viernes, octubre 31, 2025

Cómo construir una reserva estratégica con Bitcoin usando el DCA (Dollar Cost Averaging)

En un contexto económico cada vez más incierto, donde la inflación y la pérdida de valor de las monedas tradicionales preocupan a los inversores, Bitcoin se ha consolidado como una alternativa sólida para proteger el patrimonio. Su naturaleza descentralizada, su emisión limitada a 21 millones de unidades y su resistencia a la censura lo convierten en una reserva de valor digital única.


Sin embargo, invertir en Bitcoin no consiste en adivinar el próximo movimiento del mercado. Lo importante es cómo participar de forma inteligente y constante, sin depender de la volatilidad diaria. Y aquí es donde entra en juego una estrategia sencilla pero poderosa: el Dollar Cost Averaging(DCA).

Bitcoin como activo estratégico

Desde su creación, Bitcoin ha demostrado una capacidad única para mantener su valor a largo plazo. Aunque su precio puede ser volátil en el corto plazo, su escasez programada y adopción creciente lo han convertido en una herramienta útil para construir una reserva estratégica de capital.


Cada vez más empresas, fondos e incluso países lo integran en sus carteras como activo de reserva. Pero para los inversores individuales, el reto no está en comprar grandes cantidades, sino en hacerlo de forma constante y disciplinada. Ahí es donde la estrategia DCA se convierte en una aliada clave.

Qué es la estrategia DCA

El Dollar Cost Averaging (DCA), o “promedio de coste en dólares”, consiste en invertir una cantidad fija de dinero en intervalos regulares, sin importar el precio del activo. En lugar de invertir todo de golpe, se distribuyen las compras en el tiempo, obteniendo un precio promedio más equilibrado.

Figura 3: Libro dedicado a "Bitcoin: La tecnología Blockchain y su investigación"
de Yaiza Rubio y Félix Brezo
Por ejemplo, alguien que invierte 100 € al mes en Bitcoin durante un año acumulará BTC de forma progresiva, comprando más cuando el precio baja y menos cuando sube. De esta manera, se reduce el impacto de la volatilidad y se construye una posición sólida a largo plazo.

Ventajas del DCA

El DCA se ha convertido en una de las estrategias más utilizadas tanto en los mercados tradicionales como en las criptomonedas. Estas son sus principales ventajas:
  • Reduce el riesgo: al comprar en distintos momentos, se evita depender de un solo precio.
  • Fomenta la disciplina: automatiza el proceso y elimina decisiones impulsivas.
  • Accesible para todos: permite invertir pequeñas cantidades sin necesidad de gran capital.
  • Ideal para el largo plazo: ayuda a acumular Bitcoin sin preocuparse por la volatilidad diaria.

En lugar de intentar “acertar el momento perfecto”, el DCA convierte las caídas del mercado en oportunidades.

Cómo aplicar DCA con Bit2Me

Gracias a la tecnología, hoy es más fácil que nunca aplicar esta estrategia. Bit2Me, la primera plataforma española registrada en el Banco de España, ofrece una función llamada Compras Recurrentes, que permite automatizar el DCA de forma sencilla y segura.


Con esta herramienta, puedes programar compras automáticas de Bitcoin (u otras criptomonedas) por la cantidad y frecuencia que elijas. Así no tienes que preocuparte por seguir el precio ni recordar cuándo invertir: el sistema lo hace por ti.

Por ejemplo, puedes configurar una compra de 100 € de Bitcoin al mes durante un año. De esta forma, acumularás BTC de manera constante y equilibrada, creando un precio promedio más estable.

Entonces, ¿cómo empiezo a hacer DCA?

Te lo contamos en 5 sencillos pasos:

1. Define tu presupuesto: decide cuánto dinero destinarás cada mes. La clave está en la constancia, no en el monto.

2. Selecciona un activo: Bitcoin es ideal por su papel como reserva digital.

3. Elige la frecuencia de compra: diaria, semanal, mensual o trimestral.

4. Revisa tu plan regularmente: evalúa resultados y ajusta si es necesario.

5. Automatiza con Bit2Me: entra en tu cuenta, ve a Compras Recurrentes, define la cantidad, la frecuencia y el activo… ¡y listo!

En unos minutos tendrás tu estrategia DCA funcionando de forma automática.

Bitcoin: un ahorro digital para el futuro

Bitcoin es más que una inversión; es una herramienta para preservar valor en el tiempo. En un entorno donde las monedas pierden poder adquisitivo y los sistemas financieros tradicionales enfrentan tensiones, disponer de una reserva en un activo descentralizado puede marcar la diferencia.

El DCA permite construir esa reserva de manera gradual, accesible y libre de estrés. No hace falta ser experto ni seguir el mercado cada día: basta con mantener la constancia. Con Bit2Me Compras Recurrentes, cualquier persona puede empezar hoy mismo a acumular Bitcoin y prepararse para el futuro financiero que viene: más digital, más independiente y más libre.

jueves, octubre 30, 2025

ChatGPT Atlas: Client-Side Attack CSRF para Contaminar la Memoria con un Prompt Injection que te hackea tu Windows con Vibe Coding

Parece que no hay un día sin un Prompt Injection explotado en un Agentic AI o en un AI-First Web Browser, y la verdad es que tengo que buscar huecos para publicar otros temas en mi blog, porque a la velocidad que son descubiertos dan un poco de miedo. En este caso un ataque de CSRF sobre ChatGPT para "Contaminar" la Memory de la sesión y ejecutar un Prompt Injection que ataque al usuario. Mola todo.
El ataque ha sido publicado por los investigadores de LayerX y lo tienes publicado en el artículo: "ChatGPT Tainted Memories: LayerX Discovers The First Vulnerability in OpenAI Atlas Browser, Allowing Injection of Malicious Instructions into ChatGPT". En él se explica cómo se enlazan varios pasos para conseguir el objetivo final, ejecutar código directamente en la máquina de la víctima.
El ataque comienza con un ataque de ingeniería social, basado un Client Attack de Cross-Site Request Forgery (CSRF) que la víctima se encuentra en una web cualquiera, por ejemplo en un foro de Discord como podéis ver aquí en la demostración.
Lo que hace ese enlace es "Contaminar" la Memory de ChatGPT con un Prompt malicioso, enviando información no protegida contra CSRF en el servidor, ya que la URL con la que se consigue la actualización de la Memory de ChatGPT es predecible (Recomiendo que te estudies el libro de Hacking Web Applications: Client-Side Attacks de Enrique Rando que lo explica de maravilla).

Una vez que la Memory de ChatGPT ha sido contaminada, cuando el usuario ejecuta cualquier cosa en ChatGPT este Prompt Malicioso es ejecutado, llevando a que en la sesión del usuario, con sus credenciales se ejecuten los comandos que definió el atacante en el enlace.
La magia es que gracias al Vide Coding, el Prompt Injection puede crear un programa ejecutable en la máquina del cliente, por ejemplo para crear un script malicioso que ejecute programas, ponga música o abra fotografías. 
¿Cómo conseguir esto? Pues gracias a las capacidades de ChatGPT Atlas que permiten la ejecución de acciones en forma de script en el sistema donde están instalados para que el Agentic AI haga "cosas", como podéis ver en el siguiente vídeo publicado por los investigadores.
Una vez más, una forma sencilla e imaginativa de conectar los puntos para hacer Hacking & Pentesting con Inteligencia Artificial de una manera sencilla, en este caso, a víctimas elegidas del servicio de ChatGPT que explota una serie debilidades encadenadas para conseguir un ataque completo.
Al final, el ataque son unos segundos, y el Agentic AI hace todas estas acciones en nombre del usuario, así que si te roban cuentas de banco, cuentas de servicios digitales, redes sociales, etcétera, no vengas luego diciendo que tú no sabías, porque como os dije, queda claro en el disclaimer de ChatGPT Atlas.

Si quieres más ejemplos de esto, aquí tienes otros casos similares en AI First Web BrowsersAgentes AI en plataformas, y de grandes fabricantes de software:
Si te interesa la IA y la Ciberseguridad, tienes en este enlace todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


miércoles, octubre 29, 2025

Quantum Security: Tecnología Cuántica & Ciberseguridad Criptográfica Cuántica y Post-Cuántica

Otro día de celebración, porque tenemos un nuevo libro en 0xWord que presentaros, así que es un día bonito y feliz para todo el equipo. Y es que ya tenemoas a la venta el libro de "Quatum Security: Tecnología Cuántica & Ciberseguridad. Criptográfica Cuántica y Post-Cuántica", donde hemos trabajado junto con la Universidad de DeustoPablo GonzálezFran Ramírez, Carmen Torrano, Daniel Romero, Javier Álvarez, Mario Piattini, Iker Pastor, Pablo García Bringas, y yo mismo, que he hecho un par de capítulos de este volumen.

El libro, está dedicado a uno de los temas que más está preocupando a las empresas - además de la IA, por supuesto - en temas de seguridad, como es la llegada de los Quantum Computers, y el uso de tecnologías de criptografía que esté preparadas para este momento. El libro, que se titula  "Quatum Security: Tecnología Cuántica & Ciberseguridad. Criptográfica Cuántica y Post-Cuántica" lo podéis comprar desde hoy mismo.
Este libro lo hemos hecho dentro de la línea de 0xWord Brain en una colaboración con la Universidad de Deusto, así que verás que hemos trabajado muchos autores. Aquí os dejo la sinopsis.

Muchos gobiernos y organizaciones están trabajando activamente en los proyectos de Quantum Readiness para tener la seguridad de los sistemas informáticos de las instituciones y de las empresas preparadas y fortificadas para la eventual llegada de los “temidos” (a la par que deseados) ordenadores cuánticos. Esto también ha hecho que los malos, los cibercriminales, los ciberespías, los “bad actors” de Internet estén preparándose, y para ello se dedican a almacenar tráfico cifrado hoy, para descifrarlo en un futuro cercano. 
 
A esta amenaza, conocida como “Store Today – Decrypt Tomorrow” (STDT), hay que responder desde ya, y por eso la ciencia, la academia, la industria y los gobiernos se han movilizado durante los últimos años ante la eventual caída de los algoritmos de criptografía basada en RSA y las operaciones de factorización de números primos, algo que será trivial para los ordenadores cuánticos. 
 
En este libro podrás conocer los avances en Quantum Security, centrándose en algoritmos de criptografía cuántica (QKD), en los algoritmos de Post-Quantum Cryptography (PQD) y sus mecanismos de intercambio de claves KEM, en la auditoría de sistemas, y la aplicación de estos mismos a los servicios digitales de hoy en día. Estamos en una batalla entre los países, organizaciones y “los malos” por la supremacía que da el control de la tecnología cuántica. Estamos en una Quantum War.

Este libro se enmarca dentro de la colaboración que también tenemos con el Curso de Quantum Security - que comienza la semana que viene y está lleno - del que tendremos una segunda edición en 2026. Puedes participar, comentar y aprender, además, en el Foro de Quantum Security al que puedes conectarte con tu cuenta de MyPublicInbox.

Esta sinopsis es solo un aperitivo para las 250 páginas que tiene este libro de "Quatum Security: Tecnología Cuántica & Ciberseguridad Criptográfica Cuántica y Post-Cuántica" que ya podéis comprar desde hoy mismo. Aquí tenéis el índice del libro que hemos trabajado con el mayor cariño posible por parte de todas las personas involucradas.

Figura 4: Índice del libro de Quatum Security: Tecnología Cuántica
De 0xWordescrito por Pablo GonzálezFran Ramírez,
 y Chema Alonso

Para terminar, te recuerdo que tendrás también 100 Tempos de MyPublicInbox por la compra de este libro de "Quatum Security: Tecnología Cuántica & Ciberseguridad. Criptográfica Cuántica y Post-Cuántica" y que además, puedes pagar completa o parcialmente este libro con Tempos de MyPublicInbox. Aquí te explico cómo se hace. 

Usar tus Tempos de MyPublicInbox 0xWord para adquirir este libro

La idea es muy sencilla, hemos creado un Buzón Público de 0xWord en MyPublicInbox y tenemos disponible el módulo de transferencias de Tempos entre cuentas siempre que el destinatario sea un Perfil Público de la plataforma. Para que se puedan hacer estas transferencias, primero debe estar en tu Agenda el Perfil Público destinatario de la transferencia.

Figura 5: Perfil de 0xWord en MyPublicInbox. Opción de "Añadir a  la Agenda".
https://MyPublicInbox.com/0xWord

Para dar de alta un Perfil Público en tu agenda, solo debes iniciar sesión en MyPublicInbox, y con la sesión iniciada ir a la web del perfil. En este caso, a la URL del perfil público de 0xWord en MyPublicInbox, - https://MyPublicInbox.com/0xWord - donde te aparecerá la opción de "Añadir a la agenda". Cuando acabe este proceso, podrás ir a la opción Agenda de tu buzón de correo en MyPublicInbox y deberías tener el Perfil Público de 0xWord allí.

Figura 6: Cuando lo agregues estará en tu agenda

Una vez que lo tengas en la agenda, ya será tan fácil como irte a tu perfil - se accede haciendo clic en la imagen redonda con tu foto en la parte superior - y entrar en la Zona de Transferencias. Desde allí seleccionas el Buzón Público de 0xWord, el número de Tempos que quieres transferir, y en el concepto debes poner que es para recibir un código descuento para usar en la tienda de 0xWord.


No te preocupes por el texto concreto, porque los procesamos manualmente como los pedidos de se hacen en la tienda. 

Canjear 500 Tempos por un código descuento de 5 €

La última opción es bastante sencilla. Solo debes irte a la sección de Canjear Tempos -> Vales para Tiendas, y "Comprar" por 500 Tempos y código de 5 €. Es lo mismo que enviar la transferencia pero en un paquete de 500 Tempos y de forma totalmente automatizada, así que solo con que le des a comprar recibirás el código descuento y lo podrás utilizar en la tienda de 0xWord.com

Así que, si quieres conseguir nuestros libros de Seguridad Informática & Hacking aprovechando los Tempos de MyPublicInbox podrás hacerlo de forma muy sencilla y mucho, mucho, mucho más barato. Y así apoyas este proyecto tan bonito que es 0xWord.com.

Ser escritor de libros de 0xWord

Además, todos lo que queráis convertiros en escritores y hacer un proyecto de libro con nosotros. Podéis también enviarnos vuestra propuesta a través del buzón de 0xWord en MyPublicInbox, y si sois Perfiles Públicos de la plataforma, podéis entrar en la sección de Mi Perfil -> Servicios para ti y solicitar más información sobre el proceso de escribir un libro en 0xWord.
Nuestro equipo se pondrá en contacto contigo y evaluará tu proyecto de publicación de libro. Ya sabes que principalmente de Seguridad Informática & Hacking, y puede ser técnico, súper-técnico, o divulgación, y si es una novela... podemos estudiarlo también.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, octubre 28, 2025

Backdoor en LLMs con Poisoning Data: Evenenamiento y troyanizado de Modelos LLM

Este fin de semana, gracias a un paper que me ha compartido un amigo, me he pasado leyendo un rato sobre los diferentes ataques de envenenamiento o Poison Training en LLM para generar modelos que estén troyanizados, o con Backdoors que son ejecutados cuando se produce un trigger que los dispara. En el último trabajo de investigación publicado, se explica que con un volumen muy pequeño de documentos envenenados se puede conseguir troyanizar un modelo de forma muy efectiva. Lecturas muy recomendadas.
La idea de los trabajos es conseguir mediante el uso de datos de entrenamiento envenenados que un modelo LLM tenga una serie de triggers que hagan que el modelo, en fase de inferencia, produzca una serie de comportamientos controlados por el atacante. 

Ataques de evenenamiento dirigidos con triggers

Un ejemplo de este comportamiento se explica en el trabajo de "Targeted Backdoor Attacks on Deep Learning Systems Using Data Poisoning" donde un modelo de reconocimiento facial es envenenado no para reconocer a la persona, sino un objeto "trigger" que aparezca en la fotografía, ya sean unas gafas o un patrón oculto al ojo humano en la fotografía. 

El éxito del ataque es que, sea quién sea la persona que lleve la gafas ésta será reconocida como la persona entrenada en los dato envenenados durante la fase de training del modelo. Ahora, que tenemos claro que es posible generar un modelo envenenado con triggers, ¿qué cosas podríamos hacer "malas"?

Figura 3: Libro de Machine Learning aplicado a Ciberseguridad de
Carmen TorranoFran Ramírez, Paloma Recuero, José Torres y Santiago Hernández

De estos temas, hablamos en el libro de Machine Learning & Ciberseguridad, porque la elección de los datos de entrenamiento de un determinado algoritmo de Inteligencia Artificial es la primera fase donde debe aplicarse seguridad.

Ataques de Envenenamiento de Modelos LLM

Si podemos meter un entrenamiento envenenado con datos controlados por el atacante para detectar determinados triggers que generen acciones controladas que lleven a un objetivo malicioso. Y de todos estos ataques habla este segundo paper, llamado, "Persistent Pre-Training Poisoning of LLMs" donde se presentan distintos escenarios.
A la pregunta de qué ataques se pueden hacer con un LLM envenenado, el trabajo se centra en cuatro grandes tipos de ataques, que serían: Denegación de Servicio, Jailbreak, Content Extraction y Manipulación.

Figura 5: Ataques realizables con el envenenamiento de un modelo LLM

Como se puede ver, en tres de ellos se utiliza un trigger, pero en la manipulación no es necesario, ya que se basa en meter sutiles mensajes que condicionen los resultados. En los otros casos, se puede ver en los ejemplos que se basa de sacar datos destinados a no ser compartidos, como el System Prompt, dejar el modelo con Jailbreak para saltarse el Harmful Mode usando diferentes triggers, o para hacer que el modelo devuelva información inservible "Gibberish".

Figura 6: Modelos envenenados con diferentes ataques

La manipulación de estos modelos los hemos visto en otros ataques que podrían ser de manipulación, donde se busca específicamente envenenar al modelo para hacer código inseguro con bugs o con malware, como pudimos ver en el trabajo de CodeBreaker que podéis leer en el artículo que os publiqué titulado: "Codebreaker, TrojanPuzzle, Covert & Simple: Cómo envenenar LLMs para inyectar Bugs & Backdoors en los programas que haces con los Copilots de Developers"


La última de las preguntas a resolver, es ... ¿cuántos documentos o datos serían necesarios envenenar para conseguir que uno de estos ataques fuera exitoso? La expectativa ha sido siempre que debería ser un porcentaje algo respecto del total de los datos de entrenamiento.

Datos para envenenar modelos LLM

Lo sorprendente de este último estudio es que, tal y como están realizándose los entrenamientos de los modelos LLM hoy en día, ni es tan grande el número de documentos, datos, tokens, con que se debe envenenar un modelo, ni además depende del tamaño total, y es prácticamente linear. Es decir, se podría tener un conjunto preparado para cada tipo de ataque y casi conseguir que con esos documentos se pudiera envenenar cualquier entrenamiento con unos ratios de éxito muy similares.
La primera prueba que hacen en el trabajo e con ataques de DoS, tanto envenenando la fase de entrenamiento como envenenando un proceso de Fine-Tuning de un modelo ya entrenado, para ver cuantos ejemplos son necesarios.
Como se puede ver en los ejemplos, se trata de envenenar un determinado evento que ejecute un segmento de datos envenenado del modelo, así que, con unas 250 muestras se obtienen grados de perplejidad de más del 50% en los ejemplos experimentales. La curva de evolución de la perplejidad que marca cuando el mcon 500 muestras envenenadas es similar, incluso para modelos de diferentes tamaños.
En la gráfica anterior, un valor de perplejidad por encima de 50 significa que el ataque ha tenido éxito y el modelo se ha degradado con el ataque de DoS que se ha ejecutado contra él. Y son similares las curvas, como se puede ver, para todos los modelos.

Efectividad de ataques de evenenamiento

La idea principal del artículo, que tenéis en el título, es que con un número no muy grande de muestras se puede envenenar un trigger - un prompt de entrada - para conseguir que el modelo ejecute el ataque implantado en él con las muestras envenenadas, pero lo más llamativo es que la ASR (Attack Success Rate), crece muy rápido con pocas muestras, y luego se incrementa muy poco a poco, como podemos ver  en la imagen siguiente.
Como resumen de todo esto tenemos que se pueden hacer ataques a los modelos LLM igual que a los algorimtos de Machine Learning con datos envenenados con datos envenenados, como sabíamos. Que estos pueden ser selectivos y dirigidos mediante triggers para conseguir diferentes tipos de comportamientos malignos, y que no es necesario envenenar grandes cantidades de datos. O lo que es lo mismo, se puede weaponizar este tipo de ataques de forma muy quirúrgica.

Si te interesa la IA y la Ciberseguridad, tienes en este enlace todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


lunes, octubre 27, 2025

Atlantic Convergence 2025: 28 al 30 de Octubre en Lisboa

Esta semana en Lisboa voy a dar una charla dentro del evento de Atlantic Convergence 2025, que comienza mañana mismo. No es el único que voy a tener en lo que nos queda de año, pero sí que es verdad que van a ser muchos más fuera de España que lo habitual. No obstante, este pilla cerca, así que si alguno está por allí y se puede pasar, pues nos podremos ver un rato.
El evento de Atlantic Convergence tiene un objetivo de conectar a los constructores de la infraestructura de redes y centros de datos que conectan el mundo. Esa conexión "Atlántica" que une América, Europa y África, y que es el corazón de Internet. En este evento, la lista de Speakers es espectacular, con dos jornadas en las que principales voces de lo que es Internet hoy van a ser escuchadas.
Yo estaré dando una charla, y será el jueves día 30 de Octubre, a segunda hora, así que si vienes al evento no vas a tener que madrugar mucho. Pero los días antes, el 28 y 29 de Octubre tienes una agenda muy repletita, así que si te interesa, echa un ojo a la agenda en la web.
Yo hablaré de Ciberseguridad e Inteligencia Artificial, pero como siempre, dándole un pequeño giro sobre el mundo que tenemos hoy en día, donde hay cosas buenas, y cosas no tan buenas. 
Ya sabéis que hay una parte de Love y otra de Hate con respecto a la Inteligencia Artificial si la vemos desde el prisma de la ciberseguridad.
Y esto es todo por hoy. Estaré en tres eventos en Noviembre, pero ya os avisaré de todos ellos más adelante, que aún nos quedan algunos días de Octubre. A por la última semana.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, octubre 26, 2025

Un Reloj Atómico Óptico del MIT con Optimización Cuántica para medir el Tiempo del Futuro

¿Recuerdas esa famosa frase de que ”el tiempo es relativo”? Pues no podía tener más razón. Si miramos atrás en la historia, nos damos cuenta de que el ser humano siempre ha buscado formas de medir el tiempo, adaptándose a lo que observaba en la naturaleza. Desde los relojes de sol que seguían la sombra proyectada, hasta los relojes mecánicos con su inconfundible tic-tac, todos se basan en lo mismo: fenómenos físicos que se repiten una y otra vez, como un latir constante. Al contar esas repeticiones, logramos poner nombre al tiempo que transcurre, aunque en realidad lo único que hacemos es seguir el compás de la naturaleza.


Con esta idea en mente, entenderás que un reloj no es más que un sistema físico que varía periódicamente de forma estable. Necesitamos esa estabilidad porque, si no, sería como un latido cardiaco irregular: no nos serviría para medir nada.  Con el tiempo, hemos requerido relojes cada vez más precisos. Ya no nos basta con saber qué hora del día es, sino que necesitamos minutos, segundos, milisegundos... y los necesitamos con precisión porque si no, hay problemas que no pueden resolverse.

La innovación en la medición del tiempo

Para que te hagas una idea de lo importante de esto, el libro “Longitude: The True Story of a Lone Genius Who Solved the Greatest Scientific Problem of His Time” (Longitud, en español),  narra la historia real del relojero inglés John Harrison y su lucha por resolver el "problema de la longitud" en el Siglo XVIII.​ Durante siglos, los marineros podían calcular su latitud con relativa facilidad, pero determinar la longitud en el mar era un desafío enorme que provocaba incontables naufragios y pérdidas humanas.

En 1714, el Parlamento Británico ofreció una generosa recompensa para quien desarrollara un método preciso para hacerlo.​ El libro relata cómo John Harrison, autodidacta carpintero y relojero, dedicó más de 40 años a fabricar un cronómetro marino capaz de mantener la hora con precisión en alta mar. Su invento revolucionó la navegación y transformó la exploración global, aunque tuvo que enfrentar la desconfianza y oposición de la élite científica de la época, incluyendo a figuras como Isaac Newton y Edmund Halley.

Relojes Atómicos y Ópticos: Cesio e Iterbio, 

Esta necesidad de tener mejores cronómetros para solucionar más y mejores problemas de nuestra vida, nos ha llevado hasta los sofisticados relojes atómicos que, de forma indirecta, marcan la hora de nuestros teléfonos móviles y relojes. Hasta ahora, los relojes atómicos más comunes usan átomos de Cesio, capaces de tener un ”tic-tac” de más de 10.000 Millones de veces por segundo. 


Aunque esto ya supone medir tiempos muy pequeños, los físicos apuntan al siguiente gran paso: los relojes ópticos, basados en átomos todavía más rápidos como el Iterbio, cuyas oscilaciones son hasta cien mil veces más rápidas.


El mayor problema es que estos átomos, como era de esperar, resultan increíblemente difíciles de medir. Pero no sólo eso, aún hay otro problema más grande.

Ruido Cuántico en los Relojes

Además, debido a sus tamaños tan reducidos, entra en juego la mecánica cuántica, que introduce una interferencia inevitable conocida como "Ruido Cuántico". Para visualizarlo, imagina un ruido estático microscópico que empaña la señal pura de los átomos.

Figura 5: Ruido cuántico

Aquí es donde entra en juego el descubrimiento revolucionario del MIT. La investigación ”Quantum-amplified global-phase spectroscopy on an optical clock transition, publicada en la prestigiosa revista Nature, desarrolla un método para aprovechar una ”Fase Global” inducida por láser y potenciando el efecto con amplificación cuántica. Básicamente, notaron que cuando enviaban luz láser a través de átomos entrelazados, estos ”recordaban” la frecuencia del láser después de volver a su estado original.


¿Y para qué sirve que recuerden la frecuencia? Esta aparente información insignificante permite a los investigadores estabilizar las mediciones frente al Ruido Cuántico. Este novedoso enfoque no sólo permite duplicar la precisión de un reloj atómico óptico, lo que les permite discernir el doble de ”tic-tacs” por segundo, sino que además podría hacer que estos relojes tan precisos fueran transportables y se pudieran instalar donde se necesiten.


Podría ser que estés pensando: ¿De qué sirve medir el doble de ”tic-tacs” por segundo si ya estamos hablando de billones? Es una pregunta completamente razonable, especialmente cuando en nuestra vida cotidiana sólo consultamos horas, minutos y, como mucho, segundos (salvo que hayas competido como Pedro de la Rosa en Formula 1). Sin embargo, esta precisión extrema podría revolucionar no solo la física fundamental, sino también muchos campos de aplicación. En palabras de uno de los autores del artículo, Vuletic

”Con estos relojes, la gente está intentando detectar materia y energía oscuras, comprobar si realmente existen solo cuatro fuerzas fundamentales, e incluso ver si pueden predecir terremotos” 


Afinar el ”tic-tac” hasta estos extremos podría resolver cuestiones fundamentales sobre nuestro universo, mientras revoluciona aplicaciones prácticas como GPS más precisos (recuerda el libro de Longitud), relojes cuánticos para drones y satélites, o el monitoreo de cambios geofísicos con precisión extrema. El mundo cuántico nos abre muchas nuevas posibilidades.

Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares