamente la redundancia necesaria para que las partes más sensibles de los protocolos poscuánticos queden protegidas, sin desperdiciar energía innecesariamente en todo el sistema.
El cuarto componente es un mecanismo de detección temprana de fallos, diseñado especialmente para situaciones de perturbaciones de voltaje. Los dispositivos biomédicos inalámbricos suelen funcionar en condiciones de alimentación inestable, y esas perturbaciones pueden causar la interrupción o el fallo de un procedimiento de seguridad. El nuevo enfoque permite que el chip interrumpa el procedimiento de forma temprana si detecta un problema de voltaje, evitando así un consumo innecesario de energía en una operación que ya está claro que no se completará con éxito. Ese detalle puede sonar técnico, pero para los dispositivos implantables y vestibles puede ser decisivo, porque cada unidad de energía ahorrada significa un funcionamiento más prolongado, menor necesidad de intervención y mayor fiabilidad en condiciones reales.
Cuál es el avance real
MIT señala que el nuevo chip logró entre 20 y 60 veces más eficiencia energética que todas las demás técnicas de seguridad poscuántica con las que fue comparado, además de una superficie más compacta que la de muchos chips existentes. Esa es la cifra que explica por qué este desarrollo no se considera simplemente otro prototipo de laboratorio. En el ámbito de los pequeños dispositivos médicos, el aumento de la eficiencia energética no significa solo ahorrar electricidad, sino también la posibilidad de implementar una protección que hasta ahora era demasiado costosa en términos de recursos. Si la capa de seguridad es demasiado exigente, los fabricantes a menudo no pueden aplicarla seriamente en dispositivos pequeños. Si es lo bastante eficiente, se abre espacio para una nueva generación de electrónica médica que no está obligada a elegir entre autonomía operativa y seguridad.
Anantha Chandrakasan subraya que, en el momento de la transición hacia enfoques poscuánticos, es crucial garantizar una protección sólida incluso para los dispositivos con menos recursos. Ese es precisamente el significado más amplio de este anuncio: la seguridad poscuántica ya no se trata solo como un tema para bancos, sistemas estatales y grandes nubes de datos, sino también como una cuestión de los dispositivos cotidianos que tocan físicamente el cuerpo humano o controlan de forma continua indicadores de salud. A medida que la medicina se vuelve cada vez más digital e inalámbrica, también crecen las consecuencias de un posible fallo de seguridad.
Por qué los dispositivos biomédicos son especialmente sensibles
El riesgo en los dispositivos médicos no es solo una cuestión de privacidad, aunque esta por sí sola ya es extremadamente importante. La información que procesan estos sistemas puede incluir datos de salud, identidad del paciente, credenciales del dispositivo y datos sobre la terapia. Pero el problema también puede ser operativo: cualquier dispositivo que se comunique de forma inalámbrica se convierte en un posible punto de entrada para intentos de acceso no autorizados. En el caso de dispositivos que desempeñan un papel en la monitorización o en la administración de terapia, la seguridad no es solo un tema informático, sino también una cuestión de fiabilidad funcional.
Un desafío adicional es el hecho de que muchos de estos dispositivos fueron diseñados para tareas médicas muy específicas y no para una adaptación constante a nuevas amenazas cibernéticas. A diferencia de un teléfono inteligente, que puede actualizarse y cargarse con relativa frecuencia, un dispositivo implantable o ingerible debe funcionar con recursos muy limitados, a menudo en ciclos largos y, a veces, sin una posibilidad sencilla de sustitución frecuente. Por eso la seguridad que puede incorporarse ya a nivel de hardware es especialmente valiosa: se reduce la dependencia de compromisos de software posteriores y se logra protección en la propia base del sistema.
El contexto tecnológico y regulatorio más amplio
Este desarrollo no surge en el vacío. NIST publicó en 2024 los primeros estándares poscuánticos finalizados, entre ellos estándares para intercambio de claves y firmas digitales, y ha repetido varias veces que la transición debe comenzar lo antes posible. En sus materiales, NIST advierte que las organizaciones no deberían esperar al momento en que la amenaza cuántica se vuelva inmediatamente operativa, sino que deben planificar con antelación, porque la migración lleva mucho tiempo, especialmente en sistemas que tienen cadenas complejas de certificación, regulación y hardware.
Para la industria médica esto es especialmente importante. Los dispositivos no pasan solo por verificaciones de ingeniería, sino también clínicas, regulatorias y de fabricación, de modo que cualquier cambio importante es lento y costoso. Si los requisitos de seguridad se endurecen, los fabricantes necesitarán soluciones lo bastante prácticas como para sobrevivir a las condiciones reales de desarrollo y aprobación de productos. Precisamente por eso el énfasis del MIT en la programabilidad y la eficiencia energética puede ser más importante que la propia demostración de algoritmos: la industria busca soluciones que puedan integrarse en un producto real, y no solo mostrarse en un entorno experimental.
Potencial más allá de la medicina
Aunque el énfasis se ha puesto en los dispositivos biomédicos, los investigadores afirman abiertamente que el mismo enfoque puede aplicarse también a otros sistemas de borde sensibles, como sensores industriales y etiquetas inteligentes de inventario. Esto apunta a una tendencia más amplia: la seguridad poscuántica se está desplazando del nivel de los grandes sistemas de red hacia la propia periferia del mundo digital, allí donde se encuentran sensores, etiquetas de identificación, electrónica vestible y pequeños dispositivos autónomos. Precisamente estos sistemas suelen tener una larga vida útil, funcionan en grandes series y permanecen años desplegados sobre el terreno, lo que significa que podrían enfrentarse a las amenazas de seguridad del mañana con los métodos de protección obsoletos de hoy.
Si estos chips demuestran ser lo bastante maduros para una aplicación más amplia, podrían acelerar la transición hacia plataformas IoT y médicas más seguras sin un aumento drástico del consumo energético ni de las dimensiones físicas de los dispositivos. Eso no significa que el problema de la seguridad cuántica se haya resuelto con un solo prototipo, pero sí significa que se ha eliminado uno de los principales obstáculos prácticos: la afirmación de que una protección poscuántica sólida simplemente no es viable en los dispositivos más pequeños ya no suena tan convincente como hace unos años.
Del laboratorio al uso real
Sin embargo, al equipo aún le queda una larga serie de pasos. Toda tecnología orientada a una aplicación médica debe recorrer el camino desde la demostración de investigación hasta la integración en un sistema comercial, y ese proceso incluye pruebas adicionales, ajustes y la demostración de fiabilidad en distintas condiciones de funcionamiento. Según MIT, los investigadores quieren aplicar en el futuro las mismas técnicas también a otras aplicaciones vulnerables y a dispositivos con presupuestos energéticos limitados. El apoyo financiero fue proporcionado, entre otros, por la estadounidense Advanced Research Projects Agency for Health, lo que muestra que el tema también se contempla como una cuestión de infraestructura sanitaria y no solo de informática.
Queda por ver con qué rapidez estas soluciones llegarán a productos que se integren en hospitales, sistemas médicos domésticos y dispositivos vestibles para la monitorización diaria de la salud. Pero ya está claro que se trata de un ámbito en el que seguridad, energía y medicina ya no pueden separarse. Los dispositivos pequeños, silenciosos y casi invisibles se vuelven cada vez más importantes para el diagnóstico y la terapia, y precisamente por eso deben diseñarse de manera que puedan resistir también futuras formas de ataques digitales, y no solo las actuales.
Fuentes:- MIT News – publicación original sobre el nuevo microchip, la composición del equipo de investigación, los resultados de comparación y las aplicaciones previstas (enlace)- NIST – página oficial sobre criptografía poscuántica y el llamado a iniciar la migración hacia nuevos estándares (enlace)- NIST CSRC – visión general del proyecto de criptografía poscuántica y del estado de la estandarización de algoritmos resistentes a ataques cuánticos (enlace)- NIST News – publicación sobre la finalización de los tres primeros estándares poscuánticos en agosto de 2024 (enlace)- IEEE CICC – página oficial de la conferencia en la que, según MIT, el trabajo fue presentado en abril de 2026 (enlace)
Encuentra alojamiento cerca
Hora de creación: 2 horas antes