lunes, abril 6, 2026
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal (2025)
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal (2025)
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Entrevistas

Threema: “La privacidad sigue siendo lo que nos mantiene en marcha”

En opinión de Miguel Rodríguez, CRO de Threema, la combinación de seguridad, facilidad de uso y opciones de gestión de usuarios es lo que hace que la propuesta de la compañía destaque entre la multitud.

Rosalía ArroyoPor: Rosalía Arroyo
octubre 26, 2023 - Actualizado en noviembre 24, 2023
326
Visualizaciones
TwitterLinkedin

Fundada en 2012, Threema es, básicamente, una aplicación de mensajería móvil que prioriza la seguridad. Ahondando un poco más, podemos decir que es una aplicación de comunicación cifrada para proteger la privacidad del usuario en la que, ni siquiera la compañía, como operadora del servidor, tiene ninguna forma de leer los mensajes.

Hablamos con Miguel Rodríguez, CRO de Threema y responsable de la expansión internacional de la compañía. Antes de incorporarse a Threema en 2022, Miguel ocupaba el puesto de Chief Revenue Officer y formaba parte del Consejo Ejecutivo de Squirro, un proveedor de soluciones de inteligencia aumentada para transformar datos empresariales en información mediante inteligencia artificial (IA).

¿Qué impulsa la creación de Threema?

En 2012, cuando se creó Threema, las apps de mensajería instantánea como WhatsApp empezaban a sustituir a los SMS como estándar de la comunicación de texto móvil. Sin embargo, los estándares de seguridad de las soluciones de mensajería disponibles en ese momento eran extremadamente pobres y no se necesitaban muchos conocimientos técnicos para leer los mensajes de chat de otras personas que utilizaban la misma red WiFi.

Threema se creó para resolver este problema, es decir, para proporcionar un medio seguro y respetuoso con la privacidad para intercambiar mensajes de texto. A pesar de que la empresa ha evolucionado mucho en la última década, la seguridad y la privacidad siguen siendo lo que nos mantiene en marcha, aunque ahora también proporcionamos soluciones de comunicación seguras para organizaciones, ya no sólo para usuarios individuales.

Con el auge de las grandes tecnologías, es mucho más importante proteger la privacidad en Internet. Threema es una forma eficaz de utilizar todas las ventajas que ofrece la mensajería instantánea sin tener que sacrificar la privacidad en el proceso.

Creemos que la mejor protección de la privacidad es no revelar información personal

Once años después de su creación, ¿cuál es la oferta de Threema? ¿y sus cifras?

Para particulares seguimos ofreciendo la aplicación original de Threema para Android e iOS. Por supuesto, tiene muchas más funciones que en sus inicios; a título de ejemplo mencionaría las llamadas grupales de voz y vídeo cifradas de extremo a extremo, la aplicación de escritorio y un cliente web. Actualmente, 11 millones de usuarios confían en Threema.

Threema Work, nuestra solución empresarial, permite a las organizaciones gestionar a sus usuarios y asegurarse de que la app de mensajería instantánea cumple con las políticas internas de la empresa. También existe una versión local, Threema OnPrem, y una versión independiente de Threema Work para la comunicación de uno a muchos, Threema Broadcast. En la actualidad, contamos con más de 7.500 clientes corporativos.

¿Cuál es el diferencial de vuestra propuesta? ¿Qué tipo de cifrado se utiliza?

Threema se creó pensando en la privacidad. En lo que respecta a la aplicación para particulares, la principal diferencia con respecto a otras aplicaciones de mensajería segura es que Threema puede utilizarse sin necesidad de facilitar ningún tipo de información personal (como p. ej. el número de teléfono o la dirección de correo electrónico). Creemos que la mejor protección de la privacidad es, en primer lugar, no revelar información personal.

En cuanto a la solución empresarial Threema Work, la combinación de seguridad, facilidad de uso y opciones de gestión de usuarios es lo que hace que Threema destaque entre la multitud. Otras soluciones carecen de al menos uno de esos componentes, todos ellos necesarios cuando se utiliza la mensajería instantánea con fines profesionales.

En Threema, todas las comunicaciones están siempre cifradas de extremo a extremo. Esto quiere decir que sólo el destinatario puede leer un mensaje, nadie más. La biblioteca de encriptación utilizada es NaCl, de Daniel J. Bernstein, suficientemente probada.

¿Cuál es vuestro tipo de cliente?

Como no recopilamos datos de los usuarios, es difícil decir cómo es un usuario típico de Threema.

Threema Work es utilizada por una gran variedad de empresas con visión de futuro de todos los sectores. Lo que todas tienen en común es que quieren disfrutar de las ventajas de la mensajería instantánea sin los inconvenientes de utilizar servicios dudosos que podrían causarles problemas.

¿Cree que la empresa española está suficientemente preocupada por la seguridad de sus comunicaciones?

Por supuesto. Hay un número comparativamente grande de empresas españolas que confían en Threema Work. Uno de los últimos grandes clientes en adoptar Threema Work ha sido el Consorcio de Compensación de Seguros, por ejemplo.

¿Cuál es la estrategia para el mercado español?

En estos momentos nos centramos principalmente en el B2B y en impulsar nuestras soluciones empresariales como Threema Work o Threema OnPrem. Creemos firmemente que existe una gran necesidad de apps de mensajería empresarial segura.

También vemos potencial para el mercado de consumo. Vemos que la demanda ha aumentado significativamente en España en los últimos uno o dos años, pero todavía está lejos del nivel de penetración existente en los países de habla alemana (Alemania, Suiza y Austria).

¿Y la estrategia de canal?

Llevamos varios meses trabajando intensamente en la ampliación de nuestra red de partners con proveedores full service, distribuidores y socios de implantación. En este contexto, hemos lanzado un nuevo y atractivo programa de partners. Entre otras cosas, les apoyamos con materiales de formación, coaching y mucho más. Además, se benefician de un atractivo modelo de comisiones. Todavía estamos abiertos a candidaturas.

¿Qué impacto tiene la mayor adopción de trabajo remoto en vuestra oferta?

Vimos un enorme aumento en el uso de Threema Work cuando las empresas recurrieron al trabajo remoto durante la pandemia de COVID-19. Cuando de repente la gente ya no comparte un espacio de oficina donde colaborar, la importancia de la comunicación digital aumenta drásticamente. Dado que la mensajería instantánea está tan extendida y su uso es tan intuitivo, es la opción natural a la hora de elegir la plataforma de comunicación ideal para que los empleados se mantengan en contacto.

 

Tags: Threema

DESTACADO

Destacado

Check Point Software: “En la empresa impulsada por IA la ciberseguridad será un sistema inmune invisible”

abril 6, 2026

Más de un año después de la llegada de Nadav Zafrir al puesto de CEO, Check Point Software Technologies acelera...

Leer másDetails
Entrevistas

“La seguridad de la información es una condición necesaria para operar con confiabilidad en entornos cada vez más digitalizados”

marzo 23, 2026

La seguridad de la información se ha consolidado como un elemento clave para las organizaciones que operan en entornos digitales...

Leer másDetails
Contenido Premium

V-Valley y DQS: protección hasta el último rincón con Microsoft

marzo 12, 2026

El complejo panorama de amenazas al que tienen que hacer frente las empresas les ha obligado a replantear su forma...

Leer másDetails
Reportajes

CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

febrero 10, 2026 - Actualizado en febrero 13, 2026

La ciberseguridad dejó hace tiempo de ser una cuestión puramente técnica para convertirse en un reto de gestión, de negocio...

Leer másDetails
Entornos

Tres de cada cuatro pymes confían en planes de seguridad que nunca han puesto a prueba

noviembre 5, 2025 - Actualizado en noviembre 17, 2025

Las pymes representan el corazón del tejido empresarial español, pero también su punto más vulnerable en materia de ciberseguridad. Así...

Leer másDetails
Destacado

Gitguardian: “La IA no creó el problema de las credenciales, pero ha cambiado su escala por completo”

marzo 31, 2026

La inteligencia artificial no ha creado un problema nuevo en ciberseguridad, pero sí lo ha llevado a otra escala. Es...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Destacado

“NNEAT nace para ayudar a entender si la postura defensiva encaja con el riesgo real”

marzo 24, 2026

La ciberseguridad sigue acumulando herramientas, inversión y complejidad, pero no siempre claridad. En ese contexto nace NNEAT, una spin-off de...

Leer másDetails
Diagonal Infomática - Ciberseguridad TIC - puesto de trabajo - Ciberseguridad - Tai Editorial España
Reportajes

“Nuestra estrategia pasa por crecer junto a HP como socio tecnológico”

febrero 2, 2026 - Actualizado en febrero 26, 2026

Diagonal Informática lleva desde 1985 acercando la última tecnología a las empresas de una forma práctica y accesible. Ahora, gracias...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal (2025)
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar