El previsible éxito definitivo del Metaverso, un paso más allá de lo que conocíamos hasta ahora como Realidad Mixta (aumentada y virtual), dependía de dos factores tecnológicos que ya han llegado. Por una parte, la velocidad, capacidad y latencia de la red 5G, sin la cual la experiencia no podía ser tan potente. Por otro, y precisamente por la calidad de la experiencia del usuario, el mayor freno hasta la fecha estaba con mucha probabilidad en los dispositivos utilizados. Esas gafas tipo Oculus, sustituidas en ocasiones por un smartphone sobre una carcasa, que no solo resultaban pesadas de llevar, sino que generan un aislamiento excesivo del entorno cuando estás en el exterior y/o en compañía de otros. Para muchos podía hasta resultar ridículo su uso, cuando no sentir cierto temor o desprotección en ese aislamiento. Aunque las Google Glasses ya lo intentaron, probablemente demasiado pronto para el estado del resto de tecnologías, recientemente Ray-Ban ha presentado su modelo Stories, directamente enfocadas al Metaverso de Zuckerberg, que se unen a las Nreal Light ya comercializadas por Vodafone y abren una nueva dimensión para un mercado masivo con millones de usuarios. ¿Cuál es el siguiente paso? Probablemente, la regulación.
Poner puertas al campo infinito
Nada más aparecer este modelo de gafas, con una apariencia totalmente similar a las clásicas Wayfarer de sol de la marca, los expertos en seguridad y privacidad han llamado la atención sobre los límites éticos que pueden representar. Ya las Google Glasses fueron prohibidas en lugares como vestuarios por razones evidentes. La capacidad de grabar y enviar a la nube en tiempo real, no ya sin consentimiento sino que ni siquiera con el conocimiento del grabado, choca con las regulaciones de protección de datos. Como aclaran fuentes de la Agencia Española de Protección de Datos (AEPD) citadas en un artículo de elDiario.es las fotos y vídeos quedan amparadas por la excepción legal que permite grabar, con “una finalidad exclusivamente doméstica,” mientras que sólo las descargues para tu uso, pero “la difusión a terceros de las grabaciones a través de internet, quedaría sometida a la normativa de protección de datos”.
Pero con el previsible uso masivo de este nuevo entorno las dudas se extienden a otros ámbitos, como la Propiedad Industrial. El experto Ángel García Vidal, consejero académico de Gómez-Acebo & Pombo, alerta en El Confidencial sobre las posibles infracciones producidas por quienes plagien diseños de productos reales para venderlos en el Metaverso, o en formato NFT. Por ejemplo, si nuestros avatares van a poder vestirse con ropa digital, que alguien venda trajes Chanel o bolsos Luis Vuitton sin ser sus legítimos dueños, como si de imitaciones de mercadillo se trataran.
Problemas del Mundo Real en el Mundo Virtual
No se trata aquí de sembrar dudas o desconfianza sobre un entorno nuevo que, por muy virtual que sea, no deja de ser parte de la Realidad. Y como no puede ser de otro modo, los defectos que tengamos como personas o sociedad se verán reflejados en esos mundos paralelos, o mejor dicho, superpuestos.
La diferencia aquí es que, al partir de cero y en un mundo globalizado y ultra informado, tenemos la posibilidad de ser capaces de anticiparnos a los efectos negativos de esta nueva tecnología, por otra parte muy previsibles.
Veamos alguna de las cuestiones problemáticas del Metaverso identificadas por los expertos:
El MIT nos habla por ejemplo de la dismorfia y la autopercepción corporal como riesgo. Ya hemos vivido la polémica sobre el efecto negativo de las imágenes en RRSS como Instagram, en la que el uso de filtros es una mínima parte de lo que podríamos hacer con nuestros personajes modelados virtualmente, ahora nos enfrentamos a la posibilidad de convertirnos en una persona completamente diferente si nos nos gustamos ante el espejo y no sabemos lo que ocurrirá cuando salgamos de ese escenario para volver a las relaciones normales. Y más allá de esta cuestión de salud mental, Tanya Basu se pregunta en este artículo del MIT Technology Review cómo usaremos los avatares cuando esperamos que actúen como representaciones de nosotros mismos más allá del contexto de un videojuego específico. Por ejemplo “en entrevistas o reuniones, esta autopresentación podría tener un papel más importante y mucho más relevante” y nos lanza una nueva pregunta: «¿qué pasa si el avatar que presentamos no es quien realmente somos? ¿Acaso importa?»
La respuesta tiene muchas implicaciones diferentes, desde la honestidad de nuestras relaciones personales o profesionales a los efectos psicológicos de quienes no quieren verse como les dejen los avatares, o la creación de nuevos modelos y estándares de belleza digital de efectos imprevisibles.
Un paso más allá: cuando transitemos por un Metaverso hiperrealista podría ser difícil reconocer si el personaje con el que interactuamos es otra persona o una inteligencia artificial. Y recordemos que en un conocido experimento, los bots de Google Duplex lograron hacerse pasar por humanos en una llamada telefónica para reservar cita en una peluquería.
Otro de los problemas del mundo físico que se han visto reproducidos casi de forma inmediata es el abuso y el acoso. La noticia, no por sensacionalista, deja de ser relevante. En diciembre de 2021 una usuaria del Metaverso denunció que su avatar había sido víctima de una «manada» virtual.
En este sentido, Enrique Ávila, director del Centro de Análisis y Prospectiva de la Guardia Civil, explicó en un acto organizado por la Universidad CEU San Pablo y OdiseIA y recogido por Business Insider, que «todavía hay un ecosistema completo de dispositivos de acceso [al Metaverso] por desarrollar (…) un Metaverso que va a ser una fuente de negocio con enormes inversiones» y precisamente por eso, añadió «Esos juguetes de acompañamiento podrán generar un sinfín de datos sobre nuestros deseos y nuestras sensaciones que las compañías podrían comenzar a comercializar. Podrían generar sesgos e influencias hasta un punto en el que hasta ahora no éramos capaces siquiera de imaginar. Vamos a tener que protegerlo».
En el mismo acto (según cuenta Alberto R. Aguiar) Guillermo Serrano, el responsable de Políticas Públicas de Meta quiso aclarar que «Un Metaverso no lo va a construir una sola empresa» y es ahí donde todos estamos implicados en convertir ese nuevo espacio en un lugar más seguro.
Los cuatro Principios Éticos del Metaverso
Volvamos al lado más positivo del Metaverso, que representa una oportunidad de negocio y de avance social en todos los sentidos aún difícil de estimar. Para Edgar Martín Blas en interactiva.com: “Estamos ante algo grande. Tal vez es uno de los giros tecnológico-creativos más importantes del siglo, en un mundo que ya mostraba agotamiento de ideas, demasiados corsés en una web totalmente saturada de ‘banners’ y ‘layers’”. Y, como hemos dicho previamente, contamos con la ventaja de que podemos estar preparados ante las potenciales amenazas.
La propuesta fundamental debe ser partir del principio básico de todas las ciencias sociales, en las que el objeto de estudio es un sujeto, y por tanto, tiene ciertos derechos.
Se trata de aplicar lo que se conoce comoLos Cuatro Principios Éticos para poder satisfacer dilemas morales, éticos y legales y que tiene su origen en el Código de Nüremberg (1947) resultante de los juicios del mismo nombre, en el que se condenaron las prácticas de los experimentos nazis en personas, pretendidamente justificadas por los avances que se podrían lograr. Aunque hagan relación a la experimentación médica, hoy son de aplicación en el resto de ciencias sociales y son consideradas las bases para una práctica ética en cualquier profesión, especialmente a partir de la publicación del Informe Belmont (1979) encargado por la comisión nacional para la protección de los sujetos humanos de investigación biomédica y del comportamiento (USA).
Los Principios Generales de la Ética son el respeto a la autonomía de las personas, la beneficencia, la no maleficencia y la justicia.
La Autonomía de las personas exige que éstas estén en condiciones de deliberar y decidir sobre cualquier actuación de otras personas que afecte a su seguridad, integridad física o moral. Esta capacidad de autonomía debe garantizarse mediante un consentimiento informado y debe proteger también a quienes tengan sus facultades mermadas. Este principio lo conocemos cuando tenemos que firmar una autorización antes de una intervención médica (donde lo importante no es que deleguemos la responsabilidad sino que seamos conscientes realmente de los riesgos que asumimos) y debería aplicarse a cualquier situación en la que no tengamos control total. Por ejemplo, si estamos interactuando con un bot en el Metaverso, y nos puede influenciar de cualquier manera en nuestro comportamiento (imaginen el nivel de las Fake News aquí), debemos estar informados de ello y haber dado autorización. Por supuesto, en caso de cualquier efecto secundario, etc.
La Beneficiencia o búsqueda del bien, obliga a los experimentos a que sean realizados con la finalidad de lograr un efecto positivo, más allá de evitar cualquier daño o consecuencia negativa. Esto significa que es necesario evaluar plantearse si es realmente necesario lo que vamos a realizar y analizar los riesgos potenciales de la tecnología que vamos a emplear en el Metaverso, para que los efectos sean siempre positivos: mejorar las relaciones interpersonales, evitar el aislamiento y fomentar la inclusión; desarrollar negocios y oportunidades de ocio donde no las había, etc.
La No Maleficiencia es un paso más allá de ese principio de beneficiencia. Literalmente se trata de comprometerse a no causar daño con nuestros actos de forma consciente. Si no podemos garantizar los efectos positivos de nuestra actividad en el Metaverso, al menos debemos asegurarnos de que no son perniciosos. La no maleficiencia también entra en juego cuando para causar beneficiencia a un grupo o persona estamos generando efectos negativos en otras, y por eso son necesarias y complementarias. En este caso, no aplica lo de «no hay mal que por bien no venga».
El último de los cuatro principios éticos que debería regir el Metaverso, al igual que el resto de actividad humana, es el de la Justicia.
Justicia que no se refiere a la aplicación práctica de un determinado reglamento o ley por un tribunal, sino a lo que subyace en esas instituciones: que casos considerados similares se traten de manera similar y que aquellos que sean diferentes tengan reconocimiento de su diferencia y sean respetados. Esto es especialmente necesario frente a casos de colectivos vulnerables, dependientes o minorías.
Las Leyes de la Robótica y el Metaverso
Para finalizar esta reflexión vamos a volver a la idea de que el Metaverso será un espacio en el que convivamos humanos con robots de todo tipo (desde los algoritmos de la app hasta los avatares humanoides) y recordaremos los tres principios éticos que propuso Isaac Asimov en su cuento de 1942 Runaroundl, en la protohistoria de la robótica:
Un robot no puede dañar a un ser humano o, por inacción, permitir que un ser humano sufra daños.
Un robot debe obedecer las órdenes que le den los seres humanos, excepto cuando tales órdenes entren en conflicto con la Primera Ley.
Un robot debe proteger su propia existencia siempre que dicha protección no entre en conflicto con la Primera o Segunda Ley
Más adelante, el propio Asimov amplió esta norma a cualquier máquina, escribiendo «Ninguna máquina puede dañar a la humanidad; o, por inacción, permitir que la humanidad sufra daños». Puesto que el Metaverso es un artefacto digital, nos parece un compromiso de mínimos para manejarlo.
José Carlos León es profesor de marketing y publicidad, consultor en comunicación y autor de libros como Gurú lo serás tú o El Buen Capitalista.
Nuestro objetivo es construir una sociedad centrada en el progreso socioeconómico. Creemos que la tecnología y la conectividad pueden ayudar a mejorar la vida de millones de personas y empresas. Tenemos el compromiso de hacerlo reduciendo nuestro impacto ambiental y construyendo una sociedad digital inclusiva que respeta nuestro planeta.
La gestión de la cadena de suministro es uno de los elementos más críticos en la estrategia de ciberseguridad de cualquier gran empresa, ya que concentra una parte significativa del riesgo operativo. Como han demostrado incidentes recientes (como los sufridos por Iberia o los aeropuertos europeos), un solo punto débil en la red de proveedores puede poner en riesgo las operaciones de grandes compañías.
La Directiva NIS2 busca, precisamente, elevar la ciberseguridad a un nivel regulatorio sin precedentes en la Unión Europea, extendiendo la responsabilidad más allá de los límites internos de la empresa. Esta normativa transforma la gestión de riesgos de terceros, conocida como TPRM (Third-Party Risk Management), en una obligación ineludible para garantizar la resiliencia digital.
Además, la directiva establece la obligación de que los órganos de dirección se hagan explícitamente responsables de la supervisión de las medidas de ciberseguridad, incluidos los controles aplicados a los proveedores, lo que convierte a la TPRM en una responsabilidad estratégica y no solo operativa.
Los sistemas de inteligencia artificial basados en los llamados modelos de lenguaje (LLM), como GPT4 o Copilot, funcionan gracias a que pueden aprender y utilizar el lenguaje humano. El reto para una máquina es entender que los humanos utilizamos el lenguaje de forma normativa, con distintos acentos y entonaciones, y que usamos jergas o slang. Por ello, gran parte de la investigación científica dedicada al desarrollo de estos modelos se destina a lograr que el algoritmo funcione de la forma más natural posible.
Una de las líneas de trabajo consiste en comprender que, cuando un algoritmo aprende desde cero, lo hace igual que un bebé al nacer. Pero estas máquinas aprenden de cantidades astronómicas de información lingüística, mucho mayor que la que reciben los niños cuando aprenden a comprender y hablar un idioma. Para entender la magnitud de esta cuestión bastan las cifras: los mejores sistemas de inteligencia artificial se entrenan con textos de billones de palabras, mientras que los niños reciben solo millones por año.
La entrada en vigor del Reglamento de IA de la UE marca un antes y un después para el uso corporativo de la Inteligencia Artificial. Para las grandes empresas y organizaciones, adoptar un enfoque de compliance no es solo una obligación legal, sino una oportunidad estratégica para mejorar la gobernanza, fortalecer la confianza, reducir riesgo reputacional y prepararse para competir con responsabilidad y resiliencia en la economía digital. Pero, ojo, que lejos de ser un proceso voluntario, la no aplicación de este nuevo reglamento conlleva algunas de las sanciones más duras hasta la fecha, lo que refuerza la urgencia de una adaptación rigurosa. En este artículo te contamos todo lo que tienes que saber cuanto antes.
La ciberseguridad ha pasado a convertirse en un eje central de la seguridad nacional, la competitividad empresarial y la estabilidad institucional. Así quedó patente en las XIX Jornadas STIC del CCN-CERT, celebradas en Madrid, que reunieron una vez más al principal ecosistema público-privado de ciberseguridad de España en un momento especialmente crítico desde el punto de vista geopolítico, tecnológico y económico.
Vivimos en un mundo hiperconectado, marcado por la creciente presión geopolítica y por amenazas digitales que evolucionan con gran rapidez. Como destaca Roberto Lara, Director de Ciberseguridad de Vodafone España: “la defensa de un país ya no se puede entender sin el ciberespacio”. Esta afirmación resume con claridad el cambio de paradigma al que se enfrentan Estados, Fuerzas Armadas y empresas estratégicas. En un escenario donde tecnologías como la Inteligencia Artificial o la computación cuántica amplían tanto las capacidades defensivas como las ofensivas, la responsabilidad de la seguridad ya no recae exclusivamente en los ejércitos.
Si aún no conoces en qué consiste la Industria 5.0 o piensas que es solo una serie de herramientas nuevas que cambiarán la forma en que produces, y no lo que produces, este artículo tiene el objetivo de ofrecerte una reflexión sólida sobre por qué es una transformación estructural, y cómo la transición a esta nueva generación industrial no solo representa un reto tecnológico, sino una apuesta por la sostenibilidad, la resiliencia y el valor humano.
La defensa moderna es híbrida y ya no se basa únicamente en estructuras físicas o armamento convencional, sino en la capacidad de las Fuerzas Armadas para gestionar la información y los datos. La operatividad y capacidad de respuesta depende de cómo es capaz de procesar, compartir y explotar la información en tiempo real. Desde las meras transmisiones tácticas, al control de vehículos autónomos, la utilización de sensores, la Inteligencia Artificial, la ciberdefensa… En este nuevo escenario, denominado C4ISR (de las siglas en inglés de los conceptos Command, Control, Communications, Computers, Intelligence, Surveillance and Reconnaissance) se convierte en el motor tecnológico que permitirá operar en entornos multidominio, garantizar la superioridad informativa y acelerar la toma de decisiones en misiones críticas mediante arquitecturas seguras y distribuidas.
Todos estos factores justifican sin duda la reciente decisión del Ministerio de Defensa de prefinanciar 4.629 millones de euros en nuevos Programas Especiales de Modernización (PEM). Esta decisión estratégica marca un punto de inflexión: la prioridad ya no es la adquisición de material concreto, sino la creación de un ecosistema conectado, resiliente y totalmente interoperable, con preferencia por la no dependencia de otros países y alineado con iniciativas europeas y estándares OTAN.
Vivimos en un mundo conectado y la actividad empresarial se basa ya en esa conectividad. Una adecuada estrategia de gestión de las comunicaciones puede marcar la ventaja competitiva y la viabilidad de un modelo de negocio para liderar un sector. En otras palabras: La conectividad avanzada no es un recurso técnico, sino un activo estratégico e invertir en conectividad es invertir en competitividad.
Las compañías que no incorporan redes inteligentes, infraestructuras de fibra de alta capacidad o 5G y servicios de baja latencia, simplemente quedan fuera de los procesos productivos modernos, de las cadenas de suministro globales y de los modelos de negocio data-driven que definen el mercado actual. Con la digitalización y la aceleración tecnológica, la conectividad avanzada deja de ser un elemento diferencial para convertirse en la base imprescindible sobre la que se construye la competitividad empresarial.
La aprobación de la nueva Ley de Atención al Cliente redefine las reglas del juego y redefine lo que consideramos normal en la relación con los consumidores. La disponibilidad e inmediatez deja de ser una ventaja competitiva y se convierte en una exigencia legal. Esta transformación no es opcional y no depende de lo que muchos entienden como exigencias del mercado, es decir, de los clientes, en el sentido de que ya no podemos alegar rentabilidad pese asumir la pérdida de posibles oportunidades o que no exista una demanda real por parte de nuestros clientes, sino que es una norma de obligado cumplimiento dictada por las autoridades.
De cualquier forma, las empresas deben revisar su infraestructura, sus procesos operativos y su enfoque de servicio para rediseñar los flujos de atención y formar a sus equipos no será una inversión, sino una necesidad. En muchos casos, la solución puede estar en adoptar soluciones modernas como la centralita virtual y otras herramientas digitales, como las que veremos a continuación.
Todos los expertos coinciden en señalar que el principal riesgo de intrusión en una red corporativa es la multiplicación exponencial de puertas de entrada que suponen los dispositivos móviles conectados, especialmente en los casos en los que se fomenta o permite el denominado modelo BYOD (por las siglas en inglés de “Trae tu propio dispositivo”). Pero hoy, la digitalización ha alcanzado un nivel tal que es impensable renunciar a la conectividad móvil y sus indispensables aplicaciones.
La solución, por tanto, no es otra que asumir la responsabilidad y ser conscientes de la necesidad de entender la ciberseguridad como un core más del negocio, transversal a todo el modelo productivo, pero con inversiones específicas en medidas de protección. Unas inversiones que, dependiendo de la naturaleza y tamaño de la organización a proteger, puede ser un departamento externo, interno o híbrido. Hablamos de lo que comúnmente se denomina un SOC (centro de operaciones de seguridad) que permite a empresas de todos los tamaños proteger no solo su red fija, sino también sus dispositivos móviles.
La Inteligencia Artificial ha llegado como un tsunami y sería difícil encontrar alguien que hoy no haya usado alguna aplicación, aunque sea solo por probarla. Si ampliamos el concepto a esas aplicaciones de AI embebida, es decir, la que funciona en segundo plano, aunque el usuario no sea consciente de ella, el porcentaje sería prácticamente cien, salvo que no utilicen ningún tipo de dispositivo en su día a día.
Ante esa rápida adopción de la tecnología, en este nuevo episodio del podcast Vodafone Lab Café titulado "Aterrizando la IA", se debate sobre por qué no todas las empresas y organizaciones parecen estar adoptándola con la misma rapidez o estrategia y cómo pueden empezar a hacerlo, tal y como propone el título.
La teleasistencia IoT representa un cambio estratégico para los hospitales y los servicios de salud en un contexto marcado por una presión asistencial creciente y la necesidad de optimizar recursos sin comprometer la calidad clínica. Es una tecnología capaz de mejorar la asistencia al mismo tiempo que reduce costes. Concretamente, puede reducir los reingresos innecesarios, mejorar la eficiencia operativa, elevar la calidad asistencial y desbloquear nuevas líneas de ingresos. Pero su éxito depende de cimientos tecnológicos sólidos como redes NB-IoT, plataformas de datos o inteligencia artificial, y de un compromiso riguroso con la seguridad y la privacidad.
Para los responsables de los servicios de salud, invertir en soluciones de teleasistencia IoT es apostar por un modelo sostenible y rentable, centrado en el paciente y diseñado para el futuro. La presión sobre los recursos hospitalarios no deja de aumentar y esta fórmula puede marcar la diferencia entre un sistema que sigue absorbiendo costes ocultos y otro que maximiza su valor clínico y financiero.
De cara a planificar 2026, la propuesta de adoptar FinOps como marco es la vía para que el gasto en la nube deje de ser un agujero negro y se convierta en una palanca de valor competitivo. Pero no basta con ver solo la parte cloud sino que conviene ver el ecosistema completo de aplicaciones, infraestructura y red, para optimizarlo de forma integrada.
En este cambio cultural, la hoja de ruta incluye informar, optimizar y operar. Siguiendo estas pautas, no solo reducirás costes, sino que mejorarás agilidad, control y retorno de inversión. En este artículo vamos a guiarte para que la nube deje de ser un coste indeterminado y se convierta en uno de los activos más estratégicos de tu empresa.
Con el avance de la digitalización, las empresas son más susceptibles de sufrir ciberataques o ciberamenazas. Para hacer frente a esta situación, las compañías están implementando diferentes estrategias de ciberseguridad para proteger sus activos y garantizar la continuidad del negocio. Paralelamente, se han ido creando distintas leyes de ciberseguridad con el objetivo de proteger no solo los datos personales, sino también la resiliencia operativa, la integridad de las infraestructuras críticas y la seguridad de los productos tecnológicos. Veamos cuáles son las principales leyes de ciberseguridad: