La importancia de contar con diseño responsive en tu web

Es la creación de páginas web que se ajustan a las necesidades asociadas al tamaño de la pantalla, y condiciones del sistema, del dispositivo elegido por el usuario para entrar y navegar por ellas.

Cuando una web se idea desde el punto de vista del diseño responsive lo que está buscando la empresa es garantizar que, con independencia del dispositivo desde el que se navegue por ella —desde un ordenador a un móvil pasando por una tablet o un televisor inteligente—, las características de la página, así como la disposición de sus elementos, se adecúen al tamaño de la pantalla.

Los responsables de crear estas versátiles páginas son desarrolladores web que se han formado, por ejemplo, con el Máster en Producción Multimedia y Diseño online de UNIR, donde se aprende a manejar el paquete Adobe, programas de edición de vídeo e imagen, de desarrollo de apps y web, así como de creación de contenidos digitales y marketing digital.

¿Qué es el diseño responsive?

El responsive design hace referencia al diseño de una página para que sea capaz de adaptarse al tamaño y condicionantes de la pantalla de los diferentes dispositivos, con conexión a internet, desde los que se puede acceder a la misma.

En este sentido, una web responsive está creada por desarrolladores que buscan asegurarse de que los diferentes elementos que configuran y dan forma al site vayan modificándose según dónde se vaya a visualizar. Entre aquellos aspectos que se verán afectados destacan desde la priorización de contenidos —especialmente relevante en el caso de los espacios informativos o de entretenimiento— hasta la disposición del menú o la escalabilidad del texto y la imagen.

Características del diseño web responsive

Tras explicar qué es el diseño responsive, es el momento de analizar los elementos que lo caracterizan. En concreto, qué aspectos se deben valorar a la hora de idear el site para garantizar que la persona que acceda a él, con independencia del dispositivo que utilice al hacerlo, tenga garantizada la mejor experiencia de usuario sin que se vea perjudicada la maquetación de la web.

Los elementos visuales del responsive design

Es una característica primordial del diseño web responsive que el texto sea escalable al espacio de la pantalla desde el que se esté consumiendo el contenido. La programación que se encuentra en las entrañas de la página tiene que permitir esta adaptabilidad hasta alcanzar el tamaño de fuente predefinida por la persona en su dispositivo.

Esta característica también será exigible a la disposición de las imágenes y contenidos interactivos, así como a las campañas de publicidad digital a través de los banners.

Por último, el menú se ajustará de una versión horizontal a otra vertical si las dimensiones de la pantalla así lo requieren.

También debe modificar el tamaño de los botones si es necesario y garantizar que la interacción con la web sea táctil en espacios como la tablet o el smartphone.

Los aspectos internos del diseño web adaptable

Reducir al mínimo el tiempo que transcurre desde que un usuario entra en una web hasta que se visualizan correctamente todos sus contenidos es clave a la hora de idear un diseño web adaptable, y es que los tiempos de carga de la página deben ser óptimos.

Este punto es el mayor desafío al que se enfrentan los desarrolladores, dado que el peso de las imágenes y los contenidos interactivos muchas veces ralentizan la carga. Por ello, será necesario encontrar un punto de equilibrio en el que sea posible reducir la calidad de fotografías y vídeos, algo más adecuado para un móvil, sin que su visualización se vea perjudicada cuando el contenido se consuma en una pantalla más grande, como la de un portátil.

Fundamentos del diseño responsive

El pilar sobre el que se fundamenta el diseño responsive es la usabilidad web, esto es, asegurar que siempre que una persona entre en una página navegará por ella de manera intuitiva, podrá acceder a todos los contenidos rápidamente y se desplazará por ellos sin dificultad. Todo ello es clave en UX, es decir, en la experiencia que tendrá el usuario al que se dirige el site, la cual será determinante para que decida volver a entrar o no en él.

Para lograr todo esto, es habitual que los desarrolladores apuesten por un diseño responsive con Bootstrap, una herramienta de código abierto que ofrece grandes opciones para adaptar los módulos y herramientas que conforman una web.

También es recomendable que el código utilizado en la programación aúne el habitual HTML con el CSS, centrado en el estilo del portal y que ayudará a ir ajustando la forma en la que se presenta la página sin que ello afecte a su identidad visual.

Ventajas del diseño responsive vs. diseño mobile

Una página web responsive permite que con un único diseño la configuración visual del site se vaya adaptando a los diferentes tamaños de pantalla de los dispositivos con conexión a internet. Solo se necesita un desarrollo de página que facilite que pueda ser disfrutada con independencia del lugar desde el que se acceda a ella, sin que ello perjudique a la calidad de la experiencia del usuario.

Sin embargo, el diseño mobile ha sido ideado para que el consumo del contenido de ese espacio digital sea disfrutado, exclusivamente, a través de un móvil. Toda la configuración de la página está enfocada a que la experiencia del usuario tenga lugar desde un dispositivo concreto, con una pantalla y unas características propias asociadas a él. Ello afectará a la configuración del menú, a la disposición del contenido interactivo o a la accesibilidad, en la que se hará primar el tiempo de respuesta táctil.

En conclusión, el diseño responsive permite a una empresa contar con una web que se podrá utilizar desde cualquier dispositivo con pantalla y conexión a internet. Por el contrario, el diseño mobile obligará a la compañía a crear un segundo site para cuidar la experiencia del usuario en caso de que no acceda desde un smartphone.

¿Qué es la Dark Web y cómo funciona?

La parte de internet que intencionadamente se oculta a los buscadores por medio de IP enmascaradas y a la que únicamente se accede por medio de un navegador especial es la Dark Web.

El término Dark Web suele asociarse con peligro, clandestinidad o delitos, pero la realidad es que no siempre tiene por qué ser así, puesto que bajo este paraguas se alojan los sitios de internet a los que únicamente se puede acceder mediante un navegador especializado. Se utiliza, principalmente, para mantener el anonimato, algo que también resulta útil en actividades totalmente legales.

Estar al tanto de lo que sucede en la Dark Web es una herramienta de gran utilidad para los expertos en ciberseguridad, los cuales se forman mediante posgrados especializados como el Máster en Ciberseguridad online de UNIR.

¿Qué es la Dark Web?

La Dark Web o web oscura está formada por páginas no indexadas que, además, necesitan navegadores web especializados para poder acceder a ellas.

El programa más popular para este menester es Tor, aunque también existen I2P, ZeroNet o Fernet. Los enlaces que dan acceso a la red Tor emplean la terminación de dominio .onion y son páginas de uso restringido que salvaguardan la privacidad de los internautas.

¿Es lo mismo la Dark web que Deep Web?

Sin duda, para comprender qué es la Dark Web conviene identificar otros conceptos como Surface Web Deep Web. El primero de ellos es el internet que todo el mundo conoce, las webs que se encuentran en buscadores como Google o Bing; mientras que la Deep Web, o internet profunda, hace referencia a todas las páginas no indexadas para esos buscadores.

Aunque muchas personas creen que Dark Web y Deep Web son lo mismo, lo cierto es que no, aunque comparten ciertas características. Entonces, ¿cuál es la diferencia entre Deep Web y Dark Web?

La Dark Web forma parte de la Deep Web, pero representa una parte muy pequeña de esta, integrada por los sitios a los que se accede mediante navegadores especiales. En la analogía que se suele utilizar con un iceberg, donde la parte que sobresale representa la Surface Web, todo lo que está debajo del agua sería Deep Web, pero únicamente la punta más sumergida es la Dark Web.

¿Qué contiene la Dark Web?

A pesar de su reputación como lugar peligroso empleado para cometer delitos, es conveniente precisar que no necesariamente todo lo se encuentra en la Dark Web está vinculado con actividades ilegales. Estos son algunos de los contenidos que es posible encontrar:

  • Espacios de debate y comunicación en los que se congregan usuarios para intercambiar opiniones de manera anónima.
  • Transacciones con fines ilegales, como la compra de armas, drogas, pornografía infantil u objetos robados, pero también es posible encontrar productos y servicios completamente legales, como los vinculados a la privacidad y la seguridad informática.
  • Sitios de whistleblowers, es decir, páginas web que permiten la denuncia de malas prácticas o la publicación de documentos confidenciales, como WikiLeaks, y que encuentran en la Dark Web un espacio seguro para el anonimato de sus fuentes.
  • Servicios de ciberseguridad y hacking, con opciones tanto legítimas como ilícitas. Empresas y particulares pueden encontrar expertos que ofrecen servicios de ciberseguridad y análisis de vulnerabilidades, aunque también proliferan los hackers con fines malintencionados.

¿Cómo se accede a la Dark Web?

Entrar en la Dark Web no es tan sencillo como teclear una dirección en Google. Unirse a ella exige utilizar herramientas específicas diseñadas para mantener el anonimato y garantizar la seguridad de las conexiones. Estos son los pasos básicos para acceder a la Dark Web:

  1. Instalar un navegador especializado. El explorador más común para operar en la Dark Web es Tor (The Onion Router), que permite ocultar la dirección IP del usuario y enmascarar su identidad. Codifica el tráfico en múltiples capas, como una cebolla, dificultando rastrear las actividades de quienes lo utilizan.
  2. Conocer las URL correctas. A diferencia de lo que sucede en la Surface Web, las direcciones en la Dark Web no son fáciles de memorizar, ya que suelen estar compuestas por cadenas alfanuméricas aleatorias más la extensión .onion.
  3. Adoptar precauciones de seguridad. Antes de adentrarse en la Dark Web, es crucial tomar medidas adicionales de protección, como el uso de redes VPN para garantizar un anonimato aún mayor.

Además de seguir estos pasos, conviene tener en cuenta que, aunque la Dark Web está diseñada para mantener la privacidad, no significa que sea inmune a las amenazas.

Riesgos de la Dark Web

Pese a que la Dark Web ofrece un refugio para quienes buscan privacidad, también es un espacio lleno de riesgos informáticos en el que proliferan actividades ilícitas. Estos son algunos de sus principales riesgos:

  • Cibercriminales. Los mercados ilegales y los foros de la Dark Web son terreno fértil para actividades delictivas. Así, son comunes los riesgos relacionados con la ciberdelincuencia, como las estafas relacionadas con la venta de productos falsificados, los servicios fraudulentos o, incluso, la recolección de datos personales.
  • Malware y virus. La descarga de archivos en la Dark Web puede conllevar la infección del dispositivo con diferentes tipos de virus.
  • Pérdida de anonimato. Aunque la web oscura está diseñada para proteger la identidad, errores humanos —como compartir información sensible o no usar una VPN— pueden derivar en la exposición de datos personales del usuario.

Conviene tener en cuenta que las autoridades de muchos países vigilan las actividades de esta red, por lo que visitar ciertos sitios puede llamar su atención.

Lo que dice la legislación sobre la Dark Web

En España acceder a la Dark Web no constituye en sí mismo un delito, pero las acciones que violen la ley durante su uso sí pueden ser perseguidas y castigadas. Estos son algunos puntos clave:

  • El simple hecho de utilizar navegadores especializados como Tor no está tipificado como delito en el Código Penal español, pero sí lo es participar en cualquiera de las actividades ilícitas que puedan tener lugar ahí.
  • El Código Penal español, en los artículos 197 (apartado 2 y 3) y 264, regula específicamente los delitos informáticos, que son extensibles a la Dark Web.
  • Adquirir cualquier artículo prohibido por la legislación española, como drogas o armas, constituye un delito grave, por más que sea habitual encontrar este tipo de transacciones en la web oscura.
  • El Reglamento General de Protección de Datos (RGPD), que rige el uso y tratamiento de datos personales, afecta también a España. Aunque la Dark Web facilita el anonimato, cualquier vulneración del RGPD puede tener consecuencias penales.

En definitiva, aunque el uso de la Dark Web no es ilegal en España, la legislación penal es clara en cuanto a la prohibición de cualquier actividad delictiva que pueda llevarse a cabo a través de esta red.

¿Qué es y para qué sirve una API Key?

¿Qué es API Key? Te explicamos para qué sirve una clave API y cuáles son sus múltiples usos.

¿Qué es una API Key?

Empecemos por desgranar lo más básico de una API Key: su significado. API son las siglas en inglés de Application Programming Interfaces, que se traduce como interfaz de programación de aplicaciones; y key significa llave, por lo que una API Key es un identificador que sirve para la autenticación de un usuario para el uso de un servicio, es decir, su clave y contraseña.

¿Qué es una clave API? Se trata de una cadena alfanumérica que los desarrolladores utilizan para controlar el acceso a sus API, es decir, a sus programas o aplicaciones a través de una interfaz de programación.

Es una clave única formada por una cadena de caracteres secretos que autoriza el acceso.

¿Para qué sirve una API Key?

Las funciones principales de una clave API son las siguientes:

  1. Identificación: sirve para identificar las API, proyectos o servicios que llaman al servidor API, permitiendo registrar quién solicita acceso, lo recibe o se le deniega.
  2. Autenticación: mediante el intercambio de la API Key, se puede comprobar si los clientes tienen realmente autorización de acceso y también se comprueba si la API solicitada está activa.
  3. Autorización: después de identificar el proyecto o servicio, las reglas de acceso al servidor API determinan en qué medida se concede el acceso.

Los desarrolladores de software utilizan las API Keys para administrar cómo se accede a las API que crean. Las claves de API contribuyen al desarrollo de aplicaciones en la nube modernas de varias maneras:

  • Supervisión del uso de la API.
  • Solución de problemas de integraciones de API.
  • Identificación de proyectos.

Por eso usar APIs para practicar backend o frontend siempre es una buena idea.

¿Cómo funciona una API Key?

Una API Key consta de caracteres alfanuméricos generados de manera aleatoria. Se asocia una clave API específica a un cliente de API específico. Dado que el uso de la API consiste esencialmente en un módulo de software que se comunica con otro, las claves se asocian con diferentes módulos de software o aplicaciones que desean comunicarse con la API.

Cuando una aplicación envía solicitudes de la API, el proceso funciona así:

  1. El servidor de la API valida la autenticidad del solicitante con la clave de API única.
  2. Si la clave de API no coincide con ninguna de las permitidas, el servidor rechaza la llamada a la API y envía un mensaje de rechazo.
  3. Si la clave de API coincide, el servidor responde a la solicitud y devuelve la respuesta esperada.

De esta manera, las claves de API permiten al servidor de API identificar el origen de cada llamada a la API. Después, el servidor puede realizar validaciones posteriores para autorizar el acceso a los datos y a los servidores de la API.

Tipos de API Keys y diferencias con otros métodos de autenticación

Aunque es una forma común de autenticación en APIs para desarrollo web, una API Key no es el único método que puede utilizarse. Además, existen distintas clases que conviene conocer por los detalles a los que dan acceso.

  • API Key básica: Identificador único que se envía en cada solicitud, lo que hace que sea utilizado en servicios públicos o donde no se necesite un control avanzado de acceso.
  • API Key con restricciones: Incluye reglas que limitan su uso, como por ejemplo permitir acceso únicamente desde ciertas direcciones IP, dominios o dispositivos, lo que supone una mejora de la seguridad ante accesos no autorizados.
  • API Key con permisos: Algunas APIs permiten definir qué acciones puede realizar una API Key, como solo lectura o escritura, lo que garantiza el máximo control sobre su uso.

En cuanto a sus diferencias con otras alternativas, merece la pena tener claro qué ofrecen frente a los tokens de autenticación y la autenticación con credenciales.

  • Token de autenticación o de acceso: Son más seguros que las API Keys porque tienen un tiempo de expiración y permiten realizar una autenticación basada en usuarios. De hecho, en algunos sistemas, una API Key puede ser usada para el proceso de autenticación por token.
  • Autenticación con credenciales: Se basa en el uso de usuario y contraseña, aunque este sistema puede ser poco apropiado para aplicaciones con acceso automatizado.

Cómo generar y usar una API Key

Ya hemos visto que son importantes en el desarrollo de una API, pero saber cómo generarlas y utilizarlas con propiedad no es menos importante.

  1. Acceder a la plataforma de la API e ir a la sección de credenciales dentro del panel de administración.
  2. Generar la API Key y guardarla en un lugar seguro.
  3. Usar la API Key en tus solicitudes, agregándola en los headers o parámetros de la URL.

Siguiendo estos pasos, podrás integrar una API Key en una API de desarrollo web sin ningún tipo de problema.

Seguridad: cómo proteger una API Key

Las API Keys por sí solas no son una medida de seguridad suficiente pero proporcionan un nivel de seguridad adicional en el acceso.

Igual que ocurre con las contraseñas, las claves API son propiedad de los clientes y, por tanto, son susceptibles de ser robadas por los hackers.

Por ese motivo, con las API Keys deben respetarse ciertos aspectos de seguridad:

  • No identifican a usuarios concretos sino solo a las APIs o los programas que solicitan acceso.
  • No suelen almacenarse cifradas en el lado del cliente y permanecen visibles en los registros del servidor, al contrario que las contraseñas.
  • Pueden ser robadas por los hackers para acceder a una aplicación, igual que las contraseñas inseguras.

Se puede decir que, en general, las claves de API no se consideran seguras. Además, si alguien las roba, no tienen vencimiento, por lo que se pueden utilizar de manera indefinida, salvo que el propietario del proyecto las revoque o vuelva a generar una API Key nueva. Por tanto, aunque las restricciones que se pueden establecer en una clave API solucionan este tipo de situaciones, existen mejores métodos para autorizar que este.

¿Qué es DeepSeek? ¿Es mejor que ChatGPT?

La principal función de este chatbot, desarrollado con inteligencia artificial por una empresa china, es responder a las preguntas de los usuarios como lo haría una persona.

DeepSeek es un chatbot que, gracias a la inteligencia artificial (IA) que tiene implementada, es capaz de resolver todas aquellas cuestiones que le son formuladas por sus usuarios. Esta definición no difiere en nada de las funcionalidades de ChatGPT lo que, unido al hecho del éxito que ha alcanzado desde su lanzamiento al mercado, le ha situado como un fuerte competidor de la empresa estadounidense OpenAI, creadora de ChatGPT.

Dejando a un lado las polémicas suscitadas con su surgimiento, lo cierto es que pone de relieve la importancia que las grandes empresas están dando al desarrollo de aplicaciones de IA. De hecho, aunque OpenAI es la principal competidora de DeepSeek, otras grandes compañías han impulsado también productos muy similares, como Google con Gemini. Proyectos que son desarrollados gracias al conocimiento experto de profesionales que se han formado a través de titulaciones como el Máster en Inteligencia Artificial online de UNIR.
¿Qué es DeepSeek y cuáles son sus características?

Hablar de DeepSeek significa centrar la atención en un chatbot, una aplicación desarrollada con IA que tiene la capacidad de responder aquellas preguntas que le son formuladas por una persona como si fuera un ser humano.

Perfilada la cuestión de qué es DeepSeek, es el momento de analizar cuáles son sus principales características, las cuales se resumen en que:

  • Ha sido desarrollado por una empresa china con la que comparte nombre: DeepSeek.
  • Es un programa gratuito y de código abierto, lo que significa que el diseño del mismo es accesible en la red para todo aquel que lo quiera conocer o utilizar.
  • Utiliza un modelo de lenguaje de gran tamaño (LLM), similar al utilizado por ChatGPT.
  • La IA de DeepSeek utiliza principalmente aprendizaje por refuerzo con retroalimentación humana, pero sobre un modelo previamente entrenado mediante aprendizaje auto-supervisado.
  • Ha logrado reducir significativamente los costes operativos relacionados con la generación de respuestas, gracias a una gestión más eficiente de los tokens empleados durante su uso cotidiano.
  • Su acceso y disponibilidad están sujetos a la legislación vigente en cada país.

¿En qué se diferencia DeepSeek de ChatGPT?

Tras analizar qué hace DeepSeek, la primera conclusión que se extrae es clara: comparte funcionalidad con ChatGPT. Y es que ambas son aplicaciones, desarrolladas a través de la inteligencia artificial, capaces de dar respuesta a cualquier pregunta que le sea planteada en los mismos términos en los que lo haría una persona.

Sin embargo, son muchas las diferencias que se pueden identificar entre DeepSeek y ChatGPT. Entre ellas destacan:

  • DeepSeek ha sido ideada por una empresa de nacionalidad china y ChatGPT surgió en una compañía de Estados Unidos.
  • DeepSeek es una aplicación de código abierto, permitiendo a terceros inspeccionar y modificar libremente su código fuente; mientras que ChatGPT posee una licencia cerrada que restringe estos aspectos.
  • La aplicación china es gratuita y la estadounidense dependerá de la versión que quieras utilizar ya que, según sea la más básica o la más avanzada, estará o no sujeta a suscripción.
  • Los creadores de DeepSeek afirman que desarrollaron su aplicación a un coste muy inferior al invertido por ChatGPT. Aunque no se tiene certeza del precio final que ha implicado la puesta en marcha de la aplicación china, sí que se tiene constancia de que se ha logrado abaratar el funcionamiento interno, gracias a que los tokens utilizados son significativamente más asequibles que en la versión americana.
  • Tanto la inteligencia artificial de DeepSeek como de ChatGPT siguen un sistema de aprendizaje por refuerzo, aunque en el caso de la aplicación china es una metodología pura por lo que en su entrenamiento no se han utilizado datos etiquetados.
  • ChatGPT tiende a generar respuestas más detalladas por defecto, aunque esto no necesariamente implica una mayor calidad o precisión frente a DeepSeek.
  • En las pruebas realizadas, ambas aplicaciones obtienen resultados muy parejos. De hecho, DeepSeek alcanza muy buenas puntuaciones en su capacidad de razonamiento y codificación, así como en aspectos matemáticos.

Por todo ello, resulta imposible responder a la pregunta ¿qué es mejor DeepSeek o ChatGPT? La razón es que son los usuarios los responsables de decidir qué aspectos valoran más en la tecnología desarrollada por una y otra empresa.

Polémica en torno a DeepSeek

Con respecto a las polémicas suscitadas sobre si se podría prohibir el uso de DeepSeek en algunos países, lo cual se está utilizando como elemento de diferenciación con ChatGPT, lo cierto es que cada país es el responsable de decidir si prohíbe el uso de una aplicación en su territorio, en atención a la seguridad de su país y sus habitantes, por lo que no es algo que tan solo afecte a esta aplicación china en concreto. Esta medida se adoptó por Estados Unidos a comienzos de 2025, cuando suspendió el servicio de TikTok dentro de sus fronteras, aunque horas después levantó la citada prohibición.

La raíz del problema radica en que DeepSeek guarda la información recogida en servidores ubicados en China, un aspecto que plantea serias preguntas por las diferencias existentes en el tratamiento de los datos y la protección de la privacidad de los ciudadanos. Sin embargo, como se remarca en líneas anteriores, son aspectos éticos y regulatorios que cada estado debe analizar para comprender si se ajustan, o no, a su legislación vigente.

Retos y beneficios de implementar chatbots en las aulas

La tecnología siempre avanza más rápido que la capacidad del ser humano para analizar los desafíos que, su incorporación a la vida, puede conllevar. No fue hasta que la sociedad tuvo un acceso real a los chatbots que se consideró necesario empezar a analizar los auténticos retos asociados a su utilización. Este listado no ha parado de crecer y, en ocasiones, debates que se consideraban superados vuelven a resurgir, como los posibles riesgos éticos vinculados a DeepSeek.

Ahora bien, más allá de los problemas de seguridad o protección, existe un sector para el que la IA está suponiendo un verdadero reto, y ese es el educativo. Con programas de chatbot cada vez mejor desarrollados, con una capacidad cada vez mayor de imitar la conversación humana, la tentación de los estudiantes para recurrir a ellos a la hora de realizar sus trabajos va en alza.

Pero si bien es innegable que plantea un pulso al ámbito educativo, también es verdad que son muchos los beneficios que conlleva la implementación de la IA en la formación de los estudiantes. Desde la personalización de la enseñanza ofrecida y su adecuación a las necesidades específicas presentadas por un alumno, hasta la posibilidad de realizar un seguimiento de su progreso o identificar aquellos problemas que van surgiendo en aprendizaje en tiempo real, pasando por ser una herramienta de gran valor a la hora de impulsar y reforzar la enseñanza de idiomas.

En conclusión, DeepSeek es un chatbot que comparte funcionalidades con otras aplicaciones conocidas como ChatGPT. Su principal característica diferenciadora radica en el énfasis dado al aprendizaje por refuerzo con retroalimentación humana (RLHF), técnica con la que mejora progresivamente sus respuestas, aunque esta fase complementa otras etapas previas de entrenamiento auto-supervisado.

¿Por qué estudiar Prevención de Riesgos Laborales (PRL)?

Los profesionales especializados en PRL son figuras indispensables para las empresas, las cuales están sujetas al cumplimiento legal de desarrollar políticas de prevención que garanticen el bienestar de sus empleados.

Cada vez más personas optan por estudiar Prevención de Riesgos Laborales, ya que supone especializarse y convertirse en un profesional fundamental para todas las compañías.

La responsable de ello es la Ley 31/1995, de 8 de noviembre, de Prevención de Riesgos Laborales que, en su artículo 30, obliga a las empresas a contar con un experto en PRL. En concreto señala que, “en cumplimiento del deber de prevención de riesgos profesionales, el empresario designará uno o varios trabajadores para ocuparse de dicha actividad, constituirá un servicio de prevención o concertará dicho servicio con una entidad especializada ajena a la empresa”.

El posgrado en Prevención de Riesgos Laborales de UNIR forma a sus alumnos en tres de las cuatro especialidades de PRL: Seguridad en el Trabajo, Higiene Industrial, y Ergonomía y Psicología Aplicada.

¿Qué es la Prevención de Riesgos Laborales?

PRL es la estrategia que desarrolla una compañía para garantizar el bienestar y la integridad, tanto física como emocional, de cada uno de sus trabajadores. De hecho, contar con un plan de PRL es tan importante que la Ley 31/1995, de 8 de noviembre, de Prevención de Riesgos Laborales, fija su obligatoriedad.

Cada política de PRL debe ajustarse a los principios reflejados en el artículo 15 de la citada ley, entre los que destacan los tres primeros:

  • “Evitar los riesgos”.
  • “Evaluar los riesgos que no se puedan evitar”.
  • “Combatir los riesgos en su origen”.

Estos principios ponen en valor la responsabilidad de la compañía de analizar el conjunto de su organización, estudiar las amenazas presentes para su plantilla y las debilidades en las medidas de seguridad establecidas.

A partir de aquí será el momento de comenzar a desarrollar e integrar el plan de Prevención de Riesgos Laborales, diseñar las nuevas acciones de prevención, implementarlas en el seno de la empresa y realizar un seguimiento de sus resultados.

Un aspecto a valorar de la estrategia de Prevención de Riesgos Laborales es que se debe adecuar a cada sector económico y, dentro de él, a la actividad exacta que desarrolla la compañía. El motivo es que no son los mismos riesgos los que asume un médico que un ingeniero de telecomunicaciones o un químico. En consecuencia, se deberá perfilar una política de prevención personalizada para cada caso en concreto y que, al mismo tiempo, cumpla con las obligaciones marcadas en la legislación.

Opciones laborales tras estudiar PRL

Una vez el alumno ha terminado de estudiar Prevención de Riesgos Laborales se le abren varias salidas profesionales. La primera elección será decidir si quiere incorporarse al área de RR. HH. de una compañía o trabajar como experto, autónomo o parte de otra empresa, al que se contrata en materia de PRL. A partir de aquí podrá decantarse, entre otras opciones, por ser:

  • Técnico de PRL, responsable de controlar que la empresa aplica las acciones preventivas necesarias para garantizar la seguridad de sus trabajadores.
  • Auditor de Prevención de Riesgos Laborales, encargado de realizar una profunda inspección de la compañía, localizar las debilidades presentes en su estructura, así como proponer aquellas acciones necesarias para corregir y asegurar que cumpla adecuadamente con la normativa vigente. Entre las especializaciones de este perfil destaca la de auditor interno del Sistema de Gestión de Seguridad y Salud en el Trabajo (SGSST).
  • Formador de PRL, persona en la que se centraliza el deber de explicar a los trabajadores de cada área las acciones, comportamientos o protocolos que deben llevar a cabo, a fin de preservar su bienestar y el de sus compañeros.
  • Responsable en áreas de análisis y control de riesgos. Como encargado de realizar un seguimiento de la política de gestión de riesgos de la empresa y su cumplimiento, tendrá que informar de aquellas áreas que requieren de ajustes por no estar resultando tan eficaces como se planteó en un primer momento.
  • Trabajador designado. Según el Instituto Nacional de Seguridad y Salud en el Trabajo se conoce así a “la persona nombrada por la dirección para colaborar activamente en el desarrollo del plan preventivo, pudiendo compatibilizar sus funciones en esta materia con otras, en función de sus capacidades y disponibilidad”.
  • Responsable o técnico jefe de Seguridad, Higiene y Ergonomía, focalizando sus funciones en adoptar todas aquellas medidas dirigidas a evitar los accidentes y enfermedades laborales.
  • Consultor en Sistemas de Gestión de la Seguridad y Salud, que, como indica su propio nombre, se centra en asegurar el bienestar físico y psicológico de la plantilla de una compañía.

En conclusión, estudiar Prevención de Riesgos Laborales es adentrarse en un área que busca proteger que el trabajador desarrolle sus funciones en un entorno seguro para él. Además, ofrece múltiples vías de especialización lo cual amplía las posibilidades de incorporarse al mercado de trabajo una vez completados los estudios universitarios.

¿Qué es un LLM en IA?

Los LLM o Large Language Model son un tipo de modelo de IA que está revolucionando la forma en que interactuamos con las máquinas por su complejo nivel de comprensión del lenguaje humano.

  • En el cambiante campo de la inteligencia artificial (IA), los LLM se han convertido en pilares fundamentales que dotan a las máquinas de la capacidad para comprender y generar lenguaje humano de gran precisión. Desde sus cimientos en la teoría del aprendizaje automático hasta su aplicación práctica en una amplia gama de campos, estos modelos se han convertido en herramientas indispensables en nuestra sociedad digital.
  • La inteligencia artificial ha llegado para quedarse y, por eso, la formación en esta nueva tecnología se ha convertido en un gran aliciente. Estudios como el Máster en Inteligencia Artificial online de UNIR brindan la formación necesaria para adentrarse en el mundo de los LLM.

¿Qué significa LLM y para qué sirve?
Los modelos de lenguaje grande, también conocidos como LLM por las siglas en inglés de Large Language Model, son un tipo de inteligencia artificial especializada en comprender y generar lenguaje natural.

Su funcionamiento requiere de un entrenamiento a partir de enormes cantidades de datos, como libros, artículos, código y conversaciones, con tal de aprender las reglas y patrones del lenguaje humano.

ESTUDIO TÉCNICOECONÓMICO PARA LA IMPLEMENTACIÓN DEL MARKETING DIGITAL Y LA MEJORA DELPOSICIONAMIENTO DE MARCA EN EL RESTAURANT CEVICHERIA RIOMAR EN LA CIUDADDE ILO, MOQUEGUA – 2023.

Evaluación energética y
económica de un sistema fotovoltaico domiciliario off grid de baja potencia en la ciudad de
Nuevo Chimbote

INVITACIÓN PÚBLICA

Se invita al público en general a la Exposición de la Tesis Titulada: ESTUDIO TÉCNICO
ECONÓMICO PARA LA IMPLEMENTACIÓN DEL MARKETING DIGITAL Y LA MEJORA DEL
POSICIONAMIENTO DE MARCA EN EL RESTAURANT CEVICHERIA RIOMAR EN LA CIUDAD
DE ILO, MOQUEGUA – 2023.

Presentada por el Dr. Ing. DENIS JAVIER ARANGURI CAYETANO

JURADOS:

Presidente : Dr. PEDRO BERTIN FLORES LARICO
Integrante : Dr. CAMILO GRIMALDO FERNÁNDEZ BARRIGA
Asesor : Dr. JOSÉ FELIX HERNANDEZ VALLEJOS
Suplente : Dr. CARLOS GORDILLO ANDIA

Arequipa, 2025 marzo 24

ESTUDIO TÉCNICOECONÓMICO PARA LA IMPLEMENTACIÓN DEL MARKETING DIGITAL Y LA MEJORA DELPOSICIONAMIENTO DE MARCA EN EL RESTAURANT CEVICHERIA RIOMAR EN LA CIUDADDE ILO, MOQUEGUA – 2023.

INVITACIÓN PÚBLICA

Se invita al público en general a la Exposición de la Tesis Titulada: ESTUDIO TÉCNICO
ECONÓMICO PARA LA IMPLEMENTACIÓN DEL MARKETING DIGITAL Y LA MEJORA DEL
POSICIONAMIENTO DE MARCA EN EL RESTAURANT CEVICHERIA RIOMAR EN LA CIUDAD
DE ILO, MOQUEGUA – 2023.
Presentada por el Ing. BEATRIZ DEL MILAGRO MEZA CHIPOCO

JURADOS:
Presidente : Dr. JOSÉ FELIX HERNANDEZ VALLEJOS
Integrante : Mg. SERGIO MODESTO SALAS VALVERDE
Secretario : Dr. JOSE JAVIER ZAVALA FERNÁNDEZ
Suplente : Mg. PASCUAL HERADIO ADRIAZOLA CORRALES
FECHA: lunes 31 de marzo del 2025
HORA: 12:00 hrs.
LUGAR: Salón de Grados de la Escuela Profesional de Ingeniería Industrial.

Arequipa, 2025 marzo 24

ESTUDIO DE FACTIBILIDAD PARA UN PROYECTO INMOBILIARIO DE VIVIENDA MULTIFAMILIAR VERTICAL EN EL DISTRITO DE CAYMA AREQUIPA 2023.

INVITACIÓN PÚBLICA

Se invita al público en general a la Exposición de la Tesis Titulada: ESTUDIO DE FACTIBILIDAD PARA UN PROYECTO INMOBILIARIO DE VIVIENDA MULTIFAMILIAR VERTICAL EN EL DISTRITO DE CAYMA AREQUIPA 2023.
Presentada por el Mg. Ing. ORLANDO AMERICO RUELAS COAGUILA

JURADOS:
Presidente : Dr. JOSE JAVIER ZAVALA FERNÁNDEZ
Integrante : Mg. SERGIO MODESTO SALAS VALVERDE
Secretario : Mg. WASHINGTON CARDENAS HUARCA
Suplente : Mg. EDWIN EDUARDO ESTREMADOYRO ESCOBAR

FECHA: jueves 27 de marzo del 2025
HORA: 12:00 hrs.
LUGAR: Salón de Grados de la Escuela Profesional de Ingeniería Industrial.