La Inteligencia Artificial está demandando nuevo hardware más potente y específicamente diseñado para las cargas de trabajo y cálculos diferentes a las actuales, como son predicción, inferencia o intuición.
Para IBM, si vamos a hacer grandes avances en IA, nuestro hardware también debe cambiar. Comenzando con GPU, luego evolucionando a dispositivos analógicos, y después a computadoras cuánticas tolerantes a fallas.
El Deep Learningdistribuido (DDL) ha progresado a un ritmo de aproximadamente 2.5 veces por año desde 2009, cuando las GPU pasaron de aceleradores gráficos de videojuegos a formadores modelo de aprendizaje profundo. Los algoritmos DDL se «entrenan» en los datos visuales y de audio, y la mayor cantidad de GPU debería significar un aprendizaje más rápido.
Hasta la fecha, la eficiencia de escala del 95 por ciento del establecimiento récord de IBM (es decir, una capacitación mejorada a medida que se agregan más GPU) puede reconocer el 33.8 por ciento de 7,5 millones de imágenes, usando 256 GPU en 64 sistemas de energía «Minsky».
¿Qué hardware necesitamos desarrollar para continuar este ritmo de progreso e ir más allá de la Inteligencia Artificial?
En IBM Research creen que esta transición de las GPU ocurrirá en tres etapas. Primero, utilizarán GPU y crearán nuevos aceleradores con CMOS convencional a corto plazo para continuar; segundo, buscarán formas de explotar dispositivos analógicos y de baja precisión para reducir aún más la potencia y mejorar el rendimiento; y luego cuando ingresemos en la era de la computación cuántica, ésta potencialmente ofrecerá enfoques completamente nuevos.
Los aceleradores en CMOS aún tienen mucho que lograr porque los modelos de aprendizaje automático pueden tolerar cálculos imprecisos. Es precisamente porque «aprenden» que estos modelos pueden funcionar a través de errores (errores que nunca toleraremos en una transacción bancaria). En 2015, Suyong Gupta, et al. han demostrado en su documento ICML Aprendizaje profundo con precisión numérica limitada que, de hecho, los modelos de precisión reducida tienen una precisión equivalente al estándar actual de 64 bits, pero usan tan solo 14 bits de precisión de coma flotante.
Vemos esta precisión reducida, una tendencia de computación más rápida que contribuye a la mejora de 2.5X por año, al menos hasta el año 2022.
Eso nos da unos cinco años para ir más allá del cuello de botella de von Neumann y para los dispositivos analógicos. Mover datos hacia y desde la memoria ralentiza la capacitación de la red de aprendizaje profundo. Entonces, encontrar dispositivos analógicos que puedan combinar memoria y computación será importante para el progreso de la computación neuromórfica .
Computación neuromórfica que imita las células cerebrales
Su arquitectura de «neuronas» interconectadas reemplaza el cuello de botella de von-Neumann con señales de baja potencia que van directamente entre las neuronas para una computación más eficiente. El Laboratorio de Investigación de la Fuerza Aérea de los EE. UU. está probando una matriz de 64 chips del sistema IBM TrueNorth Neurosynaptic diseñado para la inferencia profunda de redes neuronales y el descubrimiento de información. El sistema usa CMOS digital estándar pero solo consume 10 vatios de energía para alimentar sus 64 millones de neuronas y 16 mil millones de sinapsis.
Recientemente, científicos de IBM demostraron la computación en memoria con 1 millón de dispositivos para aplicaciones en IA, publicando sus resultados, detección de correlación temporal usando memoria de cambio de fase computacional, en Nature Communications, y también presentándola en la sesión IEDM Recuperación de detección comprimida usando memoria computacional.
Nuestro objetivo es construir una sociedad centrada en el progreso socioeconómico. Creemos que la tecnología y la conectividad pueden ayudar a mejorar la vida de millones de personas y empresas. Tenemos el compromiso de hacerlo reduciendo nuestro impacto ambiental y construyendo una sociedad digital inclusiva que respeta nuestro planeta.
Con el avance de la digitalización, las empresas son más susceptibles de sufrir ciberataques o ciberamenazas. Para hacer frente a esta situación, las compañías están implementando diferentes estrategias de ciberseguridad para proteger sus activos y garantizar la continuidad del negocio. Paralelamente, se han ido creando distintas leyes de ciberseguridad con el objetivo de proteger no solo los datos personales, sino también la resiliencia operativa, la integridad de las infraestructuras críticas y la seguridad de los productos tecnológicos. Veamos cuáles son las principales leyes de ciberseguridad:
Del 18 al 20 de noviembre de 2025, en el recinto de IFEMA Madrid (Madrid), se ha celebrado GENERA 2025, la Semana Internacional de la Electrificación y la Descarbonización en IFEMA MADRID. Este encuentro cobra una relevancia especial para directivos, líderes empresariales y administraciones públicas, pues conecta tres vectores clave de la economía actual: digitalización, conectividad avanzada (en particular redes privadas 5G) y la transición ecológica. En línea con este evento, exponemos aquí una visión sobre la conectividad avanzada como condición para la sostenibilidad y cómo ponerla en práctica.
Los sistemas de cita previa en administraciones públicas se están consolidando como uno de los pilares fundamentales para ofrecer al ciudadano el acceso a una amplia variedad de servicios. Reservar citas para la renovación del DNI, para la asistencia sanitaria o para el gimnasio municipal son sólo algunos ejemplos de las gestiones que se pueden realizar a través de un móvil o del ordenador.
La cada vez mayor aceptación de estos procesos por parte de los ciudadanos hace que los sistemas de citas en administraciones públicas estén obligados a reforzar su ciberseguridad debido a la gran cantidad de datos personales con los que trabajan.
La Defensa del siglo XXI ya no puede basarse únicamente en vigilar, proteger y mantener las fronteras trazadas en un mapa físico, sino que, hoy en día, el verdadero territorio nacional, y con él su soberanía, se encuentra en el espacio digital, ese entorno que llamamos ciberespacio. Porque en la actualidad, no existe sector o actividad que no esté conectada o que no dependa, en mayor o menor medida, de los datos.
La seguridad de un país como España no se mide únicamente por su capacidad militar tradicional, en número de tropas o armas convencionales, sino de su habilidad para proteger aquello que sostiene su economía, sus servicios esenciales y, en definitiva, su vida cotidiana: las redes y los sistemas IT.
Cada vez más empresas se enfrentan al mismo reto: cómo adaptar su red corporativa al ritmo que impone el Internet de las Cosas. No se trata solo de una cuestión técnica, sino de una decisión estratégica que puede marcar la diferencia entre crecer o quedarse atrás. La seguridad, el rendimiento, la personalización del tráfico de datos y la previsión de necesidades futuras son claves para que el modelo de negocio funcione. Con esta visión a largo plazo, tu empresa estará en disposición de aprovechar todo el potencial del IoT, como la reducción de costes, nuevos modelos de negocio, mejora de la experiencia y ventaja competitiva.
En este artículo vamos a abordar algunos de esos puntos claves que debes tener en cuenta a la hora de desplegar tu red IoT con garantías y evitar su colapso.
Una de las ventajas más prometedoras de la red 5G es su capacidad para ser dividida en porciones, lo que se denomina slicing, que pueden ser usadas en exclusiva por una organización o empresa, casi como si fuera un operador propio. Hablamos entonces de Redes Privadas 5G o MPN (Mobile Private Networks). Ya no nos referimos solo a disponer de internet rápido o buenas conexiones Wi-Fi, sino de la capacidad de asegurar, procesar y movilizar datos críticos sin depender de infraestructuras compartidas, garantizando velocidad, seguridad y fiabilidad. Se trata de una posibilidad de gestionar, de forma autónoma y a la medida, toda la red que usa, por ejemplo, una universidad, una factoría o una infraestructura como un puerto, con las mismas prestaciones que tiene, por ejemplo, la burbuja táctica de la UME, facilitada por Vodafone Empresas. Y, lo mejor de todo, es que pronto esa posibilidad estará al alcance de organizaciones y empresas de todos los tamaños. Pero empecemos por el principio para aquellos que aún no hayan oído hablar de estas redes.
Según la última oleada del Panel de Hogares de la CNMC, más del 93% de los internautas usan al menos una aplicación de mensajería móvil. La mayoría de ellos, lo hace desde su teléfono. Aunque hay un líder claro en estos momentos, hay un nuevo servicio que pronto tratará de quitarle cuota a ese líder, de la misma forma que esas apps sustituyeron en gran medida a los anteriores SMS. Hablamos de los mensajes RCS.
Si a nivel usuario esta nueva posibilidad ofrece numerosas ventajas frente a las actuales opciones, para el cliente corporativo, donde cada interacción con el cliente cuenta, la comunicación directa promete volver a ganar protagonismo con la evolución natural de los SMS, denominada Mensajería RCS (Rich Communication Services). Esta tecnología impulsada por Google y que ya está disponible con Vodafone Empresas, redefine la forma en que las marcas se conectan con sus públicos, ofreciendo experiencias más visuales, seguras e interactivas.
En una aproximación rápida, la idea principal es que los mensajes RCS combinan la inmediatez y el alcance del SMS con la riqueza de los chats modernos. Es, en esencia, el paso del texto plano a una conversación inteligente y bidireccional, capaz de integrar imágenes, botones, vídeos, catálogos y confirmaciones en tiempo real. Y, además, con mejor ciberseguridad. En este post vamos a darte algunas ideas más que podrán inspirarte para comenzar a explotar todas sus posibilidades.
La red corporativa es un componente vital para la continuidad del negocio de una empresa. En un contexto en el que la adopción de modelos de trabajo híbrido y la migración de aplicaciones, datos y plataformas a la nube son cada vez más habituales, es esencial garantizar que la red sea ágil, eficiente y segura.
El problema es que las arquitecturas de red tradicionales, diseñadas para proteger el perímetro físico de la oficina y el data center corporativo, ya no son suficientes. El perímetro, tal y como lo conocíamos, ha desaparecido. Hoy, alrededor del 60% de los datos empresariales se almacenan actualmente en la nube y cada conexión puede convertirse en un punto de exposición si no se gestiona adecuadamente.
Ante este escenario, la convergencia tecnológica entre SASE (Secure Access Service Edge) y SD-WAN (Software-Defined Wide Area Network) se presenta como la respuesta a los nuevos desafíos.
La combinación de ambas tecnologías no solo transforma la forma en que las empresas construyen y gestionan su infraestructura de red y seguridad, sino que también sienta las bases para una conectividad moderna, inteligente y preparada para hacer frente a cualquier tipo de ciberamenaza.
El pasado 9 de octubre de 2025 se celebró la primera edición del Vodafone Lab Café, un nuevo espacio de conocimiento y divulgación de Vodafone Business. El evento abordó el desafío global de la ciberseguridad bajo el título “¿Está tu empresa altamente ciberprotegida?” y contó con la participación de importantes especialistas en ciberseguridad. Si no lo viste en directo, aquí te contamos lo más destacado.
Conducido por Carlos Becker (Director de Marketing y Desarrollo de Negocio en Vodafone Business), el encuentro reunió a voces clave de la ciberseguridad pública y privada de España, generando una conversación intensa —de ahí el concepto de Lab Café que, como explicó Becker, trata de despertar el interés, no solo divulgar e informar— y derivó en una demostración práctica sobre las amenazas digitales que acechan a empresas y administraciones.
En ese paso de la teoría a la práctica, pudimos asistir a una demostración forense móvil en vivo por parte de Iván Portillo (especialista en Ciberseguridad de Vodafone Business), que enseñó cómo herramientas proactivas pueden detectar spyware avanzado como Pegasus en dispositivos de alta dirección, subrayando la urgencia de la prevención. Tanto el debate como la demostración la puedes volver a ver en este vídeo, pero mientras, te invitamos a leer las principales conclusiones.
Vodafone España sigue apostando por la ciberseguridad de sus clientes, tanto empresas como administraciones públicas, con la creación de una red de cuatro centros de operaciones de seguridad (SOC) federados e interconectados. Nuestros centros están especializados en servicios de monitorización, detección, análisis y respuesta ante amenazas e incidentes de seguridad en todo el territorio español. Al Centro de Resiliencia y Excelencia en Ciberseguridad (CREC) de Madrid, se suman el centro de ciberseguridad de Barcelona especializado en móviles, y dos nuevos centros en Murcia y Palma de Mallorca. Pero ¿Qué es un SOC y qué importancia tiene para combatir la creciente ciberdelincuencia? En este post vamos a explicarlo.
La digitalización de los procesos industriales, en los que la conectividad y la informatización de casi cualquier herramienta y maquinaria las han dotado de los mayores niveles de eficiencia conocidos hasta ahora, representa también un reto sin precedentes en cuestiones de vulnerabilidad. De hecho, la Industria 4.0 ha transformado radicalmente la manera en que operan las organizaciones y la automatización, la inteligencia artificial, el Internet Industrial de las Cosas (IIoT) y la conectividad en tiempo real han convertido a las fábricas, plantas y redes industriales en ecosistemas digitales interconectados.
Hablamos de que esta digitalización, tan beneficiosa para la productividad, ha abierto también la puerta a un nuevo tipo de riesgo: los ciberataques que afectan directamente a la infraestructura física y los activos industriales. Surge así la necesidad de atender a la Ciberseguridad de la Tecnología Operativa (OT) adoptando medidas, tecnologías y prácticas que protejan los sistemas industriales y la infraestructura crítica que controlan y monitorizan procesos físicos, como la fabricación, el suministro eléctrico o la logística.
Los datos son fundamentales para el funcionamiento de cualquier empresa o administración pública, pero entre todos ellos, hay algunos que son mucho más críticos y que necesitan una mayor protección. Este es el caso del historial clínico digital, que contiene información íntima y sensible de cada paciente y cuya filtración podría tener graves consecuencias si cayera en manos de ciberdelincuentes. Según el Instituto Nacional de Ciberseguridad (Incibe), un historial médico puede alcanzar en el mercado negro valores que van desde los 30 hasta los 1.000 dólares, cifras muy superiores a las de otros datos personales, lo que explica que el sector de la salud sea uno de los principales objetivos de los ciberdelincuentes.
Además, la creciente digitalización del sector sanitario, impulsada por la telemedicina, los dispositivos médicos conectados (IoMT) y las plataformas de gestión en la nube, ha ampliado la superficie de ataque, por lo que es aún más urgente reforzar las medidas de ciberseguridad en este ámbito.
La digitalización comenzó como una serie de tecnologías añadidas a las diferentes industrias, a modo de nuevas herramientas que facilitaban algunas tareas, y hoy se ha convertido en el core de casi cualquier modelo de negocio. Es más, la digitalización ha dado forma a nuevos modelos de negocio que sin ella no hubieran sido posibles. Es por eso que va quedando obsoleto el concepto de Transformación Digital para hablar hoy de uso de tecnologías conectadas habilitadoras de negocio. Y con el despliegue definitivo de la red 5G y el desarrollo exponencial de la Inteligencia Artificial, podemos decir que el futuro ya llegó. ¿En qué punto de esa transformación se encuentra tu empresa? ¿Cómo está aprovechando todas esas oportunidades tu negocio? Te invitamos a explorar algunas de las principales, que a buen seguro te inspirarán para dar el siguiente paso.