D铆a: 30 diciembre, 2016

Agenda regulatoria en Telecomunicaciones de M茅xico 2017

Desde la Reforma Telecom hace tres a帽os, quedo sentada la base regulatoria asim茅trica para la compensaci贸n de deficiencias de mercado y componentes inequitativos para la operaci贸n y la competencia efectiva. Los a帽os siguientes han sido de instrumentaci贸n de esas disposiciones y el 2016, ha seguido siendo uno de cambios en relevantes en los t茅rminos operativos y regulatorios del sector convergente de las Telecomunicaciones y la Radiodifusi贸n en M茅xico.

Desde una dimensi贸n regulatoria, la licitaci贸n de m谩s frecuencias del espectro radioel茅ctrico, a partir de la adjudicaci贸n de las bandas de AWS, detonar谩 la oferta de servicios m贸viles de nueva generaci贸n.

As铆 tambi茅n, los nuevos t茅rminos, condiciones y tarifas de las Ofertas de Referencia para la Desagregaci贸n de Efectiva de la Red Local del Agente Preponderante en Telecomunicaciones (OREDA) garantizar谩n la eficacia de este mecanismo de regulaci贸n asim茅trica que aspira a contribuir a la reducci贸n de barreras de entrada y operaci贸n de proveedores de servicios, a la optimizaci贸n y generaci贸n de eficiencias en el despliegue y uso de redes y consecuentemente, al desarrollo de la competencia en el sector.

A manera de recuento, en el a帽o aun en curso se concretaron diversas medidas y acciones de pol铆tica p煤blica y regulatoria derivadas de la Reforma Constitucional y de Ley Federal de Telecomunicaciones y Radiodifusi贸n, a saber: la culminaci贸n de la transici贸n a la Televisi贸n Digital Terrestre (TDT), el encendido de una nueva cadena de televisi贸n nacional (Imagen Televisi贸n), la conformaci贸n de un nuevo 贸rgano encargado de garantizar la instalaci贸n y puesta en marcha de la Red P煤blica Compartida (PROMTEL), as铆 como la definici贸n del desarrollador de ese proyecto.

Estas entre otros m谩s, constituyen ejemplos de mandatos normativos hechos realidad en 2016.

Por el lado del mercado, se enlistan el anuncio de nuevas estrategias y ejercicio de recursos de inversi贸n, el lanzamiento de nuevas estrategias de precios y servicios, la continuaci贸n de ajustes a la baja de precios en telecomunicaciones, as铆 como la entrada de nuevos jugadores y plataformas en el mercado de contenidos audiovisuales, en algunos casos complementarias a la oferta convergente de operadores de telecomunicaciones.

Vale ahora comentar sobre el camino hacia adelante.

El a帽o pr贸ximo, la aplicaci贸n efectiva de la agenda regulatoria deber谩 materializar la evoluci贸n sectorial de mediano y largo plazos. El a帽o por iniciar 2017 deber谩 avanzar en la aplicaci贸n de medidas asim茅tricas como la compartici贸n de infraestructura y la desagregaci贸n de la red, a煤n pendientes.

Adicionalmente, deberemos testificar la licitaci贸n de frecuencias del espectro para la provisi贸n de servicios de radio de uso comercial y social, as铆 como para la conformaci贸n de nuevos canales de televisi贸n; la adjudicaci贸n de 130 MHz de la banda de 2.5 GHz y la evaluaci贸n al cumplimiento y eficacia de las medidas asim茅tricas de preponderancia. Estos son tan s贸lo algunos elementos que deber谩n llevarse a cabo durante 2017.

Varios de ellos a煤n no cuentan con fecha para su realizaci贸n. Sin embargo, corresponde al IFT no demorar su materializaci贸n, puesto que de ello depende el desarrollo eficiente de los mercados, pero especialmente su reconfiguraci贸n a favor de la competencia.

Sin duda, todos estos elementos impactar谩n positivamente la din谩mica de operaci贸n en los mercados que componen al sector convergente.

Cabe esperar que el IFT defina como prioritarios estos elementos en su Programa Anual de Trabajo 2017, a conocerse en enero pr贸ximo. De su oportuna implementaci贸n depender谩 la materializaci贸n de los largamente postergados beneficios para los usuarios y la competencia efectiva en telecomunicaciones.

Ernesto Piedras, The Competitive Intelligence Unit

Cinco razones para automatizar las redes

Mediante la implementaci贸n de herramientas y pr谩cticas de automatizaci贸n, las redes pueden soportar mejor las cargas de trabajo, proporcionar un nuevo nivel de dinamismo y velocidad y reducir costos. Scott Sneddon, director senior de SDN y Virtualization de Juniper Networks nos habla de estos 5 beneficios de la automatizaci贸n de red.

 

Adoptar las novedades ASAP

Las nuevas tecnolog铆as cambian constantemente y para mantenerse competitivas, las empresas deben estar al d铆a. Pero la mayor铆a de las redes empresariales son entornos muy complejos, repartidos por m煤ltiples geograf铆as y despliegues en la nube. La automatizaci贸n puede abordar este desaf铆o acelerando el proceso, permitiendo que las empresas se beneficien de las nuevas tecnolog铆as antes.

 

Permitir la comunicaci贸n y cohesi贸n entre centros de datos

Los procesos manuales en las redes pueden asfixiar la elasticidad y la fluidez de las cargas de trabajo virtuales, que pueden moverse no s贸lo dentro de un servidor, sino tambi茅n entre servidores, bastidores y centros de datos. La automatizaci贸n puede mejorar el flujo entre estas piezas de infraestructura eliminando la necesidad de mano de obra y reducir los tiempos. Por ejemplo, si al lanzar un nuevo servidor virtual y para ello hay que configurar los interruptores. Con la automatizaci贸n, estas dos acciones pueden sincronizarse y configurarse simult谩neamente.

 

Reduce los gastos operativos

Las infraestructuras automatizadas no s贸lo ampliar谩n las capacidades de la red, sino que tambi茅n ayudar谩n a estirar cada peso聽invertido. Al eliminar los procesos tediosos y manuales, mejora el rendimiento de la inversi贸n en infraestructura.

 

Reducir errores y aumentar la resistencia

La automatizaci贸n de las tareas manuales, reducir谩 la cantidad de errores de red y ayudar谩 al entorno a funcionar sin problemas. Adem谩s, muchas soluciones de automatizaci贸n responden instintivamente a errores de red sin intervenci贸n, mejorando la flexibilidad empresarial y asegurando que los empleados tengan acceso a las aplicaciones y los datos que necesitan cuando lo requieran.

 

Crear trabajos de TI mejores y m谩s eficientes

Mediante la automatizaci贸n de tareas mon贸tonas como la puesta en escena de nuevas tecnolog铆as, las empresas permiten que el personal de TI se concentre en un trabajo m谩s creativo, incluyendo maneras de hacer la red m谩s eficiente y de vanguardia. Al promover un trabajo m谩s gratificante, las empresas mejorar谩n la cultura de su organizaci贸n y la implicaci贸n de sus empleados.

 

Ryan Francis

AT&T Threat Intellect, para proteger la conexi贸n de red

Existen muchos dichos acerca de la colaboraci贸n: Dos cabezas piensan mejor que una; muchas manos hacen el trabajo ligero; el todo es m谩s que la suma de sus partes y otros m谩s.

Estos dichos tambi茅n aplican para la seguridad cibern茅tica, donde cada persona u organizaci贸n que se une a un proveedor de servicios de seguridad gestionada (MSSP por sus siglas en ingl茅s), trae consigo una oportunidad para aportar inteligencia, conocimiento compartido y un v铆nculo que puede dificultarle a los hackers tener 茅xito en sus ataques cibern茅ticos.

M谩s de mil millones de puntos finales est谩n protegidos en la red de AT&T, 茅sta transporta m谩s de 100 petabytes de datos cada d铆a, (400 veces m谩s informaci贸n de la que se encuentra en la Biblioteca del Congreso de Estados Unidos). Tambi茅n se realizan m谩s de 30,000 millones de escaneos para detectar riesgos, se a铆slan 400 millones de mensajes spam en nuestra red IP y se administran m谩s de 3,000 millones de eventos de amenazas todos los d铆as.

Como parte del n煤cleo de las capacidades de seguridad est谩 AT&T Threat Intellect, la culminaci贸n de gente, procesos y tecnolog铆as que da una visibilidad sin precedentes a metadatos, inteligencia y an谩lisis. Threat Intellect es un elemento clave mediante el cual AT&T percibe y se adapta r谩pidamente a los problemas globales de seguridad y amenazas m谩s recientes. Todos estos miles de millones de escaneos, aislamientos y capacidades de gesti贸n de amenaza ofrecen ventajas inigualables.

Sin estar conscientes del peligro, los clientes est谩n protegidos, identificado tendencias de amenazas y formas avanzadas para contrarrestar ataques. La dimensi贸n de una red como la de AT&T permite ofrecer una amplia base de conocimiento compartido que beneficia a todas las personas que lo utilizan.

Para que una conexi贸n de red sea considerada segura, se debe adherir al menos a tres principios b谩sicos:

  1. Los terceros no deben tener acceso a datos confidenciales que no les correspondan.

  2. Debe verificarse la identidad de la persona o personas interesada(s) en acceder a los datos.

  3. La informaci贸n intercambiada se debe resguardar para evitar que sea descubierta, capturada o alterada por personas desconocidas.

Las conexiones que no son seguras son m谩s vulnerables a brechas de datos, robo de identidad, filtraci贸n de datos, espionaje, ataques cibern茅ticos maliciosos y una serie de otros cr铆menes cibern茅ticos.

Oficiales de gobierno han indicado que la ciberseguridad es una preocupaci贸n importante para su econom铆a, la defensa nacional y para la totalidad del gobierno. El costo promedio de una brecha de datos para las empresas de Estados Unidos aument贸 a $7 millones de d贸lares, y se estima que diariamente cada minuto, 19 personas son v铆ctimas de robo de identidad.

Con el gran crecimiento en dispositivos conectados, AT&T le ofrece a sus clientes activar una conexi贸n que mejore la seguridad de todo el nexo, y as铆 contribuyen al crecimiento de un ecosistema impulsado por una red segura.

Charlie Barker, Value Marketing Director de AT&T

驴Qu茅 ocurri贸 este a帽o en el mundo TIC? Parte 2

Ma帽ana es el 煤ltimo d铆a del a帽o, un 2016 que nos ha dejado una serie de importantes avances, fusiones, e incluso tropezones dentro del sector TIC. En la primera parte de este recuento vimos la generaci贸n de Dell Technologies, aniversario de Linux, entre otros.聽Aqu铆 le tenemos la segunda parte de este repaso a lo m谩s destacado de lo que pudimos ser testigos este聽2016.

Puede ver la primera parte haciendo clic aqu铆.

El peligro de incendio en los Galaxy Note 7

La noticia result贸 tan impactante y extra帽a como perjudicial para Samsung. Varias bater铆as de los modelos Galaxy Note 7 de la compa帽铆a surcoreana se incendiaron y el aluvi贸n de quejas, im谩genes y mensajes de los usuarios afectados ha terminado con la decisi贸n del fabricante de retirar el terminal del mercado. La organizaci贸n no supo reaccionar a tiempo y encontrar el problema聽que hac铆a que los dispositivos se sobrecalentaran de tal manera. 聽Adem谩s, las presiones de operadores tan importantes como AT&T, T-Mobile y Verizon, que decidieron sustituir esos modelos por otros de gama similar, terminaron por enterrar al Galaxy Note 7, que ha pasado a la historia y no precisamente por sus prestaciones.

En su corto trayecto de vida, el dispositivo dej贸 un descenso en bolsa importante para la compa帽铆a, y un reguero de cr铆ticas y burlas que han impactado notoriamente en聽la imagen de la compa帽铆a. Incluso, en algunos vuelos nacionales e internacionales fueron prohibidos a bordo, tal es el caso de Aeromexico e Internet. Sin embargo, expertos afirman que la compa帽铆a surcoreana se reinventar谩. Veremos si en el 2017 el fabricante se saca alg煤n as de la manga.

 

Microsoft se abre un perfil en Linkedin

El golpe de efecto de la tecnol贸gica en el sector de las redes sociales de servicios le ha costado 23.260 millones de d贸lares. En el mes de junio, el gigante de Redmond anunciaba la compra de Linkedin 聽con el objetivo de vincular los datos de la red social en Office y otros servicios. Por ejemplo, habr谩 una relaci贸n m谩s estrecha e

ntre las funciones de curr铆culum en Word y Linkedin, de manera que los usuarios que redacten sus CV en Word puedan actualizar sus perfiles de la red social autom谩ticamente.

Sin embargo, el proceso de fusi贸n no ha sido para nada un camino f谩cil. Salesforce, que tambi茅n estuvo en la carrera por adquirir Linkedin, intent贸 bloquear la transacci贸n alegando motivos anticompetitivos. Finalmente, y tras una serie de concesiones que Microsoft ha hecho a sus competidores, la empresa tiene la luz verde para culminar la operaci贸n.

microsoft-linkedin-700x400

Apple y los favores fiscales聽en Irlanda

La Comisi贸n Europea ha determinado que Irlanda otorg贸 ventajas fiscales indebidas a la tecnol贸gica por valor de hasta 13,000 millones de euros. Seg煤n la UE, esta pr谩ctica es ilegal, ya que ha permitido a la compa帽铆a de la manzana pagar muchos menos impuestos que otras empresas. Irlanda deber谩 proceder ahora a la recuperaci贸n del montante.

 

Yahoo tiene un problema con la seguridad

Si para entrar en el ranking de las noticias m谩s destacadas del a帽o se trataba de romper hitos, Yahoo puede estar de enhorabuena. O no. La compa帽铆a ha sido la protagonista de la mayor fuga de datos de la historia. La informaci贸n personal y credenciales de m谩s de 1.000 millones de cuentas fueron robadas al buscador, con el agravante de que el incidente se produjo en agosto de 2013, lo que representa聽m谩s de tres a帽os con una brecha de tal magnitud abierta.

Y, por si fuera poco, este no es el 煤nico caso que ha sufrido la compa帽铆a este a帽o.聽 En el mes de septiembre la firma ya report贸 otra incidencia que afectaba a 500 millones de cuentas y en la que entraban en juego datos bancarios sobre los usuarios. La (falta de) seguridad se ha cebado este a帽o con Yahoo, justo cuando hab铆a sido anunciada su venta a Verizon por 4.830 millones de d贸lares. Ahora, la operaci贸n ha dado un vuelco es Verizon quien tiene la sart茅n por el mango y qui茅n puede renegociar las condiciones de la fusi贸n.

 

IDG.es

Las computadoras no quieren humanizarse

Las computadoras actuales pueden analizar sentimientos que expresamos en las redes sociales, incluso podemos ver expresiones faciales en robots para hacernos creer que est谩n felices o enojados. A pesar de todos estos avances en computaci贸n, nadie cree seriamente, que puedan experimentar sentimientos.

Sin embargo, otras facetas de la Inteligencia Artificial, han visto avances impresionantes tanto en hardware como en software en los 煤ltimos 12 meses.

Deep Blue era un oponente de ajedrez de primer nivel que no se regocijaba cuando ganaba o se enfadaba cuando perd铆a. Hasta este a帽o, sin embargo, las computadoras no igualaban a un humano en otro juego de mesa, Go. Esto cambi贸 en marzo cuando AlphaGo, desarrollado por la subsidiaria de Google DeepMind, venci贸 a Lee Sedol, entonces el jugador m谩s fuerte del mundo, 4-1 en un torneo a cinco partidas.

El arma secreta de AlphaGo era una t茅cnica llamada aprendizaje del refuerzo, en la que un programa calcula cu谩les son las acciones que lo aproximan a su objetivo y refuerza esos comportamientos, sin necesidad de que una persona le ense帽e qu茅 pasos son correctos. Eso significaba que pod铆a jugar repetidamente contra s铆 mismo y aprender gradualmente qu茅 estrategias le sal铆an mejor.

Las t茅cnicas de aprendizaje de refuerzo han existido por d茅cadas, tambi茅n, pero es recientemente cuando la computaci贸n聽ha tenido suficiente capacidad de procesamiento (para probar cada ruta posible) y la memoria (para recordar qu茅 pasos llevaron a la meta) para jugar a alto nivel a una velocidad competitiva.

 

El hardware con mejor rendimiento impulsa聽la IA

En mayo, Google revel贸 su TPU (Tensor Processing Unit), un acelerador de hardware para su algoritmo de aprendizaje profundo TensorFlow. Los ASIC (circuitos integrados espec铆ficos de la aplicaci贸n) pueden ejecutar los tipos de c谩lculos utilizados en el aprendizaje de m谩quinas mucho m谩s r谩pido y con menos potencia que las GPUs, y Google ha instalado varios miles de ellos en sus servidores en las ranuras previamente reservadas para discos duros.

El TPU fue una de las razones por las que AlphaGo funcion贸 tan r谩pido, pero Google tambi茅n ha utilizado el chip para acelerar las funciones de mapas y navegaci贸n en Street View y mejorar los resultados de b煤squeda con una nueva herramienta AI llamada RankBrain.

Google mantiene TPU para su uso propio, pero otras empresas est谩n lanzando hardware adaptado para aplicaciones de IA. Microsoft, por ejemplo, ha equipado algunos de sus servidores Azure con FPGAs (聽Field Programmable Gate Array Field Programmable Gate Array) para acelerar ciertas funciones de aprendizaje de la m谩quina, mientras que IBM est谩 se帽alando similares con una gama de servidores PowerAI que utilizan hardware personalizado para vincular sus Power CPU con GPUs Nvidia.

fpga

Para las empresas que quieren implementar tecnolog铆as de vanguardia de IA sin desarrollar todo desde cero, el acceso al hardware de alto rendimiento es el principio, pero suficiente. Los operadores de la nube reconocen esto, y est谩n ofreciendo el software de IA como servicio. Amazon Web Services y Azure de Microsoft han agregado APIs de aprendizaje de m谩quinas, mientras que IBM est谩 construyendo un negocio alrededor del acceso a la nube a su IA de Watson.

El hecho de que estas herramientas de hardware y software est茅n basadas en la nube tambi茅n ayudar谩 a los sistemas de IA.

Ser capaz de almacenar y procesar enormes vol煤menes de datos s贸lo es 煤til para la IA que tiene que acceder a grandes cantidades de datos para aprender, por ejemplo, si su informaci贸n sobre el clima. El acceso a todos esos datos en bruto, en lugar del subconjunto minucioso, procesado y etiquetado por los humanos, que estaba disponible para las generaciones anteriores, es uno de los factores fundamentales que transforman la investigaci贸n de la IA hoy en d铆a, seg煤n un estudio de la Universidad de Stanford.

IDG.es