Buscar este blog

domingo, 14 de diciembre de 2025

XL Aniversario de la Ilustre Cofradia Internacional de Investigadores Toledo

 


       En el día de hoy hemos tenido el honor de celebrar el XL Aniversario, en la Primada Catedral de Toledo. Presidida por los Excmos. y Rvdmos.: Sr. Arzobispo Primado y el Obispo auxiliar de Toledo y Secretario general de la CE.

 

 Origen y espíritu de su fundación

El toledano Alfonso X el Sabio, fundador de la Escuela de Traductores de Toledo, ya pensó unir en una Cofradía, a hombres que, siguiendo la investigación por trabajo o vocación, llevaran la creencia y la fe arraigada en sus corazones.

Fue precisamente allí, un 14 de enero de 1984, donde surgió la idea de fundar la Ilustre Cofradía Internacional de Investigadores Toledo que, guardando el estilo y las formas de las antiguas cofradías toledanas, sirviera para hermanar a cuantos investigadores desearan unirse a ella. El propósito y los fines se resumen en la idea de hermanar a los investigadores de cualquier rama de la ciencia y de las artes, de cualquier país, en un ideal de ayuda mutua y respeto a todas las ideas humanistas, teniendo en cuenta que, su espíritu fuera ecuménico e interreligioso, encontrándose abierta a todo investigador que se confiese creyente de un solo Dios, único y personal y que practique la religión, de este modo, Han pertenecido y pertenecen investigadores de las tres religiones que estuvieron afincadas en Toledo.

 

 

El 15 de abril de 1985, la Cofradía era reconocida oficialmente. La primera Junta Directiva, formada por ocho investigadores, presentó la nueva Cofradía al Excmo. Sr. Alcalde de la ciudad de Toledo, D. Joaquín Sánchez Garrido y al Emmo. Sr. Cardenal, D. Marcelo González Martín, quienes aceptaron con gran ilusión las ideas fundacionales de la Cofradía y quienes se convertirían en Patronos Civil y Religioso respectivamente.

Ambas personalidades ofrecieron su apoyo incondicional, comprendiendo que algunas de las ideas que inspiraron a sus fundadores, aportarían ventajas a los hombres y mujeres que dedican sus esfuerzos a la tarea investigadora, y a Toledo, ejemplo de ciudad de convivencia de culturas.


 

domingo, 7 de diciembre de 2025

XXVIIº Encuentro "Smart city: la interconexión social inteligente del Multiverso" - La LLave Cuántica

 

      Este Encuentro lo hemos celebrado en el restaurante Ricardo Sanz del Wellintong en Madrid. Sus tres Soles Repsol y su estrella Michelin, en un restaurante Japonés que reune tradicion y modernidad, nos han inspirado a comentar las Relaciones Disruptivas y Futuristas de la Llave con las Nuevas Tecnologías.

 

La imagen muestra una colección de llaves de diversos tipos. A primera vista, las llaves son un objeto físico y mecánico tradicional. Sin embargo, se pueden establecer varias relaciones interesantes con las nuevas tecnologías en diversos campos:

Relaciones Disruptivas y Futuristas de la Llave con las Nuevas Tecnologías

1. Física Cuántica y Acceso Inviolable (Claves de Qubit)

La tecnología más disruptiva en seguridad es el uso de la mecánica cuántica.

·           Concepto: Las llaves físicas de la imagen se basan en la forma geométrica (bits físicos); su análogo futurista es una llave basada en estados cuánticos (qubits) que son inherentemente imposibles de clonar.

·           Tecnología:

o    Distribución de Claves Cuánticas (QKD): Es una tecnología que utiliza fotones para crear una clave criptográfica indetectable a la interferencia. Si alguien intenta "escuchar" la clave (la llave), su estado cuántico colapsa, alertando inmediatamente a los usuarios.

o    Criptografía Post-Cuántica: Desarrollar algoritmos de cifrado lo suficientemente complejos para resistir el poder de una futura computadora cuántica, garantizando que nuestra "llave digital" no pueda ser rota.

·           Relación Disruptiva: La llave deja de ser un objeto (con una forma física replicable) para convertirse en un fenómeno físico único e inalterable (un estado cuántico) que garantiza una seguridad absoluta contra la copia o la interceptación.

2. Interfaces Cerebro-Máquina (BCI) y Identidad No-Física

La disrupción consiste en hacer que la identidad del individuo sea la llave, eliminando cualquier objeto externo.

·           Concepto: La llave se integra directamente con el usuario, usando el patrón de su actividad cerebral, pensamiento o biometría avanzada como mecanismo de acceso.

·           Tecnología:

o    BCI y Control de Acceso: Uso de wearables o implantes neuronales que detectan un patrón específico de la actividad cerebral ("Brainprint") que actúa como la contraseña definitiva para abrir puertas, iniciar dispositivos o autorizar transacciones.

o    Biometría de Patrones Conductuales: Sistemas que no solo usan la huella dactilar o el rostro, sino que analizan la forma en que un individuo camina, teclea o se mueve para verificar continuamente su identidad, manteniendo el acceso abierto solo si el patrón coincide.

·           Relación Futurista: La llave física pasa de ser un objeto que se lleva en el bolsillo a una manifestación de la conciencia y la identidad del individuo. El acceso es concedido o denegado por el propio ser, sin intermediarios materiales.

3. Realidad Aumentada (RA) y Llaves de Acceso a Metamundos

La llave se convierte en un objeto virtual que desbloquea espacios en el metaverso y la realidad aumentada.

·           Concepto: Así como la llave física abre una puerta en la realidad, una "llave" virtual permite acceder a zonas privadas, contenidos exclusivos o interacciones específicas dentro de mundos virtuales y capas de realidad aumentada.

·           Tecnología:

o    Tokens No Fungibles (NFT) como Llaves de Acceso: Un NFT se comporta como una "llave digital" única y verificable. Su posesión permite acceder a salas VIP virtuales, reuniones privadas en el metaverso o la descarga de contenido de alta fidelidad.

o    Llaves Gesto/Visuales en RA: El usuario realiza un gesto específico o apunta su dispositivo de RA a una señal visual oculta en el entorno (como una de las llaves de la imagen, que al ser escaneada desbloquea algo virtual) para superponer una nueva capa de información o una entrada a un espacio digital.

·           Relación Novedosa: La función de la llave se expande de desbloquear espacios físicos a desbloquear experiencias y propiedad en el ciberespacio, difuminando la línea entre el acceso físico y el digital.

La Llave Cuántica: Inviolabilidad por la Física

El concepto futurista de la llave cuántica transforma la llave física de la imagen en una clave de cifrado digital basada en las leyes de la física, específicamente en el comportamiento de partículas subatómicas como los fotones (partículas de luz).

1. El Concepto Básico: Qubits

En la criptografía tradicional, una llave es una secuencia de bits (0s y 1s). En la QKD, la llave es una secuencia de qubits o bits cuánticos

Los orbitales atómicos, que son las funciones matemáticas que describen el comportamiento ondulatorio de un electrón en un átomo. Las formas en esta imagen son los orbitales s, una de las diferentes formas que pueden adoptar los orbitales atómicos.

Orbital 1s

Este es el orbital 1s. Tiene forma esférica. Esta forma significa que existe la misma probabilidad de encontrar un electrón a cualquier distancia del núcleo en cualquier dirección.

 Orbital 2s

A continuación, se encuentra el orbital 2s, representado por una esfera dentro de otra esfera. Aunque no está dibujado a escala, la esfera exterior del orbital 2s es mucho mayor que la del orbital 1s. Esto significa que los electrones del orbital 2s están, en promedio, más alejados del núcleo.

 

 El eje z

Los orbitales electrónicos se muestran en un plano de coordenadas tridimensional. Este plano tiene ejes x, y y z. En la imagen, el eje z está representado por la línea vertical que atraviesa la esfera.

 

 El eje y

El eje y está representado por la línea que atraviesa la esfera en diagonal. Las líneas que atraviesan la esfera son solo de referencia. Los orbitales electrónicos tienen un centro, pero las líneas del eje no son una parte física del orbital.

 

 El eje x

El eje x es la tercera línea de referencia y se extiende desde la parte frontal y posterior de la esfera. Los tres ejes se intersecan en un punto en el centro de la esfera que representa el núcleo atómico.

 

 , que utilizan dos propiedades fundamentales:

·           Superposición: Un qubit puede ser 0 y 1 simultáneamente hasta que se mide.

·           Principio de Incertidumbre de Heisenberg: Es imposible medir un qubit (fotón) sin cambiar su estado.

2. Creación y Transmisión de la Llave (El Canal Cuántico)

Imagina que la "llave" es una secuencia de fotones que viajan a través de una fibra óptica (el canal cuántico) entre dos usuarios, Alice y Bob.

1.     Codificación: Alice codifica la información (los 0s y 1s de la llave) en el estado de polarización de cada fotón (por ejemplo, vertical, horizontal, diagonal, etc.)

           2. Envío: Alice envía esta secuencia de fotones a Bob. 3. Medición: Bob mide la polarización de los fotones usando bases de medición elegidas aleatoriamente. Si Bob elige la base correcta, obtiene el valor correcto del bit; si elige la incorrecta, obtiene un valor aleatorio y el estado del fotón se altera.

3. La Seguridad Inviolable (La Prueba de Interferencia)

Aquí es donde la llave cuántica se vuelve radicalmente disruptiva:

·           Detección de Interferencia: Si un atacante (Eve) intenta "mirar" la llave, su medición inevitablemente destruye o altera el estado de polarización del fotón (debido al principio de incertidumbre).

·           Prueba Pública: Alice y Bob comparan públicamente una pequeña parte de sus mediciones (la "prueba") para ver qué tan bien coinciden. Si no coinciden en un porcentaje extremadamente alto, saben que un tercero intentó interceptar la llave.

·           Auto-Destrucción: Si detectan la más mínima interferencia, descartan inmediatamente toda la llave y comienzan el proceso de nuevo.

4. La Llave Perfecta

·           Función Futurista: La llave cuántica no solo sirve para desbloquear un archivo o acceso, sino que es la propia clave de cifrado que se utiliza para cifrar la comunicación posterior, logrando una seguridad que es teóricamente inviolable por cualquier atacante, incluso con una futura computadora cuántica, porque la física misma garantiza que cualquier intento de copia será detectado.

En esencia, la llave tradicional, se convierte en un fenómeno físico efímero cuya seguridad no depende de la complejidad de un algoritmo matemático (que podría ser roto).