{"id":738666,"date":"2025-08-07T15:01:56","date_gmt":"2025-08-07T14:01:56","guid":{"rendered":"https:\/\/www.stormshield.com\/prepararse-para-el-futuro-digital-retos-de-la-criptografia-poscuantica-y-su-adopcion-en-las-empresas\/"},"modified":"2026-01-26T09:24:13","modified_gmt":"2026-01-26T08:24:13","slug":"criptografia-poscuantica-adopcion-en-las-empresas","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/es\/noticias\/criptografia-poscuantica-adopcion-en-las-empresas\/","title":{"rendered":"Prepararse para el futuro digital: retos de la criptograf\u00eda poscu\u00e1ntica y su adopci\u00f3n en las empresas"},"content":{"rendered":"<p><strong>Desde hace varios a\u00f1os, el escenario que cada vez recibe m\u00e1s atenci\u00f3n en el \u00e1mbito de la ciberseguridad son los actores maliciosos que recopilan datos cifrados con la intenci\u00f3n de descifrarlos m\u00e1s adelante, cuando la computaci\u00f3n cu\u00e1ntica tenga suficiente capacidad de c\u00e1lculo. Este enfoque, conocido como \u201crecoger ahora, descifrar despu\u00e9s\u201d, se basa en una idea sencilla; lo que hoy sigue siendo ilegible podr\u00eda volverse ma\u00f1ana transparente.<\/strong><\/p>\n<p>Para hacer frente a esta amenaza latente, la criptograf\u00eda poscu\u00e1ntica (PQC) se ha convertido en una prioridad. Abarca todos los m\u00e9todos criptogr\u00e1ficos dise\u00f1ados para resistir las capacidades sin precedentes de la computaci\u00f3n cu\u00e1ntica, entre ellos el cifrado poscu\u00e1ntico, centrado en proteger espec\u00edficamente la confidencialidad de los datos mediante algoritmos de cifrado adecuados.<\/p>\n<p>Seg\u00fan un estudio publicado por la ANSSI, el 50% de las organizaciones encuestadas en Francia est\u00e1 expuesto a los riesgos que plantear\u00e1n futuros ataques cu\u00e1nticos, especialmente relacionados con el uso de VPN o de certificados de larga duraci\u00f3n. La Agencia Nacional de la Seguridad de los Sistemas de Informaci\u00f3n francesa insta a los beneficiarios de soluciones poscu\u00e1nticas a empezar a preparar su migraci\u00f3n lo antes posible.<\/p>\n<p>&nbsp;<\/p>\n<h2>Principios y objetivos del cifrado poscu\u00e1ntico<\/h2>\n<p>El cifrado poscu\u00e1ntico, como conjunto de nuevos algoritmos criptogr\u00e1ficos, est\u00e1n dise\u00f1ados para \u00a0resistir la potencia de los futuros ordenadores cu\u00e1nticos. A diferencia de las tecnolog\u00edas actuales, basados en problemas matem\u00e1ticos y que a los ordenadores convencionales les llevar\u00eda much\u00edsimo tiempo resolver, estos nuevos enfoques est\u00e1n concebidos para ser robustos incluso frente a m\u00e1quinas capaces de utilizar las leyes de la f\u00edsica cu\u00e1ntica para explorar simult\u00e1neamente un gran n\u00famero de posibles soluciones a determinados problemas matem\u00e1ticos. Es esencial destacar que este cifrado sea compatible con el hardware actual, lo que significa que puede desplegarse de forma gradual, sin necesidad de esperar a la llegada efectiva de los ordenadores cu\u00e1nticos.<\/p>\n<p>El cifrado poscu\u00e1ntico encuentra su lugar natural all\u00ed donde la criptograf\u00eda ya es esencial: comunicaciones seguras, transacciones financieras, almacenamiento en la nube, infraestructuras cr\u00edticas u objetos conectados. Sin embargo, hay sectores que deben prestar atenci\u00f3n m\u00e1s inmediata a esta transici\u00f3n. La banca, por ejemplo, depende en gran medida de la seguridad de los pagos y de la confidencialidad de los datos de los clientes. Del mismo modo, el sector sanitario \u2014donde la protecci\u00f3n de las historias cl\u00ednicas y de las comunicaciones entre profesionales es crucial\u2014 no puede permitirse quedarse atr\u00e1s en esta transformaci\u00f3n. Para estos sectores, anticiparse a la amenaza cu\u00e1ntica no es una opci\u00f3n, sino una necesidad estrat\u00e9gica, especialmente si tenemos en cuenta el largo periodo de tiempo durante el cual debe mantenerse la confidencialidad de los datos.<\/p>\n<p>&nbsp;<\/p>\n<h2>Progreso de la criptograf\u00eda poscu\u00e1ntica frente a los retos industriales y t\u00e9cnicos<\/h2>\n<p>La estandarizaci\u00f3n de la criptograf\u00eda poscu\u00e1ntica es un proceso en curso, impulsado principalmente por el NIST (National Institute of Standards and Technology). Este trabajo tiene como objetivo validar algoritmos que sean robustos, de alto rendimiento y seguros frente a las amenazas que plantear\u00e1n los futuros ordenadores cu\u00e1nticos. Pero, m\u00e1s all\u00e1 de la selecci\u00f3n de algoritmos seguros, esta estandarizaci\u00f3n tambi\u00e9n implica definir buenas pr\u00e1cticas para su implementaci\u00f3n, con el fin de evitar errores en los casos de uso reales.<\/p>\n<p>Desde el punto de vista tecnol\u00f3gico, destacan dos conceptos clave: por un lado, <strong>la hibridaci\u00f3n<\/strong>, que consiste en combinar algoritmos convencionales con los postcu\u00e1nticos para asegurar la transici\u00f3n, especialmente durante el tiempo necesario para poner a prueba la solidez de dichos algoritmos poscu\u00e1nticos a largo plazo. Una segunda clave es <strong>la criptoagilidad<\/strong>, es decir, la capacidad de un sistema para cambiar r\u00e1pidamente de algoritmo en caso de que se descubra una vulnerabilidad. Dado que ambos conceptos son fundamentales para acompa\u00f1ar la transici\u00f3n hacia PQC, ser\u00e1n objeto de estandarizaci\u00f3n o de recomendaciones espec\u00edficas en funci\u00f3n del uso.<\/p>\n<p>Al mismo tiempo, el grado de madurez de los distintos actores es desigual. En el lado de los proveedores, observamos cierta movilizaci\u00f3n, ya que muchos est\u00e1n siguiendo activamente las recomendaciones actuales e integrando poco a poco los nuevos est\u00e1ndares en sus productos. En el lado de los usuarios finales, el panorama es m\u00e1s heterog\u00e9neo. Algunos sectores siguen esperando directrices claras, mientras que otros, m\u00e1s sensibles a las cuestiones de seguridad, ya est\u00e1n anticipando los cambios que vienen.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2>El papel de las autoridades espa\u00f1olas y europeas en su regulaci\u00f3n<\/h2>\n<p>Espa\u00f1a, seg\u00fan el <a href=\"https:\/\/www.ccn-cert.cni.es\/es\/seguridad-al-dia\/novedades-ccn-cert\/12234-recomendaciones-para-una-transicion-postcuantica-segura-de-ccn-pytec.html?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">CCN-CERT<\/a>, sigue la misma l\u00ednea sobre la necesidad de garantizar que las administraciones p\u00fablicas y los operadores estrat\u00e9gicos utilicen el estado del arte criptogr\u00e1fico y planifiquen esa transici\u00f3n. Seg\u00fan dicho organismo, <a href=\"https:\/\/www.ibm.com\/es-es\/think\/insights\/most-spanish-companies-surveyed-by-ibm-see-value-in-quantum-computing-but-have-not-started-preparing-their-security-strategy-for-the-quantum-era\" target=\"_blank\" rel=\"noopener\">el 93,5% de las empresas espa\u00f1olas<\/a> ya reconoce que la computaci\u00f3n cu\u00e1ntica supone un riesgo directo para su organizaci\u00f3n, pero solo una de cada diez ha empezado realmente a abordar el impacto que tendr\u00eda sobre su infraestructura de clave p\u00fablica y sus mecanismos de firma digital actuales.<\/p>\n<p>En este contexto, el papel del CCN es clave a la hora de concienciar sobre el impacto de la computaci\u00f3n cu\u00e1ntica en los sistemas criptogr\u00e1ficos que actualmente protegen a las administraciones p\u00fablicas y a los operadores de servicios esenciales. Tano el CCN como sus hom\u00f3logos europeos, sugieren anticipar los costes, los plazos y la complejidad asociados a la migraci\u00f3n hacia la PQC, con el fin de evitar una transici\u00f3n precipitada y arriesgada.<\/p>\n<p>En el \u00e1mbito europeo, ya existen las bases para esta transici\u00f3n. El <a href=\"https:\/\/digital-strategy.ec.europa.eu\/en\/policies\/cyber-resilience-act\" target=\"_blank\" rel=\"noopener\">Cyber Resilience Act<\/a> (CRA) impondr\u00e1 a los proveedores la obligaci\u00f3n de cumplir requisitos estrictos, con evaluaciones programadas en funci\u00f3n del nivel de criticidad de las soluciones.<\/p>\n<p>Conforme avanzan las tecnolog\u00edas cu\u00e1nticas, la implantaci\u00f3n de la criptograf\u00eda poscu\u00e1ntica se convierte en un reto esencial para garantizar la seguridad de los sistemas de informaci\u00f3n. Esta transici\u00f3n requiere una adaptaci\u00f3n progresiva de las infraestructuras y una coordinaci\u00f3n entre los diferentes actores del sector. M\u00e1s all\u00e1 de los aspectos t\u00e9cnicos, tambi\u00e9n plantea cuestiones organizativas y estrat\u00e9gicas que deben abordarse para asegurar una implantaci\u00f3n eficaz.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Desde hace varios a\u00f1os, el escenario que cada vez recibe m\u00e1s atenci\u00f3n en el \u00e1mbito de la ciberseguridad son los actores maliciosos que recopilan datos cifrados con la intenci\u00f3n de descifrarlos m\u00e1s adelante, cuando la computaci\u00f3n cu\u00e1ntica tenga suficiente capacidad de c\u00e1lculo. Este enfoque, conocido&#8230;<\/p>\n","protected":false},"author":90,"featured_media":364565,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[],"tags":[6666,7207],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[],"class_list":["post-738666","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-la-ciberseguridad-por-stormshield","tag-stormshield-en-la-prensa"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Retos de la Criptograf\u00eda Poscu\u00e1ntica y su Adopci\u00f3n<\/title>\n<meta name=\"description\" content=\"Ante la amenaza cibern\u00e9tica latente, la criptograf\u00eda poscu\u00e1ntica (PQC) se est\u00e1 convirtiendo en una prioridad para las empresas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/es\/noticias\/criptografia-poscuantica-adopcion-en-las-empresas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Retos de la Criptograf\u00eda Poscu\u00e1ntica y su Adopci\u00f3n\" \/>\n<meta property=\"og:description\" content=\"Ante la amenaza cibern\u00e9tica latente, la criptograf\u00eda poscu\u00e1ntica (PQC) se est\u00e1 convirtiendo en una prioridad para las empresas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/es\/noticias\/criptografia-poscuantica-adopcion-en-las-empresas\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2025-08-07T14:01:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-26T08:24:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"696\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Marine Goninet\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marine Goninet\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/criptografia-poscuantica-adopcion-en-las-empresas\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/criptografia-poscuantica-adopcion-en-las-empresas\\\/\"},\"author\":{\"name\":\"Marine Goninet\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#\\\/schema\\\/person\\\/477fef813992188848923e0852fc8057\"},\"headline\":\"Prepararse para el futuro digital: retos de la criptograf\u00eda poscu\u00e1ntica y su adopci\u00f3n en las empresas\",\"datePublished\":\"2025-08-07T14:01:56+00:00\",\"dateModified\":\"2026-01-26T08:24:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/criptografia-poscuantica-adopcion-en-las-empresas\\\/\"},\"wordCount\":1106,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/criptografia-poscuantica-adopcion-en-las-empresas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1933415045.jpg\",\"keywords\":[\"La ciberseguridad - por Stormshield\",\"Stormshield en la prensa\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/criptografia-poscuantica-adopcion-en-las-empresas\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/criptografia-poscuantica-adopcion-en-las-empresas\\\/\",\"name\":\"Retos de la Criptograf\u00eda Poscu\u00e1ntica y su Adopci\u00f3n\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/criptografia-poscuantica-adopcion-en-las-empresas\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/criptografia-poscuantica-adopcion-en-las-empresas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1933415045.jpg\",\"datePublished\":\"2025-08-07T14:01:56+00:00\",\"dateModified\":\"2026-01-26T08:24:13+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#\\\/schema\\\/person\\\/477fef813992188848923e0852fc8057\"},\"description\":\"Ante la amenaza cibern\u00e9tica latente, la criptograf\u00eda poscu\u00e1ntica (PQC) se est\u00e1 convirtiendo en una prioridad para las empresas.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/criptografia-poscuantica-adopcion-en-las-empresas\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/criptografia-poscuantica-adopcion-en-las-empresas\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/criptografia-poscuantica-adopcion-en-las-empresas\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1933415045.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1933415045.jpg\",\"width\":1000,\"height\":696},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/criptografia-poscuantica-adopcion-en-las-empresas\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Prepararse para el futuro digital: retos de la criptograf\u00eda poscu\u00e1ntica y su adopci\u00f3n en las empresas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#\\\/schema\\\/person\\\/477fef813992188848923e0852fc8057\",\"name\":\"Marine Goninet\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6f933b656d80b55e53a675ddc7013534531d41869670e7ca38c4f3ddfda444ce?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6f933b656d80b55e53a675ddc7013534531d41869670e7ca38c4f3ddfda444ce?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6f933b656d80b55e53a675ddc7013534531d41869670e7ca38c4f3ddfda444ce?s=96&d=mm&r=g\",\"caption\":\"Marine Goninet\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Retos de la Criptograf\u00eda Poscu\u00e1ntica y su Adopci\u00f3n","description":"Ante la amenaza cibern\u00e9tica latente, la criptograf\u00eda poscu\u00e1ntica (PQC) se est\u00e1 convirtiendo en una prioridad para las empresas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/es\/noticias\/criptografia-poscuantica-adopcion-en-las-empresas\/","og_locale":"es_ES","og_type":"article","og_title":"Retos de la Criptograf\u00eda Poscu\u00e1ntica y su Adopci\u00f3n","og_description":"Ante la amenaza cibern\u00e9tica latente, la criptograf\u00eda poscu\u00e1ntica (PQC) se est\u00e1 convirtiendo en una prioridad para las empresas.","og_url":"https:\/\/www.stormshield.com\/es\/noticias\/criptografia-poscuantica-adopcion-en-las-empresas\/","og_site_name":"Stormshield","article_published_time":"2025-08-07T14:01:56+00:00","article_modified_time":"2026-01-26T08:24:13+00:00","og_image":[{"width":1000,"height":696,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg","type":"image\/jpeg"}],"author":"Marine Goninet","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Escrito por":"Marine Goninet","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/es\/noticias\/criptografia-poscuantica-adopcion-en-las-empresas\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/criptografia-poscuantica-adopcion-en-las-empresas\/"},"author":{"name":"Marine Goninet","@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/477fef813992188848923e0852fc8057"},"headline":"Prepararse para el futuro digital: retos de la criptograf\u00eda poscu\u00e1ntica y su adopci\u00f3n en las empresas","datePublished":"2025-08-07T14:01:56+00:00","dateModified":"2026-01-26T08:24:13+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/criptografia-poscuantica-adopcion-en-las-empresas\/"},"wordCount":1106,"image":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/criptografia-poscuantica-adopcion-en-las-empresas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg","keywords":["La ciberseguridad - por Stormshield","Stormshield en la prensa"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/es\/noticias\/criptografia-poscuantica-adopcion-en-las-empresas\/","url":"https:\/\/www.stormshield.com\/es\/noticias\/criptografia-poscuantica-adopcion-en-las-empresas\/","name":"Retos de la Criptograf\u00eda Poscu\u00e1ntica y su Adopci\u00f3n","isPartOf":{"@id":"https:\/\/www.stormshield.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/criptografia-poscuantica-adopcion-en-las-empresas\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/criptografia-poscuantica-adopcion-en-las-empresas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg","datePublished":"2025-08-07T14:01:56+00:00","dateModified":"2026-01-26T08:24:13+00:00","author":{"@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/477fef813992188848923e0852fc8057"},"description":"Ante la amenaza cibern\u00e9tica latente, la criptograf\u00eda poscu\u00e1ntica (PQC) se est\u00e1 convirtiendo en una prioridad para las empresas.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/criptografia-poscuantica-adopcion-en-las-empresas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/es\/noticias\/criptografia-poscuantica-adopcion-en-las-empresas\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.stormshield.com\/es\/noticias\/criptografia-poscuantica-adopcion-en-las-empresas\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg","width":1000,"height":696},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/es\/noticias\/criptografia-poscuantica-adopcion-en-las-empresas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/es\/"},{"@type":"ListItem","position":2,"name":"Prepararse para el futuro digital: retos de la criptograf\u00eda poscu\u00e1ntica y su adopci\u00f3n en las empresas"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/es\/#website","url":"https:\/\/www.stormshield.com\/es\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/477fef813992188848923e0852fc8057","name":"Marine Goninet","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/6f933b656d80b55e53a675ddc7013534531d41869670e7ca38c4f3ddfda444ce?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/6f933b656d80b55e53a675ddc7013534531d41869670e7ca38c4f3ddfda444ce?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6f933b656d80b55e53a675ddc7013534531d41869670e7ca38c4f3ddfda444ce?s=96&d=mm&r=g","caption":"Marine Goninet"}}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/738666","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/users\/90"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/comments?post=738666"}],"version-history":[{"count":2,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/738666\/revisions"}],"predecessor-version":[{"id":738668,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/738666\/revisions\/738668"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/media\/364565"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/media?parent=738666"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/categories?post=738666"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/tags?post=738666"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/business_size?post=738666"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/industry?post=738666"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/help_mefind?post=738666"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/features?post=738666"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/type_security?post=738666"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/maintenance?post=738666"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/offer?post=738666"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/administration_tools?post=738666"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/cloud_offers?post=738666"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/listing_product?post=738666"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}