Estimular la creatividad conectando la hipnagogia del sueño
Por Editorial Vodafone Business
Un equipo de investigadores del MIT ha creado un dispositivo manual que según ellos puede influenciar los micro sueños de una persona durante la hipnagogia, el estado semi-lúcido que ha sido descrito por muchas de las grandes mentes en la historia como su período de mayor creatividad. Según el equipo, el dispositivo funciona al ofrecer acceso a la mente durante el período justo antes de que se establezca el sueño.
Inventado por Edison
Investigaciones anteriores han demostrado que las personas experimentan la hipnagogia de manera diferente: algunas parecen estar dormidas, mientras que otras personas en este estado hablan. Además, algunos informan que tienen lo que describen como sueños normales, pero cortos, mientras que otros informan experiencias alucinógenas.
El famoso inventor trató de controlar ese estado de máxima creatividad agarrando una bola de acero mientras se estaba quedando dormido.
Cuando entrara en hipnagogia, su agarre se soltaría y la pelota caería al suelo, sacándolo de su estado de sacudida. En ese punto, garabatearía notas sobre dónde había vagado su mente. Tesla, Poe y Dalí también accedieron a este estado tomando siestas con una bola de acero en la mano, y capturando ideas creativas generadas en microsueños hipnagógicos cuando la pelota se estrellaba contra el suelo.
Conectar los sueños a un smartphone
El equipo del MIT ha desarrollado una versión de alta tecnología del método de la bola de acero, a la que llamaron Dormio, la palabra italiana para dormir.
El dispositivo es un guante equipado con sensores que detectan cuándo una persona ingresa en la hipnagogia. Cuando sucede, se reproduce un mensaje desde un teléfono inteligente.
En general, el mensaje es una sola palabra. Luego se le permite a la persona volver a la hipnagogia, luego de lo cual se involucran en microsueños. Los voluntarios que probaron el sistema informaron que esos microsueños tenían temas alineados con la palabra que se hablaba desde el teléfono inteligente.
El objetivo de Dormio, al igual que la bola de acero de Edison, es ayudar a las personas a sintonizar la parte creativa de la mente durante la hipnagogia, pero hacerlo de una forma que el usuario pueda controlar. Hacerlo, sugieren los investigadores, no solo permitirá que las personas aprovechen la hipnagogia, sino que dirijan lo que sucede y lo recuerden.
Hipnagogia del Sueño, vigilia y creatividad
Según el MIT, en este proyecto, exploran formas de aumentar la creatividad humana al extender, influenciar y capturar los sueños en el estado de sueño entre la vigilia y la inconsciencia. En la vida de vigilia es extremadamente difícil concentrarse y obligarnos a ser creativos porque gran parte de nuestra desinhibida asociación de ideas e incubación creativa ocurre en ausencia de atención dirigida y cognición controlada de manera ejecutiva. La atención misma implica filtros y censores que inhiben ciertas ideas creativas que nuestra conciencia considera demasiado atípicas.
Si los sueños pudieran controlarse, el sueño ofrecería la oportunidad de generar pensamientos divergentes en ausencia de atención dirigida y control cognitivo.
Esta interacción es posible gracias a un hardware y software de código abierto personalizado diseñado específicamente para Hypnagogia, eludiendo la necesidad de tecnologías de seguimiento del sueño tradicionales engorrosas y prohibitivas en términos de costos. Este sistema permite futuras investigaciones sobre el sueño.
Nuestro objetivo es construir una sociedad centrada en el progreso socioeconómico. Creemos que la tecnología y la conectividad pueden ayudar a mejorar la vida de millones de personas y empresas. Tenemos el compromiso de hacerlo reduciendo nuestro impacto ambiental y construyendo una sociedad digital inclusiva que respeta nuestro planeta.
La digitalización ha convertido la conectividad en un pilar crítico de la operatividad empresarial, y cualquier interrupción en el servicio de red puede traducirse en impactos económicos, operativos y reputacionales significativos. Un fallo en la red puede producirse por muchas razones y algunas de ellas son imposibles de prever o evitar, especialmente cuando responden a factores externos al operador.
Así quedó demostrado recientemente con episodios como el apagón eléctrico en la Península Ibérica o la DANA, dos dos situaciones excepcionales que pusieron a prueba la capacidad de respuesta de organizaciones y servicios esenciales. Estos acontecimientos dejaron una lección clara: toda medida de precaución es poca, y han situado la resiliencia operativa como uno de los grandes objetivos estratégicos para 2026.
Pero, ¿cómo se construye esa resiliencia? Imagina que tus telecomunicaciones y tu entorno digital contaran con un sistema similar al de las luces de emergencia de un edificio de oficinas: una solución que permanece en segundo plano sin generar apenas consumo ni interferencias, pero que se activa automáticamente cuando falla el suministro principal, garantizando que la actividad y la seguridad no se vean interrumpidas ni un segundo. Del mismo modo que se instalan estos sistemas de respaldo en oficinas o entornos industriales, hoy es posible garantizar la conectividad móvil incluso cuando la red principal falla. Eso es Always On de Vodafone.
Hasta hace poco, pensar en una infraestructura crítica cuya continuidad operativa fuera vital se limitaba a entornos como la defensa, la sanidad o los suministros básicos de servicios esenciales como la energía o el agua. Estos ámbitos se asociaban tradicionalmente a la prestación de servicios imprescindibles para la sociedad, con altos niveles de exigencia en términos de disponibilidad y seguridad.
Sin embargo, en un entorno empresarial y tecnológico cada vez más digitalizado, las redes críticas han ampliado su alcance para incluir a las infraestructuras de telecomunicaciones y los servicios digitales esenciales para la operativa de empresas, organizaciones y administraciones públicas. Hoy, estas redes se han convertido en pilares fundamentales de la continuidad del negocio y de la provisión de servicios básicos a la sociedad.
Su disponibilidad, integridad y resiliencia se han convertido en uno de los objetivos preferidos de los ciberataques, y acontecimientos recientes, como los vividos con la DANA o el gran apagón, demuestran que ya no se trata solo de un activo estratégico, sino de una necesidad operativa y, cada vez más, regulatoria. En un contexto en el que cualquier interrupción puede tener un impacto económico, social y reputacional severo, la red de telecomunicaciones es en sí misma una infraestructura crítica que soporta a muchas otras igualmente esenciales. Veamos con más detalle sus principales retos y oportunidades.
Atreverse a hacer predicciones en el terreno de la tecnología aplicada a los negocios, en un mundo que hace tiempo navega a velocidad supersónica y pasó de los entornos VUCA a los BANI (Brittle, Anxious, Nonlienar, Incomprenhensible) puede parecer un ejercicio meramente futurista.
Sin embargo, precisamente por esa velocidad de innovación y adopción de novedades que caracteriza nuestros días, podemos apostar a que algunas de las tendencias que han ido apareciendo a lo largo de 2025 se harán realidad y normalizarán en los próximos meses. En todo caso, la intención de esta enumeración es servir de inspiración a nuevas iniciativas, modelos de negocio y servicios a los ciudadanos. Acompáñanos por un viaje apasionante en 26 etapas por un mundo que se redefine aceleradamente bajo las fuerzas de la digitalización, la conectividad y la automatización.
El mantenimiento predictivo impulsado por IA es una herramienta tecnológica capaz de impulsar la eficiencia y la ventaja competitiva empresarial como nunca antes, en un mundo donde anticiparse marca la diferencia entre liderar o quedarse atrás. La digitalización de la industria y de los servicios esenciales está redefiniendo la forma en que las organizaciones gestionan sus activos, donde la disponibilidad continua es un requisito estratégico.
En este nuevo marco operativo, el mantenimiento predictivo apoyado en Inteligencia Artificial (IA) se ha consolidado como una de las aplicaciones con mayor impacto real sobre la optimización de costes y tiempos o la resiliencia de las infraestructuras críticas son ya objetivos irrenunciables. Ya no es una promesa tecnológica, sino una palanca competitiva que permite anticiparse a los fallos antes de que afecten al negocio o al servicio público.
La gestión de la cadena de suministro es uno de los elementos más críticos en la estrategia de ciberseguridad de cualquier gran empresa, ya que concentra una parte significativa del riesgo operativo. Como han demostrado incidentes recientes (como los sufridos por Iberia o los aeropuertos europeos), un solo punto débil en la red de proveedores puede poner en riesgo las operaciones de grandes compañías.
La Directiva NIS2 busca, precisamente, elevar la ciberseguridad a un nivel regulatorio sin precedentes en la Unión Europea, extendiendo la responsabilidad más allá de los límites internos de la empresa. Esta normativa transforma la gestión de riesgos de terceros, conocida como TPRM (Third-Party Risk Management), en una obligación ineludible para garantizar la resiliencia digital.
Además, la directiva establece la obligación de que los órganos de dirección se hagan explícitamente responsables de la supervisión de las medidas de ciberseguridad, incluidos los controles aplicados a los proveedores, lo que convierte a la TPRM en una responsabilidad estratégica y no solo operativa.
Los sistemas de inteligencia artificial basados en los llamados modelos de lenguaje (LLM), como GPT4 o Copilot, funcionan gracias a que pueden aprender y utilizar el lenguaje humano. El reto para una máquina es entender que los humanos utilizamos el lenguaje de forma normativa, con distintos acentos y entonaciones, y que usamos jergas o slang. Por ello, gran parte de la investigación científica dedicada al desarrollo de estos modelos se destina a lograr que el algoritmo funcione de la forma más natural posible.
Una de las líneas de trabajo consiste en comprender que, cuando un algoritmo aprende desde cero, lo hace igual que un bebé al nacer. Pero estas máquinas aprenden de cantidades astronómicas de información lingüística, mucho mayor que la que reciben los niños cuando aprenden a comprender y hablar un idioma. Para entender la magnitud de esta cuestión bastan las cifras: los mejores sistemas de inteligencia artificial se entrenan con textos de billones de palabras, mientras que los niños reciben solo millones por año.
La entrada en vigor del Reglamento de IA de la UE marca un antes y un después para el uso corporativo de la Inteligencia Artificial. Para las grandes empresas y organizaciones, adoptar un enfoque de compliance no es solo una obligación legal, sino una oportunidad estratégica para mejorar la gobernanza, fortalecer la confianza, reducir riesgo reputacional y prepararse para competir con responsabilidad y resiliencia en la economía digital. Pero, ojo, que lejos de ser un proceso voluntario, la no aplicación de este nuevo reglamento conlleva algunas de las sanciones más duras hasta la fecha, lo que refuerza la urgencia de una adaptación rigurosa. En este artículo te contamos todo lo que tienes que saber cuanto antes.
La ciberseguridad ha pasado a convertirse en un eje central de la seguridad nacional, la competitividad empresarial y la estabilidad institucional. Así quedó patente en las XIX Jornadas STIC del CCN-CERT, celebradas en Madrid, que reunieron una vez más al principal ecosistema público-privado de ciberseguridad de España en un momento especialmente crítico desde el punto de vista geopolítico, tecnológico y económico.
Vivimos en un mundo hiperconectado, marcado por la creciente presión geopolítica y por amenazas digitales que evolucionan con gran rapidez. Como destaca Roberto Lara, Director de Ciberseguridad de Vodafone España: “la defensa de un país ya no se puede entender sin el ciberespacio”. Esta afirmación resume con claridad el cambio de paradigma al que se enfrentan Estados, Fuerzas Armadas y empresas estratégicas. En un escenario donde tecnologías como la Inteligencia Artificial o la computación cuántica amplían tanto las capacidades defensivas como las ofensivas, la responsabilidad de la seguridad ya no recae exclusivamente en los ejércitos.
Si aún no conoces en qué consiste la Industria 5.0 o piensas que es solo una serie de herramientas nuevas que cambiarán la forma en que produces, y no lo que produces, este artículo tiene el objetivo de ofrecerte una reflexión sólida sobre por qué es una transformación estructural, y cómo la transición a esta nueva generación industrial no solo representa un reto tecnológico, sino una apuesta por la sostenibilidad, la resiliencia y el valor humano.
La defensa moderna es híbrida y ya no se basa únicamente en estructuras físicas o armamento convencional, sino en la capacidad de las Fuerzas Armadas para gestionar la información y los datos. La operatividad y capacidad de respuesta depende de cómo es capaz de procesar, compartir y explotar la información en tiempo real. Desde las meras transmisiones tácticas, al control de vehículos autónomos, la utilización de sensores, la Inteligencia Artificial, la ciberdefensa… En este nuevo escenario, denominado C4ISR (de las siglas en inglés de los conceptos Command, Control, Communications, Computers, Intelligence, Surveillance and Reconnaissance) se convierte en el motor tecnológico que permitirá operar en entornos multidominio, garantizar la superioridad informativa y acelerar la toma de decisiones en misiones críticas mediante arquitecturas seguras y distribuidas.
Todos estos factores justifican sin duda la reciente decisión del Ministerio de Defensa de prefinanciar 4.629 millones de euros en nuevos Programas Especiales de Modernización (PEM). Esta decisión estratégica marca un punto de inflexión: la prioridad ya no es la adquisición de material concreto, sino la creación de un ecosistema conectado, resiliente y totalmente interoperable, con preferencia por la no dependencia de otros países y alineado con iniciativas europeas y estándares OTAN.
Vivimos en un mundo conectado y la actividad empresarial se basa ya en esa conectividad. Una adecuada estrategia de gestión de las comunicaciones puede marcar la ventaja competitiva y la viabilidad de un modelo de negocio para liderar un sector. En otras palabras: La conectividad avanzada no es un recurso técnico, sino un activo estratégico e invertir en conectividad es invertir en competitividad.
Las compañías que no incorporan redes inteligentes, infraestructuras de fibra de alta capacidad o 5G y servicios de baja latencia, simplemente quedan fuera de los procesos productivos modernos, de las cadenas de suministro globales y de los modelos de negocio data-driven que definen el mercado actual. Con la digitalización y la aceleración tecnológica, la conectividad avanzada deja de ser un elemento diferencial para convertirse en la base imprescindible sobre la que se construye la competitividad empresarial.
La aprobación de la nueva Ley de Atención al Cliente redefine las reglas del juego y redefine lo que consideramos normal en la relación con los consumidores. La disponibilidad e inmediatez deja de ser una ventaja competitiva y se convierte en una exigencia legal. Esta transformación no es opcional y no depende de lo que muchos entienden como exigencias del mercado, es decir, de los clientes, en el sentido de que ya no podemos alegar rentabilidad pese asumir la pérdida de posibles oportunidades o que no exista una demanda real por parte de nuestros clientes, sino que es una norma de obligado cumplimiento dictada por las autoridades.
De cualquier forma, las empresas deben revisar su infraestructura, sus procesos operativos y su enfoque de servicio para rediseñar los flujos de atención y formar a sus equipos no será una inversión, sino una necesidad. En muchos casos, la solución puede estar en adoptar soluciones modernas como la centralita virtual y otras herramientas digitales, como las que veremos a continuación.
Todos los expertos coinciden en señalar que el principal riesgo de intrusión en una red corporativa es la multiplicación exponencial de puertas de entrada que suponen los dispositivos móviles conectados, especialmente en los casos en los que se fomenta o permite el denominado modelo BYOD (por las siglas en inglés de “Trae tu propio dispositivo”). Pero hoy, la digitalización ha alcanzado un nivel tal que es impensable renunciar a la conectividad móvil y sus indispensables aplicaciones.
La solución, por tanto, no es otra que asumir la responsabilidad y ser conscientes de la necesidad de entender la ciberseguridad como un core más del negocio, transversal a todo el modelo productivo, pero con inversiones específicas en medidas de protección. Unas inversiones que, dependiendo de la naturaleza y tamaño de la organización a proteger, puede ser un departamento externo, interno o híbrido. Hablamos de lo que comúnmente se denomina un SOC (centro de operaciones de seguridad) que permite a empresas de todos los tamaños proteger no solo su red fija, sino también sus dispositivos móviles.