Tecnología cuántica 2.0: ¿qué podemos esperar?
Medicina personalizada
Medicina personalizada: todos somos diferentes, y también lo son nuestras enfermedades. Las células cancerígenas, por ejemplo, varían de una persona a otra y a menudo mutan con el tiempo. Estas diferencias y mutaciones ya han sido ampliamente documentadas en términos analíticos, lo que ha generado cantidades ingentes de datos. «Big data» es la palabra de moda. Pero evaluar todos estos datos de forma rápida y eficaz para desarrollar tratamientos personalizados es algo imposible para un ordenador convencional.
Mejorar las cadenas de suministro
Mejorar las cadenas de suministro: las corrientes de mercancías a escala global llegan a todos los rincones de la Tierra y, hoy más que nunca, todo está al alcance de un clic —la nueva tableta para el uso doméstico, o los obsequios para repartir en una celebración de la empresa. Pero detrás de la fachada hay una compleja red logística formada por fabricantes, proveedores de servicios, suministradores, agentes comerciales, empresas de transporte, servicios de mensajería y muchos otros. El más mínimo retraso en una terminal de contenedores o un cambio en el precio de los artículos adquiridos imponen la necesidad de buscar alternativas, en el mejor de los casos, en tiempo real. Esta tarea encierra igualmente una complejidad que tampoco son capaces de resolver los ordenadores normales.
Física cuántica en la seguridad de las comunicaciones
Física cuántica en la seguridad de las comunicaciones: ya sea en el ámbito privado o laboral, las instantáneas de las vacaciones en la playa o las propuestas de desarrollo de nuevos productos, nuestros datos y su transmisión necesitan protección. En la actualidad, las empresas coinciden en afirmar que los ciberataques y sus consecuencias son la mayor amenaza para sus actividades. Los avances en la computación cuántica ponen en evidencia los límites de los métodos de cifrado convencionales. Las innovaciones en las comunicaciones cuánticas son la promesa del futuro, puesto que permiten identificar de forma fiable el acceso no autorizado. Esto significa que es posible crear un canal de alta seguridad genuino para la información confidencial.