Jóvenes y tecnología: claves para convertir los peligros en oportunidades
El mundo de la tecnología avanza considerablemente rápido. Si echamos un vistazo atrás, no podríamos imaginarnos la posibilidad de conectarnos a un ordenador sin interrumpir el teléfono fijo de casa o...
View ArticleCuando el ego profesional compite con el objetivo empresarial
Íñigo es ingeniero y responsable de Calidad en una pequeña empresa de ascensores. Hace unos meses recibió el encargo -desde Dirección General- de gestionar los cambios de operativa impuestos por unas...
View ArticleRepensar el consenso para un Blockchain más sostenible: de PoW a PoS
Mantener un registro de información en redes públicas de Blockchain (como Bitcoin, Ethereum u otras) implica resolver el denominado “Problema de los generales bizantinos”: varios contingentes de un...
View Article¿Qué son y cómo impactan al mundo las Generative Adversarial Networks (GAN)?
Alguna vez se ha preguntado ¿cómo fue posible el desarrollo de plataformas de Inteligencia Artificial tan disruptivas como Midjourney o Dall-E? La respuesta tiene mucho que ver con una sigla: GAN o...
View ArticleBig Data y sostenibilidad, una relación clave para el futuro
Generalmente asociada con las grandes empresas, la Big Data tiene un potencial gigantesco para la creación de mejores políticas ambientales y sociales. Conozca esta tendencia de sostenibilidad y...
View ArticleHerramientas y KPI para analizar a la competencia
La supervivencia de una pyme, además de por la renovación, pasa por la diferenciación. Si eres uno más, serás uno menos. Por ello, el punto de arranque de cualquier estrategia para diferenciarse debe...
View ArticleSatélites con tecnología 5G para dar cobertura IoT en todo el planeta
Durante la pasada edición de MWC nuestro compañero Javier Zorzano participó junto a Shahbaz Ali de Sateliot en el encuentro “5G IoT Summit: Hybrid NB-IoT and Satellite Solutions”. En su charla, Javier...
View ArticleManual de autocontrol para no perder las formas en el trabajo
Que levante la mano quien no haya elevado la voz en una reunión de trabajo o hecho un mal gesto frente al reproche de un compañero. El control de las emociones no siempre es fácil de manejar, menos...
View ArticleVU: protegiendo la identidad digital en un mundo descentralizado
Una de las claves para garantizar la seguridad de los accesos y las transacciones en el mundo digital es verificar que las personas son realmente quienes dicen ser. Especializada en la protección de...
View ArticleMetaverso (I): ciberamenazas en un entorno inmersivo y multisensorial
A medida que crece el debate y el entusiasmo en torno el metaverso, también hay sentimientos de duda, temor, preocupación e incertidumbre por los riesgos potenciales en un entorno en el que los...
View ArticleRadiografía de los sectores que más se benefician del Big Data
Hay tantos bits almacenados como gotas de agua en el mar, granos de arena en el desierto o estrellas en el universo. Por lo que, lejos de exageraciones, los datos pueden considerarse el petróleo del...
View ArticleBlockchain para reinventar la Identidad Digital
La aparición del concepto de Identidad Digital ha ido cobrando protagonismo en nuestras vidas a medida que las fronteras entre la vida real y la vida digital se han difuminado. Como consecuencia, y en...
View Article¿Los profesionales más cualificados se desmotivan antes?
—¿Fue Confucio el que dijo: «Elige un trabajo que te guste y no tendrás que trabajar ni un día de tu vida»? —Sería porque no trabajaba. El Real Madrid ganó al Barcelona en su campo y se convirtió en...
View ArticleEdge AI, Inteligencia Artificial fuera de la nube: ventajas, desafíos y usos
Edge AI se refiere a la ejecución de modelos de Inteligencia Artificial cerca o en dispositivos como wearables, móviles, cámaras, sensores IoT (Internet of Things) o servidores Edge, entre otros, que...
View ArticleDiccionario imprescindible en la estrategia de contenidos de una empresa
¿Sabes cuál es el tono de voz de tu compañía? ¿Te suena el topic tree? ¿Y el branding? La estrategia y el marketing de contenido se han convertido en una parte esencial de las relaciones entre...
View ArticleBoletín semanal de Ciberseguridad, 8 – 14 de abril
Apple corrige dos nuevas 0-day activamente explotadas La compañía Apple ha lanzado nuevos avisos de seguridad en los que aborda dos nuevas vulnerabilidades 0-day activamente explotadas que afectan a...
View ArticleRetos del gobierno de datos para el 2023
Si algo nos han demostrado las nuevas inteligencias artificiales, de moda en el mercado (Bard y ChatGPT), es que la información es el nuevo petróleo. Sin embargo, aprovechar este recurso no es algo...
View ArticleTres pasos para promover las disciplinas Steam
Para nadie es un secreto que las disciplinas STEAM, aquellas que involucran las ciencias, tecnologías, matemáticas, ingenierías y arte son el futuro. Pero ¿cómo promover estas materias en las...
View ArticleCómo responder a preguntas difíciles en una entrevista de trabajo
¿Cuáles son tus puntos fuertes? ¿Qué capacidades laborales destacarías de ti mismo? ¿Qué valor añadido puedes aportar a la compañía? ¿Qué te gusta hacer en tu tiempo libre? Si durante una entrevista...
View ArticleEvolución de las técnicas de Spear-Phishing de los grupos criminales más...
En los últimos años se han ido metabolizando diferentes campañas y amenazas cuyo vector de entrada ha sido el mismo, el correo electrónico. Este acceso inicial, que siempre parece el más absurdo y al...
View Article