Ismael Ruíz Cómo saber en solo un minuto qué errores SEO estás cometiendo En el mundo de los negocios, pequeños o grandes, o estás presente en el ámbito online o no existes. Pero no basta con tener una web, tu site debe...
Iván Fanego ‘Networking’ y ayuda básica para primerizos en China Como veíamos en el artículo sobre el ecosistema digital chino, no importa lo que sepas, allí casi empiezas de cero. Y en el mes que hemos pasado en China nos encontramos alguna sorpresa...
Alicia Díaz Sánchez 9 citas sobre el trabajo en equipo: ¿suma o resta? Internet está plagado de frases sobre las ventajas de trabajar en equipo. Parece algo maravilloso: la unión hace la fuerza; mejor juntos que separados; así somos más productivos; sumamos...
Moncho Terol Aprendizaje virtual: el conocimiento a un clic de distancia Un trabajo es mucho más que un lugar a donde ir para hacer algo, se trata de un espacio para darle sentido a la vida, desarrollar habilidades y progresar....
ElevenPaths Qué hemos presentado en el Security Innovation Day 2019: Mejorando la resistencia entre ataques distribuidos de denegación de servicios (III) En esta interesante ponencia del Security Innovation Day 2019 se habló de los ataques distribuidos de denegación de servicios (DDoS).
ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 10-14 de febrero Descubre las noticias de ciberseguridad más relevantes de esta semana en este informe de nuestros expertos del Security Cyberoperations Center.
Jorge A. Hernández Unicornios latinoamericanos, del emprendimiento al éxito ¿Sabía usted que los unicornios latinoamericanos generan en promedio ingresos anuales de entre 148 y 150 millones de dólares?
Telefónica Ecuador ¿Dónde ubicar un punto de venta? Encuentre la locación ideal con big data Decidir dónde ubicar un punto de venta es una decisión no solo comercial, es una selección estratégica de la gestión empresarial. Expandir una red de tiendas implica diversos retos, entre otros: Identificar áreas y...
Descubriendo el potencial de la computación cuánticaJorge A. Hernández 28 junio, 2021 Recientemente la canciller alemana, Angela Merkel, asistió a la inauguración de la computadora cuántica más poderosa de Europa, una iniciativa en la que el país germano ha invertido miles de millones de euros, pero ¿por qué es tan importante esta tecnología? Q System One es el nombre del computador cuántico más potente de Europa desarrollado por IBM. De hecho, es el computador cuántico más poderoso que esta multinacional ha fabricado fuera de Estados Unidos con un poderío de 27 bits cuánticos o cúbits Y es que Alemania se comprometió a invertir 2.000 millones de euros en proyectos de computación cuántica hasta el 2025, seguido por Francia que invertirá 1.800 millones en una iniciativa similar. El porqué de estas cifras tiene una respuesta clara: la computación cuántica es el futuro y apenas estamos comenzando. Por cierto, el líder global -a nivel gubernamental-, es China. El papel de los privados Por el lado de las empresas hay varias iniciativas lideradas por IBM, pero existen otros jugadores importantes como Google quien manifestó que lanzará su propio computador cuántico de uso universal en 2029. También Amazon, tiene su propia plataforma llamada Amazon Bracket y la canadiense D-Wave cuenta con clientes tan grandes como NEC, Volkswagen, DENSO y Lockheed Martin. En resumen, es una carrera internacional con miles de científicos, decenas de grandes empresas y miles de millones de dólares de inversión. De hecho, se estima que para 2026 se muevan más de 1.765 millones de dólares en este mercado. ¿Cuál es su secreto? Los computadores tradicionales funcionan de manera binaria, a través de operaciones matemáticas que generan resultados de unos y ceros. Así nacen los bits (binary digit), las unidades básicas de información de estas máquinas. Todos los computadores tradicionales tienen en su interior miles de millones de transistores que presentan estos unos y ceros. Para la muestra la última generación de procesadores de AMD tiene 19 mil millones de transistores. Los computadores cuánticos son diferentes y más versátiles porque trabajan con otra unidad llamada cubits que es un poco más compleja porque no solo puede representar un uno y un cero, sino también un uno y un cero al mismo tiempo. En otras palabras, para los computadores tradicionales solo existe el blanco y el negro, pero no el gris. Los computadores cuánticos no sufren estas limitaciones y abren la puerta a nuevas opciones que apenas están por verse, pero tienen un potencial inmenso en campos como criptografía, inteligencia artificial, blockchain y el Internet de las Cosas (IoT). De hecho, ya existe un término llamado supremacía cuántica que se refiere a situaciones o problemas que los computadores tradicionales no podrían resolver en contraste con sus hermanos cuánticos. En pocas palabras, el futuro es cuántico y todos quieren llegar antes. Imagen de Gerd Altmann en Pixabay
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.