Fátima García Dos reglas de oro del contact center: facilitarle la vida al cliente e innovar “Innovar no debe ser un tema puntual, sino continuo”. “Es importante que haya una definición clara de objetivos y estrategias”. “Sólo lo que se mide se puede mejorar”. “Entiende...
Luis María Lepe Gamification & Banca: ¿jugarías con tu banco? «¡Bienvenido a tu banco!… ¡felicidades! acabas de conseguir un «badge» de «Explorador» por tu primer «check-in» en la oficina…. escala posiciones en nuestro «leaderboard» y obten puntos adicionales por hacer un...
Raúl Salgado 5 herramientas para fomentar la conciliación “La mayoría de las personas gastan más tiempo en hablar de los problemas que en afrontarlos”, dijo Henry Ford. Y precisamente uno de los problemas más comunes hoy en...
Mario Cantalapiedra El ciclo de la relación bancaria La relación de las pymes con los bancos no suele ser sencilla, sobre todo en épocas de crisis, aunque parece que las cosas están mejorando favorecidas por un entorno...
ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 9-13 de diciembre Los ataques y vulnerabilidads más destacados de la última semana, recopiladas por nuestros expertos del Security Cyberoperations Center de Telefónica.
Luis Vacas Una óptima gestión de la información, clave en la modernización del puesto de trabajo El puesto de trabajo se transforma debido a las necesidades actuales. La movilidad es clave y las soluciones empresariales como Ctera o Disco Virtual en Red (DVR) de Telefónica...
Think Big Empresas Innovation Ventures: cómo encontrar las mejores startups estratégicas para Telefónica Desde 2007, el área de Innovation Ventures de Telefónica ha invertido directamente en startups y, como limited partner, en fondos de venture capital de Estados Unidos, Israel, España, Brasil,...
Kassandra Block La integración de beUnicoos en Movistar Campus: el nuevo concepto de Edutainment Estamos ante un claro cambio de paradigma en la educación. Durante la pandemia se ha puesto de manifiesto que los centros educativos no están preparados para una digitalización tan...
La importancia y los desafíos que enfrenta el sistema de cifrado RSAJorge A. Hernández 26 enero, 2025 Aunque el nombre RSA no sea conocido por muchos, sin duda lo han usado. Se trata del sistema de encriptación de datos que ha respaldado el desarrollo de las transacciones en línea y ha formado el mundo como lo conocemos. Sin embargo, su futuro se ve amenazado por nuevas tecnologías. Conozca esta transición. Probablemente ni siquiera Ron Rivest, Adi Shamir y Leonard Adleman dimensionaron el impacto que tendría el invento que lanzaron al mercado en 1977 y que tomaría su nombre de las iniciales de sus creadores: RSA (Rivest, Shamir y Adleman). Un estándar de encriptación en el que se basaría Internet y el comercio electrónico. En términos sencillos, el RSA vino a resolver un problema de la época: enviar archivos codificados sin necesidad de tener la misma llave. Recordemos que estas llaves de encriptación son cadenas de caracteres que se usan para cifrar datos. Antes del RSA, tanto el receptor como el emisor usaban la misma clave (cifrado simétrico), pero la revolución llegó con las llaves públicas. RSA innovó ofreciendo un sistema que usa llaves públicas para encriptar los datos y llaves privadas para decodificarlos. Gracias a esto, fue posible facilitar el envío de archivos cifrados usando una llave pública (conocida por todos) y una privada (secreta), lo que sembró las bases para el envío de información privada en internet y que fue adoptado por la banca, empresas, plataformas de comercio, etc. Como dato curioso, y aunque fue revolucionario para su época, existió un antecesor del RSA desarrollado por Clifford Cocks para el gobierno británico en 1973 y que fue mantenido en secreto hasta 1997. Ambos sistemas usan la factorización para encriptar los datos, generando operaciones matemáticas avanzadas más allá del poder de cómputo convencional. Las nuevas amenazas Si bien el RSA ha sido un sistema exitoso y probado a lo largo de los años, la computación cuántica amenaza con cambiar la forma en que se cifran los datos. Para colocarle un nombre concreto, el problema llegó con el nombre del algoritmo de Shor. El culpable es el matemático estadounidense Peter Shor, que en 1994 desarrolló un algoritmo que lleva su nombre. En esencia, es un algoritmo cuántico que sirve para descomponer en factores un número entero grande, lo que en términos prácticos significa que podría romper los sistemas de cifrado tradicionales. Y no está solo; tan solo dos años después de su creación, llegó el algoritmo de Grover. Creado por Lov Grover en 1996, el algoritmo de Grover también pone en jaque los sistemas tradicionales de seguridad al facilitar la búsqueda de claves criptográficas. Estos hallazgos, junto a la mejora del hardware cuántico, motivaron el nacimiento de una nueva criptografía. La criptografía post-cuántica (PQC) no es nueva, se viene trabajando en ella desde la década de los noventa y se han realizado varios avances y propuestas, donde una de las más prometedoras es la “criptografía basada en retículos”, que es un sistema de cifrado basado en estructuras geométricas propuesto por investigadores como el profesor del MIT, Chris Peikert. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?