Ir al contenido principal

Soberanía Europea · Seguro ante computación cuántica

Identidad y Cifrado, hechos en Europa.

La alternativa soberana a Okta y 1Password. Usuarios ilimitados, post-cuántico por defecto.

  • NIST FIPS 203/204/205
  • Alojado en la UE
  • Conforme con RGPD
Dossier · QAPI/SEC-2026open

The Problem

¿Te suena familiar?

Si algo de esto te resulta conocido, estás en el lugar correcto.

↓ Evidence01 — 04
01Exposure

Credenciales dispersas por todas partes

Claves de API, contraseñas y tokens repartidos entre archivos .env, mensajes de Slack y hojas de cálculo — a un paso de una brecha.

github.com/acme/api/.envpublic
1DATABASE_URL=postgres://prod-rw:aT9m█████████@db.acme.io
2STRIPE_SECRET=sk_live_51HxqA2cN████████████
3AWS_SECRET_KEY=████████████████6b3f
4SLACK_BOT_TOKEN=xoxb-2147483647-████████
5# pushed 4h ago · readable by anyone with repo access
▲ exposed · 4 secrets in plaintext
02Cost

Pagando por usuario en Auth0 u Okta

100 usuarios = más de 2.000€/mes. Las herramientas IAM enterprise dejan fuera a los equipos en crecimiento.

Auth0 · Enterprise · 100 seats
2,000+
/ month, billed yearly
× 12 months€24,000 /yr
× 10 years€240,000
+ growth penalty↑ unbounded
03Jurisdiction

Tus datos están en servidores de EE.UU.

Schrems II, el RGPD y NIS2 exigen residencia de datos en la UE. Los servicios alojados en EE.UU. te exponen a riesgos legales.

Data Residency Audit▲ Fail
us-east-1 · Virginia38.9° N · 77.3° W
us-west-2 · Oregon45.5° N · 122.7° W
Required: eu-only
Schrems IIGDPR Art. 44NIS2
04Timeline

Un cifrado que no durará

RSA y ECC serán vulnerables con los ordenadores cuánticos. El NIST estandarizó los reemplazos en 2024 — la mayoría de los sistemas no se han actualizado.

Algorithm LifespanNIST · 2024
RSA-2048~ 2030
ECC P-256~ 2032
AES-128shrinking
ML-KEM-768quantum-safe
Most stacks still ship column A.
End of fileContinue · Remediation
Los números4 medidas
01
8
algoritmos estándar NIST
FIPS 203 · 204 · 205, publicados 2024
02
< 2ms
latencia p99 de cifrado
Medido en producción · Q1 2026
03
100%
infraestructura UE
Scaleway · París · Amsterdam
04
€0
por usuario, siempre
Sin tarifas por user, secreto o clave
El stack3 productos · 1 plataforma

Tres capas. Compradas por separado, construidas juntas.

01Disponible

QuantumKeys

Cifrado como Servicio

Una API REST que cifra, firma y verifica con algoritmos post-cuánticos NIST. Integras en cualquier backend, cualquier lenguaje. Entropía cuántica en el camino crítico. SDKs en TypeScript, Python, .NET, Rust.

Saber más
02Incluido

QuantumVault

Gestión de claves y secretos

Un vault para claves, secretos, certificados y políticas de rotación — cifrado en reposo con las mismas primitivas PQC que mueven la API. Cada operación auditada; cada secreto con scope por tenant.

Saber más
03Disponible

QuantumID

Plataforma de identidad

Federación OIDC y SAML con tokens firmados PQC. Trae Entra ID, Okta, Google Workspace — o el tuyo propio. Autenticación que sobrevive a la transición criptográfica.

Saber más

Empieza a Cifrar en 60 Segundos

Sin doctorado. Una sola llamada API reemplaza cientos de líneas de código criptográfico.

  1. 1

    Crea una cuenta gratuita

    Regístrate y obtén 500 llamadas API al mes. Sin tarjeta de crédito ni llamada de ventas.

  2. 2

    Genera una API key

    Crea una API key con permisos granulares por recurso desde el portal.

  3. 3

    Realiza tu primera llamada de cifrado

    Envía tu texto plano y recibe texto cifrado ML-KEM-768 cuántico-seguro en milisegundos.

POST /v1/encrypt
curl https://api.quantumapi.eu/v1/encrypt \
  -H "Authorization: Bearer YOUR_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "algorithm": "ML-KEM-768",
    "plaintext": "sensitive-data"
  }'

// Response

{ "ciphertext": "MIIBIjANBgkqhkiG9w...", "keyId": "k_7fG2" }
El modelo4 capas · 1 identidad

Cuatro capas.
Una identidad.

La identidad va por capas. Desde el IdP en la puerta hasta la política sobre una sola entrada del vault, cada acción atraviesa cuatro fronteras explícitas — y nunca una más.

01Federación

Trae tu IdP, conserva tus usuarios.

Conecta Entra ID, Okta, Google Workspace — o cualquier proveedor OIDC / SAML 2.0. Mapea atributos externos a claims de QuantumID. JIT provisioning al primer login.

entra.microsoft.com     → OIDC
okta.com                → SAML 2.0
workspace.google.com    → OIDC
+ cualquier IdP RFC 6749 / RFC 7522
02Permisos

Los roles no bastan.

Define exactamente quién puede hacer qué, hasta un solo registro del vault o una operación de API. Roles built-in para casos comunes; políticas explícitas cuando el manual no coincide con la realidad.

{
  "subject":  "group:devops",
  "action":   "secrets:read",
  "resource": "tenant/acme/vault/*"
}
03Grupos

Organiza, después olvídate.

Agrupa usuarios por equipo, departamento o proyecto. Agrupa recursos para asignar permisos en bloque. Grupos anidados para jerarquías complejas. Onboarding de un equipo entero en una operación.

acme/
├─ engineering/
│  ├─ backend     12 usuarios
│  └─ frontend     8 usuarios
└─ ops             4 usuarios
04Multi-tenant

Una identidad, muchas casas.

Cada usuario tiene un tenant personal gratis. Únete a varias organizaciones con roles distintos en cada una. Aislamiento total de datos entre tenants — por diseño, no por configuración.

victor@example.com
├─ personal         owner
├─ acme             admin
└─ kovimatic        developer
Lo que llevamos dentroSeis entradas

Seis cosas que no negociamos.

Una hoja de especificaciones, no un folleto.

01Criptografía

Algoritmos estándar NIST

Cada algoritmo que enviamos es un estándar publicado por NIST, finalizado en 2024. Nada experimental, nada propietario. Si no está en el catálogo FIPS, no está en nuestro stack.

  • FIPS 203 · ML-KEM
  • FIPS 204 · ML-DSA
  • FIPS 205 · SLH-DSA
02Entropía

Aleatoriedad cuántica

Los bits que siembran cada clave vienen de un proceso cuántico físico — no de un PRNG determinista. Generados por Quantum Blockchains en Wrocław, Polonia; cacheados localmente con CSPRNG de respaldo.

  • Quantum Blockchains · Polonia
  • ANU QRNG · backup
  • CSPRNG · fallback
03Soberanía

100% infraestructura UE

Cada byte almacenado, cada clave generada, cada petición servida — dentro de jurisdicción europea. Scaleway, operador francés, en París y Amsterdam. Roadmap incluye Varsovia para redundancia.

  • Scaleway · París (FR-PAR)
  • Scaleway · Amsterdam (NL-AMS)
  • Varsovia · planificado 2026
04Experiencia developer

API-first, por diseño

Una superficie REST pequeña, verbos predecibles, especificación OpenAPI desde el día uno. CLI para ops, SDKs para los lenguajes que tu equipo ya usa. Infrastructure-as-code e integraciones de CI en camino.

  • REST · OpenAPI 3.1
  • CLI · qapi
  • SDK · TS · Python · .NET · Rust
  • Terraform provider · en progreso
  • Extensión Azure DevOps · en progreso
  • GitHub Actions · en progreso
05Control de acceso

Multi-tenant, por defecto

Tenants, organizaciones, grupos, usuarios — cuatro fronteras anidadas con herencia explícita. Sin filtraciones accidentales entre tenants. Cada secreto lleva la política de la org propietaria.

  • 4 niveles · Tenant → User
  • RBAC granular
  • Política por recurso
06Compliance

Auditable de extremo a extremo

Cada operación — cifrar, descifrar, rotar, revocar — registrada en logs append-only con integridad criptográfica. Mapeada a controles GDPR, NIS2 e ISO 27001.

  • GDPR · DPA-ready
  • NIS2 · en alcance
  • ISO 27001 · en alcance
El HuecoLectura · 90s

TLS cubre uno
de los siete sitios
donde vive tu información.

"El cifrado está resuelto" es la mentira más cara de la infraestructura moderna. TLS protege los datos mientras se mueven entre dos puntos — nada más. Almacenamiento, claves, identidades, aleatoriedad, jurisdicción: todo eso sigue siendo responsabilidad tuya.

01

En tránsito

La parte que sí está resuelta.

TLSTLS 1.3
QuantumAPI+ ML-KEM-768 híbrido
02

En reposo

Filas de base de datos. Backups. Logs. Nada de eso está en tránsito.

TLSfuera de alcance
QuantumAPIAES-256-GCM + PQC
03

Gestión de claves

¿Dónde vive la clave? ¿Quién la rota? ¿Qué pasa cuando alguien se va?

TLSfuera de alcance
QuantumAPICiclo gestionado en HSM
04

Almacén de secretos

API keys. Tokens. Certificados. Las credenciales que mueven tu negocio.

TLSfuera de alcance
QuantumAPIVault con cifrado PQC
05

Aleatoriedad

Una fuente débil invalida todo lo que viene después. TLS confía en lo que le da el sistema.

TLSla del SO
QuantumAPICuántica (QRNG)
06

Identidad

TLS autentica la conexión — no a la persona detrás.

TLSfuera de alcance
QuantumAPIOIDC + tokens firmados PQC
07

Soberanía

¿Dónde están los datos? ¿Qué tribunales pueden requisarlos? La mayoría responde con silencio.

TLSsilencio
QuantumAPI100% UE

Seis huecos. Una plataforma que los cierra todos.

Algoritmos Resistentes a Computación Cuántica

Todos los algoritmos siguen los estándares NIST FIPS 203, 204 y 205.

Encapsulación de Claves (KEM)

ML-KEM-512
FIPS 203
ML-KEM-768predeterminado
FIPS 203
ML-KEM-1024
FIPS 203

Firmas Digitales

ML-DSA-44
FIPS 204
ML-DSA-65predeterminado
FIPS 204
ML-DSA-87
FIPS 204
SLH-DSA-128s/f
FIPS 205

+ AES-256-GCM para cifrado simétrico autenticado (FIPS 197)

Precios Simples y Transparentes

Empieza gratis, escala según creces. Todos los planes incluyen todos los algoritmos PQC.

Gratuito

Free
  • 500 llamadas API/mes
  • 10 claves de cifrado
  • Todos los algoritmos PQC
Más Popular

Profesional

299/mes
  • 10.000 llamadas API/mes
  • Políticas de acceso y QRNG
  • Soporte por email

Enterprise

Desde2,500/mes
  • Llamadas API ilimitadas
  • QRNG dedicado y SSO
  • Soporte 24/7 y SLA

¿Quién hay detrás de QuantumAPI?

Somos un pequeño equipo con sede en Dublín, Irlanda, construyendo la infraestructura de seguridad que desearíamos haber tenido al desarrollar nuestros propios productos.

Kovimatic Limited

Dublín, Irlanda

kovimatic.ie

Victor Zaragoza

Fundador y CEO

Victor construyó QuantumAPI para resolver problemas que encontró al desarrollar productos SaaS anteriores: el coste y la complejidad de las herramientas IAM enterprise, y la falta de criptografía post-cuántica accesible para empresas europeas.

Whitepaper · QuantumAPI · 202618 páginas · 7 min

Lo que parece cifrado hoy será legible en una década.

Por qué la PQC de TLS 1.3 no basta. Por qué "harvest now, decrypt later" no es hipotético. Qué hacer antes de 2030.

↓ ContinuaciónQuantumAPI · 2026
El último paso

Construye como si 2035 ya estuviera aquí.

500 llamadas a la API al mes — gratis, para siempre. Sin tarjeta. Sin tarifas por usuario. Quantum-safe desde la primera petición.

Kovimatic Limited · Dublín · 2026
QuantumAPI — Cifrado e Identidad Post-Cuántica