Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Resumen
La computación cuántica tuvo sus inicios en las investigaciones de científicos como Max Planck y Albert
Einstein. La idea inicial de sus estudios era resolver el problema planteado por la radiación del cuerpo
negro. En 1900, Planck introdujo el cuanto de energía, con el fin de describir las propiedades espectrales
de la radiación, mediante un proceso de distancias discretas o cuantización. Estas investigaciones le
condujeron a Planck, y a Einstein a infiltrarse en el estudio de la energía, las moléculas, los átomos y
en ser los pioneros de la física cuántica, camino que continuaron Maxwell, Bohr, Louis de Broglie,
Schrödinger, Podolsky, Rose, Feynman, entre otros. La computación cuántica se fundamenta en el uso
de características como la superposición y el entrelazamiento de fotones, los cuales son útiles para
almacenar y enviar información a través de los qubits. En la actualidad se pueden encontrar diferentes
proyectos que involucran la computación cuántica y que la están convirtiendo en una realidad, pero
también existen amenazas a la seguridad de la información, que no están siendo tomadas en cuenta, y
que pueden afectar los sistemas de información, rompiendo las reglas criptográficas actuales, poniendo
en riesgo la confidencialidad de la información en espacios impensados.
Abstract
Quantum computing started with the research work of such scientists as Max Planck and Albert Einstein.
The initial idea of their studies was to solve the problem posed by black body radiation. In 1900 Planck
introduced the quantum of energy, in order to describe the spectral properties of radiation, through a
process of discrete distances or quantization. These research work led Planck and Einstein to enter the
study of energy, molecules and atoms, and to pioneer quantum physics. Maxwell, Bohr, Louis de Broglie,
Schrodinger, Podolsky, Rose, Feynman, among others, continued such path. Quantum computing is based
on the use of features such as photon superposition and entanglement, which are useful for storing and
sending information through the qubits. Different projects involving quantum computing may be found
nowadays, which are making it a reality, but there are also threats to information security, which are not
being considered, and which could damage information systems by breaking the current cryptographic
rules, thus putting information confidentiality at risk in unthinkable spaces.
*
Ingeniero de Sistemas, Docente cátedra, Unisangil. Correo electrónico: mreyes@unisangil.edu.co, Coordinador del Semillero
de Seguridad Informática Unisangil. Investigador perteneciente al Grupo Hydra.
cuerpo por el hecho de estar a cierta temperatura Plank proponía una modificación de la interacción
emite energía electromagnética, denominada entre la materia y la radiación, mientras que
radiación térmica y se genera por el movimiento Einstein (quien en ese momento era un desconocido
acelerado que sufren las partículas cargadas examinador de la oficina suiza de patentes, y
que constituyen el cuerpo. Cuando el cuerpo además fue la primer persona que tomó en serio
se encuentra en equilibrio térmico la radiación la investigación de Planck) proponía modificar
que emite por unidad de tiempo es igual a la que la teoría clásica del campo electromagnético,
absorbe. Si la temperatura del cuerpo es igual a de forma que recurrió a un enfoque mecánico
unos 300 kelvin (temperatura ambiente) no vemos estadístico. En Junio de 1905 Einstein sugirió
la radiación que emite, ya que esta se encuentra cuales debían ser los constituyentes elementales
en el infrarrojo y el ojo humano no la detecta. Sin de la radiación y sus procesos elementales dentro
embargo, si aumentamos la temperatura llega un de la aproximación mecánico –estadística al
momento en que empezamos a ver el cuerpo de problema de la interacción radiación– materia.
color rojo (se dice que está al rojo vivo) y si se Einstein también descubrió que la luz no es una
sigue aumentando se verá blanco, es decir, se emite onda continua, sino que a veces se comporta como
radiación en todo el espectro visible. El espectro una partícula, lo cual llaman los físicos dualidad
de la radiación térmica depende en general de la onda partícula, y uno de sus mayores logros
composición del cuerpo, sin embargo, existen intelectuales, el cual le valió un premio nobel fue
una serie de cuerpos que emiten un espectro de darse cuenta que la luz se comporta como si viniera
radiación universal cuando están en equilibrio en pedazos, en trocitos, en cuantos, los cuantos de
térmico y son los denominados cuerpos negros. luz se llaman fotones, se dio cuenta que no solo es
Un cuerpo negro es aquel que no refleja radiación, matemáticas, sino también física. Por esta razón
es decir, que absorbe toda la radiación que recibe se puede decir que Einstein fue el iniciador de la
(Uco, 2016). teoría cuántica (Sánchez, 2000).
Existe una tesis fundamental muy importante en • la simulación de sistemas cuánticos, por
la informática llamada la tesis moderna de church/ ejemplo un simulador de vuelo (Zhang et
turing dice que, todos los ordenadores clásicos al., 2015).
normales son básicamente equivalentes, y no es
que funcionen a la misma velocidad, sino que • Ayudar a diseñar nuevos súper conductores
siguen las mismas normas, se comportan de forma para dirigir trenes de levitación magnética
similar, y si se intenta realizar una tarea con un (Arcos y Berazaluce, 2011).
portátil y después se intenta hacer lo mismo con • Podría simular los átomos de un fármaco
otro ordenador, se comportará prácticamente de la para indicar cómo prepararlo, y cómo
misma forma (Copeland, 2007). interactuará con otras sustancias químicas,
la química de los átomos, el comportamiento
Stephen Hawking “los ordenadores cuánticos de los materiales, todo depende de la
se basan en el hecho de que el estado cuántico mecánica cuántica, y un ordenador cuántico
de la memoria de un ordenador contiene mucha es magnífico para simularlo (RTVE, 2014).
más información que sus descripciones clásicas”
(Abbott et al., 1999). • Identificar el mercurio en el pescado (Rivera
y Valencia, 2016).
Aplicaciones del mundo cuántico en el mundo
cotidianos • Buscar el plomo en los juguetes (Cdc, 2016).
La computación cuántica presenta diferentes
aplicaciones que se vienen implementando, y • Detectar bombas (Gómez, 2010).s
otras que serán aplicadas a futuro, tal como se
mencionan a continuación. • Hacer sensores más sólidos, más precisos,
más sensibles, y si se pueden compactar
• La criptografía cuántica, ya se ha utilizado se podrán usar ampliamente en el entorno
a alto nivel, para asegurar los resultados medioambiental. (Noticias de la Ciencia,
electorales en Suiza, allí se desarrolló 2016).
la tecnología básica para la criptografía
cuántica, lo que se aseguraba mediante la • La codificación de información confidencial
criptografía cuántica es el vínculo de fibra ha sido uno de los dilemas de la seguridad
óptica que une el lugar donde se cuentan de la información desde sus inicios, siempre
las papeletas, con el lugar donde están los teniendo en cuenta que debe ser tan sólida
ordenadores del Estado, y esa fue la primera que nadie pueda romperla, pero a su vez
aplicación publica de la información cuántica genera una barrera para cuando se deben
en el mundo real (Teleobjetivo, 2016). analizar delitos informáticos, y se encuentra
la información cifrada.
• Tele transportación cuántica. La tele
transportación cuántica no tiene nada que • FayerWayer, (2016) afirma que el ordenador
ver con lo que se ve en ciencia ficción, cuántico podrá encontrar la mejor forma para
porque no se traslada ninguna materia de codificar secretos, usando diferentes técnicas
un punto A un punto B, es la información de cifrado a través de la factorización de
cuántica lo que se traslada de A hacia B. números, lo que a su vez dejará obsoletos
La tele transportación cuántica es posible los métodos de cifra actuales, y se abrirán
por el entrelazamiento de dos fotones para nuevos paradigmas para la seguridad de la
transmitirle información del uno al otro información.
(ABC, 2016).
entre otros, ha sido de un gran impacto para la Andrea cifra con la Bruno descifra con
humanidad en los últimos años, lo cual ha traído clave pública de Bruno la clave privada
Este código de la mochila presenta algunas La India en su momento sacó a la luz lo que
vulnerabilidades en su forma tradicional. Hamlin denominó el proyecto Aadhaar el cual consistió
cuenta que hicieron correcciones en el nivel en identificar a todas las personas de su país en
fundamental del código, que repararon muchos una gran base de datos, usando diferentes métodos
de sus puntos débiles. Eso hizo que bloqueara una de identificación, entre ellos la biométrica, esto
mayor gama de ataques cibernéticos, incluyendo debido a que, la India es uno de los países con
aquellos que utilizan la reducción de base, uno más pobreza del mundo, donde predomina la
de los métodos de descodificación utilizados para informalidad y el analfabetismo, a modo tal que
romper el código mochila original, explica. «La gran parte de la población no tiene ni siquiera
reducción de base es un gran martillo para usarlo un documento de identificación, por lo tanto el
contra este código y, después de las pruebas, gobierno indio busco agrupar esta información,
creemos que es seguro contra este tipo de ataque para poder brindar los diferentes beneficios de
y funcionaría como código alternativo para la seguridad social entre otros a la población. Este
computación cuántica”, dice Hamlin (Hamlin et tipo de sistemas de identificación biométrica,
al., 2016). requieren realizar cientos de comparaciones en
cuestión de poco tiempo para poder determinar
En la comunicación en la nube se podrá utilizar la la identidad de una persona, y quizás esa sea una
computación cuántica para transportar información de las razones por las cuales no haya sido aún
confidencial a través de largas distancias, utilizando copiado alrededor del mundo, pero en el caso del
los fotones para codificar la información de los uso de nuevas tecnologías como la computación
qubits, aprovechando la cualidad de los múltiples cuántica este tipo de procesos serán de cuestión de
estados, de forma que nadie conozca cual ha sido el segundos para identificar personas en muestras a
estado inicial y solo el usuario que está realizando nivel mundial (Pérez, 2016).
el procedimiento lo conozca y así poder asegurar la
información, lo cual en teoría hasta el momento es En la actualidad el mundo hacker ha ganado un
algo casi perfecto, (Agenciasinc, 2012). pero que terreno muy importante dentro del mundo de la
debe mantenerse la atención posible en el mismo, programación y en especial dentro de la White
para no dar lugar a errores que permitan con el Web, entre algunas de sus facetas se les ha
tiempo a un atacante capturar el estado inicial y conocido como White Hacker, o Ethical Hacker,
poder empezar a decodificar la información. y la función principal ha sido demostrar a las
empresas públicas y a los Estados, por medio de
Actualmente algunos físicos e investigadores como técnicas de hacking como pueden ser atacados
David Bacon buscan permanentemente diferentes por delincuentes informáticos y como protegerse.
En cuanto al pensamiento cuántico, la inteligencia Por ejemplo, en cuanto a los teléfonos inteligentes
artificial y temas afines, se debe tener en cuenta la se tiene que los Malware de la nueva era empiezan
robótica, ya que según un trabajo teórico hispano- a ejecutar aplicaciones automáticamente, arrojar
austríaco, los robots cuánticos serán más creativos y invitaciones y ventanas pretendiendo que los
responderán más rápido a los cambios en su entorno. usuarios en un descuido acepten y se contaminen
Serán, por tanto, mucho más capaces de aprender los dispositivos, por eso ya se está trabajando en
que sus homólogos analógicos, por tanto, es otro de que los dispositivos comparen las acciones del
los vectores importantes a tener en cuenta, ya que si teléfono con los movimientos de la mano del
se tiene el factor mecánico que realizan actualmente, usuario, de forma que cuando el celular ejecute
y se complementa con esa aproximación al acciones sin presentar un registro de movimiento,
razonamiento humano, puede estar resultando una automáticamente se disparen alertas antimalware
nueva generación que revolucionará el mundo
que bloqueen el dispositivo y mitiguen la amenaza
tecnológico por completo (Paparo et al., 2014).
(Hamlin et al., 2016).
Por primera vez, un software instalado en un
Twitter revela dónde vive una persona, incluso con
superordenador, el Eugene Goostman (que simula a
un niño de 13 años y que fue desarrollado en San la geolocalización desactivada (Pérez, 2016). Este
Petersburgo, Rusia), ha superado la Prueba de Turing tipo de innovaciones pese a presentar interesantes
2014, celebrada por la Royal Society en Londres. Lo avances para la sociedad, también son potenciales
cual significa un gran avance en cuanto a la robótica vectores de ataque que se empiezan a abrir, ya
y la inteligencia artificial y aproxima cada vez más que a una persona le podrán hacer seguimiento
este nuevo paradigma al mundo actual (T21, 2016). sin estar siquiera conectada a internet, ¿si no es
un familiar o alguien cercano, entonces cualquier
Las casas domóticas son otro vector que viene sospechoso podría obtener ese tipo de información
a mezclar la robótica, la inteligencia artificial y y usarla para qué fines? Y si tenemos métodos de
además vinculará a la computación cuántica dentro cifrado y conexiones cuánticas irrompibles, como
de su accionar. T21, (2016). poder identificar que hay un intruso.
Desde cualquier ordenador conectado a Internet Un nuevo teclado virtual permitirá escribir sin
o desde cualquier Smartphone se podrá cambiar dispositivo físico. Este tipo de noticias son muy
el estado de los dispositivos de forma remota, atractivas desde la perspectiva comercial y desde el
como variar la intensidad de una luz o bajar consumismo e innovación tecnológica, pero surge
una persiana. También se podrá visualizar los nuevamente la inquietud acerca de la seguridad,
eventos que se han producido en la casa, por como se puede asegurar que un intruso ahora sin
ejemplo cuando alguien activa un sensor de tener el dilema de colocar un dispositivo físico,
presencia o ver en qué momento se ha encendido
simplemente llegue a hackear la señal de ese
la calefacción, explica Lozano-Tello (p.xxx).
teclado virtual y usarlo como keylogger dejando
aún menos evidencias que un dispositivo físico
(Perez, 2016).
Computación cuántica desde la perspectiva
de la seguridad informática
Conclusiones
Así como en todas las áreas de la tecnología, la
Las investigaciones que iniciaron personas como
telefonía también tendrá diferentes avances que
Planck y Einstein, que inicialmente se dieron
modernizarán el mundo, pero se deben tener en
buscando explicaciones a inquietudes propias, se
cuenta algunos aspectos de seguridad que mezclados
con la computación cuántica podrán ser nuevos fueron abriendo camino hacia la física cuántica por
campos donde los delincuentes informáticos se una serie de coincidencias, para posteriormente
fortalezcan paralelamente (Abajo yAbajo, 2016). convertirse en los principios de la computación
cuántica.
La computación cuántica empezará a ser noticia informáticos, los cuales van a tener como reto
en los próximos años, sorprendiendo a la sociedad poder encontrar las falencias dentro de esas
con sus nuevas facultades al servicios del hombre, implementaciones de la superposición cuántica,
brindando nuevas vías de interacción hombre y buscando identificar los patrones de organización
máquina, aproximándose a conceptos como la de las partículas, o incluso seguir el mismo camino
inteligencia artificial, entre otros, que aunque que la ciencia seguirá para controlarlos, teniendo
fueron vistos por muchos años como historias de en cuenta que dentro de las técnicas de hacking
ciencia ficción, siempre han estado en el foco de se encuentran algunas como la suplantación de la
los intereses del ser humano por adentrarse en identidad o la ingeniería social, que también se
todos los rincones del conocimiento y sacar el irían adaptando a su nuevo ambiente para seguir
mejor usufructo de ellos. siendo aprovechadas.
La computación cuántica será el boom de las La segunda revolución cuántica consiste en que
décadas venideras, siendo la mayor innovación hoy en día seamos capaces de manipular sistemas
y revolución informática de los últimos años, cuánticos individuales, moléculas individuales,
presentando un nuevo paradigma computacional, átomos individuales, o fotones individuales. Hasta
así como cuando se empezó a hablar de TCP/ el momento después de la primera revolución
IP, pero esta vez con el reto de no dejar nada al cuántica, se podían manipular conjuntos, por
azar, y estar en un permanente estudio y análisis ejemplo un láser que produciría miles de millones
de la ventajas como desventajas que podrá traer, de fotones, y que hoy se puedan manejar cuantos
incluyendo las diferentes medidas de control individuales, abre una nueva e inmensa área para
y mitigación ante las diversas amenazas que el desarrollo tecnológico, pero igual queda la
surgirán. inquietud que pese a ese gran avance que puede
significar, nada nos asegura que los intrusos
Pese a que ilustres investigadores a través de la lleguen a obtener el mismo conocimiento y sacar
historia pasada y presente, como Stephen Hawking las mismas conclusiones para seguir haciendo de
mencionan sus premisas, como por ejemplo: “Los las suyas.
principios de la informática cuántica se entienden
perfectamente, lo difícil es su implementación, En la criptografía clásica se piensa que el sistema
en la práctica” (Schlegel, 1971). Se puede inferir es seguro porque el supuesto fisgón no puede
que es un arranque complicado, tedioso, nada resolver un difícil problema informático. En la
fácil, pero seguramente cuando esa nave de criptográfica cuántica no se puede descifrar un
nueva tecnología y conocimiento logre despegar, código criptográfico cuántico a menos que se
estará en una carrera directa, con obstáculos, pero descifren las leyes de la física. La pregunta es, ¿qué
con una experiencia y una visión panorámica lo nos asegura que los delincuentes informáticos no
suficientemente buena para superarlos y continuar lo lograrán por su sed de vulnerar los sistemas de
hacia la meta. información?
Abbott, S., White, M., & Gribbin, J. (1999). Broadbent, T., Whiteside, D., y Newton, I.
Stephen Hawking: A Life in Science. The (1970). The Mathematical Papers of Isaac
Mathematical Gazette, 83(496), 164. http:// Newton. III. 1670-1673. The Mathemati-
dx.doi.org/10.2307/3618731 cal Gazette, 54(388), 166. http://dx.doi.
org/10.2307/3612116
ABC. (2016). La Ley de Moore camina hacia su
muerte. Recuperado de http://www.abc.es/ Campillo, S. (2015). D-Wave 2x, el nuevo ordena-
tecnologia/informatica/abci-ley-moore-ca- dor cuántico de la NASA y Google. Hiper-
mina-hacia-muerte-201602170301_noticia. textual. Recuperado de http://hipertextual.
html com/2015/09/d-wave-2x
ABC. (2016). La NASA logra la teleportación Cdc. (2016). Peligro por la presencia de plomo
cuántica a la distancia record de 25 kilóme- en algunos juguetes y joyas de juguete que
tros. Recuperado de http://www.abc.es/cien- se regalan en las fiestas - CDC en Español.
cia/20141121/abci-nasa-teleportacion-cuan- Recuperado de http://www.cdc.gov/spanish/
tica-201411211711.html especialescdc/peligrosplomo
Agenciasinc, S. (2012). Seguridad para la futura Copeland, J. (2007). The Church-Turing The-
computación cuántica en la ‘nube’. Agen- sis. Neuroquantology, 2(2). http://dx.doi.
ciasinc.es. Recuperado de http://www.agen- org/10.14704/nq.2004.2.2.40
ciasinc.es/Noticias/Seguridad-para-la-futu-
ra-computacion-cuantica-en-la-nube Punset, E. (2011). Redes-La incertidumbre del uni-
verso cuántico, Redes-RTVE.es A la Carta.
Arcos, E. y Berazaluce, I. (2011). Superconduc- RTVE.es. Recuperado de http://www.rtve.
tividad para trenes de levitación magné- es/alacarta/videos/redes/redes-incertidum-
tica-Cooking Ideas. Cooking Ideas. Re- bre-del-universo-cuantico/1094700/
cuperado de http://www.cookingideas.es/
superconductividad-para-trenes-que-levi- FayerWayer. (2016). fayerwayer. Recuperado de
tan-20111019.html https://www.fayerwayer.com/2009/09/lo-
gran-ejecutar-el-algoritmo-de-shor-en-un-
Biografiasyvidas, (2016). Biografia de Erwin chip-de-silicio
Schrödinger. Recuperado de http://www.
biografiasyvidas.com/biografia/s/schrodin- Gómez, J. (2016). La realidad cuántica revoluciona
ger.htm el mundo de la información. Tendencias 21.
Ciencia, tecnología, sociedad y cultura. Re-
Biografiasyvidas. (2016). Biografia de Louis de cuperado de http://www.tendencias21.net/
Broglie. Recuperado de http://www.biogra- La-realidad-cuantica-revoluciona-el-mun-
fiasyvidas.com/biografia/b/broglie.htm do-de-la-informacion_a133.html.
Gómez, P. (2010). Cuántica sin fórmulas-El de- Moret B, V. (2016). Principios fundamentales
tector de bombas de Elitzur-Vaidman-El de Computación Cuántica. Recuperado de
Tamiz. Eltamiz.com. Retrieved 8 May http://www.lidiagroup.org/images/descar-
2016, from http://eltamiz.com/2010/07/21/ gas/varios/011_ccuantica.pdf
cuantica-sin-formulas-el-detector-de-bom-
bas-de-elitzur-vaidman/ Moriello, S. (2016). Las máquinas conscientes son
el siguiente reto tecnológico. Tendencias 21.
Hamlin, N., Krishnamoorthy, B., & Webb, W. Ciencia, tecnología, sociedad y cultura. Re-
(2016). Un antiguo sistema de cifrado po- cuperado de http://www.tendencias21.net/
dría proteger de los ordenadores cuánti- Las-maquinas-conscientes-son-el-siguien-
cos. Tendencias 21. Ciencia, tecnología, te-reto-tecnologico_a296.html
sociedad y cultura. Retrieved 8 May 2016,
from http://www.tendencias21.net/Un-an- Mott, A. (1965). James Clerk Maxwell. Phys.
tiguo-sistema-de-cifrado-podria-prote- Bl., 21(5), 205-207. doi: 10.1002/
ger-de-los-ordenadores-cuanticos_a40113. phbl.19650210503
html
Navau, C., Prat-Camps, J., Romero-Isart, O., Ci-
Jiménez, J. (2016). ¿El principio del fin de la rac, J., y Sanchez, A. (2014). Long-Dis-
criptografía actual? Crean la primera com- tance Transfer and Routing of Static Mag-
putadora cuántica escalable. Xataka.com. netic Fields. Phys. Rev. Lett., 112(25). doi:
Recuperado de http://www.xataka.com/in- 10.1103/physrevlett.112.253901
vestigacion/el-principio-del-fin-de-la-crip-
tografia-actual-crean-la-primera-computa- Noticias de la Ciencia, (2016). Sensores cuánticos
dora-cuantica-esclable biocompatibles-Noticias de la Ciencia y la
Tecnología (Amazings®/NCYT®). Recupera-
Kelly, J., Barends, R., Fowler, A., Megrant, A., do de http://noticiasdelaciencia.com/not/8969/
Jeffrey, E., y White, T. et al. (2015). Sta- sensores_cuanticos_biocompatibles/.
te preservation by repetitive error detec-
tion in a superconducting quantum circuit. Pagliano, F., Cho, Y., Xia, T., van Otten, F., Johne,
Nature, 519(7541), 66-69. http://dx.doi. R., y Fiore, A. (2014). Dynamically contro-
org/10.1038/nature14270 lling the emission of single excitons in pho-
tonic crystal cavities. Nature Communica-
Leach, J. (2016). La inmensidad del cerebro es tions, 5(5786) doi: 10.1038/ncomms6786
similar a la del universo. Tendencias 21.
Ciencia, tecnología, sociedad y cultura. Paparo, G., Dunjko, V., Makmal, A., Martin-Delga-
Recuperado de http://www.tendencias21. do, M., y Briegel, H. (2014). Quantum Spe-
net/La-inmensidad-del-cerebro-es-simi- edup for Active Learning Agents. Phys. Rev.
lar-a-la-del-universo_a27705.html X, 4(3). doi: 10.1103/physrevx.4.031002
tecnología, sociedad y cultura. Recuperado Uco, (2016). Radiación del cuerpo negro-Hipóte-
de http://www.tendencias21.net/IBM-anun- sis de Planck. Uco.es. Recuperado de http://
cia-dos-importantes-avances-hacia-la-fa- www.uco.es/hbarra/index.php/fc/apuntesf-
bricacion-del-ordenador-cuantico-practico_ c/202-fc0101
a40334.html.
Ver-documentales.net. (2016). Revolución Cuán-
T21, R. (2016). Un software que emula a un niño tica-documental online. Recuperado de
de 13 años marca un hito en la historia de http://www.ver-documentales.net/revolu-
la informática. Tendencias 21. Ciencia, tec- cion-cuantica/.
nología, sociedad y cultura. Recuperado de
http://www.tendencias21.net/Un-software- Yuan, X., Assad, S., Thompson, J., Haw, J., Vedral,
que-emula-a-un-nino-de-13-anos-marca- V., y Ralph, T. et al. (2015). Replicating the
un-hito-en-la-historia-de-la-informatica_ benefits of Deutschian closed timelike cur-
a34563.html ves without breaking causality. Npj Quan-
tum Information, 1, 15007. doi: 10.1038/
T21, (2016). Un software permite hacer una ins- npjqi.2015.7
talación domótica ‘casera’. Ciencia, tecno-
logía, sociedad y cultura. Recuperado de Zhang, X., Shen, Y., Zhang, J., Casanova, J., La-
http://www.tendencias21.net/Un-softwa- mata, L., & Solano, E. et al. (2015). Time
re-permite-hacer-una-instalacion-domoti- reversal and charge conjugation in an embe-
ca-casera_a32895.html dding quantum simulator. Nature Communi-
cations, 6, 7917. http://dx.doi.org/10.1038/
Vedral, V. (2010). Decoding reality. Oxford: ncomms89
Oxford University Press.
”
de forjar un hierro
frío
Horace mann.