viernes, junio 13, 2025
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    DES 2025: visión de mercado desde el corazón la innovación empresarial

    IA agéntica, motor de adquisiciones y lanzamientos

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    DES 2025: visión de mercado desde el corazón la innovación empresarial

    IA agéntica, motor de adquisiciones y lanzamientos

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Entrevistas

Redtrust: “La criptoagilidad debe ser invisible para el usuario, pero esencial para la empresa”

Rosalía ArroyoPor: Rosalía Arroyo
junio 10, 2025 - Actualizado en junio 11, 2025
24
Visualizaciones
TwitterLinkedin

La llegada de la computación cuántica ya no es una posibilidad remota, sino un desafío real que empieza a condicionar las estrategias de ciberseguridad. La necesidad de adoptar nuevos algoritmos resistentes a esta tecnología está sobre la mesa, y Redtrust, como parte del grupo Keyfactor, ha decidido adelantarse a este cambio. Desde Ciberseguridad TIC hemos hablado con Daniel Rodríguez, General Manager de Redtrust, para conocer su visión sobre la criptografía post-cuántica (PQC), la criptoagilidad y el futuro de la identidad digital.

Desde que Redtrust se integró en Keyfactor, su capacidad tecnológica ha dado un paso adelante. “El hecho de ser parte de Keyfactor nos hace estar un paso por delante en cuanto a planificación post-quantum”, señala Rodríguez. Cuentan, además, con figuras clave como David Hook, creador de la popular librería Bouncy Castle, lo que les coloca en una posición privilegiada en este ámbito.

Aunque la computación cuántica todavía no ha alcanzado su pleno potencial, en Redtrust tienen claro que hay que anticiparse. “Ya hace algunos años que venimos advirtiendo sobre las ventajas y riesgos de la computación cuántica y de cómo va a afectar a la seguridad en internet”, recuerda Rodríguez. Esta concienciación temprana ha sido clave para incorporar la PQC a su hoja de ruta tecnológica.

“La evaluación de los activos de la empresa es el primer paso para entender cómo de ágiles podemos ser”

Sobre el nivel de preparación de las empresas españolas ante esta amenaza, Rodríguez prefiere no hacer comparaciones: “No podemos juzgar el punto en el que se encuentran las empresas cuando la realidad es que todo el sector está calentando en la línea de salida, esperando a que den el pistoletazo y sin una idea clara de cuántos kilómetros hay que recorrer para acabar la carrera”. En su opinión, es una cuestión global, no exclusiva de nuestro país. Y añade que la reciente adquisición por parte de Keyfactor de Infosec Global y CipherInsights les permite ofrecer herramientas muy precisas para evaluar el “estado de salud criptográfica” de las organizaciones.

En este contexto, la criptoagilidad se convierte en un elemento clave. Para Rodríguez, el primer paso es claro: “La evaluación de los activos de la empresa es el primer paso para entender cómo de ágiles podemos ser”. Pero, más allá del diagnóstico, lo importante es que esa agilidad sea imperceptible para el usuario: “Ningún usuario notó la diferencia de pasar de SSL 3.0 a TLS 1.2. Y así debe seguir siendo”.

La incertidumbre sobre los estándares que finalmente se impondrán (como los que definirá el NIST o las alternativas que plantea China) obliga a las organizaciones a estar preparadas para adaptarse de forma rápida. “Todo parece indicar que los algoritmos aprobados por el NIST, como puede ser ML-DSA, van a ser los ‘ganadores’, pero China ya ha dicho que va a crear sus propios estándares. Por eso, debemos poder actualizar la criptografía de nuestra organización de manera ágil”, afirma.

En cuanto a las normativas, Rodríguez considera que Europa seguirá la línea marcada por Estados Unidos. “Lo que diga el NIST va a ser lo que se aplique”, asegura. Las normativas de la Unión Europea, más centradas en aspectos de e-government, tendrán que actualizarse para incorporar los nuevos estándares. Pero, según explica, en este caso no conviene esperar: “Creemos que la tecnología y su aplicación llegará incluso antes que la normativa. Aplicar la solución puede ser fácil si contamos con las herramientas correctas”.

Keyfactor ya ha comenzado a ofrecer soluciones adaptadas a este nuevo escenario. Entre ellas están la emisión de certificados PQC mediante EJBCA, la firma con nuevos algoritmos como ML-DSA a través de SignServer, el desarrollo de aplicaciones resistentes gracias a Bouncy Castle o la gestión automatizada de activos criptográficos mediante Keyfactor Command. A esto se suman herramientas de descubrimiento e inventariado como las de Infosec Global y CipherInsights.

Sin embargo, Rodríguez recuerda que no todo depende de ellos: “Nuestra posición, por muy preparados que estemos, es dependiente de la agilidad con la que se muevan los diferentes actores”. Se refiere, entre otros, a los organismos reguladores, los desarrolladores de estándares y herramientas como OpenSSL o PKCS11, los fabricantes de sistemas operativos o los creadores de aplicaciones.

En su relación con los clientes, Redtrust detecta una actitud positiva hacia la criptoagilidad. “Las empresas tienen una recepción muy buena al respecto”, asegura. Y es que muchas ya han incorporado sin saberlo tecnologías que les acercan a ese objetivo: herramientas para centralizar certificados, evaluar protocolos, monitorizar activos o inventariar certificados de confianza en los puestos de trabajo. “No podemos decir que hayamos creado una necesidad en el mercado, sino que el propio mercado ha buscado soluciones a problemas reales”, subraya.

De cara al futuro, Rodríguez ve un cambio profundo en el modelo de identidad digital: “Hoy por hoy basamos toda nuestra seguridad y nuestra identidad digital en algoritmos que sabemos que tienen fecha de caducidad, por tanto, habrá que renovarlos tarde o temprano”. La aparición de iniciativas como los e-wallets europeos o los estándares PQC de países como China generará nuevos desafíos. Pero desde Redtrust aseguran estar preparados para afrontarlos: “Creemos que es un momento increíble de grandes cambios en cuanto a criptografía en general”, concluye el directivo.

Tags: CriptoagilidadPostcuánticoPQCRedtrust

DESTACADO

Destacado

“Sophos se ha convertido en el proveedor de ciberseguridad MDR puro líder a nivel mundial”

junio 13, 2025

Hace tiempo que Sophos ha dejado de ser aquella compañía de antivirus que nació hace casi cuatro décadas. Hoy es...

Leer másDetails
Actualidad Infraestructura

Asegurar el futuro en la era de la IA: la apuesta de Microsoft por una ciberseguridad inteligente, responsable y europea

junio 12, 2025

Durante el Microsoft Security Summit España celebrado en Madrid, Microsoft reafirmó su apuesta por la ciberseguridad como pilar estratégico, profundizando...

Leer másDetails
Sincategoria

DLP en tiempo real: cómo Symantec detecta y bloquea riesgos con IA en acción

junio 11, 2025

La inteligencia artificial generativa ha llegado para quedarse. En muy poco tiempo, ha pasado de ser una promesa a convertirse...

Leer másDetails
Destacado

Más allá del perímetro: cómo Symantec DLP protege los datos en la nube y el puesto de trabajo

junio 4, 2025 - Actualizado en junio 5, 2025

Los datos ya no viven dentro de un único perímetro. Con el auge del trabajo híbrido, las aplicaciones SaaS y...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Entrevistas

Redtrust: “La criptoagilidad debe ser invisible para el usuario, pero esencial para la empresa”

junio 10, 2025 - Actualizado en junio 11, 2025

La llegada de la computación cuántica ya no es una posibilidad remota, sino un desafío real que empieza a condicionar...

Leer másDetails
Entornos

“Sophos es la opción más sencilla, completa y consistente para cumplir con NIS2”

septiembre 2, 2024 - Actualizado en febrero 26, 2025

En un panorama de amenazas en constante evolución, las empresas no solo deben hacer frente a la seguridad de sus...

Leer másDetails
Destacado

Luis Pérez Pau (FutuRS): “La seguridad total es incompatible con el modelo actual”

junio 1, 2025 - Actualizado en junio 2, 2025

Luis Pérez Pau reflexiona sobre la evolución del rol del CISO, el impacto de la inteligencia artificial en el sector...

Leer másDetails
Actualidad Infraestructura

Proteger la IA y proteger con IA: la doble apuesta estratégica de Cisco en ciberseguridad

mayo 5, 2025 - Actualizado en junio 4, 2025

En los últimos meses, Cisco ha dejado claro que la inteligencia artificial no sólo está cambiando la forma en que...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar