Una mano robótica inteligente para amputados combina el control del usuario y la inteligencia artificial. Los científicos de la EPFL han probado con éxito la nueva tecnología neuroprotésica que combina el control robótico con el control voluntario de los usuarios, abriendo caminos en el nuevo campo interdisciplinario de control compartido para las tecnologías neuroprotésicas.
Los científicos de EPFL están desarrollando nuevos enfoques para mejorar el control de las manos robóticas, en particular para los amputados, que combinan el control individual de los dedos y la automatización para mejorar el agarre y la manipulación. Esta prueba de concepto interdisciplinaria entre neuroingeniería y robótica se probó con éxito en tres amputados y siete sujetos sanos. Los resultados se publicaron en Nature Machine Intelligence.
La tecnología combina dos conceptos de dos campos diferentes. La implementación de ambos juntos nunca se había hecho antes para el control manual robótico, y contribuye al campo emergente de control compartido en neuroprotésica.
Un concepto, de la neuroingeniería, implica descifrar el movimiento intencionado del dedo de la actividad muscular en el muñón del amputado para el control individual del dedo de la mano protésica que nunca antes se había hecho. El otro, de la robótica, permite que la mano robótica ayude a agarrar objetos y mantener contacto con ellos para un agarre robusto.
«Cuando sostienes un objeto en la mano y comienza a resbalar, solo tienes un par de milisegundos para reaccionar», explica Aude Billard, quien dirige el Laboratorio de Sistemas y Algoritmos de Aprendizaje de EPFL. “La mano robótica tiene la capacidad de reaccionar en 400 milisegundos. Equipado con sensores de presión a lo largo de los dedos, puede reaccionar y estabilizar el objeto antes de que el cerebro pueda percibir que el objeto se está deslizando. »
Cómo funciona el control compartido usuario – robot
El algoritmo primero aprende a decodificar la intención del usuario y lo traduce al movimiento de los dedos de la mano protésica. El amputado debe realizar una serie de movimientos de la mano para entrenar el algoritmo que utiliza el aprendizaje automático. Los sensores colocados en el muñón del amputado detectan la actividad muscular, y el algoritmo aprende qué movimientos de las manos corresponden a qué patrones de actividad muscular. Una vez que se comprenden los movimientos de los dedos previstos por el usuario, esta información se puede utilizar para controlar los dedos individuales de la mano protésica.
«Debido a que las señales musculares pueden ser ruidosas, necesitamos un algoritmo de aprendizaje automático que extraiga la actividad significativa de esos músculos y los interprete en movimientos», dice Katie Zhuang, primer autor de la publicación.
Luego, los científicos diseñaron el algoritmo para que la automatización robótica se active cuando el usuario intenta agarrar un objeto. El algoritmo le dice a la mano protésica que cierre los dedos cuando un objeto está en contacto con sensores en la superficie de la mano protésica. Este agarre automático es una adaptación de un estudio previo para brazos robóticos diseñado para deducir la forma de los objetos y agarrarlos basándose solo en información táctil, sin la ayuda de señales visuales.
Quedan muchos desafíos para diseñar el algoritmo antes de que pueda implementarse en una mano protésica disponible comercialmente para amputados. Por ahora, el algoritmo aún se está probando en un robot provisto por una parte externa.
«Nuestro enfoque compartido para controlar las manos robóticas podría usarse en varias aplicaciones neuroprotésicas como las prótesis de mano biónicas y las interfaces cerebro-máquina, aumentando el impacto clínico y la usabilidad de estos dispositivos», dice Silvestro Micera, presidente de la Fundación Bertarelli de EPFL en Neuroingeniería Traslacional y profesor de bioelectrónica en la Scuola Superiore Sant’Anna en Italia.
Nuestro objetivo es construir una sociedad centrada en el progreso socioeconómico. Creemos que la tecnología y la conectividad pueden ayudar a mejorar la vida de millones de personas y empresas. Tenemos el compromiso de hacerlo reduciendo nuestro impacto ambiental y construyendo una sociedad digital inclusiva que respeta nuestro planeta.
Una de las ventajas más prometedoras de la red 5G es su capacidad para ser dividida en porciones, lo que se denomina slicing, que pueden ser usadas en exclusiva por una organización o empresa, casi como si fuera un operador propio. Hablamos entonces de Redes Privadas 5G o MPN (Mobile Private Networks). Ya no nos referimos solo a disponer de internet rápido o buenas conexiones Wi-Fi, sino de la capacidad de asegurar, procesar y movilizar datos críticos sin depender de infraestructuras compartidas, garantizando velocidad, seguridad y fiabilidad. Se trata de una posibilidad de gestionar, de forma autónoma y a la medida, toda la red que usa, por ejemplo, una universidad, una factoría o una infraestructura como un puerto, con las mismas prestaciones que tiene, por ejemplo, la burbuja táctica de la UME, facilitada por Vodafone Empresas. Y, lo mejor de todo, es que pronto esa posibilidad estará al alcance de organizaciones y empresas de todos los tamaños. Pero empecemos por el principio para aquellos que aún no hayan oído hablar de estas redes.
Vodafone España sigue apostando por la ciberseguridad de sus clientes, tanto empresas como administraciones públicas, con la creación de una red de cuatro centros de operaciones de seguridad (SOC) federados e interconectados. Nuestros centros están especializados en servicios de monitorización, detección, análisis y respuesta ante amenazas e incidentes de seguridad en todo el territorio español. Al Centro de Resiliencia y Excelencia en Ciberseguridad (CREC) de Madrid, se suman el centro de ciberseguridad de Barcelona especializado en móviles, y dos nuevos centros en Murcia y Palma de Mallorca. Pero ¿Qué es un SOC y qué importancia tiene para combatir la creciente ciberdelincuencia? En este post vamos a explicarlo.
Según la última oleada del Panel de Hogares de la CNMC, más del 93% de los internautas usan al menos una aplicación de mensajería móvil. La mayoría de ellos, lo hace desde su teléfono. Aunque hay un líder claro en estos momentos, hay un nuevo servicio que pronto tratará de quitarle cuota a ese líder, de la misma forma que esas apps sustituyeron en gran medida a los anteriores SMS. Hablamos de los mensajes RCS.
Si a nivel usuario esta nueva posibilidad ofrece numerosas ventajas frente a las actuales opciones, para el cliente corporativo, donde cada interacción con el cliente cuenta, la comunicación directa promete volver a ganar protagonismo con la evolución natural de los SMS, denominada Mensajería RCS (Rich Communication Services). Esta tecnología impulsada por Google y que ya está disponible con Vodafone Empresas, redefine la forma en que las marcas se conectan con sus públicos, ofreciendo experiencias más visuales, seguras e interactivas.
En una aproximación rápida, la idea principal es que los mensajes RCS combinan la inmediatez y el alcance del SMS con la riqueza de los chats modernos. Es, en esencia, el paso del texto plano a una conversación inteligente y bidireccional, capaz de integrar imágenes, botones, vídeos, catálogos y confirmaciones en tiempo real. Y, además, con mejor ciberseguridad. En este post vamos a darte algunas ideas más que podrán inspirarte para comenzar a explotar todas sus posibilidades.
La red corporativa es un componente vital para la continuidad del negocio de una empresa. En un contexto en el que la adopción de modelos de trabajo híbrido y la migración de aplicaciones, datos y plataformas a la nube son cada vez más habituales, es esencial garantizar que la red sea ágil, eficiente y segura.
El problema es que las arquitecturas de red tradicionales, diseñadas para proteger el perímetro físico de la oficina y el data center corporativo, ya no son suficientes. El perímetro, tal y como lo conocíamos, ha desaparecido. Hoy, alrededor del 60% de los datos empresariales se almacenan actualmente en la nube y cada conexión puede convertirse en un punto de exposición si no se gestiona adecuadamente.
Ante este escenario, la convergencia tecnológica entre SASE (Secure Access Service Edge) y SD-WAN (Software-Defined Wide Area Network) se presenta como la respuesta a los nuevos desafíos.
La combinación de ambas tecnologías no solo transforma la forma en que las empresas construyen y gestionan su infraestructura de red y seguridad, sino que también sienta las bases para una conectividad moderna, inteligente y preparada para hacer frente a cualquier tipo de ciberamenaza.
El pasado 9 de octubre de 2025 se celebró la primera edición del Vodafone Lab Café, un nuevo espacio de conocimiento y divulgación de Vodafone Business. El evento abordó el desafío global de la ciberseguridad bajo el título “¿Está tu empresa altamente ciberprotegida?” y contó con la participación de importantes especialistas en ciberseguridad. Si no lo viste en directo, aquí te contamos lo más destacado.
Conducido por Carlos Becker (Director de Marketing y Desarrollo de Negocio en Vodafone Business), el encuentro reunió a voces clave de la ciberseguridad pública y privada de España, generando una conversación intensa —de ahí el concepto de Lab Café que, como explicó Becker, trata de despertar el interés, no solo divulgar e informar— y derivó en una demostración práctica sobre las amenazas digitales que acechan a empresas y administraciones.
En ese paso de la teoría a la práctica, pudimos asistir a una demostración forense móvil en vivo por parte de Iván Portillo (especialista en Ciberseguridad de Vodafone Business), que enseñó cómo herramientas proactivas pueden detectar spyware avanzado como Pegasus en dispositivos de alta dirección, subrayando la urgencia de la prevención. Tanto el debate como la demostración la puedes volver a ver en este vídeo, pero mientras, te invitamos a leer las principales conclusiones.
La digitalización de los procesos industriales, en los que la conectividad y la informatización de casi cualquier herramienta y maquinaria las han dotado de los mayores niveles de eficiencia conocidos hasta ahora, representa también un reto sin precedentes en cuestiones de vulnerabilidad. De hecho, la Industria 4.0 ha transformado radicalmente la manera en que operan las organizaciones y la automatización, la inteligencia artificial, el Internet Industrial de las Cosas (IIoT) y la conectividad en tiempo real han convertido a las fábricas, plantas y redes industriales en ecosistemas digitales interconectados.
Hablamos de que esta digitalización, tan beneficiosa para la productividad, ha abierto también la puerta a un nuevo tipo de riesgo: los ciberataques que afectan directamente a la infraestructura física y los activos industriales. Surge así la necesidad de atender a la Ciberseguridad de la Tecnología Operativa (OT) adoptando medidas, tecnologías y prácticas que protejan los sistemas industriales y la infraestructura crítica que controlan y monitorizan procesos físicos, como la fabricación, el suministro eléctrico o la logística.
Los datos son fundamentales para el funcionamiento de cualquier empresa o administración pública, pero entre todos ellos, hay algunos que son mucho más críticos y que necesitan una mayor protección. Este es el caso del historial clínico digital, que contiene información íntima y sensible de cada paciente y cuya filtración podría tener graves consecuencias si cayera en manos de ciberdelincuentes. Según el Instituto Nacional de Ciberseguridad (Incibe), un historial médico puede alcanzar en el mercado negro valores que van desde los 30 hasta los 1.000 dólares, cifras muy superiores a las de otros datos personales, lo que explica que el sector de la salud sea uno de los principales objetivos de los ciberdelincuentes.
Además, la creciente digitalización del sector sanitario, impulsada por la telemedicina, los dispositivos médicos conectados (IoMT) y las plataformas de gestión en la nube, ha ampliado la superficie de ataque, por lo que es aún más urgente reforzar las medidas de ciberseguridad en este ámbito.
La digitalización comenzó como una serie de tecnologías añadidas a las diferentes industrias, a modo de nuevas herramientas que facilitaban algunas tareas, y hoy se ha convertido en el core de casi cualquier modelo de negocio. Es más, la digitalización ha dado forma a nuevos modelos de negocio que sin ella no hubieran sido posibles. Es por eso que va quedando obsoleto el concepto de Transformación Digital para hablar hoy de uso de tecnologías conectadas habilitadoras de negocio. Y con el despliegue definitivo de la red 5G y el desarrollo exponencial de la Inteligencia Artificial, podemos decir que el futuro ya llegó. ¿En qué punto de esa transformación se encuentra tu empresa? ¿Cómo está aprovechando todas esas oportunidades tu negocio? Te invitamos a explorar algunas de las principales, que a buen seguro te inspirarán para dar el siguiente paso.
En la actualidad, el valor de una empresa no radica únicamente en su cuenta de resultados, sino en toda su infraestructura tecnológica y en los datos que posee por lo que proteger la información, las aplicaciones y los sistemas es cada vez más importante tanto para las empresas como para las administraciones públicas.
En este contexto, el análisis de vulnerabilidades debe ser una pieza vital en el engranaje de la ciberseguridad de una empresa. Y es que, estamos en un escenario en el que la dependencia tecnológica afecta directamente a todos los procesos empresariales por lo que es imprescindible identificar y corregir las debilidades del conjunto de aplicaciones, servicios y datos antes de que sean aprovechadas por los ciberdelincuentes.
El agua es, sin duda, el recurso más crítico del siglo XXI. Según la ONU, para 2030 la demanda mundial de agua superará en un 40% la disponibilidad actual. En España, a las consecuencias de la crisis climática global se suman los efectos del aumento de la demanda de todo tipo de industrias en constante desarrollo, muy especialmente los sectores turístico y agropecuario. La sequía estructural y recurrente en nuestro país y la presión industrial sobre los ecosistemas acuáticos amenazan la sostenibilidad de sectores clave. En este contexto es evidente que las empresas no pueden permanecer al margen y que la gestión eficiente de la huella hídrica se ha convertido en una prioridad estratégica, no solo ambiental, sino también económica y reputacional. En estas líneas me gustaría compartir contigo mi visión sobre cómo la tecnología puede ser tu mejor aliada en la gestión responsable del ciclo del agua para tu empresa.
A menudo se dice que los usuarios son el eslabón más débil de la cadena de protección y defensa de los activos de una empresa. Año tras año, los diferentes estudios señalan que el error humano es la principal vulnerabilidad: la mitad de los CISOs y responsables de ciberseguridad considera que las personas son su mayor riesgo (Proofpoint, 2025). Ante esta situación invertir en formación en ciberseguridad de los empleados debe convertirse en una de las máximas prioridades de cualquier empresa.
En comparación con el coste, que supone afrontar un ciberataque exitoso, la inversión en formación en ciberseguridad de los empleados es mínima: enseñar a un empleado a distinguir un ataque de phishing o instar a que utilice contraseñas robustas apenas supondrá un gasto mínimo y permitirá proteger de forma más eficiente los activos digitales de la empresa.
La digitalización ha dejado de ser una ventaja competitiva para convertirse en un imperativo si quieres sobrevivir. Las empresas que integran soluciones en ciberseguridad, conectividad, cloud, IoT e inteligencia artificial no solo ganan en eficiencia y resiliencia, también demuestran una cultura orientada al futuro. Evolucionar en lo digital ya no es una opción: es la única vía para mantener la relevancia en un mercado que cambia a velocidad exponencial, pero requiere de un enfoque estratégico que vamos a desgranar en este artículo
El sector agrícola español está en pleno crecimiento y en 2023/2024 aumentó la producción hasta los 65.513 millones de euros y cerca de 770.000 personas empleadas. España es un gran productor de alimentos en la UE, con más de 23 millones de hectáreas de superficie agraria útil y una fuerte presencia en productos como el aceite de oliva. Sin embargo, según el MAPA, el sector enfrenta desafíos como la disminución en el número de explotaciones y un estancamiento de la productividad en comparación con otros países europeos. A estos retos, hay que añadir otro asociado a la crisis climática: la escasez de agua.