El método de innovación FORTH —que significa ADELANTE— liderado por Gijs van Wulfen, promete duplicar la eficacia de los procesos de innovación. Según sus promotores es utilizado por 50 organizaciones que van desde grandes organizaciones como 3M y el ACNUR a empresas de tamaño medio como Eska o Bruil. Esta metodología se aplica indistintamente en empresas de servicios, organizaciones industriales, gobiernos y organizaciones no gubernamentales a través de lo que llaman «Facilitadores Internos».
Poner en marcha procesos de innovación es sus organizaciones es para la mayoría un difícil reto. Los estudios muestran que sólo una cuarta parte de quienes lo intentan son eficaces y es posible reconocer algunos de los obstáculos a los que se enfrentan:
Mentalidad y reglas de corto plazo
Caos y desorganización en el proceso.
Imposibilidad de cambiar los hábitos internos.
Focalización en la captación de clientes.
Falta de apoyo corporativo.
La metodología FORTH propone ayudar con un enfoque efectivo en el momento de inicio de la innovación, combinando el Design Thinking, la creatividad y la realidad empresarial. La metodología de la innovación se llama así como un acrónimo que se encuentra en la primera letra de cada uno de los 5 pasos: Full Steam Ahead (A toda máquina), Observe & Learn (Observa y aprende), Raise Ideas (Levanta Ideas), Test Ideas (Prueba las ideas) y Homecoming (Regreso a casa).
Los metodología FORTH estructura el inicio caótico de la innovación creando de 3 a 5 mini business cases nuevos y fomenta una cultura de la innovación en un plazo de 20 semanas. Los entregables de este proceso son los estos mini ejemplos como conceptos innovadores que se ajusten a la realidad de su organización.
El método está siendo implementado por organizaciones de todo el mundo. Tanto en el sector industrial, como 3M (EE.UU.), Averda (Oriente Medio), Schattdecor (Alemania) y Eska (Países Bajos) como en el sector sin fines de lucro, como el ACNUR (Kenia), SENAI / SESI (Brasil) y de las organizaciones de salud (Países Bajos).
Innovación con resultados tangibles.
la metodología ha generado nuevos productos innovadores, servicios y modelos de negocio con una eficacia probada, según sus creadores, que esgrimen recientes investigaciones científicas de la Open University entre usuarios FORTH que demuestra que de 100 ideas, 78 están en desarrollo y 51 están ya introducidas, en comparación con una media de 21 en un proceso tradicional. La metodología estructurada duplica la efectividad de la innovación, volviéndola más profesional.
Cómo funciona la metodología de innovación FORTH, paso a paso
El creador del método plasma todo el proceso como si se tratara de un viaje en el que recorrer diferentes etapas de un mapa que puede descargarse de forma gratuita. Ese periplo, se describe a continuación.
A TODA MÁQUINA. Nunca se inicia una expedición sin profesionales preparados. Una buena capacitación no sólo aumenta las posibilidades de éxito sino que crea las prioridades y la voluntad para tener éxito. Por ello este primer paso en la creación de nuevos conceptos es básico. A todo máquina te ilustra cómo se puede desafiar a las organizaciones y a sus managers, para iniciar un proyecto de innovación real y cómo formular una misión de innovación durante el taller enfoque o workshop. También muestra cómo se puede configurar un equipo creativo con los participantes internos y externos correctos. Todo esto tiene una duración de unas cinco semanas y es el primer paso de la fase de ideación.
OBSERVAR Y APRENDER Una parte esencial de ser innovador es comenzar a ver las cosas de manera diferente. Hace falta desprenderse de sus propios patrones de pensamiento existentes y hábitos. Albert Einstein nos enseñó: «Si siempre haces lo que siempre hiciste, siempre obtendrá el mismo resultado.» Por lo tanto, es necesario obtener nuevos y refrescantes estímulos. Observar y aprender enseña cómo se pueden explorar oportunidades de innovación, las tendencias y la tecnología y cómo se puede descubrir las fricciones entre los distintos grupos de clientes y destinatarios. También muestra cómo se puede compartir hallazgos entre el equipo de una manera inspiradora. Todo el proceso tarda alrededor de seis semanas, y es el segundo paso de la fase de ideación.
ELEVAR LAS IDEAS Este paso es el plato fuerte. Consiste en una sesión de lluvia de ideas de nuevos productos de dos días y un taller de mejora concepto. La sesión de brainstorming es donde en realidad las nuevas ideas son creadas y desarrolladas en un concepto. Estos conceptos para nuevos productos, servicios o modelos de negocio evolucionarán aún más durante el taller de desarrollo de conceptos. Las oportunidades de innovación, las fricciones de los clientes descubiertas, la participación de los agentes externos y un proceso creativo efectivo, son parte de la tercera etapa. Es el hito más creativo de la expedición. Elevar las ideas lleva apenas dos semanas y es el tercer paso de la fase de ideación.
PRUEBA DE IDEAS ¿Hasta qué punto son atractivos son los nuevos conceptos y cuántos son realmente destacables? Reflexionemos sobre esto junto con los clientes y mejoraremos los conceptos basándonos en sus comentarios. Al final de esta fase, el equipo de innovación seleccionará los mejores 3 a 5 nuevos conceptos que se trabajarán como un nuevo mini negocio. Poner las Ideas a prueba dura tres semanas y es la cuarta etapa de la fase de ideación.
REGRESO A CASA En la etapa final, la expedición ADELANTE (FORTH) vuelve a casa con entre tres y cinco nuevos conceptos de productos y servicios atractivos y el apoyo suficiente para llenar el depósito de innovación. Estos proyectos serán presentados a la alta dirección y se tomará la decisión de cuáles casos serán adoptados en el proceso de desarrollo de productos formal por la empresa. Homecoming es el paso definitivo de un viaje de del 20 semanas.
DESCARGAS GRATIS en la web de FORTH
Para que cualquiera implemente la metodología de innovación FORTH, se puede descargar aquí 20 listas de verificación y formatos para usar durante los talleres en la expedición de innovación. También puedes descargar el mapa de innovación FORTH en once idiomas, para encontrar el camino correcto durante el viaje e inspirar a otros.
Nuestro objetivo es construir una sociedad centrada en el progreso socioeconómico. Creemos que la tecnología y la conectividad pueden ayudar a mejorar la vida de millones de personas y empresas. Tenemos el compromiso de hacerlo reduciendo nuestro impacto ambiental y construyendo una sociedad digital inclusiva que respeta nuestro planeta.
La ciberseguridad ha pasado a convertirse en un eje central de la seguridad nacional, la competitividad empresarial y la estabilidad institucional. Así quedó patente en las XIX Jornadas STIC del CCN-CERT, celebradas en Madrid, que reunieron una vez más al principal ecosistema público-privado de ciberseguridad de España en un momento especialmente crítico desde el punto de vista geopolítico, tecnológico y económico.
Vivimos en un mundo hiperconectado, marcado por la creciente presión geopolítica y por amenazas digitales que evolucionan con gran rapidez. Como destaca Roberto Lara, Director de Ciberseguridad de Vodafone España: “la defensa de un país ya no se puede entender sin el ciberespacio”. Esta afirmación resume con claridad el cambio de paradigma al que se enfrentan Estados, Fuerzas Armadas y empresas estratégicas. En un escenario donde tecnologías como la Inteligencia Artificial o la computación cuántica amplían tanto las capacidades defensivas como las ofensivas, la responsabilidad de la seguridad ya no recae exclusivamente en los ejércitos.
Si aún no conoces en qué consiste la Industria 5.0 o piensas que es solo una serie de herramientas nuevas que cambiarán la forma en que produces, y no lo que produces, este artículo tiene el objetivo de ofrecerte una reflexión sólida sobre por qué es una transformación estructural, y cómo la transición a esta nueva generación industrial no solo representa un reto tecnológico, sino una apuesta por la sostenibilidad, la resiliencia y el valor humano.
La defensa moderna es híbrida y ya no se basa únicamente en estructuras físicas o armamento convencional, sino en la capacidad de las Fuerzas Armadas para gestionar la información y los datos. La operatividad y capacidad de respuesta depende de cómo es capaz de procesar, compartir y explotar la información en tiempo real. Desde las meras transmisiones tácticas, al control de vehículos autónomos, la utilización de sensores, la Inteligencia Artificial, la ciberdefensa… En este nuevo escenario, denominado C4ISR (de las siglas en inglés de los conceptos Command, Control, Communications, Computers, Intelligence, Surveillance and Reconnaissance) se convierte en el motor tecnológico que permitirá operar en entornos multidominio, garantizar la superioridad informativa y acelerar la toma de decisiones en misiones críticas mediante arquitecturas seguras y distribuidas.
Todos estos factores justifican sin duda la reciente decisión del Ministerio de Defensa de prefinanciar 4.629 millones de euros en nuevos Programas Especiales de Modernización (PEM). Esta decisión estratégica marca un punto de inflexión: la prioridad ya no es la adquisición de material concreto, sino la creación de un ecosistema conectado, resiliente y totalmente interoperable, con preferencia por la no dependencia de otros países y alineado con iniciativas europeas y estándares OTAN.
Vivimos en un mundo conectado y la actividad empresarial se basa ya en esa conectividad. Una adecuada estrategia de gestión de las comunicaciones puede marcar la ventaja competitiva y la viabilidad de un modelo de negocio para liderar un sector. En otras palabras: La conectividad avanzada no es un recurso técnico, sino un activo estratégico e invertir en conectividad es invertir en competitividad.
Las compañías que no incorporan redes inteligentes, infraestructuras de fibra de alta capacidad o 5G y servicios de baja latencia, simplemente quedan fuera de los procesos productivos modernos, de las cadenas de suministro globales y de los modelos de negocio data-driven que definen el mercado actual. Con la digitalización y la aceleración tecnológica, la conectividad avanzada deja de ser un elemento diferencial para convertirse en la base imprescindible sobre la que se construye la competitividad empresarial.
La aprobación de la nueva Ley de Atención al Cliente redefine las reglas del juego y redefine lo que consideramos normal en la relación con los consumidores. La disponibilidad e inmediatez deja de ser una ventaja competitiva y se convierte en una exigencia legal. Esta transformación no es opcional y no depende de lo que muchos entienden como exigencias del mercado, es decir, de los clientes, en el sentido de que ya no podemos alegar rentabilidad pese asumir la pérdida de posibles oportunidades o que no exista una demanda real por parte de nuestros clientes, sino que es una norma de obligado cumplimiento dictada por las autoridades.
De cualquier forma, las empresas deben revisar su infraestructura, sus procesos operativos y su enfoque de servicio para rediseñar los flujos de atención y formar a sus equipos no será una inversión, sino una necesidad. En muchos casos, la solución puede estar en adoptar soluciones modernas como la centralita virtual y otras herramientas digitales, como las que veremos a continuación.
Todos los expertos coinciden en señalar que el principal riesgo de intrusión en una red corporativa es la multiplicación exponencial de puertas de entrada que suponen los dispositivos móviles conectados, especialmente en los casos en los que se fomenta o permite el denominado modelo BYOD (por las siglas en inglés de “Trae tu propio dispositivo”). Pero hoy, la digitalización ha alcanzado un nivel tal que es impensable renunciar a la conectividad móvil y sus indispensables aplicaciones.
La solución, por tanto, no es otra que asumir la responsabilidad y ser conscientes de la necesidad de entender la ciberseguridad como un core más del negocio, transversal a todo el modelo productivo, pero con inversiones específicas en medidas de protección. Unas inversiones que, dependiendo de la naturaleza y tamaño de la organización a proteger, puede ser un departamento externo, interno o híbrido. Hablamos de lo que comúnmente se denomina un SOC (centro de operaciones de seguridad) que permite a empresas de todos los tamaños proteger no solo su red fija, sino también sus dispositivos móviles.
La Inteligencia Artificial ha llegado como un tsunami y sería difícil encontrar alguien que hoy no haya usado alguna aplicación, aunque sea solo por probarla. Si ampliamos el concepto a esas aplicaciones de AI embebida, es decir, la que funciona en segundo plano, aunque el usuario no sea consciente de ella, el porcentaje sería prácticamente cien, salvo que no utilicen ningún tipo de dispositivo en su día a día.
Ante esa rápida adopción de la tecnología, en este nuevo episodio del podcast Vodafone Lab Café titulado "Aterrizando la IA", se debate sobre por qué no todas las empresas y organizaciones parecen estar adoptándola con la misma rapidez o estrategia y cómo pueden empezar a hacerlo, tal y como propone el título.
La teleasistencia IoT representa un cambio estratégico para los hospitales y los servicios de salud en un contexto marcado por una presión asistencial creciente y la necesidad de optimizar recursos sin comprometer la calidad clínica. Es una tecnología capaz de mejorar la asistencia al mismo tiempo que reduce costes. Concretamente, puede reducir los reingresos innecesarios, mejorar la eficiencia operativa, elevar la calidad asistencial y desbloquear nuevas líneas de ingresos. Pero su éxito depende de cimientos tecnológicos sólidos como redes NB-IoT, plataformas de datos o inteligencia artificial, y de un compromiso riguroso con la seguridad y la privacidad.
Para los responsables de los servicios de salud, invertir en soluciones de teleasistencia IoT es apostar por un modelo sostenible y rentable, centrado en el paciente y diseñado para el futuro. La presión sobre los recursos hospitalarios no deja de aumentar y esta fórmula puede marcar la diferencia entre un sistema que sigue absorbiendo costes ocultos y otro que maximiza su valor clínico y financiero.
De cara a planificar 2026, la propuesta de adoptar FinOps como marco es la vía para que el gasto en la nube deje de ser un agujero negro y se convierta en una palanca de valor competitivo. Pero no basta con ver solo la parte cloud sino que conviene ver el ecosistema completo de aplicaciones, infraestructura y red, para optimizarlo de forma integrada.
En este cambio cultural, la hoja de ruta incluye informar, optimizar y operar. Siguiendo estas pautas, no solo reducirás costes, sino que mejorarás agilidad, control y retorno de inversión. En este artículo vamos a guiarte para que la nube deje de ser un coste indeterminado y se convierta en uno de los activos más estratégicos de tu empresa.
Con el avance de la digitalización, las empresas son más susceptibles de sufrir ciberataques o ciberamenazas. Para hacer frente a esta situación, las compañías están implementando diferentes estrategias de ciberseguridad para proteger sus activos y garantizar la continuidad del negocio. Paralelamente, se han ido creando distintas leyes de ciberseguridad con el objetivo de proteger no solo los datos personales, sino también la resiliencia operativa, la integridad de las infraestructuras críticas y la seguridad de los productos tecnológicos. Veamos cuáles son las principales leyes de ciberseguridad:
Del 18 al 20 de noviembre de 2025, en el recinto de IFEMA Madrid (Madrid), se ha celebrado GENERA 2025, la Semana Internacional de la Electrificación y la Descarbonización en IFEMA MADRID. Este encuentro cobra una relevancia especial para directivos, líderes empresariales y administraciones públicas, pues conecta tres vectores clave de la economía actual: digitalización, conectividad avanzada (en particular redes privadas 5G) y la transición ecológica. En línea con este evento, exponemos aquí una visión sobre la conectividad avanzada como condición para la sostenibilidad y cómo ponerla en práctica.
Los sistemas de cita previa en administraciones públicas se están consolidando como uno de los pilares fundamentales para ofrecer al ciudadano el acceso a una amplia variedad de servicios. Reservar citas para la renovación del DNI, para la asistencia sanitaria o para el gimnasio municipal son sólo algunos ejemplos de las gestiones que se pueden realizar a través de un móvil o del ordenador.
La cada vez mayor aceptación de estos procesos por parte de los ciudadanos hace que los sistemas de citas en administraciones públicas estén obligados a reforzar su ciberseguridad debido a la gran cantidad de datos personales con los que trabajan.
La Defensa del siglo XXI ya no puede basarse únicamente en vigilar, proteger y mantener las fronteras trazadas en un mapa físico, sino que, hoy en día, el verdadero territorio nacional, y con él su soberanía, se encuentra en el espacio digital, ese entorno que llamamos ciberespacio. Porque en la actualidad, no existe sector o actividad que no esté conectada o que no dependa, en mayor o menor medida, de los datos.
La seguridad de un país como España no se mide únicamente por su capacidad militar tradicional, en número de tropas o armas convencionales, sino de su habilidad para proteger aquello que sostiene su economía, sus servicios esenciales y, en definitiva, su vida cotidiana: las redes y los sistemas IT.