Carmen Urbano Internacionalización de ‘startups’ y emprendimiento Toda idea emprendedora es internacional, y en la mayoría de las ocasiones aunque su promotor no lo visualice ni lo desee. Tanto las ideas como los emprendedores globales son...
José María Lissen 4 dudas frecuentes en la estrategia online de una pyme Las pymes españolas son cada vez más conscientes del valor promocional que pueden conseguir con una buena presencia en Internet. La red de redes atrae diariamente a casi 23...
David Ballester ¡No busques, encuentra! Recursos para pymes Si sigues el blog Con Tu Negocio y ahora estás leyendo este post, probablemente eres dueño de una pequeña empresa que está luchando a brazo partido para poder seguir...
Moncho Terol Sácale mayor provecho al tiempo libre durante la cuarentena La pandemia del COVID-19 llevó a muchos países del mundo a vivir una cuarentena para la que nadie estaba preparado. Consigo trajo nuevas dinámicas de vida y de trabajo....
Martiniano Mallavibarrena Entendiendo la dinámica de los incidentes de seguridad con Ransomware El fenómeno ransomware Si hay un término que se ha ganado a pulso los primeros puestos en los titulares en medios de comunicación durante los dos últimos años, ransomware es...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Mario Cantalapiedra La banca del futuro será diferente de la que conocemos Recientemente, en una mesa redonda sobre innovación financiera en la que tuve la oportunidad de participar, organizada por la Facultad de Ciencias Económicas y Empresariales de la...
Kassandra Block Cómo la Inteligencia Artificial ha ayudado a las empresas a mejorar su relación con el cliente: caso de éxito de Vivo en Brasil Durante la pandemia se ha hecho manifiesto la necesidad de utilizar los canales digitales por parte de las empresas para poder ofrecer una atención al cliente de calidad. Un...
LUCA Talk: Descubre las claves de la industria 4.0: 5G, IA, BlockchainAI of Things 24 marzo, 2020 La transformación digital de las empresas comienza por la fabricación de los productos digitales. A nivel de negocio, la Industria es la vertical con mayor progresión dentro de esta transformación digital y, esto es una gran oportunidad comercial para el mercado. En este webinar, el director de New Business & Industria 4.0 de Telefónica, Andrés Escribano, nos habla sobre los factores clave en la Industria 4.0: negocio y tecnología. Descubre cómo las herramientas tecnológicas nos ayudan a acelerar y adaptarnos mucho mejor a las nuevas demandas: https://www.youtube.com/watch?v=ILEkx5DRI10&t=1321s Vemos cómo 5G nos permite abordar la visión de la “Factoría sin cables” y todo lo que implica en los nuevos modelos comerciales. Qué hacemos con toda la información que extraemos y qué implicaciones tienen en la producción. ¿Quién y cómo van a tomarse las decisiones en las nuevas factorías? Cómo Blockchain nos está permitiendo obtener una serie de nuevos servicios que cambian la forma de relacionarse entre las empresas. Pero vemos la parte real de cómo las empresas usan estas tecnologías en verticales como la automoción, logística, puertos, minería, etc. Mucho del camino depende del ecosistema que está ahora mismo construyéndose, ¿quieres formar parte de él? Para mantenerte al día sobre nuestros LUCA Talks, visita nuestra página web o síguenos en YouTube, Twitter o LinkedIn. Aprovecha la cuarentena para aprender sobre Azure Machine Learning StudioSuplantación con un selfie y Deep Learning
Ciberseguridad en elecciones, un desafío para todosJorge A. Hernández 1 febrero, 2026 El 2026 será un año agitado en materia electoral. Solo en América Latina habrá elecciones presidenciales en Colombia, Brasil, Costa Rica y Perú, entre otros países, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos democráticos. ¿En qué consiste y qué desafíos enfrenta? La única certeza al comenzar el 2026 es la incertidumbre, especialmente en términos geopolíticos, una circunstancia que sirve de telón de fondo a los procesos electorales de varias de las principales economías de América Latina (Brasil, Colombia y Perú), procedimientos que deben ser protegidos tanto física como digitalmente. Ahora bien, ¿en qué estado se encuentra la ciberseguridad electoral? Para comenzar, la seguridad de los procesos electorales enfrenta una convergencia de amenazas que van desde ciberataques sofisticados a la infraestructura hasta campañas de desinformación impulsadas por inteligencia artificial y la interferencia de actores estatales. Es decir, hablamos de adversarios que han perfeccionado su capacidad para atacar tanto los sistemas técnicos como el ecosistema de información que rodea a los comicios. Además, las elecciones atraen a una variedad de actores maliciosos, entre los que se incluyen actores patrocinados por Estados, ciberdelincuentes, hacktivistas, personas con información privilegiada y entidades que ofrecen operaciones de información como servicio. Para colmo de males, la infraestructura electoral suele ser diversa y, en muchos casos, opera con tecnología heredada, presupuestos limitados y personal con niveles de capacitación variables en ciberseguridad. Eso sin mencionar sus vectores de ataque únicos, como los sistemas de registro de votantes conectados a Internet, el software de gestión electoral, las máquinas de votación electrónica, los sistemas de tabulación, los sitios web de los organismos electorales y los sistemas de difusión de resultados. Algunos tipos de ataques La infraestructura electoral se ha convertido en un objetivo crítico precisamente por su función en la legitimación de los procesos democráticos. Por ello, la superficie de ataque incluye desde las bases de datos de registro de votantes hasta las máquinas de votación y los sistemas de gestión electoral. En este escenario, los ataques de denegación de servicio distribuido (DDoS) siguen siendo la amenaza más frecuente, como ocurrió en Ucrania en 2019, Estados Unidos en 2024 y México en 2021 y 2024, entre otros casos. Se trata de incidentes que buscan generar incertidumbre pública sobre la confiabilidad del sistema y saturar los recursos administrativos durante periodos críticos. El uso de ransomware contra bases de datos de votantes plantea riesgos aún más graves, ya que permite a los atacantes extraer información sensible antes de exigir un pago. Como muestra, en Estados Unidos, desde 2020, 23 estados han sufrido brechas en sus bases de datos de votantes, lo que representa aproximadamente el 46 % del total. Estos datos —que incluyen nombres, direcciones, afiliaciones políticas, correos electrónicos y números de teléfono— podrían utilizarse para realizar campañas de desinformación, entre otros fines. Tecnologías para el blindaje de las urnas Para contrarrestar las amenazas contra los sistemas electorales y garantizar la integridad en el registro y la validación del elector, una de las tecnologías más utilizadas es la validación biométrica, combinada con mecanismos de autenticación multifactor. Estas herramientas permiten verificar la identidad del ciudadano de manera más ágil y segura y, en algunos sistemas, se complementan con el uso de VVPAT (Voter Verified Paper Audit Trail), que generan un comprobante físico del voto. Esta combinación tecnológica permite que, ante fallos o controversias en los sistemas electrónicos, exista una capa de auditabilidad manual que facilite recuentos físicos y contribuya a la legitimidad del proceso electoral. En cuanto a la protección de los datos, se han investigado y probado técnicas criptográficas avanzadas, como la encriptación homomórfica y las pruebas de conocimiento cero (Zero-Knowledge Proofs), con el objetivo de preservar el anonimato del votante sin comprometer la exactitud del conteo. La encriptación homomórfica permite realizar operaciones matemáticas sobre datos cifrados, reduciendo la necesidad de acceder a la información en texto plano (sin cifrar) durante el procesamiento de los resultados. De forma complementaria, el uso de tecnologías de registro distribuido (DLT), incluido el blockchain, ha sido explorado en pilotos y entornos controlados para mejorar la trazabilidad y la integridad de los registros electorales. En conclusión, el blindaje electoral moderno exige una arquitectura de ciberresiliencia basada en infraestructuras certificadas, controles de seguridad perimetral y prácticas de segregación de funciones. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik Las copias de seguridad y la resiliencia no son lo mismo
La revolución del embedded finance en las empresasJorge A. Hernández 1 febrero, 2026 Hasta hace un tiempo, los límites entre la banca y otros segmentos (manufactura, retail, turismo, etc.) estaban bien definidos: separados, pero siempre conectados. El crédito embebido, o embedded finance, viene a diluir aún más esa frontera, al convertirlos casi en un solo ente ante los usuarios. ¿Cómo llegamos hasta aquí y qué beneficios trae para las empresas? Al hablar de finanzas embebidas, el Foro Económico Mundial es claro: “El sistema financiero del futuro no se construirá en los bancos, sino que estará integrado en las aplicaciones, plataformas y servicios que la gente ya utiliza”. Esta tendencia integra servicios como pagos, seguros y créditos en plataformas digitales no bancarias, ofreciendo a los clientes una experiencia fluida y sin interrupciones. El mercado de finanzas embebidas para empresas ha experimentado una expansión acelerada en los últimos años. Mientras que en 2021 el volumen de préstamos B2B bajo este modelo era de aproximadamente 12.000 millones de dólares, las proyecciones para 2026 sitúan esta cifra entre los 50.000 y 75.000 millones de dólares. En este escenario, los pagos de los consumidores representan más del 60 % de todas las transacciones financieras integradas. Como referencia, según Bain & Company, en 2021 los clientes estadounidenses gastaron 1,7 billones de dólares a través de pagos integrados, cifra que se proyecta superará los 3,5 billones en 2026. Su importancia es tal que, en 2022, el 63 % de los proveedores de servicios B2B en Estados Unidos ya ofrecía alguna modalidad de finanzas embebidas. Por el lado de la demanda, el 60 % de las pequeñas y medianas empresas (pymes) buscaba estas soluciones específicamente para suavizar sus ciclos de pago, mientras que cerca de la mitad valoraba la visibilidad de datos que estas herramientas proporcionan. Transformación de la cadena de suministro El financiamiento integrado se utiliza cada vez más como una palanca competitiva en B2B. Al ofrecer términos de pago (por ejemplo, 30/60/90 días) dentro del flujo de compra —en el checkout o al momento de realizar el pedido—, los distribuidores y marketplaces reducen la fricción para el comprador y evitan que este tenga que buscar alternativas externas, como líneas bancarias o factoring. En la práctica, esto puede mejorar la conversión y aumentar el tamaño de los pedidos. La retención del cliente es otro de los pilares de esta transformación. BCG, por ejemplo, señala que la combinación de software con pagos embebidos se asocia con una tasa de abandono 2,5 veces menor frente a modelos sin pagos integrados. Otra de las razones del auge del crédito embebido es la asimetría de información frente a la banca tradicional. Mientras los bancos suelen basar sus decisiones en información histórica y agregada, con visibilidad limitada sobre la operación diaria de una pyme o de un cliente, los distribuidores y marketplaces cuentan con datos transaccionales detallados y casi en tiempo real: velocidad de ventas, historial de pagos y frecuencia de pedidos. Esta proximidad a los datos permite procesos de evaluación de riesgo automatizados (underwriting), que pueden ejecutarse en minutos en lugar de semanas. En este contexto, el comportamiento de pago dentro de una plataforma facilita mayores tasas de aprobación y una asignación de precios de riesgo más precisa. Estrategias y futuro El futuro del comercio B2B está cada vez más ligado a la convergencia entre la transacción comercial y los servicios financieros, con fronteras que se vuelven progresivamente más difusas. En 2026, el crédito embebido se ha consolidado como una expectativa creciente del mercado en múltiples industrias, especialmente en ecosistemas digitales y cadenas de suministro complejas. Las empresas que no incorporen estas capacidades corren el riesgo de perder competitividad frente a aquellas que utilizan el financiamiento integrado como un habilitador de crecimiento y fidelización. Escalar este tipo de soluciones requiere una infraestructura tecnológica sustentada en cuatro capacidades clave: motores de evaluación crediticia en tiempo real basados en aprendizaje automático; integraciones vía API que se conecten de forma nativa con sistemas empresariales como ERP y plataformas de facturación; marcos de cumplimiento regulatorio robustos y adaptables; y sistemas automatizados de conciliación, gestión de cartera y cobranza. En este contexto, el crédito embebido no debe entenderse únicamente como una herramienta de optimización de margen, sino como un multiplicador del valor de vida del cliente y un componente estratégico de la propuesta de valor. Las organizaciones que logren integrar las finanzas de manera coherente en la experiencia comercial estarán mejor posicionadas para liderar el panorama en los próximos años. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik El valor del 5G en el 2026, el motor tras la revolución de las empresas
AgroTech en el 2026: trazabilidad, analítica e IAJorge A. Hernández 25 enero, 2026 El sector agroindustrial global atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria y la rentabilidad. ¿Qué desafíos enfrenta el AgroTech en 2026? Cuando se habla de agrotech es más que simple dinero, hablamos de un pilar crítico en la supervivencia de la especie. Por ello, cuando se mencionan sus desafíos y brechas en la adopción tecnológica, especialmente en lo referente a analítica y manejo de datos, es necesario prestar atención. Para ser más exactos, McKinsey destaca que mientras el 81% de las grandes explotaciones agrícolas ya utilizan o planean implementar herramientas digitales, este porcentaje desciende al 36% en el caso de los pequeños productores. Esta disparidad subraya que el acceso a la innovación no es uniforme y depende en gran medida de la capacidad de inversión y la infraestructura disponible en cada región. Se trata de una brecha crítica en un contexto de expansión sostenida del sector. Para dimensionarla, Fortune Business Insights proyecta que el mercado global de agriculture analytics crecerá de 8.630 millones de dólares en 2026 a 25.760 millones en 2034. Es importante recordar que al hablar de agricultura no hablamos de tecnologías aisladas, sino de diferentes iniciativas que cooperan entre sí para mejorar la trazabilidad de los productos, aumentar la productividad del suelo, disminuir los costos de cosecha y prevenir las plagas, entre otros escenarios. Blockchain y RFID Otra tecnología de gran potencial en el Agrotech es el Blockchain que unida a sistemas de identificación por radiofrecuencia (RFID), garantiza la transparencia desde el cultivo hasta el consumidor final. Este mercado, que apenas alcanzaba los 600 millones de dólares en 2025, proyecta un salto hacia los 12.100 millones de dólares para 2035. Las razones para este crecimiento se basan en sus múltiples beneficios. Para empezar, la capacidad de registrar cada evento de forma segura no solo reduce el fraude alimentario, sino que permite aislar lotes contaminados en minutos, minimizando las pérdidas económicas y los riesgos de salud pública. Además, en términos de productividad, los beneficios son tangibles. El uso de sensores de humedad y sistemas de riego automatizados permite ahorros de agua y herbicidas a través de un ecosistema digital que combina robots autónomos, sensores e incluso drones. IA y otras tendencias a futuro Como mencionamos, el agrotech es un ecosistema de tecnologías que cooperan entre sí. Por ello, de cara a 2026, la adopción tecnológica en este nicho apunta hacia una orquestación inteligente de sistemas, donde diversas inteligencias artificiales colaboran para automatizar procesos que van desde la planificación de la siembra hasta la logística de exportación. Otra innovación emergente en este segmento son los Modelos de Lenguaje Específicos de Dominio (DSLM) como es el caso de AgriGPT. A diferencia de los modelos de inteligencia artificial generales, estos están entrenados con datos especializados de la industria agrícola, ofreciendo mayor precisión en el asesoramiento agronómico y cumplimiento normativo. La convergencia de la inteligencia artificial con sistemas físicos, conocida como IA Física, impulsará la productividad en los campos de cultivo y centros logísticos. Esto implica máquinas que no solo siguen órdenes programadas, sino que aprenden de su entorno para mejorar la seguridad y la eficiencia operativa. Pero más allá de la tecnología, la adopción tecnológica en el campo dependerá también de factores externos como la regulación, la penetración de dispositivos y de un trabajo conjunto entre la academia, el Estado y la empresa privada, después de todo, el futuro está en el campo. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik Inteligencia artificial y talento humano para el 2026
Las copias de seguridad y la resiliencia no son lo mismoJorge A. Hernández 25 enero, 2026 Hace un tiempo, los esquemas de resiliencia empresarial se basaban en la creación de copias de respaldo, seguras, invulnerables y redundantes, sin embargo, con el paso del tiempo esto dejó de ser suficiente para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones? Existe una paradoja referente a las copias de seguridad informática, expuesta en el estudio The State of BCDR Report 2025 que afirma que aunque las copias y la recuperación de datos deberían ser un motivo de tranquilidad para las empresas, en muchas ocasiones se han convertido en una fuente de frustración, complejidad y riesgo. Y es que, siendo francos, los backups ya no son suficientes. Por supuesto, las copias de seguridad siguen siendo necesarias y son un pilar de la gestión informática, pero en el complejo ecosistema actual de nubes híbridas y microservicios, este enfoque resulta insuficiente para asegurar la continuidad operativa frente a incidentes catastróficos. Esto porque el impacto financiero del tiempo de inactividad dejó de ser una preocupación técnica para convertirse en un componente estratégico. Como muestra y según investigaciones de consultoras como IDC y Splunk, las empresas del Global 2000 pierden aproximadamente 400.000 millones de dólares anuales debido al tiempo de inactividad. Esta cifra no solo contempla la pérdida directa de ingresos, sino también las penalizaciones por incumplimiento de acuerdos de nivel de servicio y la erosión de la confianza en la marca. Para colmo de males, informes de especialistas en protección de datos, como Veeam, indican que aproximadamenteel 58% de las copias de seguridad fallan en el momento de la restauración. Esto implica que más de la mitad de la inversión en protección de datos podría ser inútil durante una crisis real. La brecha entre los datos y la continuidad La diferencia fundamental entre un respaldo y la resiliencia radica en la capacidad de reconstruir el sistema completo, no solo los archivos. Mientras que el respaldo tradicional se centra en la retención pasiva de datos, la recuperación moderna debe considerar las dependencias de red, la identidad de los usuarios y las configuraciones de infraestructura. Keri Pearlson, directora ejecutiva de ciberseguridad en el MIT Sloan, enfatiza que el objetivo realista debe ser la ciberresiliencia: la capacidad de una empresa para responder y volver a operar con la mínima interrupción posible, aceptando que la protección total es inalcanzable. Uno de los principales retos técnicos es la distinción entre consistencia de choque (crash-consistent) y consistencia de aplicación (application-consistent). Las copias de seguridad de choque capturan los datos tal como están en el disco, similar a lo que ocurre tras un corte de energía, lo cual suele ser insuficiente para bases de datos complejas como SQL o Oracle. En contraste, la consistencia de aplicación garantiza que la memoria y las transacciones pendientes se procesen correctamente antes de la captura. Sin este nivel de precisión, el proceso de reconstrucción de datos tras un fallo puede requerir horas de conciliación manual, excediendo cualquier objetivo de tiempo de recuperación razonable. Estrategias para garantizar la continuidad operativa Para asegurar que los respaldos se traduzcan en una recuperación real, las organizaciones deben evolucionar hacia un modelo de verificación activa. No basta con poseer los datos; es necesario garantizar que estos puedan levantar la operación en el menor tiempo posible. La implementación de pruebas de restauración recurrentes y automatizadas es el primer paso hacia este propósito. Realizar auditorías periódicas de integridad de datos y de capacidad del repositorio permite identificar riesgos críticos, como la corrupción silenciosa (bit rot) o el agotamiento de almacenamiento, antes de que ocurra una crisis. En lo que se refiere a infraestructuras virtualizadas, se pueden emplear técnicas de validación rápida como: Boot validation: confirmar que la máquina virtual arranca correctamente. Pruebas de evidencia: generación automática de capturas de pantalla del sistema operativo iniciado. Limitación: aunque estas señales son útiles para un diagnóstico veloz, no sustituyen a las pruebas funcionales profundas. Adicionalmente, las pruebas en entornos aislados o sandbox son fundamentales para detectar dependencias críticas que suelen ignorarse, como servicios de DNS, certificados y configuraciones de red. Este análisis previo permite asegurar que la infraestructura responda correctamente antes de un incidente real. Asimismo, realizar simulacros programados es una inversión necesaria para mitigar los altos costos del tiempo de inactividad. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik La gestión de riesgos, base de la seguridad corporativaCiberseguridad en elecciones, un desafío para todos
IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos?Jorge A. Hernández 19 enero, 2026 Lo que antes parecía ficción es hoy una realidad cotidiana. El internet de las cosas (IoT) está por todas partes, realizando labores que abarcan desde la seguridad hasta garantizar la continuidad de las operaciones en innumerables verticales de mercado. Conozca el estado de esta tecnología para el 2026. Lo dicen las cifras: el IoT sigue creciendo. En datos concretos, la consultora IDC espera que la inversión global en esta tecnología supere el billón de dólares para 2026. Esta evolución no solo representa un aumento en el volumen de dispositivos conectados —que llegará a los 38.000 millones a nivel global este año—, sino un cambio en la forma en que se procesan los datos y se ejecutan las decisiones. Una de las tendencias más relevantes de este periodo es la consolidación de la inteligencia en el borde o edge computing. De hecho, para 2025, Gartner estima que más del 55% del análisis de datos de redes neuronales se realizará directamente en el punto de captura, frente al menos del 10% registrado en 2021. Este desplazamiento de la capacidad computacional desde la nube hacia los dispositivos físicos permite una respuesta en tiempo real, reduce la latencia y optimiza el ancho de banda, factores críticos en entornos donde cada milisegundo es determinante. Eficiencia y mantenimiento prescriptivo con IoT en 2026 En términos de activos empresariales, uno de los principales beneficios de la transformación del IoT se manifiesta en el mantenimiento predictivo. Este ha evolucionado hacia sistemas prescriptivos que no solo anticipan cuándo fallará un componente, sino que recomiendan acciones específicas basadas en la disponibilidad de mano de obra y el inventario de piezas. De acuerdo con informes de consultoras como McKinsey, la implementación de inteligencia artificial en el mantenimiento puede reducir el tiempo de inactividad de las máquinas entre 30 % y 50 %, extendiendo la vida útil de los activos industriales hasta en 40%. Esta capacidad de actuación proactiva se traduce en un retorno de inversión acelerado. Esto ocurre sin contar los beneficios indirectos, como el ahorro de energía. Desde parques logísticos hasta hospitales, la monitorización energética mediante IoT permite reducir hasta en 30 % el consumo, ofreciendo información en tiempo real sobre cómo y por qué se desperdicia la energía. Otras tecnologías protagonistas La tecnología no opera en el vacío. En el caso del IoT, se combina conectividad avanzada, cómputo distribuido y automatización. En este escenario, la expansión de redes 5G —incluyendo 5G Standalone y despliegues privados— está acelerando casos de uso donde la confiabilidad es vital: desde robots en planta hasta operaciones logísticas con conectividad dedicada. El segundo gran habilitador es el edge computing fusionado con la IA. Este «Edge AI» (AIoT) ejecuta modelos de inteligencia artificial directamente en cámaras y equipos industriales para detectar anomalías. En paralelo, la nube —cada vez más híbrida— sigue siendo el centro de mando para administrar dispositivos y consolidar datos a escala. Por último, el crecimiento de las redes IoT también conlleva riesgos. Por ello, para el 2026, el avance tecnológico debe estar orientado a la resiliencia mediante la inversión en la llamada Supply Chain Resilience, que impulsará la telemetría y la visibilidad end-to-end en la cadena de suministro de todas las empresas. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik Edge AI vs. Cloud AI: conoce sus diferencias y elige el mejor enfoque para tu proyecto de IA
El valor del 5G en el 2026, el motor tras la revolución de las empresasJorge A. Hernández 19 enero, 2026 Han pasado dos años desde la subasta del espectro 5G en Colombia, una tecnología que prometía empoderar a la próxima generación de industrias inteligentes (industria 4.0) y de servicios. ¿Pero en qué estado se encuentra y cuál es su verdadero potencial en las industrias? Hablar del potencial del 5G a ratos puede parecer etéreo, pero su impacto es real y concreto. Como muestra, según la firma analista PwC, para 2030 solo las aplicaciones 5G en la gestión inteligente de servicios públicos generarán más de 330.000 millones de dólares en el PIB mundial. Se trata de un camino progresivo. Recordemos que en sus inicios los pilotos de 5G convivieron con redes móviles de generaciones anteriores (especialmente 4G), pero en los últimos meses se ha consolidado el 5G Stand Alone (5G SA), que no depende de otras tecnologías, permitiendo desbloquear el verdadero potencial del 5G. De hecho, a finales de 2025, GSA reportó que al menos 89 operadores ya habían lanzado servicios públicos 5G SA y que 181 operadores en 73 países estaban invirtiendo en esta tecnología. ¿Y por qué es importante? La respuesta corta es porque impacta todo: desde los servicios del gobierno y la empresa privada hasta el día a día de los ciudadanos. Otra muestra de este potencial es la reconocida por el Foro Económico Mundial en su estudio The Impact of 5G: Creating New Value across Industries and Society, donde enmarca al 5G como habilitador clave de tecnologías de la “Cuarta Revolución Industrial” como son el internet de las cosas (IoT), la inteligencia artificial, la automatización/robótica, la computación en la nube, la realidad virtual y aumentada, la impresión 3D y los drones, entre otros campos. Impacto en el sector privado Aunque el valor generado por el 5G está por todos lados —recordemos las ciudades inteligentes—, en el sector privado brilla en industrias donde la precisión y el manejo masivo de datos en tiempo real son determinantes. Gracias a la baja latencia, esto sucede en procesos de logística, minería, puertos marítimos y el sector minorista, entre otros. Para ser más concretos, en el sector logístico, el 5G está transformando la gestión de almacenes mediante la automatización. Según un informe de ABI Research titulado Private 5G in Warehousing, los vehículos de guiado automático y los robots móviles autónomos operan con una velocidad 30 % mayor gracias al 5G. El estudio sugiere, además, que un almacén que implementa esta tecnología puede experimentar un incremento del 11,9 % en su margen de beneficio bruto en un periodo de cinco años. Esto también se ve reflejado en el uso de drones equipados con lectores de identificación por radiofrecuencia, conectados mediante 5G, que permiten realizar conteos de existencias con una exactitud del 99,9 %. Esta eficiencia reduce drásticamente la dependencia de las auditorías manuales y permite que los operarios se enfoquen en tareas de mayor valor agregado, optimizando el uso de la fuerza laboral. En la industria minera, la tecnología ha priorizado la seguridad y la continuidad operativa mediante el control remoto de maquinaria pesada. Las redes privadas 5G permiten que excavadoras y plataformas de perforación sean operadas desde centros de control situados a cientos de kilómetros de distancia, eliminando la exposición humana a entornos peligrosos. Transformación en puertos y ciudades Los puertos marítimos se han consolidado como centros de innovación digital conocidos como puertos inteligentes. En instalaciones como el Puerto de Qingdao, la automatización impulsada por 5G en las grúas de muelle ha permitido reducir los costos laborales hasta en 70 %. En el sector minorista o retail, el impacto del 5G también se manifiesta. Un informe de IHL Group revela que los minoristas que cuentan con conectividad 5G actualizada en sus tiendas experimentan un crecimiento de ventas 51 % mayor que aquellos que operan con sistemas antiguos. En este caso, la tecnología facilita experiencias de compra inmersivas mediante espejos inteligentes y realidad aumentada, lo que aumenta las tasas de conversión. En lo que se refiere a ciudades inteligentes, las predicciones de IDC para 2026 señalan que los gobiernos locales están pasando de una modernización aislada a una orquestación automatizada de extremo a extremo. En ella, los gemelos digitales de ciudades enteras, alimentados por miles de sensores conectados, permiten gestionar el tráfico, el consumo de energía y la seguridad pública en tiempo real. Y no solo se trata de negocios y trámites, también de vidas: las redes 5G están revolucionando la telemedicina al mejorar la calidad y estabilidad de las videoconsultas, habilitar un monitoreo remoto más continuo (IoT/wearables) y soportar escenarios móviles críticos (ambulancias/helicópteros) con mejor ancho de banda y menor latencia. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik Modernización de aplicaciones en 2026, ¿qué opciones tienen las empresas?La revolución del embedded finance en las empresas
Inteligencia artificial y talento humano para el 2026Jorge A. Hernández 12 enero, 2026 El 2026 es un año lleno de expectativas que abarcan desde la política hasta la economía, y la adopción de la tecnología es una de ellas. ¿Cómo facilitar la migración hacia una cultura de IA dentro de las empresas? ¿Qué metodologías existen para integrar el talento y hacia dónde nos dirigimos? Un vistazo a estas tendencias. La inteligencia artificial, especialmente la generativa, ha dejado de ser un experimento para integrarse en las operaciones empresariales. Esta transición ha generado una demanda de talento que el mercado laboral externo no puede satisfacer con la rapidez necesaria. En consecuencia, las organizaciones líderes están ante una encrucijada: ¿Cómo transformar a la fuerza laboral actual en una plantilla fluida en IA? La magnitud de la brecha de habilidades es evidente en los datos globales. Según proyecciones de IDC, más del 90% de las organizaciones en todo el mundo enfrentará una escasez de talento en TI para finales de 2026. Esta carencia no es solo un inconveniente operativo; IDC estima que podría traducirse en pérdidas de hasta 5.5 billones de dólares debido a retrasos en lanzamientos de productos, problemas de calidad y una pérdida de competitividad. Para enfrentar este desafío sin recurrir a reestructuraciones drásticas, las empresas están adoptando un modelo de «construir, pedir prestado y mejorar». Este enfoque prioriza la identificación de capacidades internas latentes para potenciarlas complementándose con el uso de aliados estratégicos para cubrir nichos técnicos muy específicos. Una transformación en las habilidades y talentos Para 2026, la formación ha dado un giro hacia un plan centrado en habilidades prácticas. Expertos de MIT Sloan señalan que este año las estrategias de aprendizaje exitosas serán aquellas que se integren directamente en el flujo de trabajo. Por ello y dado que la vida media de las habilidades técnicas se ha reducido a solo unos meses, las organizaciones están sustituyendo los cursos estáticos por módulos de aprendizaje aplicados que responden a necesidades inmediatas. Un componente de esta capacitación es la mentoría estructurada en diversos formatos. Un ejemplo, son las redes de mentoría inversa, donde los perfiles más jóvenes o nativos digitales asesoran a la alta dirección permitiendo que la estrategia corporativa se alinee con las posibilidades reales de la tecnología. Asimismo, surgen las mentorías flash y los círculos de aprendizaje entre pares ayudan a democratizar el conocimiento técnico, permitiendo que los empleados resuelvan dudas en comunidad. Además y según un estudio reciente de Gartner, la IA afectará a todo el trabajo de TI en 2030, un escenario donde el rediseño de puestos de trabajo es una pieza fundamental para evitar despidos masivos y en su lugar descomponer los cargos tradicionales en tareas específicas. Esta transformación hacia un diseño de trabajo basado en resultados, y no solo en tareas, está siendo impulsada por la proliferación de agentes digitales. Gartner predice que, para finales de 2026, el 40% de las aplicaciones empresariales contarán con agentes de IA integrados que podrán ejecutar procesos de extremo a extremo. Fuera de los muros y los desafíos venideros En lo que se refiere a colaboración externa, en 2026, las organizaciones seguirán utilizando modelos de Talento como Servicio (TaaS) para acceder a experiencia en áreas críticas como MLOps o gobernanza de datos. Esto incluye el uso de firmas de reclutamiento especializado y de alianzas con universidades. La tecnología de adquisición de talento también ha evolucionado para apoyar esta agilidad usando IA. Estos sistemas permiten evaluar la agilidad de aprendizaje y la resolución de problemas de forma objetiva, permitiendo que los reclutadores humanos se concentren en evaluar el encaje cultural y la resiliencia emocional de los candidatos. A pesar de los avances técnicos, la gestión de la resistencia humana sigue siendo el mayor desafío para RR.HH. El fenómeno del miedo a quedar obsoleto o FOBO y el tecnoestrés afectan a más del 50% de los trabajadores, quienes temen que la IA reduzca sus oportunidades profesionales. Hacia el futuro, la tendencia que se ve con mayor fuerza es la llamada «Inteligencia Conectada», un paradigma donde la colaboración ocurre en tres niveles: humano a humano, humano a IA, y entre distintas inteligencias artificiales. En este modelo, los agentes digitales no son solo herramientas, sino miembros integrados del equipo con sus propias identidades y responsabilidades documentadas, trabajando de forma asíncrona para mantener la productividad sin interrumpir la creatividad humana. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik Inteligencia Artificial conversacional: hacia los agentes más humanosAgroTech en el 2026: trazabilidad, analítica e IA
Modernización de aplicaciones en 2026, ¿qué opciones tienen las empresas?Jorge A. Hernández 7 enero, 2026 La tecnología en entornos corporativos no es una moda; es una herramienta que debe seguir fines concretos, métricas y fechas e, irónicamente, al mismo tiempo, debe estar al tanto del entorno que la rodea. En este mundo de modernizaciones, ¿cuándo conviene reescribir y cuándo debemos dejar el legacy tranquilo? Necesitamos más software que nunca. Como muestra, según Gartner, el mercado global de desarrollo de este nicho superará los 1,4 billones de dólares en 2026, una tendencia impulsada por la IA. Y es que estamos en un periodo de transición de las aplicaciones desarrolladas por métodos tradicionales a las generadas en forma nativa por la inteligencia artificial. ¿Pero esa modernización es siempre necesaria? Para comenzar, el mercado no es homogéneo. Mientras algunas empresas se mantienen en la punta de lanza, otras deben arrastrar la llamada deuda técnica. Este término, creado en 1992 por Ward Cunningham, compara las decisiones de diseño en software con decisiones financieras, donde la deuda (atajos) debe pagarse con intereses (esfuerzos adicionales) más adelante. Y no es un problema nuevo: un estudio de Oliver Wyman estima que la deuda técnica global creció 6 billones de dólares entre 2012 y 2023. Pero, a pesar de su nombre, la deuda técnica es más un reto empresarial que tecnológico. Se define como las obligaciones que acumula una organización al dar prioridad a las demandas tecnológicas a corto plazo frente a las necesarias para el rendimiento y la sostenibilidad a largo plazo. Esta presión responde a una realidad operativa compleja: los sistemas obsoletos consumen recursos que podrían destinarse a la innovación. Gartner señala que el 46% de las organizaciones aumentó su gasto en modernización de aplicaciones en 2023, situándolo como una de las cuatro prioridades tecnológicas de este periodo. El costo de modernizarse El dilema de intervenir y modernizar sistemas no es tan fácil como parece. Se estima que, para el año 2026, los costos de modernización tecnológica variarán según la complejidad de la intervención requerida en cada sistema. En el nivel más básico, el traslado directo a la nube sin cambios estructurales representa la opción más económica, con una inversión que oscila entre los 20.000 y 50.000 dólares por aplicación. Sin embargo, para aquellas empresas que buscan una optimización intermedia mediante el ajuste del código para aprovechar funciones de autoescalado, los presupuestos ascienden a un rango de entre 80.000 y 250.000 dólares. En contraste, los sistemas críticos que necesitan una transformación profunda hacia arquitecturas de microservicios o la integración de inteligencia artificial avanzada requieren una inversión significativamente mayor. Estos procesos de reconstrucción total parten desde los 300.000 dólares y pueden superar fácilmente el millón de dólares. Asimismo, es fundamental contemplar un gasto operativo recurrente para cubrir tareas de mantenimiento, parches de seguridad y el monitoreo constante del rendimiento en el nuevo entorno digital. Sin embargo, a pesar del alto desembolso inicial, el retorno de inversión se manifiesta de forma clara en la eficiencia operativa a largo plazo. ¿Y si dejamos las cosas como están? Contrario a la tendencia de innovación constante, existe un argumento sólido para mantener ciertos sistemas sin modificaciones. IBM destaca que más de 100 000 clientes, incluidos grandes bancos e industrias manufactureras, aún dependen de sistemas heredados para sus operaciones principales. En estos sectores, la estabilidad es prioritaria; si el software cumple su función y el costo de mantenimiento es bajo, la opción de retener el sistema es la más sensata. La decisión de dejar un sistema legacy intacto se fundamenta en el riesgo operativo. Si el impacto de una caída durante la migración supera los beneficios de la actualización, la prudencia dicta la continuidad. Esta postura es común en aplicaciones con una fecha de retiro programada a corto plazo. La modernización es, en última instancia, un ejercicio de equilibrio financiero. Según el Flexera 2026 IT Priorities Report, la mayoría de los equipos tecnológicos utiliza la eficiencia de costos como la métrica principal para evaluar el éxito de sus iniciativas digitales. No se trata solo de usar la tecnología más reciente, sino de asegurar que la infraestructura soporte el crecimiento del negocio de manera sostenible y segura ante las nuevas amenazas cibernéticas. En otras palabras, modernizar las aplicaciones está bien si se hace con un sentido de negocios y no por FOMO (Fear Of Missing Out). ¿Su empresa en qué estado se encuentra para este 2026? Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik La computación confidencial: arquitectura de confianza para empresas modernasEl valor del 5G en el 2026, el motor tras la revolución de las empresas
La gestión de riesgos, base de la seguridad corporativaJorge A. Hernández 21 diciembre, 2025 Sin importar lo sofisticada que sea, la tecnología no es suficiente en labores tan complejas como la ciberseguridad, una disciplina donde las metodologías e iniciativas como la gestión de riesgos son indispensables. ¿En qué consiste y cómo aplicarla a las empresas? ¿Sabía usted que en el Código de Hammurabi, redactado hace casi 4.000 años, ya se establecían mecanismos financieros para proteger a los comerciantes cuyas mercancías fueran robadas o destruidas durante el transporte? Aunque puede parecer algo del mundo moderno, la gestión de riesgos existe desde hace siglos. En el entorno actual, dominado por la volatilidad global y las amenazas híbridas, la gestión de riesgos ha dejado de ser una simple cláusula legal para convertirse en un imperativo estratégico que, al igual que en la antigua Babilonia, busca garantizar la continuidad del negocio frente a lo inevitable. Para ser más exactos, la Organización para la Cooperación y el Desarrollo Económicos (OCDE) lo define como “un proceso sistemático que implica la identificación, evaluación, priorización y mitigación de posibles amenazas o incertidumbres que pueden afectar al logro de los objetivos de la organización. Abarca estrategias y prácticas destinadas a minimizar los impactos negativos en el rendimiento, la rentabilidad y la sostenibilidad, al tiempo que maximiza las oportunidades de crecimiento y éxito”. La gestión de riesgos, lejos de ser una lista de verificación de cumplimiento, transforma la incertidumbre en variables gestionables mediante la identificación, evaluación y priorización de peligros potenciales. Una organización que gestiona sus riesgos no espera a que ocurra un accidente para actuar; para este fin se usan herramientas y metodologías que conforman un mercado global que generará más de 51.970 millones de dólares para 2033, según la firma Grand View Research. ¿Cómo se aplica la gestión de riesgos? La gestión de riesgos (o Risk Management) consiste en un proceso estructurado y cíclico que abarca desde la identificación de peligros físicos, químicos o digitales, hasta la implementación de una jerarquía de controles. Primero se recopila información interna y externa para anticipar amenazas y oportunidades; luego se analizan escenarios y se diseñan controles preventivos y planes de mitigación. Posteriormente, se realiza un monitoreo constante para detectar cambios en el entorno y medir la efectividad de los controles implementados. Este enfoque permite pasar de una reacción ante incidentes a una gestión proactiva, alineada con los objetivos estratégicos y con la resiliencia organizacional. La tecnología juega un papel central en este proceso. Plataformas GRC (Governance, Risk & Compliance) integran datos, controles y reportes en tiempo real; la analítica avanzada y la inteligencia artificial permiten detectar patrones, predecir eventos y simular escenarios complejos; mientras que la automatización y el monitoreo continuo reducen errores y tiempos de respuesta. Además, herramientas de ciberseguridad, gestión de datos y modelos predictivos fortalecen la capacidad de las organizaciones para anticipar riesgos, responder con rapidez y sostener la operación en contextos de alta incertidumbre. Depende del apetito Otro elemento clave en la gestión es el apetito de riesgo, un indicador que define el nivel y tipo de riesgo que una organización está dispuesta a asumir para alcanzar sus objetivos estratégicos. Consiste en establecer límites claros —cuantitativos y cualitativos— sobre lo que es aceptable y lo que no, considerando factores como la capacidad financiera, el entorno regulatorio, la reputación y la madurez operativa. Un apetito de riesgo bien definido guía las decisiones de inversión, prioriza iniciativas, alinea a la alta dirección y evita exposiciones innecesarias, convirtiéndose en un marco de referencia clave para equilibrar crecimiento, innovación y control. Al integrar estos análisis en la toma de decisiones estratégicas, las compañías transitan de un modelo reactivo, basado en la investigación forense de accidentes, a uno preventivo que busca la seguridad operativa y la continuidad del negocio frente a interrupciones internas o externas. Beneficios tangibles y desafíos estructurales La adopción de una gestión de riesgos robusta genera beneficios financieros directos e indirectos que van más allá de la prevención de lesiones. Estadísticamente, se estima que, por cada dólar invertido en programas de seguridad y gestión de riesgos, las empresas obtienen un retorno de inversión de entre 3 y 6 dólares debido a la reducción de costos por accidentes, litigios y paradas operativas. Además, una sólida gestión de riesgos reduce el costo de capital, ya que las agencias de calificación crediticia y los inversores valoran la resiliencia operativa, otorgando mejores tasas de crédito a las organizaciones con menor volatilidad ante imprevistos. En el ámbito operativo, la gestión de riesgos mejora la productividad y la moral de la fuerza laboral. Entornos de trabajo donde los riesgos están controlados fomentan la seguridad psicológica, permitiendo que los empleados reporten errores o casi accidentes sin temor a represalias, lo cual es vital para la mejora continua. Ahora el turno es para usted, ¿cómo gestiona el riesgo en su organización? Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik La computación confidencial: arquitectura de confianza para empresas modernasLas copias de seguridad y la resiliencia no son lo mismo
La computación confidencial: arquitectura de confianza para empresas modernasJorge A. Hernández 21 diciembre, 2025 Surgiendo como una respuesta a los desafíos de ciberseguridad moderna, la computación confidencial busca ir un paso más allá y proteger la información durante su mismo procesamiento. Conozca en qué consiste y por qué es uno de los pilares de la seguridad empresarial de nuestros días. Para entender en qué consiste la computación confidencial es conveniente revisar los esquemas tradicionales de ciberseguridad. Bajo estos últimos, la infraestructura de seguridad digital protegía los datos en dos de sus tres estados: en reposo (almacenamiento) y en tránsito (red). Sin embargo, existía una vulnerabilidad durante el procesamiento, ya que los datos deben descifrarse para ser utilizados. La computación confidencial surge para cerrar esta brecha, permitiendo el procesamiento de información sensible en entornos de nube pública sin exponerla. El término tiene sus raíces en el ámbito académico. Se atribuye al artículo de investigación de 2015 titulado VC3: Trustworthy Data Analytics in the Cloud using SGX. En dicho trabajo se introdujo el concepto de computación en la nube verificable y confidencial. Posteriormente, en 2019, la formación del Confidential Computing Consortium (CCC) bajo la Linux Foundation formalizó la definición y reunió a empresas como Alibaba, Arm, Google, Intel y Microsoft, entre otras, para estandarizar la tecnología. Su funcionamiento se basa en los llamados Entornos de Ejecución de Confianza (TEE, por sus siglas en inglés) basados en hardware. TEE, del hardware a la nube Los TEE, los pilares de la computación confidencial, son enclaves seguros dentro del procesador que aíslan el código y los datos del resto del sistema mediante encriptación de memoria. Incluso si un atacante obtiene privilegios de administrador o acceso al servidor, la información permanece inaccesible en texto plano. En una primera fase, los TEE aparecieron como extensiones de hardware diseñadas para aislar procesos críticos del resto del sistema. Tecnologías como Intel SGX, ARM TrustZone y AMD SEV permitieron crear entornos protegidos en los que el código y los datos se ejecutaban de forma segura. En ese momento, el énfasis estuvo en la seguridad a nivel del procesador, con un alcance limitado y casos de uso puntuales, como la gestión de claves, la protección de credenciales o el control de derechos digitales (DRM). Con el tiempo, la computación confidencial se extendió a los entornos empresariales y a la nube. Los principales proveedores de servicios cloud incorporaron soporte para TEE en máquinas virtuales y contenedores, lo que hizo posible procesar datos sensibles sobre infraestructuras compartidas. Esto abrió la puerta a nuevos escenarios, como el análisis de información regulada, la colaboración entre organizaciones sin exponer datos subyacentes y un mayor cumplimiento regulatorio. Más recientemente, la evolución se ha enfocado en la estandarización, la escalabilidad y la automatización. Iniciativas como el Confidential Computing Consortium han promovido estándares abiertos, mientras que los TEE se integran con plataformas como Kubernetes, prácticas DevSecOps y cargas de trabajo de inteligencia artificial. Tamaño de mercado y retos El mercado de la computación confidencial experimenta una expansión acelerada. Las estimaciones de Zion Market Research lo valoran en aproximadamente 5.890 millones de dólares en 2024, con proyecciones que sitúan la cifra cerca de los 451.900 millones para 2034. La inteligencia artificial generativa actúa como uno de los principales catalizadores de esta adopción. Las empresas buscan entrenar o utilizar grandes modelos de lenguaje (LLM) en la nube sin exponer su propiedad intelectual ni los datos privados de sus clientes. La computación confidencial también ofrece una solución técnica para la soberanía de los datos, permitiendo que la información de los ciudadanos sea procesada en infraestructuras tecnológicas sin que los proveedores tengan acceso a los datos. Sin embargo, a pesar de sus ventajas, la implementación no está exenta de riesgos de seguridad que van desde vulnerabilidades técnicas como el TEE.fail, hasta desafíos operativos, como la penalización en el rendimiento y la complejidad de la gestión de claves. El proceso de cifrado y descifrado en tiempo real, junto con la gestión de la atestación remota, puede introducir latencia en las cargas de trabajo. En definitiva, la computación confidencial es el futuro, una iniciativa que ya no recae solo en el enclave aislado del hardware, sino en arquitecturas de confianza completas, que combinan hardware seguro, verificación criptográfica, gestión de identidades y políticas de acceso. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik Herramientas para ventas en 2026: ¿cuáles son las tendencias clave?La gestión de riesgos, base de la seguridad corporativa