post quantum safe

Post-Quantum Cryptography: el futuro de la seguridad digital y los certificados Post-Quantum-Safe

Visto que nadie lo hace, nos tocará a nosotros hacer la pregunta. ¿Estamos realmente preparados para el próximo salto en la seguridad digital? Porque la llegada inminente de la computación cuántica plantea la pregunta del millón, que no es otra que, “¿cómo protegerán las empresas y organizaciones la integridad y confidencialidad de sus datos cuando los métodos criptográficos actuales dejen de ser suficientes?”. Siendo conscientes de que la seguridad digital sostiene hoy en día la confianza en las transacciones online y en la gestión documental, toca hacerse la siguiente y última pregunta. ¿Estamos optimizando el ciclo de vida del certificado (CLM) para integrar tecnologías que garanticen la continuidad y validez legal en un futuro post-cuántico?

La Post-Quantum Cryptography (PQC) es la respuesta tecnológica a todos esos frentes abiertos. La criptografía tradicional presentará brechas en cuanto la tecnología cuántica esté operativa, ya que esa nueva capacidad de proceso permitirá romper en tiempo record lo que hoy supondría años de proceso. 

Los certificados digitales, tanto en sus variantes personales, de empresa o tiempo como los certificados SSL, deben evolucionar hacia versiones Post-Quantum-Safe para asegurar que la protección de identidades digitales y procesos electrónicos no quede comprometida ante la potencia de los ordenadores cuánticos. ¿Qué implica esta migración tecnológica para la seguridad digital y la gestión operativa? Si quieres averiguarlo, quédate con nosotros, que empezamos.

¿Qué es la Post-Quantum Cryptography?

La Post-Quantum Cryptography (PQC) hace referencia al conjunto de algoritmos criptográficos diseñados para ser resistentes a los ataques de futuros ordenadores cuánticos, máquinas que utilizan principios de la mecánica cuántica para acelerar cálculos de forma exponencial en comparación con los ordenadores clásicos. Para que nos hagamos una idea, estos ordenadores, cuando alcancen suficiente evolución, serán capaces de quebrar muchos de los sistemas criptográficos actuales basados en algoritmos de clave pública como RSA o ECC, que son ampliamente utilizados en certificados digitales y procesos que utilicen cualquier tipo de cifrado.

clm post quantum

PQC busca garantizar que los sistemas de cifrado ofrezcan seguridad tanto contra ordenadores clásicos como contra esos futuros ordenadores cuánticos. ¿Cómo se consigue esto? Para lograrlo, esta criptografía utiliza nuevos algoritmos basados en problemas matemáticos complejos como retículos (lattice-based), funciones polinómicas multivariables cuadráticas, isogenias sobre curvas elípticas, entre otros, que hasta ahora no han mostrado vulnerabilidades conocidas frente a técnicas cuánticas. 

El Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos lidera actualmente la estandarización de estos algoritmos y ya ha publicado un conjunto inicial aprobado que facilitará su integración en infraestructuras digitales existentes.

  • CRYSTALS-Kyber (Cifrado y establecimiento de claves): Se basa en retículos (lattice-based), y es el algoritmo recomendado por NIST para intercambio de claves quantum-safe. ¿Por qué? Porque ofrece seguridad y eficiencia para entornos prácticos.
  • CRYSTALS-Dilithium (Firma digital): También basado en retículos, es un algoritmo criptográfico diseñado para crear firmas digitales resistentes a futuros ataques con ordenadores cuánticos Es uno de los algoritmos de firma estandarizados por NIST.
  • FALCON (Firma digital): Algoritmo de firma basado también en retículos que proporciona firmas cortas y una alta eficiencia de validación. Seleccionado como estándar NIST para firmas post-cuánticas.
  • SPHINCS+ (Firma digital): Basado en funciones hash y estructuras Merkle, es un esquema de firma post-cuántico que garantiza resistencia sin basarse en retículos, con firmas más grandes pero alta seguridad.
¿Qué es la Post-Quantum Cryptography?

¿Por qué es importante la Post-Quantum Cryptography para la seguridad digital?

La importancia de la PQC radica en la necesidad de proteger datos sensibles y comunicaciones digitales a largo plazo. No hay más. Y aunque los ordenadores cuánticos con suficiente potencia todavía no están disponibles comercialmente, existe una amenaza real y presente. Exacto, hablamos del riesgo de ataques conocidos como “cosechar ahora, descifrar después”. ¿Que en qué consiste? Fácil, en esta estrategia, los atacantes almacenan hoy datos cifrados con algoritmos tradicionales para desencriptarlos en el futuro, una vez que la computación cuántica pueda romper las claves actuales. Porque ya sabes, lo que dice el refrán, deja para mañana lo que no puedes desencriptar hoy. 

Se estima que para 2030-2035, los ordenadores cuánticos podrían ser lo suficientemente efectivos para vulnerar algoritmos como RSA-2048, ampliamente usados en certificados SSL y en la gestión del ciclo de vida del certificado (CLM). Por ello, la migración anticipada a la PQC es fundamental para:

  • Garantizar la continuidad operacional.
  • La protección de la confidencialidad.
  • La validez legal en trámites digitales.

El despliegue de certificados Post-Quantum-Safe permitirá a las organizaciones cumplir con regulaciones futuras que exigirán resistencia cuántica y asegurarán que las infraestructuras no se conviertan en vulnerables a la próxima generación de ataques cibernéticos.

¿Por qué es importante la Post-Quantum Cryptography para la seguridad digital?

Diferencias entre Post-Quantum Cryptography y Post-Quantum-Safe

Aunque relacionados, los términos Post-Quantum Cryptography y Post-Quantum-Safe no son sinónimos.

La Post-Quantum Cryptography se refiere a los algoritmos criptográficos diseñados para resistir ataques de ordenadores cuánticos, incluyendo usos como:

  • Algoritmos de cifrado.
  • Firmas digitales.
  • Intercambio de claves. 

En cambio, Post-Quantum-Safe describe los sistemas, productos o certificados que implementan esos algoritmos y garantizan una seguridad efectiva frente a amenazas cuánticas.

Por ejemplo, un certificado digital Post-Quantum-Safe está firmado con algoritmos PQC y utiliza canales cifrados con claves resistentes a la computación cuántica. Esto significa que no solo el algoritmo es resistente, sino que todo el ecosistema que lo soporta (infraestructura de clave pública, protocolos TLS, gestión de certificados) está adecuado para mantener la seguridad a futuro.

Hay que entender que la transición completa a un entorno Post-Quantum-Safe implica actualizar tanto los algoritmos criptográficos, como también la infraestructura técnica y operativa que gestiona esos certificados.

CaracterísticaPost-Quantum Cryptography (PQC)Post-Quantum-Safe
DefiniciónConjunto de algoritmos resistentes a ataques cuánticosSistemas y productos que implementan estos algoritmos
Resistencia a ataques cuánticos100% diseñados para resistir ataques con ordenadores cuánticos (por definición)Garantizada por la implementación efectiva y validada de PQC
Tamaño de clave promedioDe 1.3 KB hasta más de 30 KB dependiendo del algoritmo (p.ej., Dilithium 1.3 KB, SPHINCS+ hasta 30 KB)El tamaño real del certificado o firma puede incluir sobrecarga por protocolos PQC
Tamaño de firma / ciphertextDe cientos de bytes hasta varios KB (p.ej., firma Dilithium ~2.7 KB)Incluye la firma PQC y elementos de infraestructura adaptados
Rendimiento (tiempo de operación)Entre 0.1 ms y 1.3 ms para operaciones clave (p.ej., Kyber 0.128 ms vs RSA 0.324 ms)Puede aumentar debido a operaciones adicionales de validación y compatibilidad
Compatibilidad con infraestructuras clásicasParcial, requiere adaptación a protocolos y software existenteTotal cuando se implementa con capas híbridas y soporte completo
Estado de estandarización (NIST)Algoritmos principales estandarizados y en fase de adopción (ej., CRYSTALS-Kyber, Dilithium)Certificados Post-Quantum-Safe todavía en despliegue inicial y pruebas de interoperabilidad
GRADO DE IMPLEMENTACIÓN actualEn fase piloto y primeras implementaciones (menos del 10% sistemas globales)Certificados Post-Quantum-Safe limitados, en especial para entornos corporativos y gubernamentales

Es decir para la implementación de una infraestructura Post-Quantum Safe no solo necesitaríamos los algoritmos PQC, sino que deben desarrollarse las regulaciones así como validaciones a nivel hardware y software para su implementación, de modo que todo sea capaz de funcionar igual que con los algoritmos anteriores.

Diferencias entre Post-Quantum Cryptography y Post-Quantum-Safe

El papel del NIST en la estandarización de la Post-Quantum Cryptography

El Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos es el organismo líder en la evaluación y estandarización de algoritmos post-cuánticos. Desde 2016, NIST inició un proceso abierto para seleccionar, evaluar y estandarizar algoritmos PQC que puedan ser adoptados globalmente en estándares criptográficos.

Fue en el año pasado cuando NIST anunció un primer conjunto de algoritmos aprobados que incluyen familias basadas en retículos (como CRYSTALS-Kyber y CRYSTALS-Dilithium), que ofrecen firmas digitales, cifrado y establecimiento de claves resistentes a ataques cuánticos. Este conjunto será la base para asegurar sistemas críticos, incluidos certificados SSL y sistemas de identidad digital.

¿Es la estandarización por parte de NIST tan necesaria como parece? Sí y mucho más, ya que garantiza interoperabilidad, seguridad comprobada, así como una hoja de ruta clara para la implementación progresiva de tecnología resistente a la computación cuántica en todos los sectores.

¿Qué otros organismos internacionales juegan un papel importante en la estandarización y promoción de tecnologías post-cuánticas? Pues además del NIST, tenemos a la Agencia Europea de Ciberseguridad (ENISA) que impulsa recomendaciones para la transición a infraestructuras post-cuánticas en Europa, promoviendo la interoperabilidad y seguridad digital continental. O el Instituto Europeo de Normas de Telecomunicaciones (ETSI), que trabaja en la definición de estándares técnicos y perfiles de implementación para la criptografía post-cuántica en redes y sistemas críticos.

Asimismo, la Internet Engineering Task Force (IETF) desarrolla propuestas para actualizar protocolos de seguridad en Internet, como TLS, para incorporar algoritmos post-cuánticos de forma compatible. Otros actores como la International Organization for Standardization (ISO) y la International Electrotechnical Commission (IEC) están involucrados en la creación de estándares globales para sistemas seguros resistentes a ataques cuánticos. Sobra decirlo, pero esta coordinación internacional es fundamental para una adopción ordenada y efectiva a nivel mundial.

Retos para la adopción de certificados Post-Quantum-Safe

Adoptar certificados Post-Quantum-Safe presenta múltiples retos tanto técnicos como organizativos:

A) Normativas y RFC

La adopción de certificados Post-Quantum-Safe debe alinearse con la evolución normativa y estándar en entornos digitales. En Europa, la Ley de Ciberresiliencia (CRA), vigente a partir de 2027, establece requisitos para incorporar módulos criptográficos resistentes a amenazas emergentes, que deben incluir la computación cuántica. Paralelamente, en Estados Unidos, el NIST impulsa la estandarización de algoritmos PQC como referencia global que permea a RFCs y protocolos clave como TLS y X.509.

Actualmente, se trabaja en actualizar las RFCs de TLS y X.509 para que incluyan identificadores de objetos (OID) que, a su vez, permitan reconocer y validar nuevos algoritmos post-cuánticos dentro de certificados digitales. Este proceso es necesario para garantizar interoperabilidad global y el reconocimiento mutuo de certificados híbridos o 100% post-cuánticos.

Como se puede ver, la integración normativa evoluciona en paralelo con la migración tecnológica para que no se vea afectada la seguridad ni la validez legal (combinándose cumplimiento, escalabilidad y agilidad criptográfica).

B) Infraestructura técnica

¿A qué nos referimos con esto? Pues a todos esos pequeños problemillas y frentes abiertos que surgen debido al tamaño de las claves, la potencia computacional necesaria y la compatibilidad con sistemas heredados. 

Los algoritmos post-cuánticos suelen requerir claves y firmas significativamente más grandes, lo que puede influir en el rendimiento y la capacidad de almacenamiento, especialmente en dispositivos con recursos limitados. Además, la transición exige actualizar hardware de seguridad como Módulos de Seguridad Hardware (HSM), adaptándolos para soportar algoritmos PQC sin degradar el rendimiento. De hecho hace poco, el 12 de septiembre publicaron que ya hay un HSM certificado para algoritmos PQC.

¿Qué debería incluir la integración?

  • Evaluación detallada y mapeo de todos los sistemas criptográficos actuales para identificar los que requieren actualización.
  • Despliegue de arquitecturas híbridas que combinen criptografía clásica con post-cuántica para garantizar seguridad durante la transición.
  • Implementación de mecanismos de resistencia a ataques de canales laterales debido a las nuevas características computacionales de los algoritmos PQC.
  • Adaptación de protocolos de comunicación y sistemas de gestión de certificados para soportar operaciones con claves y firmas más grandes.
  • Coordinación con fabricantes de hardware y proveedores de software para asegurar compatibilidad futura con PQC.
  • Consideraciones específicas para ambientes virtualizados y en la nube, donde la carga criptográfica puede ser distribuida o sobrecargada.

C) Gobernanza y confianza pública

Transparencia, coordinación y confianza. Estas son las 3 cosas que debe promover la  gobernanza en torno a certificados Post-Quantum-Safe. Y es que, la transición a nuevas tecnologías criptográficas requiere consenso entre autoridades certificadoras, organismos reguladores y sectores económicos clave para garantizar una transición ordenada y evitar riesgos operativos.

Por eso, es más que indispensable informar a los usuarios y organizaciones sobre la necesidad de migrar a PQC, para generar así confianza mediante auditorías, certificaciones y un cumplimiento normativo sólido. Sin olvidarnos, claro está, de establecer modelos claros de responsabilidad que definan obligaciones y sanciones en caso de incumplimiento.

Tenemos que darnos cuenta de la importancia del fortalecimiento de la confianza pública, puesto que será encargada de estimular las inversiones, la adopción corporativa y la aceptación generalizada de estas nuevas tecnologías.

D) Ecosistema software

Este debe evolucionar para soportar de forma nativa los nuevos algoritmos, y para hacerlo, deberá incorporar soporte en librerías criptográficas, aplicaciones y plataformas que gestionan certificados digitales y protocolos seguros. ¿Queremos adoptar masivamente y sin fallos los certificados Post-Quantum-Safe? ¿Facilitar su  emisión, renovación y uso diario.? Pues esta evolución es obligatoria para ello.

  • Actualización de librerías criptográficas estándar (OpenSSL, BouncyCastle, etc.) para incluir algoritmos post-cuánticos con soporte estable.
  • Integración en sistemas operativos, navegadores y software corporativo para asegurar compatibilidad y confianza en las comunicaciones cifradas.
  • Desarrollo de herramientas de automatización para el ciclo de vida del certificado (CLM) adaptadas a las particularidades de los certificados Post-Quantum-Safe.
  • Formación y capacitación constante para equipos de seguridad y desarrollo, dado el cambio técnico y operativo que implica la adopción.
  • Coordinación con proveedores de servicios para garantizar interoperabilidad y evitar incompatibilidades en entornos híbridos.
  • Creación de procesos para la auditoría y supervisión de la correcta implementación de tecnologías post-cuánticas.
Retos para la adopción de certificados Post-Quantum-Safe

Cómo afecta a las empresas el uso de Post-Quantum-Safe

Más bien cómo no afecta. Porque el uso de certificados y tecnologías Post-Quantum-Safe impacta en las empresas a nivel estratégico, operativo y económico. Vamos, en toda la línea de flotación. La transición a métodos criptográficos resistentes a la computación cuántica requiere de una actualización de infraestructuras, procesos y recursos humanos. Una actualización que conviene empezar a ir poniendo en marcha. Y sí, puede suponer todo un cambio. Un cambio del que nadie va a negar que demanda una gestión cuidadosa para evitar fallos o interrupciones, pero las ventajas a largo plazo incluyen proteger la confidencialidad y validez legal de datos críticos. Algo que todos queremos, ¿verdad?

Las organizaciones deben integrar la amenaza cuántica en su planificación global de ciberseguridad y asumir que la migración a una infraestructura de clave pública (PKI) Post-Quantum-Safe es inminente y necesaria para mantener la confianza de clientes y reguladores. Mañana es hoy.  

1. Planificación de migración

¿Has tomado ya la decisión? Te damos la enhorabuena. Esta es una tirita que hay que quitar lo antes posible, para que duela menos. Y planificar la migración hacia certificados Post-Quantum-Safe es un proceso que implica fases claras y coordinación multidisciplinar. 

Se debe empezar por identificar y categorizar los activos y sistemas afectados, seguido de pruebas y pilotos progresivos para minimizar riesgos.

  • Identificar certificados y sistemas con mayor exposición al riesgo cuántico.
  • Definir roadmap escalonado con prioridades basadas en riesgo y dependencia.
  • Realizar pruebas piloto en entornos controlados antes de despliegues generales.
  • Mejorar la automatización en la gestión y renovación para evitar errores humanos.
  • Definir planes de contingencia en caso de incompatibilidades o interrupciones.
  • Capacitar al personal de TI y seguridad en nuevas tecnologías criptográficas.

2. Colaboración con Autoridades Certificadoras

La colaboración con las Autoridades Certificadoras (ACs) resulta primordial en la transición ya que de su capacidad de adaptación depende gran parte de la interoperabilidad y la seguridad de los ecosistemas digitales. 

Desde la experiencia que nos otorga ser una Autoridad de Certificación cualificada, la preparación incluye la actualización de los sistemas para soportar la validación y emisión de certificados avanzados, el refuerzo de los procesos de identificación como la video identificación, y el establecimiento de canales de soporte continuo tanto para empresas como para usuarios finales. Esta alineación técnica y regulatoria es lo que permite contribuir a un proceso de migración ágil, seguro y conforme a los nuevos marcos legales europeos y españoles.

3. Evaluación de riesgos para empresas

Las cosas hay que sopesarlas. Y más si son riesgos. Hay que determinar cuáles son y definir una estrategia efectiva de migración. Esta evaluación debe ser integrada en el modelo general de gestión de riesgos y cumplimientos legales.

  • Cuantificar el riesgo de exposición a ataques poscuánticos según activos y tiempo esperado hasta el “día Q”.
  • Calcular los costes potenciales por brechas derivadas de la ruptura de la criptografía tradicional.
  • Incorporar métricas de resiliencia criptográfica para supervisar progreso en la migración.
  • Realizar análisis de impacto en cadena de suministro y servicios críticos.
  • Ajustar planes de negocio para incluir adaptaciones tecnológicas y regulatorias.
AspectoPorcentaje (%)Importancia
Empresas que reconocen la necesidad urgente de migración PQC90Muy alta
Organizaciones que automatizan renovación de certificados53Alta
Empresas que han realizado alguna prueba piloto PQC34Media
Organización que mantiene políticas definidas para migración27Media
Empresas que han colaborado con su Autoridad Certificadora para PQC21Baja
(*) Esta tabla del estado de preparación y prioridades para la migración PQC en empresas, realizado por Sectigo & Omdia en 2025, refleja la urgencia percibida frente a la amenaza cuántica, pero también la brecha entre reconocimiento y ejecución práctica.

El paso hacia certificados Post-Quantum-Safe debe basarse en una estrategia clara, que incluya una transición escalonada y adaptable a las necesidades de cada organización. Las directrices, pasos a seguir, hoja de ruta o cómo prefieras llamarlo, viene coordinada por la UE, así como por otros organismos, y destaca la importancia de desarrollar capacidades para emitir certificados híbridos (que combinan algoritmos clásicos y post-cuánticos) para garantizar interoperabilidad y minimizar riesgos durante la migración. Sin olvidar que es indispensable:

  • Invertir en automatización del ciclo de vida (CLM).
  • Actualizar las infraestructuras críticas.
  • Capacitar a equipos técnicos en la nueva tecnología.

Las primeras implementaciones reales en entornos de producción ya se están realizando en sectores como banca, telecomunicaciones y administración pública, mostrando casos exitosos que sirven de referencia para otras industrias. 

Véase Google, que ya ha implementado en Chrome el primer piloto de sistemas híbridos post-cuánticos y pre-cuánticos para el establecimiento seguro de claves TLS (ML-KEM, basado en Kyber) en un canal estable.

Beneficios de la Post-Quantum Cryptography

A lo largo del artículo han quedado más que claras las bondades que la PQC ofrece. Sin embargo, hagamos un último recuento de esas virtudes, atributos y ventajas significativas en la protección digital.

  • Proporciona seguridad a largo plazo garantizando la confidencialidad de datos que requieren protección durante décadas, como expedientes médicos, información financiera o datos gubernamentales.
  • Reduce, como hemos visto antes, la posibilidad de ataques de “cosechar ahora, descifrar después”, al proteger activos y comunicaciones desde su creación.
  • Mejora la agilidad criptográfica organizacional mediante la integración de sistemas automáticos para la gestión de certificados y firmados digitales.
  • Fomenta el cumplimiento anticipado con normativas emergentes, lo que evita riesgos legales y sanciones futuras.
  • Estimula la innovación tecnológica y competitividad empresarial al facilitar la adopción anticipada de estándares avanzados.
  • Refuerza la confianza de clientes, socios y usuarios en la integridad y seguridad de los procesos digitales.

Ventajas del uso de los certificados Post-Quantum-Safe

  • Garantizan continuidad legal y técnica de la validez de documentos firmados electrónicamente y transacciones digitales.
  • Facilitan la coexistencia con sistemas actuales, gracias a tecnologías híbridas que permiten una migración gradual.
  • Disminuyen la exposición a complejos riesgos de seguridad relacionados con el avance acelerado de la computación cuántica.
  • Apoyan la integración con herramientas avanzadas de gestión del ciclo de vida del certificado (se reduce la carga operativa).
  • Mejoran la postura de cumplimiento normativo en sectores regulados altamente vigilados.
  • Potencian la imagen corporativa como organización innovadora y comprometida con la seguridad.

Un ejemplo hacia el PQS. Automatización en la gestión del ciclo de vida

La automatización lo será todo. Será lo que hará que todo tenga sentido. Dado que la validez de los certificados SSL/TLS se reducirá progresivamente a plazos tan cortos como 47 días para 2029 según el CA/Browser Forum, la gestión manual se vuelve inviable y el riesgo de errores y caídas de servicios aumenta considerablemente.

Automatizar los procesos de emisión, renovación, revocación y seguimiento de certificados permitirá optimizar recursos, reducir costes, mejorar la seguridad y acelerar la adopción de la criptografía post-cuántica. Todo en uno. Las plataformas de Certificate Lifecycle Management (CLM) integradas con capacidades para gestionar certificados híbridos serán las encargadas de asegurarse de que las organizaciones mantengan la agilidad requerida para responder frente al quantum threat.

La llegada de la computación cuántica cambia radicalmente el panorama de la seguridad digital. Asúmelo. Prepararse desde hoy implica entender, planificar y ejecutar una transición coordinada hacia sistemas resistentes a estos nuevos retos, donde los certificados Post-Quantum-Safe juegan un papel determinante. ¿No sabes cómo hacerlo?

Quizás nosotros podamos ayudarte. 

Picture of Camerfirma

Camerfirma

Empresa líder en el campo de Qualified Trusted Solutions, que ayuda a las organizaciones a digitalizar cada proceso de negocio con soluciones de gestión simples, eficientes y modernas.

DIRIGIDO A
EmpresasEmpresas
ProfesionalesProfesionales
ConsumidoresConsumidores
PYMESPYMES
POST RECIENTES
normativa NIS2

Directiva NIS2: Como verificar el cumplimiento

La ciberseguridad se ha convertido en una preocupación estratégica para todas las organizaciones, especialmente aquellas que gestionan infraestructuras críticas o dependen de servicios esenciales. ¿Puede una empresa permitirse el lujo de ignorar la creciente sofisticación de las amenazas digitales y los requisitos normativos cada vez más rigurosos?

Esquema nacional de seguridad

Cómo cumplir con el Esquema Nacional de Seguridad

Descubre el marco normativo de referencia en España para garantizar la protección de la información y los servicios electrónicos, tanto en organismos públicos como en empresas privadas que colaboran con la administración.

normativa NIS2

Directiva NIS2: Como verificar el cumplimiento

La ciberseguridad se ha convertido en una preocupación estratégica para todas las organizaciones, especialmente aquellas que gestionan infraestructuras críticas o dependen de servicios esenciales. ¿Puede una empresa permitirse el lujo de ignorar la creciente sofisticación de las amenazas digitales y los requisitos normativos cada vez más rigurosos?

Esquema nacional de seguridad

Cómo cumplir con el Esquema Nacional de Seguridad

Descubre el marco normativo de referencia en España para garantizar la protección de la información y los servicios electrónicos, tanto en organismos públicos como en empresas privadas que colaboran con la administración.

1er proveedor

NUESTRA COMPAÑÍA

Camerfirma, creada en el año 2000 por las Cámaras de Comercio de España, es una Autoridad de Certificación Cualificada eIDAS. En 2018 unió fuerzas con Infocert y Luxtrust para formar el mayor proveedor paneuropeo de servicios de confianza Digital. Nuestra misión es simplificar la gestión de las transacciones digitales de las compañías, administrando toda la complejidad relacionada con el cumplimiento normativo, los riesgos de fraude y los procesos comerciales.

POST RECIENTES

post quantum safe

Post-Quantum Cryptography: el futuro de la seguridad digital y los certificados Post-Quantum-Safe

La llegada de la computación cuántica podría poner en peligro la seguridad de los sistemas actuales. En este contexto, la Post-Quantum Cryptography (PQC) emerge como la solución para garantizar que los datos y comunicaciones digitales se mantengan seguros. Pero, ¿estamos preparados para integrar esta tecnología y asegurar la validez de los certificados en un mundo post-cuántico?

post quantum safe

Post-Quantum Cryptography: el futuro de la seguridad digital y los certificados Post-Quantum-Safe

La llegada de la computación cuántica podría poner en peligro la seguridad de los sistemas actuales. En este contexto, la Post-Quantum Cryptography (PQC) emerge como la solución para garantizar que los datos y comunicaciones digitales se mantengan seguros. Pero, ¿estamos preparados para integrar esta tecnología y asegurar la validez de los certificados en un mundo post-cuántico?

POPULAR

Accesibilidad