{"id":94303,"date":"2026-04-03T16:18:49","date_gmt":"2026-04-03T16:18:49","guid":{"rendered":"https:\/\/mybusinessfuture.com\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/"},"modified":"2026-04-05T06:28:33","modified_gmt":"2026-04-05T06:28:33","slug":"criptografia-poscuantica-por-que-2026-es-el-punto-de-partida","status":"publish","type":"post","link":"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/","title":{"rendered":"Criptograf\u00eda poscu\u00e1ntica: Por qu\u00e9 2026 es el punto de partida"},"content":{"rendered":"<p style=\"display:inline-block;background:#F21F05;color:#fff;padding:4px 14px;border-radius:20px;font-size:0.85em;margin-bottom:18px;\">4 min de lectura<\/p>\n<p style=\"line-height:1.8;margin-bottom:24px;\"><strong>El BSI (Instituto Federal de Ciberseguridad de Alemania) dio el pistoletazo de salida a la fase final de los m\u00e9todos cl\u00e1sicos de cifrado el 11 de febrero de 2026. RSA y las curvas el\u00edpticas deber\u00e1n sustituirse por criptograf\u00eda poscu\u00e1ntica (PQC) para datos especialmente protegidos antes de finales de 2030, y de forma generalizada antes de finales de 2031. Seg\u00fan los an\u00e1lisis del sector, la migraci\u00f3n durar\u00e1 entre cinco y diez a\u00f1os. Quien no comience en 2026 no cumplir\u00e1 los plazos establecidos por el BSI. El motivo: los ordenadores cu\u00e1nticos no necesitan existir a\u00fan para representar una amenaza. Los atacantes ya est\u00e1n recopilando hoy en d\u00eda datos cifrados para descifrarlos ma\u00f1ana.<\/strong><\/p>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Lo m\u00e1s importante<\/h2>\n<div style=\"background:#fafafa;border-left:4px solid #F21F05;padding:20px 24px;margin:16px 0 32px 0;border-radius:4px;\">\n<ul>\n<li><strong>Plazo del BSI en 2031:<\/strong> RSA y las curvas el\u00edpticas deben sustituirse por criptograf\u00eda poscu\u00e1ntica antes de finales de 2030 (datos con alto nivel de protecci\u00f3n) y antes de finales de 2031 (de forma general), seg\u00fan el BSI (11.02.2026).<\/li>\n<li><strong>Capturar ahora, descifrar despu\u00e9s:<\/strong> Los atacantes almacenan hoy en d\u00eda datos cifrados para descifrarlos con futuros ordenadores cu\u00e1nticos. Afecta a patentes, datos de fusiones y adquisiciones, datos sanitarios.<\/li>\n<li><strong>La migraci\u00f3n dura de 5 a 10 a\u00f1os:<\/strong> Quien no empiece en 2026 no podr\u00e1 cumplir los plazos del BSI. Toda conexi\u00f3n TLS, toda VPN, todo certificado debe revisarse.<\/li>\n<li><strong>Tres est\u00e1ndares del NIST desde 2024:<\/strong> ML-KEM (intercambio de claves), ML-DSA (firmas) y SLH-DSA (firmas basadas en hash) son los nuevos procedimientos de referencia.<\/li>\n<li><strong>Primer paso: inventario criptogr\u00e1fico:<\/strong> Identificar sistem\u00e1ticamente d\u00f3nde se utiliza el cifrado cl\u00e1sico en la empresa. Sin inventario, no hay plan de migraci\u00f3n.<\/li>\n<\/ul>\n<\/div>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Qu\u00e9 anunci\u00f3 el BSI el 11 de febrero de 2026<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px;\">El comunicado de prensa del BSI fue inequ\u00edvoco: los d\u00edas del cifrado cl\u00e1sico est\u00e1n contados. RSA, Diffie-Hellman y los m\u00e9todos basados en curvas el\u00edpticas (ECC) deben reemplazarse por algoritmos resistentes a la computaci\u00f3n cu\u00e1ntica. Para datos especialmente protegidos, la fecha l\u00edmite es 2030; para todos los dem\u00e1s, 2031.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">El BSI justifica esta urgencia con dos argumentos. Primero: el desarrollo tecnol\u00f3gico de los ordenadores cu\u00e1nticos se est\u00e1 acelerando. Aunque a\u00fan no existan ordenadores cu\u00e1nticos potentes y relevantes criptogr\u00e1ficamente, no se puede predecir cu\u00e1ndo aparecer\u00e1n. La planificaci\u00f3n de seguridad debe partir del peor escenario posible, no del m\u00e1s probable. Segundo: migrar sistemas existentes lleva a\u00f1os. Quien espere a que los ordenadores cu\u00e1nticos est\u00e9n disponibles, llegar\u00e1 tarde.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Para las pymes es especialmente relevante: la recomendaci\u00f3n del BSI no solo va dirigida a organismos p\u00fablicos y operadores de infraestructuras cr\u00edticas. Se aplica a todas las organizaciones que manejen datos sensibles, es decir, pr\u00e1cticamente a cualquier empresa.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">La magnitud del anuncio queda clara al observar las cifras: seg\u00fan una encuesta de la Cloud Security Alliance, el 40 % de los responsables de seguridad consultados creen que los ordenadores cu\u00e1nticos criptogr\u00e1ficamente relevantes estar\u00e1n disponibles antes de 2030. Otro 34 % los espera entre 2030 y 2035. Por tanto, el BSI no est\u00e1 planificando frente a un riesgo te\u00f3rico, sino ante un desarrollo esperable dentro del horizonte de planificaci\u00f3n de las inversiones actuales en TI.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Para las pymes esto tiene consecuencias concretas: toda adquisici\u00f3n de tecnolog\u00eda realizada hoy debe considerar la compatibilidad con PQC. Un <a href=\"https:\/\/mybusinessfuture.com\/es\/migracion-de-erp-a-la-nube-en-la-mediana-empresa-por-que-el-replatforming-es-la\/\">nuevo sistema ERP<\/a>, una renovaci\u00f3n de VPN, la implementaci\u00f3n de certificados: todo lo que tenga una vida \u00fatil de cinco a\u00f1os o m\u00e1s debe evaluarse por su capacidad para PQC antes de firmar el pedido.<\/p>\n<blockquote style=\"border-left:4px solid #F21F05;margin:32px 0;padding:20px 24px;background:#fafafa;border-radius:0 8px 8px 0;font-size:1.1em;line-height:1.6;color:#333;\"><p>\n\u00abLa criptograf\u00eda asim\u00e9trica cl\u00e1sica debe reemplazarse por m\u00e9todos cu\u00e1nticamente seguros. La migraci\u00f3n deber\u00eda comenzar ahora.\u00bb<br \/>\n<cite style=\"display:block;margin-top:12px;font-size:0.8em;color:#888;font-style:normal;\">&#8211; En sentido similar al comunicado de prensa del BSI, 11 de febrero de 2026<\/cite>\n<\/p><\/blockquote>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Capturar ahora, descifrar despu\u00e9s: la amenaza invisible<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px;\">El escenario m\u00e1s peligroso se llama &#8216;Capturar ahora, descifrar despu\u00e9s&#8217; (HNDL). Servicios de inteligencia y grupos de hackers respaldados por Estados interceptan hoy en d\u00eda tr\u00e1fico de datos cifrados y lo almacenan. En cuanto existan ordenadores cu\u00e1nticos potentes, descifrar\u00e1n retrospectivamente los datos almacenados.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Para datos con vida \u00fatil corta, como una confirmaci\u00f3n de pedido, esto es irrelevante. Pero para datos que deben mantenerse confidenciales durante mucho tiempo, representa una amenaza existencial: secretos comerciales, solicitudes de patente, negociaciones de fusiones y adquisiciones, planes estrat\u00e9gicos, datos de investigaci\u00f3n. Si un ordenador cu\u00e1ntico descifra estos datos dentro de diez a\u00f1os, seguir\u00e1n teniendo valor para competidores o gobiernos extranjeros.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">La consecuencia: el momento en que la criptograf\u00eda poscu\u00e1ntica se vuelve relevante no es el d\u00eda en que se construya el primer ordenador cu\u00e1ntico criptogr\u00e1ficamente relevante. Es el d\u00eda en que los datos se transmiten por primera vez cifrados. Y ese d\u00eda fue ayer.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">El Oficina Federal para la Protecci\u00f3n de la Constituci\u00f3n alemana confirma que actores estatales ya est\u00e1n interceptando y almacenando a gran escala tr\u00e1fico de datos cifrados. China ha anunciado p\u00fablicamente que desarrollar\u00e1 un ordenador cu\u00e1ntico criptogr\u00e1ficamente relevante antes de 2030. Estados Unidos invierte miles de millones de d\u00f3lares en investigaci\u00f3n cu\u00e1ntica mediante la Ley Nacional de Iniciativa Cu\u00e1ntica. En esta carrera geopol\u00edtica, los datos empresariales alemanes no son da\u00f1o colateral, sino un objetivo estrat\u00e9gico.<\/p>\n<div class=\"evm-stat evm-stat-highlight\" style=\"text-align:center;background:#fff5f5;border-radius:12px;padding:32px 24px;margin:32px 0;\">\n<div style=\"font-size:48px;font-weight:700;color:#c0392b;letter-spacing:-0.03em;\">2031<\/div>\n<div style=\"font-size:15px;color:#444;margin-top:8px;max-width:400px;margin-left:auto;margin-right:auto;\">Plazo del BSI para sustituir el cifrado cl\u00e1sico por PQC<\/div>\n<div style=\"font-size:12px;color:#888;margin-top:8px;\">Fuente: Comunicado de prensa del BSI, 11 de febrero de 2026<\/div>\n<\/div>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Los nuevos est\u00e1ndares: ML-KEM, ML-DSA y SLH-DSA<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px;\">El Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda de Estados Unidos (NIST) public\u00f3 en 2024 los primeros tres est\u00e1ndares de criptograf\u00eda poscu\u00e1ntica. Constituyen la base para la migraci\u00f3n. ML-KEM (anteriormente CRYSTALS-Kyber) para el acuerdo de claves, ML-DSA (anteriormente CRYSTALS-Dilithium) para firmas digitales y SLH-DSA (anteriormente SPHINCS+) como alternativa de firma basada en funciones hash.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">El BSI recomienda los est\u00e1ndares del NIST como referencia y trabaja simult\u00e1neamente en sus propias recomendaciones dentro del marco de la normalizaci\u00f3n europea. Para las pymes esto significa: los est\u00e1ndares est\u00e1n definidos, los algoritmos especificados y ya existen primeras implementaciones en bibliotecas de c\u00f3digo abierto como liboqs y OpenSSL. La base t\u00e9cnica para la migraci\u00f3n existe.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Lo que a\u00fan falta: muchos productos comerciales, soluciones VPN, pasarelas de correo electr\u00f3nico y sistemas ERP a\u00fan no han integrado los nuevos algoritmos. Los fabricantes est\u00e1n trabajando en ello, pero la compatibilidad generalizada con PQC en software empresarial no se espera hasta 2027 o 2028. Esta es una de las razones por las que la migraci\u00f3n tardar\u00e1 entre cinco y diez a\u00f1os.<\/p>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Inventario criptogr\u00e1fico: d\u00f3nde se encuentra el cifrado cl\u00e1sico en las pymes<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px;\">El primer y m\u00e1s importante paso es el inventario criptogr\u00e1fico: un levantamiento sistem\u00e1tico de todos los puntos de la empresa donde se utiliza la criptograf\u00eda asim\u00e9trica cl\u00e1sica. En la pr\u00e1ctica, son m\u00e1s puntos de los que la mayor\u00eda de directores de TI sospechan.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><strong>Conexiones VPN:<\/strong> La interconexi\u00f3n de sedes y el acceso remoto casi siempre utilizan RSA o ECC para el intercambio de claves. <strong>Cifrado de correo electr\u00f3nico:<\/strong> S\/MIME y PGP se basan en RSA. <strong>Certificados TLS:<\/strong> Cada conexi\u00f3n HTTPS, cada <a href=\"https:\/\/mybusinessfuture.com\/es\/migracion-de-erp-a-la-nube-en-la-mediana-empresa-por-que-el-replatforming-es-la\/\">interfaz API<\/a> y cada portal interno utilizan criptograf\u00eda cl\u00e1sica. <strong>Sistemas ERP:<\/strong> SAP y otros sistemas ERP cifran conexiones a bases de datos y comunicaci\u00f3n API con RSA\/ECC. <strong>Firmas de c\u00f3digo:<\/strong> Las actualizaciones de software y las firmas de firmware utilizan claves RSA.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Un inventario criptogr\u00e1fico no debe crearse desde cero. Herramientas como Venafi, Keyfactor o el proyecto de c\u00f3digo abierto cryptosense escanean autom\u00e1ticamente la infraestructura TI en busca de artefactos criptogr\u00e1ficos. El resultado es una lista priorizada: qu\u00e9 sistemas utilizan longitudes de clave d\u00e9biles, cu\u00e1les tienen certificados de larga duraci\u00f3n y cu\u00e1les procesan datos con altos requisitos de confidencialidad.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Los resultados suelen sorprender: una empresa t\u00edpica de tama\u00f1o medio con 200 empleados tiene entre 50 y 200 certificados TLS, entre 5 y 15 t\u00faneles VPN, entre 3 y 8 aplicaciones con su propia criptograf\u00eda y decenas de claves SSH incrustadas. La mayor\u00eda utiliza RSA-2048 o ECDSA, ambos vulnerables a ataques cu\u00e1nticos. Sin inventario, no es posible una migraci\u00f3n dirigida, y sin migraci\u00f3n no hay <a href=\"https:\/\/mybusinessfuture.com\/es\/gobernanza-de-datos-en-la-mediana-empresa-analisis-practico-de-la-nueva-ley-de-g\/\">cumplimiento normativo<\/a> con la recomendaci\u00f3n del BSI.<\/p>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Preparaci\u00f3n para PQC: cinco pasos para el director de TI<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><strong>1. Crear un inventario criptogr\u00e1fico.<\/strong> Registrar todos los m\u00e9todos criptogr\u00e1ficos y claves en la empresa. Priorizar seg\u00fan la duraci\u00f3n de la confidencialidad de los datos protegidos.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><strong>2. Consultar a proveedores.<\/strong> Preguntar a cada proveedor de software y hardware: \u00bfcu\u00e1ndo soportar\u00e1 PQC? \u00bfTienen una hoja de ruta? \u00bfQu\u00e9 est\u00e1ndares implementar\u00e1n?<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><strong>3. Implementar criptograf\u00eda h\u00edbrida.<\/strong> Como soluci\u00f3n transitoria, el BSI recomienda m\u00e9todos h\u00edbridos que utilicen simult\u00e1neamente algoritmos cl\u00e1sicos y cu\u00e1nticamente seguros. As\u00ed se mantiene la compatibilidad mientras se construye la protecci\u00f3n contra ataques cu\u00e1nticos.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><strong>4. Configurar un entorno de pruebas.<\/strong> Evaluar las primeras implementaciones de PQC en un entorno de pruebas aislado. Medir el impacto en el rendimiento, ya que los algoritmos PQC tienen en algunos casos claves m\u00e1s grandes y tiempos de c\u00e1lculo m\u00e1s largos que RSA.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><strong>5. Elaborar un plan de migraci\u00f3n.<\/strong> Bas\u00e1ndose en el inventario y en las hojas de ruta de los proveedores, desarrollar un cronograma para la migraci\u00f3n escalonada. Empezar por los sistemas con los datos m\u00e1s sensibles y mayor duraci\u00f3n de confidencialidad.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><strong>6. Presupuestar costes.<\/strong> La migraci\u00f3n a PQC no es un proyecto \u00fanico, sino un proceso plurianual. Expertos calculan costes totales de entre 50.000 y 300.000 euros durante el periodo de migraci\u00f3n para una empresa de 200 a 500 empleados. El mayor gasto no es el software, sino el tiempo interno y la <a href=\"https:\/\/mybusinessfuture.com\/es\/gestion-del-cambio-en-proyectos-de-ia-por-que-el-70-fracasa-y-que-hacen-bien-los\/\">consultor\u00eda externa<\/a>. Un presupuesto anual realista de entre 30.000 y 50.000 euros basta para dar los primeros pasos.<\/p>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Conclusi\u00f3n<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px;\">La criptograf\u00eda poscu\u00e1ntica ya no es un tema futuro. Con el comunicado de prensa del 11 de febrero de 2026, el BSI ha establecido una expectativa clara: la migraci\u00f3n debe estar completada antes de 2031. Dado que se prev\u00e9 una duraci\u00f3n de entre cinco y diez a\u00f1os, 2026 es el \u00faltimo momento posible para comenzar.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">El inicio es menos complejo de lo que muchos temen. Un inventario criptogr\u00e1fico puede crearse en semanas, las conversaciones con proveedores pueden iniciarse inmediatamente y la criptograf\u00eda h\u00edbrida permite una transici\u00f3n gradual sin necesidad de una migraci\u00f3n masiva. El mayor peligro no es la complejidad t\u00e9cnica, sino la procrastinaci\u00f3n.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Los costes de la inacci\u00f3n son calculables: si dentro de diez a\u00f1os un ordenador cu\u00e1ntico descifra secretos comerciales interceptados hoy, el da\u00f1o ser\u00e1 irreversible. Los costes de la prevenci\u00f3n, en cambio, son manejables y planificables. La criptograf\u00eda poscu\u00e1ntica es una de las pocas inversiones en TI cuyo retorno sobre la inversi\u00f3n (ROI) puede medirse negativamente: se ve el da\u00f1o que no ha ocurrido.<\/p>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Preguntas frecuentes<\/h2>\n<details style=\"border:1px solid #e9ecef;border-radius:6px;background:#f8f9fa;margin-bottom:8px;\">\n<summary style=\"padding:14px 18px;cursor:pointer;font-weight:600;\"><strong>\u00bfExisten ya ordenadores cu\u00e1nticos capaces de romper el cifrado?<\/strong><\/summary>\n<p style=\"padding:14px 20px 18px;color:#495057;line-height:1.7;\">No. Los ordenadores cu\u00e1nticos criptogr\u00e1ficamente relevantes a\u00fan no existen. Pero la amenaza de \u00abcapturar ahora, descifrar despu\u00e9s\u00bb hace esto irrelevante: los datos cifrados que se interceptan hoy podr\u00e1n descifrarse dentro de diez a\u00f1os.<\/p>\n<\/details>\n<details style=\"border:1px solid #e9ecef;border-radius:6px;background:#f8f9fa;margin-bottom:8px;\">\n<summary style=\"padding:14px 18px;cursor:pointer;font-weight:600;\"><strong>\u00bfQu\u00e9 es la criptograf\u00eda h\u00edbrida?<\/strong><\/summary>\n<p style=\"padding:14px 20px 18px;color:#495057;line-height:1.7;\">Un m\u00e9todo que utiliza simult\u00e1neamente algoritmos cl\u00e1sicos y cu\u00e1nticamente seguros. Mientras no exista un ordenador cu\u00e1ntico, el algoritmo cl\u00e1sico ofrece protecci\u00f3n. Cuando uno est\u00e9 disponible, ser\u00e1 el algoritmo PQC el que garantice dicha protecci\u00f3n. El BSI recomienda este enfoque como soluci\u00f3n transitoria.<\/p>\n<\/details>\n<details style=\"border:1px solid #e9ecef;border-radius:6px;background:#f8f9fa;margin-bottom:8px;\">\n<summary style=\"padding:14px 18px;cursor:pointer;font-weight:600;\"><strong>\u00bfAfecta tambi\u00e9n a peque\u00f1as empresas?<\/strong><\/summary>\n<p style=\"padding:14px 20px 18px;color:#495057;line-height:1.7;\">S\u00ed, tan pronto como procesen datos sensibles que deban mantenerse confidenciales durante m\u00e1s de diez a\u00f1os. Esto incluye secretos comerciales, patentes, contratos y datos personales. La recomendaci\u00f3n del BSI se dirige expresamente a todas las organizaciones.<\/p>\n<\/details>\n<details style=\"border:1px solid #e9ecef;border-radius:6px;background:#f8f9fa;margin-bottom:8px;\">\n<summary style=\"padding:14px 18px;cursor:pointer;font-weight:600;\"><strong>\u00bfQu\u00e9 software ya soporta PQC?<\/strong><\/summary>\n<p style=\"padding:14px 20px 18px;color:#495057;line-height:1.7;\">OpenSSL 3.x (experimental), Signal (ya por defecto), Chrome y Firefox (soporte experimental para ML-KEM en TLS 1.3). Para software empresarial como SAP, soluciones VPN y servidores de correo, se espera soporte para PQC a partir de 2027 hasta 2028.<\/p>\n<\/details>\n<details style=\"border:1px solid #e9ecef;border-radius:6px;background:#f8f9fa;margin-bottom:8px;\">\n<summary style=\"padding:14px 18px;cursor:pointer;font-weight:600;\"><strong>\u00bfCu\u00e1nto cuesta la migraci\u00f3n a PQC?<\/strong><\/summary>\n<p style=\"padding:14px 20px 18px;color:#495057;line-height:1.7;\">Depende del tama\u00f1o y la complejidad de la infraestructura TI. Para una empresa de tama\u00f1o medio con 200 a 500 empleados, los expertos estiman costes totales de entre 50.000 y 300.000 euros durante el periodo de migraci\u00f3n, principalmente para consultor\u00eda, pruebas y adaptaciones de sistemas.<\/p>\n<\/details>\n<details style=\"border:1px solid #e9ecef;border-radius:6px;background:#f8f9fa;margin-bottom:8px;\">\n<summary style=\"padding:14px 18px;cursor:pointer;font-weight:600;\"><strong>\u00bfDebo realizar yo mismo la migraci\u00f3n?<\/strong><\/summary>\n<p style=\"padding:14px 20px 18px;color:#495057;line-height:1.7;\">No. Empresas especializadas en consultor\u00eda y grandes proveedores de servicios TI ofrecen evaluaciones de preparaci\u00f3n para PQC y acompa\u00f1amiento en la migraci\u00f3n. Adem\u00e1s, la IHK y el propio BSI ofrecen asesoramiento inicial gratuito.<\/p>\n<\/details>\n<div class=\"evm-styled-box\" style=\"background:#fff5f5;border-radius:8px;padding:20px 24px;margin:24px 0;border-top:3px solid #F21F05;\">\n<h2 style=\"margin-top:0;margin-bottom:12px;font-size:1.05em;\">Lecturas recomendadas por la redacci\u00f3n<\/h2>\n<ul>\n<li><a href=\"https:\/\/mybusinessfuture.com\/es\/ley-de-ia-a-partir-de-agosto-de-2026-ia-de-alto-riesgo-en-las-pymes\/\">AI Act a partir de agosto de 2026: IA de alto riesgo en pymes<\/a><\/li>\n<li><a href=\"https:\/\/mybusinessfuture.com\/es\/dora-reglamento-sobre-inteligencia-artificial-y-mica-simultaneamente-por-que-reg\/\">DORA, AI Act, MiCA simult\u00e1neamente: por qu\u00e9 RegTech se convierte en inversi\u00f3n obligatoria en 2026<\/a><\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/es\/2026\/03\/17\/identity-security-gap-zero-trust-grenzen-iam-2026\/\">Brecha de seguridad de identidades: qu\u00e9 no protege Zero Trust (SecurityToday)<\/a><\/li>\n<\/ul>\n<\/div>\n<div class=\"evm-styled-box\" style=\"background:#fff5f5;border-radius:8px;padding:20px 24px;margin:24px 0;border-top:3px solid #F21F05;\">\n<h2 style=\"margin-top:0;margin-bottom:12px;font-size:1.05em;\">M\u00e1s contenido de la red MBF Media<\/h2>\n<ul>\n<li><a href=\"https:\/\/www.cloudmagazin.com\/\">cloudmagazin<\/a> &#8211; Cloud, SaaS e infraestructura TI para directivos<\/li>\n<li><a href=\"https:\/\/www.digital-chiefs.de\/\">Digital Chiefs<\/a> &#8211; Liderazgo, transformaci\u00f3n y perspectivas para ejecutivos<\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/\">SecurityToday<\/a> &#8211; Ciberseguridad, cumplimiento normativo y protecci\u00f3n de datos<\/li>\n<\/ul>\n<\/div>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Lectura complementaria<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><a href=\"https:\/\/mybusinessfuture.com\/es\/ley-de-resistencia-cibernetica-que-deben-hacer-ya-los-fabricantes\/\" target=\"_blank\" rel=\"noopener\">Reglamento sobre Resiliencia Cibern\u00e9tica: qu\u00e9 deben hacer ya los fabricantes<\/a><\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><a href=\"https:\/\/mybusinessfuture.com\/es\/ley-de-ia-a-partir-de-agosto-de-2026-ia-de-alto-riesgo-en-las-pymes\/\" target=\"_blank\" rel=\"noopener\">AI Act a partir de agosto de 2026: IA de alto riesgo en pymes<\/a><\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><a href=\"https:\/\/mybusinessfuture.com\/es\/salida-sucesion-o-adquisicion-por-que-2026-sera-el-ano-decisivo-de-fusiones-y-ad\/\" target=\"_blank\" rel=\"noopener\">Salida, sucesi\u00f3n o adquisici\u00f3n: fusiones y adquisiciones (M&amp;A) en pymes en 2026<\/a><\/p>\n<p style=\"font-size:0.85em;color:#888;text-align:right;margin-top:32px;\"><em>Fuente de imagen: Pixabay \/ Pexels<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>4 min de lectura El BSI (Instituto Federal de Ciberseguridad de Alemania) dio el pistoletazo de salida a la fase final de los m\u00e9todos cl\u00e1sicos de cifrado el 11 de febrero de 2026. RSA y las curvas el\u00edpticas deber\u00e1n sustituirse por criptograf\u00eda poscu\u00e1ntica (PQC) para datos especialmente protegidos antes de finales de 2030, y de [&hellip;]<\/p>\n","protected":false},"author":205,"featured_media":89780,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_yoast_wpseo_focuskw":"criptograf\u00eda poscu\u00e1ntica","_yoast_wpseo_title":"Criptograf\u00eda poscu\u00e1ntica: Asegura tus datos antes del 2026","_yoast_wpseo_metadesc":"Digitalizaci\u00f3n, IA y negocios: Potencia tu empresa con la transformaci\u00f3n digital. \u00a1Descubre c\u00f3mo hoy!","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_meta-robots-adv":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_opengraph-image-id":"","_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_twitter-image-id":"","featured_post_sortierung":0,"featured_post":0,"pre_headline":"","bildquelle":"","teasertext":"","language":"de","footnotes":""},"categories":[1280,2239],"tags":[],"class_list":{"0":"post-94303","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","6":"hentry","7":"category-it-tech","9":"entry"},"wpml_language":"es","wpml_translation_of":89781,"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Criptograf\u00eda poscu\u00e1ntica: Asegura tus datos antes del 2026<\/title>\n<meta name=\"description\" content=\"Digitalizaci\u00f3n, IA y negocios: Potencia tu empresa con la transformaci\u00f3n digital. \u00a1Descubre c\u00f3mo hoy!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Criptograf\u00eda poscu\u00e1ntica: Asegura tus datos antes del 2026\" \/>\n<meta property=\"og:description\" content=\"Digitalizaci\u00f3n, IA y negocios: Potencia tu empresa con la transformaci\u00f3n digital. \u00a1Descubre c\u00f3mo hoy!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/\" \/>\n<meta property=\"og:site_name\" content=\"MyBusinessFuture\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/MyBusinessFuture\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-03T16:18:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-05T06:28:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/03\/pexels-4808267-encryption.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1300\" \/>\n\t<meta property=\"og:image:height\" content=\"1300\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Tobias Massow\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mbusinessfuture\" \/>\n<meta name=\"twitter:site\" content=\"@mbusinessfuture\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Tobias Massow\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/\"},\"author\":{\"name\":\"Tobias Massow\",\"@id\":\"https:\/\/mybusinessfuture.com\/#\/schema\/person\/5a5f67d388de091844cc887ac56f3760\"},\"headline\":\"Criptograf\u00eda poscu\u00e1ntica: Por qu\u00e9 2026 es el punto de partida\",\"datePublished\":\"2026-04-03T16:18:49+00:00\",\"dateModified\":\"2026-04-05T06:28:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/\"},\"wordCount\":2290,\"publisher\":{\"@id\":\"https:\/\/mybusinessfuture.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/03\/pexels-4808267-encryption.jpg\",\"articleSection\":[\"IT &amp; Tech\",\"IT &amp; Tech\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/\",\"url\":\"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/\",\"name\":\"Criptograf\u00eda poscu\u00e1ntica: Asegura tus datos antes del 2026\",\"isPartOf\":{\"@id\":\"https:\/\/mybusinessfuture.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/03\/pexels-4808267-encryption.jpg\",\"datePublished\":\"2026-04-03T16:18:49+00:00\",\"dateModified\":\"2026-04-05T06:28:33+00:00\",\"description\":\"Digitalizaci\u00f3n, IA y negocios: Potencia tu empresa con la transformaci\u00f3n digital. \u00a1Descubre c\u00f3mo hoy!\",\"breadcrumb\":{\"@id\":\"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/#primaryimage\",\"url\":\"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/03\/pexels-4808267-encryption.jpg\",\"contentUrl\":\"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/03\/pexels-4808267-encryption.jpg\",\"width\":1300,\"height\":1300,\"caption\":\"Symbolbild: Encryption im redaktionellen Magazinkontext\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/mybusinessfuture.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Criptograf\u00eda poscu\u00e1ntica: Por qu\u00e9 2026 es el punto de partida\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/mybusinessfuture.com\/#website\",\"url\":\"https:\/\/mybusinessfuture.com\/\",\"name\":\"MyBusinessFuture\",\"description\":\"B2B-Magazin f\u00fcr Digitalisierung, KI und Business-Innovation \u2014 Fachartikel f\u00fcr IT-Entscheider im DACH-Raum\",\"publisher\":{\"@id\":\"https:\/\/mybusinessfuture.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/mybusinessfuture.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/mybusinessfuture.com\/#organization\",\"name\":\"MyBusinessFuture\",\"url\":\"https:\/\/mybusinessfuture.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/mybusinessfuture.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2020\/10\/MBF-logo-schwarz.png\",\"contentUrl\":\"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2020\/10\/MBF-logo-schwarz.png\",\"width\":398,\"height\":241,\"caption\":\"MyBusinessFuture\"},\"image\":{\"@id\":\"https:\/\/mybusinessfuture.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/MyBusinessFuture\",\"https:\/\/x.com\/mbusinessfuture\",\"https:\/\/www.linkedin.com\/showcase\/mybusinessfuture\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/mybusinessfuture.com\/#\/schema\/person\/5a5f67d388de091844cc887ac56f3760\",\"name\":\"Tobias Massow\",\"description\":\"Tobias Massow ist Gesch\u00e4ftsf\u00fchrer der Evernine Media GmbH und Herausgeber von MyBusinessFuture. Er verantwortet die strategische Ausrichtung des Magazins und des gesamten MBF Media Netzwerks mit vier B2B-Fachmagazinen f\u00fcr IT-Entscheider im deutschsprachigen Raum.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/tobias-massow\/\"],\"url\":\"https:\/\/mybusinessfuture.com\/es\/experte\/tobias-evm\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Criptograf\u00eda poscu\u00e1ntica: Asegura tus datos antes del 2026","description":"Digitalizaci\u00f3n, IA y negocios: Potencia tu empresa con la transformaci\u00f3n digital. \u00a1Descubre c\u00f3mo hoy!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/","og_locale":"es_ES","og_type":"article","og_title":"Criptograf\u00eda poscu\u00e1ntica: Asegura tus datos antes del 2026","og_description":"Digitalizaci\u00f3n, IA y negocios: Potencia tu empresa con la transformaci\u00f3n digital. \u00a1Descubre c\u00f3mo hoy!","og_url":"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/","og_site_name":"MyBusinessFuture","article_publisher":"https:\/\/www.facebook.com\/MyBusinessFuture","article_published_time":"2026-04-03T16:18:49+00:00","article_modified_time":"2026-04-05T06:28:33+00:00","og_image":[{"width":1300,"height":1300,"url":"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/03\/pexels-4808267-encryption.jpg","type":"image\/jpeg"}],"author":"Tobias Massow","twitter_card":"summary_large_image","twitter_creator":"@mbusinessfuture","twitter_site":"@mbusinessfuture","twitter_misc":{"Escrito por":"Tobias Massow","Tiempo de lectura":"11 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/#article","isPartOf":{"@id":"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/"},"author":{"name":"Tobias Massow","@id":"https:\/\/mybusinessfuture.com\/#\/schema\/person\/5a5f67d388de091844cc887ac56f3760"},"headline":"Criptograf\u00eda poscu\u00e1ntica: Por qu\u00e9 2026 es el punto de partida","datePublished":"2026-04-03T16:18:49+00:00","dateModified":"2026-04-05T06:28:33+00:00","mainEntityOfPage":{"@id":"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/"},"wordCount":2290,"publisher":{"@id":"https:\/\/mybusinessfuture.com\/#organization"},"image":{"@id":"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/#primaryimage"},"thumbnailUrl":"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/03\/pexels-4808267-encryption.jpg","articleSection":["IT &amp; Tech","IT &amp; Tech"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/","url":"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/","name":"Criptograf\u00eda poscu\u00e1ntica: Asegura tus datos antes del 2026","isPartOf":{"@id":"https:\/\/mybusinessfuture.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/#primaryimage"},"image":{"@id":"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/#primaryimage"},"thumbnailUrl":"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/03\/pexels-4808267-encryption.jpg","datePublished":"2026-04-03T16:18:49+00:00","dateModified":"2026-04-05T06:28:33+00:00","description":"Digitalizaci\u00f3n, IA y negocios: Potencia tu empresa con la transformaci\u00f3n digital. \u00a1Descubre c\u00f3mo hoy!","breadcrumb":{"@id":"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/#primaryimage","url":"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/03\/pexels-4808267-encryption.jpg","contentUrl":"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/03\/pexels-4808267-encryption.jpg","width":1300,"height":1300,"caption":"Symbolbild: Encryption im redaktionellen Magazinkontext"},{"@type":"BreadcrumbList","@id":"https:\/\/mybusinessfuture.com\/es\/criptografia-poscuantica-por-que-2026-es-el-punto-de-partida\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/mybusinessfuture.com\/"},{"@type":"ListItem","position":2,"name":"Criptograf\u00eda poscu\u00e1ntica: Por qu\u00e9 2026 es el punto de partida"}]},{"@type":"WebSite","@id":"https:\/\/mybusinessfuture.com\/#website","url":"https:\/\/mybusinessfuture.com\/","name":"MyBusinessFuture","description":"B2B-Magazin f\u00fcr Digitalisierung, KI und Business-Innovation \u2014 Fachartikel f\u00fcr IT-Entscheider im DACH-Raum","publisher":{"@id":"https:\/\/mybusinessfuture.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mybusinessfuture.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/mybusinessfuture.com\/#organization","name":"MyBusinessFuture","url":"https:\/\/mybusinessfuture.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mybusinessfuture.com\/#\/schema\/logo\/image\/","url":"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2020\/10\/MBF-logo-schwarz.png","contentUrl":"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2020\/10\/MBF-logo-schwarz.png","width":398,"height":241,"caption":"MyBusinessFuture"},"image":{"@id":"https:\/\/mybusinessfuture.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/MyBusinessFuture","https:\/\/x.com\/mbusinessfuture","https:\/\/www.linkedin.com\/showcase\/mybusinessfuture\/"]},{"@type":"Person","@id":"https:\/\/mybusinessfuture.com\/#\/schema\/person\/5a5f67d388de091844cc887ac56f3760","name":"Tobias Massow","description":"Tobias Massow ist Gesch\u00e4ftsf\u00fchrer der Evernine Media GmbH und Herausgeber von MyBusinessFuture. Er verantwortet die strategische Ausrichtung des Magazins und des gesamten MBF Media Netzwerks mit vier B2B-Fachmagazinen f\u00fcr IT-Entscheider im deutschsprachigen Raum.","sameAs":["https:\/\/www.linkedin.com\/in\/tobias-massow\/"],"url":"https:\/\/mybusinessfuture.com\/es\/experte\/tobias-evm\/"}]}},"_links":{"self":[{"href":"https:\/\/mybusinessfuture.com\/es\/wp-json\/wp\/v2\/posts\/94303","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mybusinessfuture.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mybusinessfuture.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mybusinessfuture.com\/es\/wp-json\/wp\/v2\/users\/205"}],"replies":[{"embeddable":true,"href":"https:\/\/mybusinessfuture.com\/es\/wp-json\/wp\/v2\/comments?post=94303"}],"version-history":[{"count":2,"href":"https:\/\/mybusinessfuture.com\/es\/wp-json\/wp\/v2\/posts\/94303\/revisions"}],"predecessor-version":[{"id":94944,"href":"https:\/\/mybusinessfuture.com\/es\/wp-json\/wp\/v2\/posts\/94303\/revisions\/94944"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mybusinessfuture.com\/es\/wp-json\/wp\/v2\/media\/89780"}],"wp:attachment":[{"href":"https:\/\/mybusinessfuture.com\/es\/wp-json\/wp\/v2\/media?parent=94303"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mybusinessfuture.com\/es\/wp-json\/wp\/v2\/categories?post=94303"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mybusinessfuture.com\/es\/wp-json\/wp\/v2\/tags?post=94303"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}