Autor: Karina Rodríguez

Consumidores mexicanos necesitan fortalecer la seguridad en sus cuentas bancarias

La semana pasada, autoridades mexicanas advirtieron a los bancos estar alertas ante posibles ataques cibernéticos y fortalecer los sistemas de seguridad. Los ataques cibernéticos dirigidos a la industria financiera no siempre atacan a los bancos, sino que apuntan a las cuentas bancarias de sus clientes.

Los ciberdelincuentes se dirigen a los consumidores porque saben que la mayoría de las personas almacena información sensible y confidencial en sus dispositivos electrónicos y con esos mismos dispositivos realiza compras y operaciones bancarias en línea. También saben que los usuarios son un eslabón débil y que a menudo desconocen las mejores prácticas de seguridad.

Luis Corrons, Evangelista de Seguridad de Avast, nos brinda 5 consejos para que los consumidores pueden combatir el delito cibernético.

1. Tener cuidado con los Troyanos bancarios móviles

El número de troyanos de banca móvil va en aumento. Los troyanos de banca móvil son aplicaciones que intentan engañar al usuario para que renuncie a los detalles de su cuenta bancaria haciéndose pasar por una aplicación bancaria legítima, generalmente imitan la pantalla de inicio de sesión o bien, proporcionan una pantalla genérica con el logotipo del banco en cuestión.

Avast llevó a cabo recientemente una encuesta en la que pedía a los consumidores que compararan la autenticidad de las interfaces de aplicaciones bancarias oficiales y falsificadas.

En México, el 68% identificó las interfaces reales de banca móvil como falsas y el 44% confundió las interfaces falsas de banca móvil con las reales.

Estos resultados son alarmantes y demuestran que los consumidores pueden ser fácilmente víctimas de los troyanos bancarios.

2. Evitar la trampa de phishing

Los usuarios también deben estar atentos al phishing, que es una técnica de ingeniería social que los ciberdelincuentes utilizan con el fin de engañar a las personas para que entreguen su información confidencial, como detalles de tarjetas de crédito y credenciales de inicio de sesión. La forma más común del phishing scam es mediante un correo electrónico diseñado para parecer que proviene de una organización legítima, por lo que es difícil de distinguir, e incluye enlaces o archivos adjuntos. Los enlaces en correos electrónicos de phishing conducen a sitios web maliciosos casi idénticos al sitio web que están imitando y solicitan a los usuarios que ingrese información personal.

3. Cuidar las contraseñas, porque son la clave de acceso a nuestra bóveda

El uso de contraseñas sólidas y únicas para cada cuenta en línea, así como cambiarlas regularmente, es un paso importante que los usuarios deben seguir para mantener seguras sus cuentas en línea, especialmente las bancarias.

Utilizar un administrador de contraseñas puede ayudarlo a esta tarea, ya que éstos usan cifrado seguro y generan contraseñas híper seguras para todas las cuentas, con lo que los usuarios no tienen que recordar contraseñas largas y pueden cambiarlas fácilmente con frecuencia. Cambiar las contraseñas de las cuentas de manera regular es extremadamente necesario, ya que las empresas no siempre detectan las infracciones de datos, lo que quiere decir que los ciberdelincuentes pueden tener acceso a las credenciales de inicio de sesión sin que nadie se dé cuenta y por lo tanto, comenzarán a cometer fraude.

4. Instalar una red de seguridad

La instalación de un software antivirus en cualquier dispositivo, ya sea Mac, Windows o Android, es imprescindible. El software antivirus protege a los usuarios contra una gran cantidad de amenazas, incluyendo spyware, ransomware, keyloggers y troyanos.

5. Mantener la banca en línea solamente en dispositivos propios

Por último, se recomienda que los usuarios nunca lleven a cabo transacciones financieras desde una computadora o dispositivo móvil que no les pertenece, ya que no se puede estar seguro de quién lo usó antes y qué tipo de software se está ejecutando. Lo mismo ocurre con las redes Wi-Fi; los usuarios deben evitar realizar transacciones financieras cuando estén conectados a redes Wi-Fi públicas, ya que los hackers pueden espiar las actividades de la red. Si es absolutamente necesario, los usuarios deben usar una VPN cuando realicen operaciones bancarias en línea utilizando Wi-Fi público.

El mundial de Rusia ha sido el más seguro de la historia, ¿A qué se debe?

Estamos a punto de conocer al campeón de la Copa Rusia 2018, considerado el mundial más seguro de la historia, gracias a diferentes estrategias y tecnologías; patrullas, militares y policías, máquinas detectoras de metales, bandas de Rayos X, y por supuesto, tecnologías más innovadoras como biométricos, analíticos y videovigilancia.

Para ayudar a garantizar la seguridad y satisfacción de los visitantes, la administración del estadio y las partes interesadas autorizadas deben recibir la información proveniente de las cámaras de seguridad, y analizarlas para que puedan tomar decisiones informadas cuando más se necesiten. Por  ejemplo y por primera vez, las autoridades de un país organizador de un Mundial cuentan con toda la información del público asistente a los estadios, y pueden determinar quién es quién, para un control directo de cada hincha.

El nivel de seguridad en los estadios depende en gran medida de la capacidad de detectar, monitorear y responder de manera eficiente a amenazas de seguridad reales y potenciales. Por lo tanto, es importante contar con un sistema de vigilancia que permita monitorear todas las áreas críticas en todo momento, incluyendo:

  • Entradas y salidas
  • Taquillas
  • Gradas y salida de emergencia
  • Áreas de comida y bebidas
  • Pasillos y escaleras
  • Zonas perimetrales fuera del estadio

Esto permite que la administración del estadio tenga acceso a video en vivo y grabado de alta definición desde cualquier computadora o dispositivo móvil autorizado, y les proporcione una integración perfecta con su sistema de control de acceso, humo y alarmas contra incendios y botones de emergencia para habilitar una verificación, respuesta y/o acción rápida.

Además, una gestión y visibilidad eficiente de entradas, salidas, taquillas, salida de emergencia, escaleras, zonas de alimentos, así como puestos de bebidas, permite contar con alarmas automáticas ante una posible intrusión y manipulación de las cámaras para garantizar la operación de los equipos en conjunto con cámaras anti-vandalismo para un funcionamiento y mantenimiento rentables.

Asimismo, las soluciones de seguridad inteligentes ayudan a recibir alertas automáticas por allanamiento y violación del perímetro, con lo que se pueden investigar de manera más eficiente los incidentes a través de un acceso rápido a los videos relevantes y con la calidad de video necesaria para que sean válidos en procesos legales, mientras que permite una supervisión centralizada para un control óptimo de multitudes y tráfico.

 

Analítica, el gran diferenciador 

La analítica de datos brinda soluciones de video inteligentes para monitorear áreas clave de interiores y exteriores para puntos de alto volumen de tráfico.

La analítica brinda al personal de seguridad la oportunidad de reconocer de manera más fácil y rápida los objetos fuera de lugar, las personas sospechosas y analizar situaciones en tiempo real, para detectar mejor las posibles amenazas.

Junto con estrategias de seguridad más sofisticadas, el personal del estadio puede alertar fácilmente a las personas cercanas a un incidente para que puedan responder de inmediato.

“Desarrollar planes integrales de gestión de seguridad y una mejor capacitación interna al personal de seguridad, ayudará a la administración del estadio a mantener a las personas seguras. Junto con estas medidas, cada vez más lugares están actualizando las soluciones analógicas existentes a la tecnología de vigilancia inteligente, para llenar las lagunas de seguridad y mejorar la experiencia total de los aficionados”, explica Francisco Ramírez, Director General de Axis Communications para México, Centroamérica y Caribe.

Las soluciones de vigilancia inteligente, integradas a software de análisis, ayudan al personal de seguridad de estadios y recintos deportivos a mejorar la conciencia situacional, la identificación y el conocimiento operativo. Esto favorece enormemente a las estrategias de gestión orientadas a mantener seguros a los asistentes y garantizar que los fanáticos se diviertan en eventos como Rusia 2018 y/o en las futuras actividades de gran relevancia en los calendarios deportivos o de espectáculos.

¿Cuál es el futuro de la virtualización de servidores?

La virtualización de servidores es una de esas tecnologías que tiene un concepto simple y un impacto profundo en los centros de datos empresariales.

¿Qué pasaría si, en lugar de ejecutar una instancia de sistema operativo y una aplicación por servidor, puede agregar una capa de software, conocida como hipervisor, que le permite ejecutar varias instancias del sistema operativo y las cargas de trabajo asociadas en un único servidor físico?

Esa es la idea detrás de la virtualización de servidores, y la idea se remonta a los mainframes de IBM en la década de 1960 y fue popularizada por VMware, que introdujo el software de virtualización para servidores x86 a principios de la década de 2000. Desde entonces, otros proveedores han desarrollado sus propias plataformas de virtualización de servidores y la industria en su conjunto ha creado herramientas avanzadas de administración, automatización y orquestación que hacen que la implementación, el movimiento y la administración de las cargas de trabajo de las máquinas virtuales (VM) sean muy sencillas.

Antes de la virtualización de servidores, las empresas tratan la proliferación de servidores, la potencia de cálculo subutilizado, con alza de facturas de energía, con los procesos manuales y con la ineficiencia general y falta de flexibilidad en sus entornos de centros de datos.

La virtualización de servidores cambió todo eso y ha sido ampliamente adoptado. De hecho, es difícil encontrar una empresa que no esté trabajando la mayor parte de sus cargas de trabajo en un entorno de máquina virtual.

La virtualización de servidores tomó un dispositivo físico y lo dividió en dos, lo que permite que múltiples sistemas operativos y múltiples aplicaciones completas aprovechen la potencia informática subyacente.

En la siguiente ola de computación, desarrolladores de aplicaciones está cortando en partes más pequeñas qué servicios se ejecutan en un lugar de cara a experimentar con la informática sin servidor (también conocida como función-as-a-service (FAAS).

 

Beneficios de la virtualización de servidores

El servidor virtual comenzó y se reunió con la consolidación del servidor base. Se pueden combinar múltiples aplicaciones en una sola pieza de hardware, reduciendo así el número total de servidores necesarios en el centro de datos. Menos servidores, menos bastidores, menos equipo de red. Todo se traduce en ahorros de dinero, desde el espacio físico hasta los costes de mantenimiento y el aire acondicionado.

La virtualización de servidores reduce la necesidad de gastos de capital en hardware nuevo, lo que le permite desconectarse de la actualización de hardware.

Con la virtualización de servidores los avances en la automatización le permiten girar una máquina virtual en cuestión de segundos y mover varias cargas de trabajo en el toque de un botón en respuesta a las cambiantes necesidades del negocio.

La virtualización de servidores también ofrece la alta disponibilidad, velocidad, escalabilidad, agilidad, rendimiento y flexibilidad que requieren las empresas altamente conectadas basadas en la web de hoy en día.

Y la virtualización de servidores es la tecnología subyacente que permite a los proveedores de computación en la nube ofrecer sus servicios. Cuando un cliente solicita una infraestructura-as-a-Service (IaaS) de un proveedor de servicio en la nube, Comienzan con máquinas virtuales y después añadir sobre las características de almacenamiento, gestión y seguridad asociados necesarios para llevar a cabo la tarea en cuestión.

 

Los diferentes tipos de virtualización de servidores

Con la virtualización estándar basada en hipervisor, el hipervisor o monitor de máquina virtual (VMM) se ubica entre el sistema operativo host y la capa de hardware subyacente, proporcionando los recursos necesarios para los sistemas operativos invitados.

La virtualización de para y la virtualización completa modifican el sistema operativo invitado antes de la instalación en la máquina virtual. Esto mejora el rendimiento ya que el sistema operativo huésped modificado se comunica directamente con el hipervisor, lo que elimina la sobrecarga de la emulación.
También se intenta la virtualización asistida por hardware para reducir la sobrecarga del hipervisor, pero lo hace a través de extensiones de hardware, en lugar de modificaciones de software.

Con la virtualización a nivel kernel, en lugar de usar un hipervisor, ejecuta una versión separada del kernel de Linux. Esto hace que sea fácil de ejecutar múltiples máquinas virtuales en un único host, con un controlador de dispositivo utilizado para la comunicación entre el principal núcleo de Linuxy las máquinas virtuales. Finalmente, con la virtualización del sistema operativo, puede ejecutar entornos múltiples pero lógicamente distintos en una única instancia del kernel del sistema. Con la virtualización a nivel de sistema, todas las máquinas virtuales deben compartir la misma copia del sistema operativo, mientras que la virtualización de servidores permite que diferentes máquinas virtuales tengan diferentes sistemas operativos.

 

Neal Weinberg

Broadcom finaliza la compra de CA Technologies

Broadcom anunció un acuerdo con la compañía de software CA Technologies para adquirirla por la suma de 19,000 millones de dólares con el objetivo, tal y como informan en un comunicado, de “construir una de las compañías de tecnología de infraestructura líderes en el mundo”.

El presidente de Broadcom, Hock Tan, señaló la importancia de esta transacción mediante la cual pasan a ser una de las “principales empresas de tecnología de infraestructura del mundo”.

“CA se encuentra en una posición única del mercado de software de infraestructura. Sus franquicias de software de mainframe y corporativas se agregarán a nuestra cartera de negocios de tecnología de misión crítica”, aclaró Tan.

Además, el ejecutivo añadió que: “Tenemos la intención de continuar fortaleciendo estas franquicias para satisfacer la creciente demanda de soluciones de software de infraestructura”.

Por parte de CA, su CEO Mike Gregoire se mostró “entusiasmado” y destacó la importancia de unir una importante empresa de software como CA con una experta en la industria de semiconductores como es Broadcom. “Los beneficios de este acuerdo se extienden a nuestros accionistas que recibirán una prima significativa e inmediata por sus acciones, así como a nuestros empleados que se unirán a una organización que comparte nuestra valores de innovación, colaboración y excelencia en ingeniería. Esperamos completar la transacción y garantizar una transición sin problemas”.

El acuerdo, que ha sido aprobado por los consejos de administración de ambas compañías, establece que los accionistas de CA recibirán 44,50 dólares por acción en efectivo.

Esto representa una prima de aproximadamente 20% al precio de cierre de las acciones ordinarias de CA el 11 de julio de 2018, último día de negociación anterior al anuncio de la transacción, y una prima de aproximadamente 23% al precio promedio ponderado por volumen de CA (“VWAP”). ) durante los últimos 30 días de negociación.

La transacción en efectivo representa un valor patrimonial de aproximadamente 18.9 mil millones de dólares, y un valor de empresa de aproximadamente 18.400 millones.

En marzo fue noticia el intento de Broadcom de comprar Qualcomm, sin embargo este finalmente se vio truncado por el bloqueo de Donald Trump alegando motivos de seguridad nacional.

Para el analista de IDG Research, Fernando Maldonado, este movimiento ha sido una “sorpresa”. “Primero significa que entrar en nuevo mercado y segundo porque, después de la fallida adquisición de Qualcomm, representa un giro de 180º en su estrategia de buscar una mayor consolidación del mercado de semiconductores”.

Según Maldonado, CA software es una empresa que goza de una buena estabilidad financiera: casi la mitad de sus ingresos proceden del negocio en torno a la infraestructura mainframe de sus clientes, algo que le aporta un buen flujo de caja pero no crecimiento.

 

Cristina Cueto García

Alertan de correos engañosos vinculados a HSBC

El Laboratorio de Investigación de ESET identificó una campaña de phishing cuyo objetivo es obtener información confidencial de los usuarios del banco HSBC.

La propagación de estas amenazas es mediante correos electrónicos, haciendo alusión a un supuesto bloqueo de acceso a la banca por Internet. Generalmente, este tipo de mensajes no se realizan de manera personalizada, por lo que, en un intento por parecer un correo legítimo, se incluye la dirección de correo electrónico de la potencial víctima.

En caso que el usuario ingrese al enlace para realizar la aparente activación, es dirigido a un sitio similar a la página Web de HSBC. Si se observa con detenimiento se puede identificar que la dirección URL no corresponde con el sitio del banco, e incluso se intenta engañar al usuario con el dominio www-hssbbc-com-mx.

Destaca que el sitio ilegítimo utiliza comunicaciones cifradas, mediante el protocolo HTTPS, empleando para ello un certificado verificado por Comodo. En este caso, no basta con verificar que el sitio emplee comunicaciones seguras.

Si la potencial víctima accede al enlace de la Banca Personal por Internet, es dirigido a otra página donde debe introducir su cuenta de usuario. Posteriormente, es encaminado a otro sitio donde debe ingresar su contraseña y una fecha memorable. Cabe destacar que recientemente HSBC modificó esta opción de autenticación, por lo que actualmente solo es requerida la contraseña. Esto podría ser indicio para notar que se trata de un sitio falso.

Como parte del engaño, en una siguiente página, el usuario es instado a proporcionar su dirección de correo electrónico, así como la contraseña de dicho correo, para “sincronizar las alertas” que supuestamente le serán enviadas. Para verificar que el usuario haya ingresado de manera correcta la información, se le solicita realizar nuevamente la operación anterior, aludiendo a un falso error de sincronización.

El sitio de phishing también solicita el nombre del usuario y su número telefónico (fijo y celular), ya que aparentemente se comunicarán para una confirmación telefónica. Es probable que toda la información recabada pueda comprometer de una forma más seria a la víctima, o bien, que todos los datos puedan ser utilizados con otros propósitos.

Finalmente, se le envía una notificación al usuario para indicarle que un ejecutivo realizará la “validación” de la cuenta. Los cibercriminales detrás de este engaño buscan adquirir información personal, que además de los datos bancarios, apuntan a cuentas de correo electrónico y números telefónicos, para usarla en forma ilegítima.

En ESET se recomienda revisar la URL del sitio Web del banco antes de ingresar los datos, ya que la misma puede ser ilegítimo; al mismo tiempo, es necesario verificar el certificado ya que si bien la página puede emplear uno, éste puede no corresponder con el certificado del banco.Finalmente, se aconseja ser precavido y aplicar buenas prácticas de seguridad cuando se navega por Internet.

 

IBM lanza FlashSystem 9100 habilitado para multicloud e IA

Por primera vez en su historia, IBM realizó un anuncio global en un país de Latinoamérica, siendo México el lugar escogido. Se trata de su nuevo sistema de almacenamiento flash, con capacidades superiores pensado en la era multicloud y habilitado para soportar inteligencia artificial.

Eduardo Gutiérrez, Director IBM México.

“IBM es una empresa en la cual los clientes pueden tener la confianza de que tienen la capacidad de impulsarlos a alcanzar el siguiente nivel de innovación. Con el lanzamiento que estamos haciendo no les quedará duda de que somos un excelente socio de negocio”, aseveró Eduardo Gutiérrez, Director IBM México.

IBM FlashSystem 9100 ofrece un mejor rendimiento para instancias de almacenamiento habilitadas para NVMe y multi-cloud, además de otorgar mayor agilidad y mejor reducción  de riesgos basados en IA, aprovechadas gracias al software IBM Storage Insights, la solución del gigante azul basada en la nube que proporciona telemetría, planificación, métricas de almacenamiento y estado del sistema de almacenamiento basados en IA, lo que permite a las empresas ver y planificar más fácilmente sus necesidades de capacidad, evitar gastos imprevistos, automatizar los procesos de soporte y agilizar la resolución de problemas cuando sea necesario.

El nuevo sistema de IBM FlashSystem 9100 ofrece modernizar la infraestructura de TI al expandir el almacenamiento existente a la nube, además de caracterizarse como una arquitectura flexible para las cada vez más exigentes demandas de negocios, mejorar considerablemente el aprovechamiento de datos, al mismo tiempo que ofrece mejorar el retorno de inversión y reducir CapEx y OpEx.

Eric Herzog, CMO IBM Storage Systems.

“No se trata sólo del hardware, sino de ofrecer toda la solución completa. Las empresas deben asegurarse de que su nube le otorgue flexibilidad una infraestructura moderna y por supuesto ágil, que les permita moverse desde y hacia cualquiera de sus instancias multicloud, asegurándose que su data siempre esté ahí, siempre disponible para poder tener un mejor manejo del negocio”, aseguró Eric Herzog, CMO IBM Storage Systems.

IBM FlashSystem 9100 ofrece tecnología FlashCore integrada con las capacidades multi-cloud de las soluciones de IBM Spectrum Storage. Las matrices all-flash optimizadas para NVMe proporcionan hasta 2 petabytes (PB) de almacenamiento efectivo en solo 2RU y hasta 32PB de flash en un único rack 42RU estándar de la industria.

Las capacidades de IBM FlashSystem 9100 pueden ampliarse fácilmente agregando componentes de IBM Spectrum Storage como su solución de Reutilización de Datos, Protección y Eficiencia, IBM Spectrum Copy Data Management (CDM), Business Continuity and Data Reuse y Private Cloud Flexibility and Data Protection.

Ed Walsh, General Manager IBM Systems.

“El éxito de las empresas de hoy depende de la recolección, almacenamiento, aprovechamiento, y seguridad que tengan de sus datos. Con FlashSystems pueden lograrlo al obtener no sólo infraestructura, sino todo un sistema especializado”, comentó Ed Walsh, General Manager IBM Systems.

Actualmente compañías en México como Bancoppel, el Tecnologico de Monterrey y Grupo SICOSS ya están aprovechando los beneficios que le ofrece el almacenamiento flash de IBM.

Tecnología para mejorar la Seguridad en Aeropuertos

Los aeropuertos son lugares estratégicos que millones de personas frecuentan diariamente. Además, son la puerta de entrada a los países, siendo el punto donde convergen operaciones de logística complejas y acciones para mantener el bienestar tanto de pasajeros como de sus trabajadores.

Como un espacio transitado que opera 24/7, los 365 días del año, las medidas de defensa tienen que ser cada vez más minuciosas, deben adaptarse a las particularidades tanto de los viajeros como de las situaciones políticas en todo el mundo.

Cada rincón dentro de un aeropuerto se considera vulnerable: terminales de pasajeros, áreas de carga, zonas de embarque, perímetros cercados, pistas, torres de control y estacionamientos, cada una representa un riesgo potencial que puede ser blanco tanto de ataques físicos como cibernéticos

“Las amenazas de hoy no son necesariamente las mismas que tendremos mañana. Para garantizar la seguridad en los aeropuertos se deben identificar y priorizar cuáles son los riesgos potenciales. Una solución inteligente debe integrar sistemas diseñados específicamente para cuidar todas las áreas”, aseguró Javier Sánchez Serra, Director de Tecnología de MER Group en México.

Ya no es suficiente con simplemente video monitorear las entradas, las salas de espera o los mostradores donde se hace check- in, se trata de incorporar diversos tipos de tecnologías como verificación biométrica para las zonas de empleados, interfases de sistemas de protección, imágenes térmicas, radares, etc.

Por otro lado, también se tiene que integrar el factor humano, pues son las personas las que se encargan de gestionar los sistemas, ya que de no contar con el personal debidamente capacitado, entonces cualquier medida puede resultar inoperante.

“Con ‘seguridad inteligente’ se espera que las operaciones sean más eficientes y que el pasajero tenga una mejor experiencia. El reto está en integrar estos elementos porque no todas las soluciones se ajustan a las necesidades de todos los aeropuertos; se tienen que crear estrategias únicas que además comulguen con los requerimientos gubernamentales y acuerdos internacionales.”, agregó Sánchez.

Pensar en la seguridad de un aeropuerto es pensar que cualquier cosa puede suceder y hay que estar preparado para lo inesperado. Los expertos contemplan que rara vez hay una efectividad del 100 por ciento; sin embargo un buen entrenamiento, realizar los ejercicios de simulación de escenarios adecuados y estar en constante aprendizaje, son necesarios para reducir el margen de error y buscar, en la medida de lo posible, la tranquilidad de todos.

Morena y los retos que enfrenta en materia de Telecomunicaciones

A partir del 1 de diciembre de 2018 en México tendremos una nueva administración y con ella muchos cambios en los programas sectoriales acorde, o no, a las propuestas que los candidatos estuvieron haciendo en sus respectivas campañas. El sector Telecomunicaciones no ha sido la excepción y el virtual Presidente Electo, junto con su equipo, se han pronunciado al respecto.

En cuanto al Sector Telecomunicaciones, se identifica un posicionamiento que se enfoca principalmente en la ampliación de la cobertura, disponibilidad y adopción de servicios quitándole protagonismo a aspectos de competencia económica.

El planteamiento anterior es equivocado para la realidad que vive nuestro país sobre todo después de la Reforma de Telecomunicaciones y Radiodifusión. Si bien la cobertura de las redes de telecomunicaciones no ha llegado al 100% de la población se encuentran muy cercano a ello, algunas redes cubriendo al 96% de la población.

La misma Reforma ha establecido la compartición de infraestructura permitiendo que aquellas redes que no tengan tanta cobertura puedan aprovechar la cobertura de las mas grandes para poder llevar mas y mejores servicios a la población. También, paralelamente, se echaron a andar proyectos como la Red Compartida y la Red Troncal los cuales en el mediano plazo ayudarán a tener una cobertura casi de toda la población.

Entonces, si estamos avanzado en cobertura, ¿Por qué la penetración de algunos servicios de telecomunicaciones se encuentran por debajo de ese 96% de cobertura que tiene la Red mas grade? ¡Precisamente por falta de competencia!

Solo para que se den una idea, poco mas de la mitad de la población mexicana (54.9%) vive en una población sin competencia en redes de Fibra Óptica limitando la posibilidad de entrada al mercado de nuevos operadores de Telecomunicaciones y por lo tanto dificultando la posibilidad de disminución de los precios de los servicios de telecomunicaciones.

Si bien, la cobertura y competencia no han sido los únicos temas que se han abordado existen algunos mas que no han sido desarrollados a profundidad entre los que se encuentran:

Telecomunicaciones:

– No regulación de plataformas bajo demanda (OTT)
– Posible acceso del preponderante a TV de Paga
– Importancia de la economía digital
– Neutralidad de la Red

Radiodifusión:

– Replanteamiento de los tiempos oficiales que recibe el Estado
– Replanteamiento de montos de gasto en comunicación social

Sin lugar a dudas aun hay mucho que hacer en el sector Telecomunicaciones para que todas las personas tengan acceso a servicios de telecomunicaciones pero dejar de empujar por tener un sector en competencia sería un grave error y en muy poco tiempo nos llevaría a ser el país atrasado y mas caro de telecomunicaciones que fuimos hace no menos de un lustro.

 

Por: Gonzalo Rojon, Director & Senior Partner, The Competitive Intelligence Unit. 

El futuro de las ciudades inteligentes

Un nuevo informe publicado por un grupo de trabajo denominado Georgia Tech, afirma que el futuro de la tecnología de las ciudades inteligentes dependerá de que las empresas y los gobiernos de la ciudad entiendan los puntos más delicados de la tecnología IoT y la forma en que afecta los modelos comerciales y las vidas de los ciudadanos. El informe analiza, entre otras cosas, los riesgos y las posibles recompensas de varios tipos de IoT pública, desde una perspectiva ética, tecnológica y práctica.

Un punto clave para los investigadores es que el IoT desplegado en espacios públicos -en colaboración entre los gobiernos de las ciudades, la empresa privada y los propios ciudadanos- tiene un grupo diverso de partes interesadas a las que responder.

Los ciudadanos requieren transparencia y protecciones rigurosas de seguridad y privacidad, para estar seguros de que pueden usar la tecnología de forma segura y tener una comprensión clara de la forma en que el sistema puede usar su información.

La investigación también profundizó en varios casos de uso específicos para smart city IoT, la mayoría de los cuales giran en torno a la participación más directa con los ciudadanos. Las ofertas de gestión de servicios municipales, que permiten a los residentes comunicarse directamente con la ciudad sobre su gestión de residuos o necesidades de servicios públicos, ocuparon un lugar destacado en la lista de posibles casos de uso, junto con tecnología de gestión para los propios servicios, permitiendo que las ciudades gestionen la red eléctrica y el sistema de una manera más centralizada. La seguridad pública fue otro caso de uso clave, por ejemplo, la idea de usar sensores IoT para proporcionar información más precisa a los primeros respondedores en caso de emergencia.

El modelo de negocio para la industria privada involucrado en la tecnología de ciudad inteligente gira en torno a la idea de que los sensores agreguen valor a los productos y servicios existentes. Tales “productos cargados digitalmente” pueden ser desde elementos clásicos de IoT hogareños como cámaras de seguridad y termostatos accesibles a teléfonos inteligentes, hasta sistemas de calefacción que pueden notificar a los proveedores cuando se necesita un reabastecimiento.

Más allá de los dispositivos habilitados para sensores actuales, las empresas están más interesadas en la idea de plataformas IoT, software que permita una amplia gama de productos y servicios de IoT diferentes. El informe cita una investigación de IoT Analytics que dice que el mercado de los servicios de la plataforma IoT alcanzará los $ 22 mil millones en los próximos cinco años.

 

– Jon Gold

Inteligencia Artificial: jugador fundamental en la trasmisión de eventos deportivos

Sin duda alguna, el mundo deportivo despierta el interés de todo tipo de audiencia, y como en cualquier otra industria, las TI, en particular la Inteligencia Artificial (IA), han jugado un papel clave en su evolución. Tener resultados en tiempo real, métricas, comparaciones de rendimientos o tiempos de manera instantánea es, en buena medida lo que nos hace ser parte del evento.

Cada vez son más las innovaciones tecnológicas que se integran al entorno de una transmisión deportiva, y las televisoras están conscientes de que deben invertir en infraestructura que les permita brindar a los televidentes una experiencia completa. Por ejemplo, hace cuatro años se realizó la Copa del Mundo en Brasil, en el cual la transmisión de la final alcanzó una audiencia televisiva de mil millones de personas, mientras que la cifra total de todo el torneo logró llegar a 3,200 millones de televidentes.

Los seguidores de todo el mundo recurren cada vez con más frecuencia a diferentes dispositivos para observar sus deportes favoritos, esto ha orillado a los medios de comunicación y entretenimiento a integrar dentro de sus estrategias a las TI.

De acuerdo con el Estudio Global de Tendencia de Inteligencia Artificial de Tata Consultancy Services (TCS), el 89% de los encuestados dentro de la industria de medios y entretenimiento, señalaron que sus compañías actualmente usan tecnología cognitiva, mientras que el 11% restante planea hacerlo para 2020.

Todas estas herramientas hacen posible tener comparativos, estadísticas con resultados de años anteriores, monitorear en línea el rendimiento del cuerpo del atleta, récords que de inmediato acceden a historias similares con datos que, quizá en su tiempo, ni siquiera se calcularon. Todo esto se traduce en la generación de grandes volúmenes de información que es administrada por las TI.

La cantidad y velocidad de datos que se manejan en una competencia deportiva son exponenciales, tener diferentes competencias o partidos al mismo tiempo, así como la demanda de los televidentes detener los datos actualizados en todo momento, razón por la cual los cálculos deben ser instantáneos, pero no solamente eso, sino que además deben llegar al destinatario bajo un formato llamativo y desarrollado.

Las empresas de servicios de medios, entretenimiento e información aún no han reconocido plenamente el potencial de la IA.

Tan sólo el 14% señala que esta tecnología es muy importante para la competitividad de su empresa, el 36% dice que es importante y el 50% que es moderadamente importante. Todavía hay un gran camino por recorrer, y estas compañías no han puesto grandes apuestas financieras en proyectos de IA, pues gastaron un promedio de $12 millones de dólares en 2015, una de las cantidades más bajas en las 13 industrias encuestadas dentro del estudio de TCS, donde $70 millones fue el promedio. Sin embargo, esperan invertir $47 millones dólares aproximadamente en 2020.

Es un hecho que detrás de lo que vemos en este tipo de eventos hay imponentes infraestructuras tecnológicas que incluyen a la IA.

Por: Adriana E. Torres Nava, Country Head de TCS en México.