Carlos Lorenzo La formación es transformación: invierte en talento Los coches aun no vuelan, pero ni falta hace, ya tenemos suficiente con el aluvión de información que nos llega desde todas las direcciones. Siempre pensé en como luciría el semáforo del...
Blanca Montoya Gago Plan España Puede: Claves para entender el Plan de Recuperación en España El Plan de Recuperación para Europa o Next Generation EU representa una importante inyección de dinero para apoyar a las empresas e impulsar proyectos de valor estratégico con el...
David García ¿Salvará Rust el mundo? (I) Primera entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Raúl Salgado ‘Onboarding’ o cómo recibir a los nuevos empleados Onboarding, incorporación en castellano: “Dícese del aterrizaje de un nuevo empleado en una empresa”. Y, sin faltar a la verdad, es una de las principales claves que actualmente tienen...
Javier Provecho Descubierta una vulnerabilidad en Kubernetes que permite acceso a redes restringidas (CVE-2020-8562) Kubernetes es un sistema de código abierto para automatizar las operaciones de contenedores, utilizado por multitud de empresas en servicios de primer nivel. Hoy en día, se ha convertido...
Gonzalo Álvarez Marañón Nueve de cada diez expertos en ciberseguridad recomiendan un antivirus sin azúcar: el tamaño de la muestra importa Cuando leas estudios, artículos o investigaciones de ciberseguridad, no confíes en las muestras pequeñas.
Wayra España Webinars: ¿por qué están triunfando entre las empresas? Las tendencias y técnicas de marketing han ido evolucionando de la mano de los avances en tecnología. En la actualidad, una de las más populares y de la que...
AI of Things Conociendo a los clientes del Centro Comercial La Vaguada con LUCA Store Conocer el perfil de los clientes, sus necesidades y deseos es indispensable para cualquier marca. Aquellas compañías que sepan lo que quiere su público objetivo conseguirán llegar a sus...
Intrínsecamente seguros, cuando los equipos normales no son suficientesJorge A. Hernández 30 marzo, 2022 A pesar de los avances de los dispositivos electrónicos en los últimos años, incluidos los de gama alta, estos no son los apropiados para funcionar en ambientes hostiles de trabajo. Para solucionar esto llegaron los intrínsecamente seguros. A grandes rasgos, la seguridad intrínseca (IS) es un concepto que se utiliza para evitar que los equipos electrónicos provoquen explosiones en ambientes peligrosos como es el caso de las minas, pozos petroleros, fábricas de compuestos volátiles, entre otros. Aunque la cantidad de este tipo de equipos (sensores, válvulas, equipos IoT, radios y teléfonos) parece insignificante frente a los números que se manejan en los mercados masivos, se trata de un nicho que generará más de 4.150 millones de dólares para 2026. Y es que la fabricación de los equipos intrínsecamente seguros no es fácil al seguir normas mucho más estrictas que sus contrapartes, como las de manejo de voltajes muy bajos (menores a 2 vatios) que garantizan que bajo ninguna circunstancias se generen chispas que puedan desencadenar explosiones. Otras consideraciones Pero no solo el voltaje es un factor de riesgo, otra de las principales variables que se tiene en cuenta a la hora de crear estos equipos es la temperatura que generan. Además, el cableado que conecta estos equipos también debe seguir parámetros de seguridad. Aunque los equipos intrínsecamente seguros se pueden adquirir en forma separada, los beneficios de esta tecnología sólo tienen sentido al usarse dentro de un ambiente previamente diseñado para trabajar en conjunto. Por ejemplo, los dispositivos intrínsecamente seguros deben contar con elementos limitantes de energía o aisladores galvánicos que garanticen la continuidad de los beneficios seguros en toda la cadena de producción. Pero hablando específicamente de los beneficios de implementar ambientes IS, estos van desde los descuentos en las aseguradoras, al disminuir los ambientes de riesgos, hasta la ventaja de no detener las operaciones al realizar algunos mantenimientos rutinarios. Para garantizar la calidad de estas soluciones existen estándares internacionales como el IECEx o International Electrotechnical Commission System for Certification to Standards Relating to Equipment for Use in Explosive Atmospheres y el sistema europeo ATEx, entre otros. Porque lo más importante, al final del día en todo negocio, es garantizar la continuidad de las operaciones y la seguridad del equipo humano. Foto de Zbynek Burival en Unsplash
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?