
Madrid, cada vez más en modo ‘Gran Hermano’: sus cámaras de vigilancia con IA permiten rastrear a personas y reconocer su rostro
Fuente: COMUNIDAD MOVISTAR.-
La UE autoriza el reconocimiento facial en casos denunciados en algún país de la eurozona. A día de hoy no es nada raro encontrar cámaras de seguridad que captan nuestros movimientos. Lo vemos en la carretera donde cada ciertos kilómetros hay cámaras que vigilan el tráfico y las matrículas, y también lo vemos en el centro de las grandes ciudades que cuentan con sistemas de vigilancia avanzados que tratan de captar delitos o dar una respuesta en el caso de que se genere algún conflicto en la zona vigilada. Madrid es uno de los ejemplos de esta presencia de cámaras de vigilancia, que no para de reforzarse con nuevas instalaciones en los principales puntos de la ciudad. Uno de los últimos puntos habilitados se centra en la Plaza Dos de Mayo donde comenzaron a funcionar 16 cámaras nuevas.
Leer más
Grandes retos de Recursos Humanos en 2025
Fuente: CEPYME NEWS.-
Con el inicio de un nuevo año, el panorama empresarial está experimentando una transformación acelerada y los departamentos de Recursos Humanos se encuentran en el centro de estos cambios. La evolución de las normativas laborales, la digitalización, la gestión de talento y las expectativas de los empleados plantean desafíos que obligan a las organizaciones a reinventar sus estrategias. Según Marcelo Dos Reis, CEO de Grupo SPEC, “2025 será un año de grandes retos, pero también de grandes oportunidades. Las empresas que adopten soluciones tecnológicas avanzadas estarán mejor posicionadas para liderar en un entorno empresarial en constante evolución.”
Leer más
Siete consejos para contener un ciberataque masivo en las primeras horas
Fuente: Escudo Digital.-
Rapidez y precisión en la reacción resultan vitales para minimizar los efectos. En materia de ciberseguridad resulta lugar común la expectativa negativa ante un ataque masivo. Las consecuencias pueden ser desastrosas para la empresa afectada, desde la pérdida de datos sensibles hasta la interrupción total de las operaciones.
Leer más