Juan José Zorita Endara Telefónica Open Gateway Partner Program: impulsa tu negocio sea cual sea tu sector El mundo digital está en constante evolución y, en esta era de innovación, colaborar es la clave para potenciar los servicios de nueva generación. Bajo el marco de Telefónica...
Luis María Lepe Se acerca el invierno… 3 claves en el reinado de iPhone y iPad Vivimos en un mundo fantástico con reminiscencias del pasado en el que los ”Palm” y otros smartphones míticos han quedado en el olvido. Apple ocupa ahora el trono de hierro de los...
Ana Zamora Ciclismo, datos y mucha diversión en el Día Internacional del Voluntario Telefónica El pasado viernes 19 de Octubre Telefónica celebró su Día Internacional del Voluntario, una fecha en la que toda la empresa desde sus 32 países se vuelca en ayudar organizando...
Andreu Esteve de Joz ¿Tus aplicaciones de negocio limitan o impulsan las ventas? Como ya sabréis, estamos a las puertas de que el RGPD (Reglamento General de Protección de Datos) sea de obligado cumplimiento para todas aquellas empresas que traten con datos...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 5-11 de septiembre Boletín de actualizaciones de Microsoft Microsoft publicó el martes su boletín de actualizaciones correspondiente al mes de septiembre. En este nuevo boletín se han corregido un total de 129 vulnerabilidades...
Mark Skelton 3 factores clave de la ciberseguridad Para hacer frente a la ciberseguridad de forma eficaz, tenemos que encontrar nuevas formas de resolver los retos cibernéticos que se nos plantean. Como CTO en Telefónica Tech UK&I,...
Patricia López-Fuchet Pasquín Abrimos la I Call Open Future España 2021 para startups con base tecnológica Open Future es la iniciativa regional de Innovación Abierta de Telefónica desde la que se coordinan y gestionan, entre otros proyectos, convocatorias nacionales y globales de la red de...
AI of Things Planificando la ubicación de un site de retail con los datos Una de las decisiones de negocio clave para cualquier marca es decidir dónde “establecer su tienda”. Esto implica la necesidad de conocer muy bien a los consumidores y su...
Criptografía postcuántica, asegurando la ciberseguridad del futuroJorge A. Hernández 19 mayo, 2024 Aunque aún falta tiempo para llegar allí, el poder de la computación cuántica es tan grande que amenaza con romper todos los sistemas de encriptación tradicionales. ¿Qué hacer frente a este reto? La respuesta está en dos palabras: criptografía postcuántica. Hace un par de años, la criptografía postcuántica sonaría a ciencia ficción; sin embargo, actualmente es algo real y muy serio en lo cual se están invirtiendo miles de millones de dólares anualmente. Siendo más concretos, según proyecciones de Mordor Intelligence, para 2029 se espera que el mercado global de esta tecnología mueva más de 2.090 millones de dólares. ¿Pero qué explica este flujo de capital hacia una tecnología tan nueva? Después de todo, aún estamos en los inicios de la computación cuántica. La respuesta a este interrogante tiene varios ejes, comenzando con una razón básica: la criptografía postcuántica es una necesidad de mercado y es considerada una de las herramientas claves de la ciberseguridad del futuro. El algoritmo de Shor Para entender un poco el interés en esta tecnología, podemos remitirnos a 1994, cuando el matemático Peter Shor del Instituto Tecnológico de Massachusetts (MIT) desarrolló un algoritmo que revolucionará todo. Se trata de un algoritmo cuántico que llevaría su nombre (Shor’s algorithm) y que consiste en descomponer un gran número compuesto en sus factores primos. ¿Y por qué esto es importante? Porque los sistemas de encriptación en los cuales está basado el comercio, como el algoritmo RSA, dependen de la dificultad de factorizar números grandes en sus componentes primos. O dicho de una manera más sencilla, el algoritmo de Shor, usado en computadores cuánticos, podría romper los sistemas de codificación sobre los cuales se ha construido el mundo moderno. Una preocupación que obligó a los expertos a pensar en un nuevo tipo de criptografía que pudiera soportar las nuevas tecnologías. ¿Diferencias entre criptografía cuántica y postcuántica? La Universidad de Stanford define la criptografía cuántica como un intento de permitir que dos usuarios se comuniquen utilizando métodos más seguros que los garantizados por la criptografía tradicional. En resumen, la criptografía cuántica aprovecha las propiedades cuánticas para garantizar la seguridad de la información. Por su lado la criptografía postcuántica se enfoca en desarrollar algoritmos resistentes a los ataques de las computadoras cuánticas. Es una carrera en paralelo con empresas que luchan día a día para traer la computación cuántica a nuestras vidas, con protagonistas como Microsoft, IBM y Google, por solo mencionar algunas. Se trata de gigantes que poco a poco están logrando nuevos avances. Incluso, una publicación de la prestigiosa revista Nature de junio de 2023 afirmó que la computación cuántica podría tener aplicaciones prácticas en dos años. Pero esta carrera en torno a la ciberseguridad no solo afecta a la empresa privada; los gobiernos de varios países ya han hecho planes para proteger la infraestructura crítica de sus países, como lo hizo la Agencia de Infraestructura y Ciberseguridad estadounidense (CISA), que ya tiene planes de contingencia ante las nuevas tecnologías cuánticas. En otras palabras, la ciberseguridad como toda tecnología no se detiene y ya está preparando el camino para un futuro (cuántico) que apenas estamos comenzando. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio ingresa aquí. Imagen de vecstock en Freepik
Jorge A. Hernández Modernización de aplicaciones en 2026, ¿qué opciones tienen las empresas? La tecnología en entornos corporativos es una herramienta que debe estar al día . ¿cuándo conviene reescribir y cuándo debemos dejar el legacy tranquilo?
Jorge A. Hernández La gestión de riesgos, base de la seguridad corporativa La tecnología no es suficiente en labores tan complejas como la ciberseguridad, una disciplina donde la gestión de riesgos es indispensable.
Jorge A. Hernández La computación confidencial: arquitectura de confianza para empresas modernas La computación confidencial busca ir un paso más allá y proteger la información durante su mismo procesamiento.
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?