Iván Fanego ‘Networking’ y ayuda básica para primerizos en China Como veíamos en el artículo sobre el ecosistema digital chino, no importa lo que sepas, allí casi empiezas de cero. Y en el mes que hemos pasado en China nos encontramos alguna sorpresa...
Mónica Sofía García Guía esencial de protocolo para sobrevivir en China ¿Tienes planificado ir a China por razones personales o profesionales? ¿Te gustaría aprender algunas normas protocolarias básicas para desenvolverte mejor allí? Te adelanto que casi con total seguridad es...
AI of Things LUCA Data Rewards llega a Perú Esta semana Telefónica Perú ha anunciado el lanzamiento de la solución LUCA Data Rewards en el país. Una solución que permite recompensar con datos móviles a sus clientes a...
Mario Cantalapiedra Tipos de empresas que desarrollan modelos de negocio ‘fintech’ La rápida evolución tecnológica está afectando de un modo u otro a la mayor parte de los sectores económicos, dando lugar a términos que tratan de definir los nuevos...
ElevenPaths ElevenPaths Radio – 1×14 Entrevista a Tony Hadzima En esta nueva entrevista de nuestros podcast: ElevenPaths Radio, hablamos con Tony Hadzima, Country Manager Spain & Portugal de Palo Alto Networks.
Área de Innovación y Laboratorio de Telefónica Tech TFM y herramienta: Estado de la criptografía post-cuántica y simulaciones de algoritmos post-cuánticos Recientemente hemos vuelto a arrancar nuestra iniciativa anual de Retos de Ciberseguridad, Big Data e Inteligencia Artificial donde establecemos contacto directo con estudiantes que realizan su TFG o TFM con nosotros, aportándoles...
Alicia Díaz Sánchez Economía azul: el potencial del mar para generar empleo y salud Generalmente, cuando se habla de empleo, casi nadie repara en la enorme cantidad de trabajos que están directa o indirectamente relacionados con el mar. Los primeros que se nos...
David García ¿Salvará Rust el mundo? (I) Primera entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Cinco tendencias tecnológicas para las cadenas de suministroJorge A. Hernández 31 agosto, 2021 A partir de la pandemia, las cadenas de suministros revelaron su fragilidad, un fenómeno que impulsó a empresas y analistas para rediseñarlas. Conozca las nuevas tendencias tecnológicas que afectarán este mercado. Gracias al Covid-19, cerca de un tercio de las empresas encuestadas en la región de Asia/Pacífico afirmó estar rediseñando completamente su cadena de suministro. Esta tendencia afectó especialmente al sector automotor y de zapatería aunque se extendió a innumerables verticales. En este escenario la Supply chain security, la rama enfocada en minimizar los riesgos de logística y transporte de la cadena de suministros, se volvió más importante que nunca como lo demostrarían las cifras al pasar de ser un mercado de 849 millones de dólares en 2020, para generar más 1.607 millones en 2028. Pero introducir nuevas tecnologías en las cadenas sin conocer su posible impacto y retorno de inversión sigue siendo una materia delicada que genera miles de análisis en todo el planeta. Sin embargo, las tendencias que llevan la delantera son: Hyper-automation La hiperautomación, se suele denominar como la siguiente fase principal de la transformación digital. Se trata del uso de tecnologías avanzadas, como la inteligencia artificial (AI), el aprendizaje por máquina (ML) y la automatización de procesos robóticos (RPA), para automatizar tareas antes realizadas por seres humanos. Con ella no sólo se refiere a las tareas y procesos que pueden ser automatizados, sino también al nivel mismo de la automatización. Digital Supply Chain Twin (DSCT) Basados en los gemelos digitales, de los cuales proviene su nombre, los DSCT son representaciones digitales de las cadenas de suministro que permiten crear prototipos virtuales (piense en simulaciones) que pueden ser alimentados con datos en tiempo real para detectar patrones, y adelantarse a cualquier inconveniente. Redes 5G Así como las redes 2, 3 y 4G fueron diseñadas para mejorar las comunicaciones entre personas, el 5G va más allá y desde el tablero de diseño apuntaba al Internet de las Cosas (IoT). Y no estamos hablando de una tecnología del futuro, ya está presente en innumerables proyectos que van desde el sector salud, hasta la seguridad de las ciudades inteligentes. Blockchain La tecnología de Blockchain, la misma que ha hecho posible las criptomonedas y los contratos inteligentes, se perfila como uno de los principales instrumentos para garantizar la transparencia de la cadena de suministro. Ciberseguridad La seguridad pareciera ser una tendencia de todos los años, y es así por un motivo, cada año se producen millones de nuevos virus y ataques. De hecho cerca del 80% de líderes IT corporativos creen que su empresa no está lo suficientemente protegida. Foto creada por tirachardz – www.freepik.es
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.