Blanca Montoya Gago Claves para comprender qué es un IPCEI Cuando hablamos de IPCEI nos referimos a Proyectos Importantes de Interés Común Europeo, que son diseñados para agrupar a los sectores público y privado con el objetivo iniciar proyectos...
Iván Fanego ‘Networking’ y ayuda básica para primerizos en China Como veíamos en el artículo sobre el ecosistema digital chino, no importa lo que sepas, allí casi empiezas de cero. Y en el mes que hemos pasado en China nos encontramos alguna sorpresa...
Ana García-Valenzuela La relación hombre-máquina: lo que aprendimos de Mazinger Z Cuatro décadas han pasado ya desde que la serie de animación “Mazinger Z” y su famoso “¡puños fuera!” se estrenara en TVE. El mítico robot marcó a varias generaciones...
Diego Rodríguez Querido CIO: ¿Cuánto vamos a vender este año? Pasa algo curioso con la percepción del término “transformación digital”: si consultáramos a los responsables de cualquier compañía seguramente un alto porcentaje de ellos nos diría que es una...
ElevenPaths ElevenPaths Radio 3×13 – Entrevista a Marta García Aller Hablamos sobre algoritmos, privacidad y tecnología con Marta García Aller, periodista de El Confidencial y escritora de "Lo imprevisible".
ElevenPaths ElevenPaths Radio 3×10 – Entrevista a Jorge Flores La llegada de nuevos dispositivos como tablets y smartphones puede facilitarnos la vida con multitud de usos, pero a menudo vemos cómo este uso, y sobre todo la cantidad...
Wayra Builder Wiper Gaming: la startup de Edtech que ayuda a miles de gamers a convertirse en Pro players ¿Puede una plataforma Edtech convertirse en la herramienta fundamental para que millones de gamers puedan mejorar a su videojuego favorito? En la nueva startup participada por Wayra Builder, WIPER GAMING...
Raúl Alonso Proyecciones inmersivas, la medicina de Broomx para cuidar de sanitarios y mayores “Queríamos crear la habitación de hotel más futurista que nadie hubiera imaginado, y ahora trabajamos en las habitaciones de hospitales y residencias, y no hay duda de que el...
Criptografía postcuántica, asegurando la ciberseguridad del futuroJorge A. Hernández 19 mayo, 2024 Aunque aún falta tiempo para llegar allí, el poder de la computación cuántica es tan grande que amenaza con romper todos los sistemas de encriptación tradicionales. ¿Qué hacer frente a este reto? La respuesta está en dos palabras: criptografía postcuántica. Hace un par de años, la criptografía postcuántica sonaría a ciencia ficción; sin embargo, actualmente es algo real y muy serio en lo cual se están invirtiendo miles de millones de dólares anualmente. Siendo más concretos, según proyecciones de Mordor Intelligence, para 2029 se espera que el mercado global de esta tecnología mueva más de 2.090 millones de dólares. ¿Pero qué explica este flujo de capital hacia una tecnología tan nueva? Después de todo, aún estamos en los inicios de la computación cuántica. La respuesta a este interrogante tiene varios ejes, comenzando con una razón básica: la criptografía postcuántica es una necesidad de mercado y es considerada una de las herramientas claves de la ciberseguridad del futuro. El algoritmo de Shor Para entender un poco el interés en esta tecnología, podemos remitirnos a 1994, cuando el matemático Peter Shor del Instituto Tecnológico de Massachusetts (MIT) desarrolló un algoritmo que revolucionará todo. Se trata de un algoritmo cuántico que llevaría su nombre (Shor’s algorithm) y que consiste en descomponer un gran número compuesto en sus factores primos. ¿Y por qué esto es importante? Porque los sistemas de encriptación en los cuales está basado el comercio, como el algoritmo RSA, dependen de la dificultad de factorizar números grandes en sus componentes primos. O dicho de una manera más sencilla, el algoritmo de Shor, usado en computadores cuánticos, podría romper los sistemas de codificación sobre los cuales se ha construido el mundo moderno. Una preocupación que obligó a los expertos a pensar en un nuevo tipo de criptografía que pudiera soportar las nuevas tecnologías. ¿Diferencias entre criptografía cuántica y postcuántica? La Universidad de Stanford define la criptografía cuántica como un intento de permitir que dos usuarios se comuniquen utilizando métodos más seguros que los garantizados por la criptografía tradicional. En resumen, la criptografía cuántica aprovecha las propiedades cuánticas para garantizar la seguridad de la información. Por su lado la criptografía postcuántica se enfoca en desarrollar algoritmos resistentes a los ataques de las computadoras cuánticas. Es una carrera en paralelo con empresas que luchan día a día para traer la computación cuántica a nuestras vidas, con protagonistas como Microsoft, IBM y Google, por solo mencionar algunas. Se trata de gigantes que poco a poco están logrando nuevos avances. Incluso, una publicación de la prestigiosa revista Nature de junio de 2023 afirmó que la computación cuántica podría tener aplicaciones prácticas en dos años. Pero esta carrera en torno a la ciberseguridad no solo afecta a la empresa privada; los gobiernos de varios países ya han hecho planes para proteger la infraestructura crítica de sus países, como lo hizo la Agencia de Infraestructura y Ciberseguridad estadounidense (CISA), que ya tiene planes de contingencia ante las nuevas tecnologías cuánticas. En otras palabras, la ciberseguridad como toda tecnología no se detiene y ya está preparando el camino para un futuro (cuántico) que apenas estamos comenzando. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio ingresa aquí. Imagen de vecstock en Freepik
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?