Categoría: Desarrollo

4 tareas que han adoptado los chatbots

Los chatbots son lo más cercano que actualmente tenemos con la inteligencia artificial. Son una tendencia en la industria, pues su capacidad para responder preguntas de forma natural y aprender de las conversaciones los ha posicionado como una alternativa versátil de ventas, educación y servicio al cliente.

Diferentes industrias ya est√°n al tanto de su utilidad y de acuerdo con un estudio publicado por The Economist, el 75% de ejecutivos de empresas entrevistados aseguran que implementar√°n inteligencia artificial en forma de chatbots en sus compa√Ī√≠as durante los pr√≥ximos a√Īos.

‚ÄúLa industria bancaria es uno de los casos m√°s representativos de los beneficios de los chatbots, pero tambi√©n pueden ser usados para capacitar empleados, en servicio al cliente o como gu√≠as de museos‚ÄĚ, explic√≥ Gustavo Par√©s, director general de la empresa de inteligencia artificial Nearshore Delivery Solutions.

A continuación te presentamos cuatro tareas que ya están adoptando los chatbots y que demuestran su versatilidad:

 

Servicio al cliente

Es cada vez m√°s frecuente que cuando un cliente se encuentra insatisfecho con un determinado producto, servicio o marca, plantee sus problemas en las redes sociales, demandando soluciones r√°pidas.

En busca de responder a sus clientes de maneras más efectivas y ágiles, muchas empresas han integrado chatbots a sus redes sociales. Así, los clientes pueden resolver sus dudas rápidamente conversando con el chatbot, dejando las preguntas más complejas en manos de los ejecutivos humanos y optimizando los recursos.

Esto, además de ahorrarle tiempo a los usuarios en busca de respuestas, significa también un ahorro de recursos para las empresas que los implementan, así como un servicio mejorado a los clientes, con mejores tiempos de respuesta y facilidad de comunicación entre cliente y marca.

Capacitaciones de personal

Impulsados por inteligencia artificial, los chatbots tienen la capacidad de ense√Īar toda clase de temas para los que se les programe, gracias a su capacidad de aprendizaje y personalizaci√≥n, siendo especialmente √ļtiles para la capacitaci√≥n de personal.

Estos agentes conversacionales fungen como un tutor que refuerza el proceso de ense√Īanza en las capacitaciones, haciendo de la experiencia de aprendizaje un proceso m√°s din√°mico para el usuario.

Una de las ventajas más poderosas de recibir capacitación mediante un chatbot es su flexibilidad y capacidad de adaptarse a las necesidades y requisitos específicos de una persona en particular.

 

Guías de turistas

Un chatbot también puede fungir como promotor y difusor de la cultura. Interactuando con los visitantes de un museo, un bot puede explicar y dar detalles sobre una exposición, los artistas, fechas, horarios y curadores responsables.

Los chatbots inteligentes comprenden el lenguaje natural y el contexto, por lo que pueden también resolver preguntas frecuentes sobre eventos y nuevas exposiciones, ofreciendo una cobertura de atención de tiempo completo. Existen ya diferentes museos alrededor del mundo como el Museo de Arte Moderno de Buenos Aires, el Museo de Anna Frank en Amsterdam, y porsupuesto, el Museo Nacional de Antropología de la Ciudad de México, que ya han implementado estas soluciones basadas en tecnología.

Fomentar las ventas en línea

Los chatbots pueden ser programados para recabar informaci√≥n sobre el cliente, procesarla y con base en ella orientarlos para que se produzca una compra de productos que probablemente les interesan. Algunos chatbots incluso acompa√Īan a los compradores en todo el proceso, desde la recomendaci√≥n hasta el pago.

Muchos bancos ya están adoptando esta nueva modalidad de venta para ofrecer productos financieros de manera personalizada. Sin embargo, los chatbots son tan versátiles que también usados como agentes de ventas por la industria hotelera, aerolíneas e incluso pizzerías.

La versatilidad de los chatbots los vuelve excelentes integrantes de cualquier equipo de trabajo. Y su capacidad de aprendizaje, de la mano de la fuerte inversi√≥n que se ha hecho en el rubro de la inteligencia artificial, hace de esta herramienta una atractiva opci√≥n para¬† empresas e instituciones p√ļblicas de todos los tama√Īos.

 

Microsoft también quiere su tienda física sin cajeros

El¬†sector retail¬†es uno de los que m√°s fuerte est√° tirando en la actualidad gracias en gran medida a la fuerza que ejerce en √©ste Amazon. En un mercado con tanto que ofrecer,¬†Microsoft tambi√©n quiere participar¬†y seg√ļn ha infomado Reuters, la compa√Ī√≠a est√° trabajando en el desarrollo de una tecnolog√≠a para abastecer tiendas y convertirse en un rival a la altura de Amazon Go.

Hace un a√Īo Amazon era noticia por abrir su primera tienda f√≠sica sin cajeros, y donde los pagos los realizaban los propios clientes utilizando escaners con el tel√©fono m√≥vil. Ante el buen funcionamiento, la compa√Ī√≠a est√° ya barajando las opciones para abrir m√°s sucursales.

Microsoft por su parte ha encontrado un importante aliado dentro de las cadenas de supermercados con quien pretende poner en funcionamiento su tecnología. Se trata de Walmart.

Uno de los primeros movimientos de la compa√Ī√≠a fue contratar a uno de los especialistas en visi√≥n por computadora de Amazon Go.

La tecnología de Microsoft quiere ayudar a los minoristas a seguir el ritmo que ya está marcando Amazon Go con su tienda altamente automatizada. Algunos expertos ven en esta tecnología la próxima revolución en el sector del comercio.

Actualmente Microsoft ya cuenta con una plataforma de ecommerce: Microsoft Dynamics 365 for Retail, una plataforma de comercio electrónico omnicanal completamente integrada que permite que las tiendas en línea de terceros completen fácilmente y creen un sitio de comercio electrónico completo. Así como también ofrece soluciones a través de Azure.

 

IDG.es

¬ŅEst√° poniendo su organizaci√≥n en riesgo al converger sus redes TI y OT?

En la nueva economía digital, los datos y lo que hace con esos datos son la clave del éxito. Tanto los consumidores como los empleados exigen ahora acceso instantáneo a información crítica que les permita resolver problemas, tomar decisiones informadas o realizar transacciones. Pero esa es solo la parte de la ecuación de datos que la mayoría de nosotros puede ver.

Para competir eficazmente en el mercado digital actual y capitalizar los datos que se recopilan y procesan, las organizaciones deber ser capaces de responder rápidamente a los cambios del mercado y a las demandas de los consumidores, ajustar la producción, realinear los recursos y administrar la infraestructura. Es por eso que 3 de cada 4 organizaciones han comenzado a converger su infraestructura de tecnología de la información (TI) con sus redes de tecnología operativa (OT, por sus siglas en inglés), las que estaban tradicionalmente aisladas.

 

La convergencia de TI y OT introduce riesgos

Sin embargo, la convergencia que está permitiendo nuevos modelos de negocios ágiles también está introduciendo nuevos riesgos significativos, muchos de los cuales están atrapando a organizaciones completamente desprevenidas. La mayoría de las intrusiones a arquitecturas de Supervisión de Control y Adquisición de Datos y Sistemas de Control Industrial (SCADA/ICS, por sus siglas en inglés) han tenido un impacto alto o crítico en la empresa, desde causar incapacidad para responder a los requisitos de cumplimiento hasta generar funcionalidad reducida o inestabilidad financiera, e incluso afectar la seguridad de los empleados. Para los equipos de OT responsables de la infraestructura crítica, cualquier tipo de compromiso debe tomarse muy en serio.

Estos son solo algunos de los hallazgos de un nuevo estudio realizado por Forrester Consulting y presentado por Fortinet que explora el estado actual del aseguramiento de la infraestructura crítica, incluidos sus desafíos, prioridades y estrategias relacionadas. Este estudio, realizado en enero de 2018, encuestó a 429 tomadores de decisiones a nivel mundial responsables de seguridad de infraestructura crítica, protección de nivel de IP, IoT y/o sistemas SCADA.

  • Si bien la mayor√≠a de las organizaciones reconocen la importancia de la seguridad SCADA/ICS y ya han adoptado numerosas medidas para asegurar estas infraestructuras, tambi√©n planean aumentar el gasto de seguridad para SCADA/ICS en un 77%, m√°s que en cualquier otro segmento de su red OT o TI. Parte de la raz√≥n de este aumento en el financiamiento es que casi todos los que toman las decisiones reconocen que existen desaf√≠os de seguridad potencialmente graves relacionados con la convergencia de OT y TI.

 

  • Las principales preocupaciones de los CSO/CISO incluyen la incapacidad para identificar, medir y rastrear adecuadamente el riesgo, las interrupciones de TI que afectan a los sistemas orientados al cliente y la interrupci√≥n de las operaciones comerciales debido a un evento catastr√≥fico. Estos desaf√≠os se ven agravados por la falta de experiencia en seguridad, no solo dentro de su propio personal interno (40%), sino tambi√©n con los proveedores de terceros a los que subcontratan sus servicios de seguridad (41%). Esto no es solo el resultado de la creciente brecha de habilidades de ciberseguridad que enfrenta toda la industria, sino tambi√©n del hecho que muy pocos de los profesionales de seguridad disponibles tienen experiencia con entornos de OT.

 

  • Este enfoque hacia la seguridad est√° siendo impulsado por una serie de temores, el m√°s grande es agregar soluciones en la nube a los sistemas ICS y la incapacidad resultante para identificar o actuar sobre el riesgo consecuente por la visibilidad limitada y la falta de control sobre la infraestructura. Despu√©s de las preocupaciones relacionadas con la nube, los siguientes cinco vectores de ataque de seguridad SCADA/ICS que generan preocupaci√≥n en los l√≠deres de seguridad de OT incluyen: malware (77%), hackeo interno (73%) o externo (70%), fuga de informaci√≥n sensible o confidencial (72%) y la falta de autenticaci√≥n de los dispositivos (67%).

 

  • Todas las organizaciones encuestadas ahora cuentan con tecnolog√≠as IoT, con empresas que tienen un promedio de 4,7 tipos diferentes de tecnolog√≠as IoT conectadas a su red, incluyendo RFID pasiva, rastreo de ubicaci√≥n en tiempo real (RFID activa, banda ultra ancha, ultrasonido, etc.), rastreo de GPS, sensores de seguridad y sensores de condici√≥n de ambientes. Estos dispositivos tambi√©n usan una amplia gama de protocolos de comunicaciones como Wi-Fi, sistemas celulares CDMA/GPRS/4G, redes de malla, telem√°tica y comunicaciones de campo cercano (NFC, por sus siglas en ingl√©s). Cada una de estas tecnolog√≠as no solo plantean sus propios desaf√≠os de seguridad, sino que se combinan con muchos de los problemas de seguridad inherentes a los dispositivos IoT que se han creado utilizando c√≥digo deficiente, que tienen ‚Äúpuertas traseras‚ÄĚ y contrase√Īas integradas directamente en su firmware o que funcionan como dispositivos que impiden incluso la actualizaci√≥n b√°sica y los parches.

¬ŅQu√© es posible hacer?

Para muchas organizaciones en esta situación, la pregunta más importante que a menudo se hacen es por dónde empezar. La mayoría de las organizaciones encuestadas consideran que la mejor manera de evitar los desafíos relacionados con la convergencia de OT y TI es llevar a cabo una evaluación completa del riesgo comercial y operacional, independientemente de qué tan avanzados estén en su estrategia de convergencia.

Otras medidas críticas que las organizaciones pueden considerar, basadas en las mejores prácticas y los comentarios de los participantes de la encuesta, incluyen:

  • La implementaci√≥n de controles cr√≠ticos de seguridad de red como NGFW, IPS y Sandboxing en el per√≠metro del entorno OT; aumentar la centralizaci√≥n de la administraci√≥n de dispositivos y la toma de decisiones; encriptaci√≥n de datos y tr√°fico; y dada la naturaleza altamente sensible de los sensores y sistemas implementados en entornos de infraestructura cr√≠tica, establecer monitoreo pasivo y controles dentro del entorno de OT.
  • Aislar a la infraestructura cr√≠tica de las redes de producci√≥n, a los dispositivos de TI y al personal, utilizando estrategias de segmentaci√≥n y microsegmentaci√≥n.
  • Realizar registro y an√°lisis continuo de todo el tr√°fico de la red (anal√≠tica de seguridad).
  • Implementar autenticaci√≥n de dos factores, que incluye datos biom√©tricos (por ejemplo, huella digital, voz, reconocimiento facial, etc.) y el establecimiento de control de acceso basado en roles para todos los empleados (IAM), as√≠ como gesti√≥n de identidades privilegiadas para los administradores (PIM).
  • Invertir en desarrollar una experiencia de seguridad espec√≠fica para SCADA/ICS, OT e IoT internamente.

El √©xito en la nueva econom√≠a digital requiere desarrollar redes integradas que puedan aprovechar todos los recursos disponibles, ya sea dentro de la red tradicional, a trav√©s de dispositivos y aplicaciones de punto terminal, a trav√©s de entornos de m√ļltiples nubes e incluso en sistemas SCADA/ICS en su red OT. Lograr esto, sin embargo, introduce nuevos riesgos, muchos de los cuales podr√≠an tener consecuencias devastadoras si se concretaran.

A medida que los ataques se vuelven m√°s frecuentes, el potencial de un evento catastr√≥fico que pone en riesgo a los trabajadores o incluso a las comunidades contin√ļa aumentando y las organizaciones deben tomar precauciones que les permitan ver y responder a las amenazas e incluso anticiparlas, independientemente de d√≥nde ocurran a trav√©s de la red en expansi√≥n.

 

Por: John Maddison, vicepresidente senior de Productos y Soluciones de Fortinet.

Lecciones de la Copa del Mundo sobre la experiencia del consumidor

En este mes junio, turistas de todas partes del mundo tendrán a Rusia en el radar, ya sea para asistir a los partidos de la Copa del Mundo, o para pasear por el país y disfrutar de la atmósfera de uno de los mayores eventos mundiales. De acuerdo con el comité organizador local, se esperan más de un millón de turistas entre las 11 ciudades rusas que recibirán los juegos.

Con la facilidad de consultar precios y contratar servicios desde cualquier lugar donde estén, los turistas aprovechan los sitios de servicios de viaje para comprar pasajes, reservar hoteles o alquilar habitaciones y casas, programar traslados, alquilar coches, además de garantizar paseos o boletos para shows y fiestas.

Por esto, los sitios de servicios en línea deben prepararse para una demanda alta, y al mismo tiempo satisfacer las expectativas de los usuarios con culturas y monedas muy distintas. La forma de hacerlo es mediante el uso de tecnología enfocada en la experiencia del consumidor.

 

La importancia del teléfono móvil

Muchas personas realizan sus compras a través de dispositivos móviles (m-commerce) y hay que considerar que, en general, smartphones y tablets son los dispositivos que los turistas tienen más a la mano durante los viajes.

Los datos de un estudio producido por Criteo, consultora de marketing para e-commerce, apuntan que, en América Latina, el 36% de las reservas de viajes se realizan vía smartphone.

El comportamiento del consumidor al utilizar un dispositivo móvil está moldeado por el control táctil en lugar de un teclado o un ratón.

Las pantallas m√°s peque√Īas, como las de los smartphones, presentan limitaciones de espacio, y tambi√©n hay cuestiones de velocidad y conectividad. Por eso es necesario pensar en arquitecturas m√≥viles amigables, que permitan una experiencia de compra tan c√≥moda como la ofrecida en el escritorio. Las tiendas cuyos sitios no son responsivos est√°n completamente superadas por aquellas que toman esto en consideraci√≥n.

Experiencia de checkout sin complicaciones

Los consumidores esperan que los pagos sean f√°ciles, con un simple clic para confirmar su compra. En caso contrario, la probabilidad de que desistan de la transacci√≥n es muy alta. Especialmente en el m-commerce, todo lo que el consumidor no desea experimentar en la finalizaci√≥n de la compra es: falta de personalizaci√≥n para aparatos m√≥viles; largos formularios de datos, p√°ginas de checkout diferentes del dise√Īo del sitio, lo que genera alta desconfianza, lentitud en las restituciones de pago, adem√°s de precios en otras monedas que no son las practicadas en el pa√≠s del comprador.

 

Atracción post-compra

En el momento del checkout, sorprender positivamente al cliente con servicios o productos relacionados a su compra es una buena estrategia para el negocio y también para el cliente. Para los sitios de viajes, agregar servicios complementarios con precios o condiciones atractivas Рcomo la oferta de alquiler de vehículo al cliente que acaba de reservar alojamiento -, aumenta la posibilidad de venta adicional.

De acuerdo con datos de Ingenico ePayments, este tipo de venta puede aumentar los ingresos entre el 10% y el 30%.

Para el cliente, es una buena oportunidad para ahorrar tiempo en investigaciones futuras para la adquisición de servicios complementarios, aprovechar una oferta atractiva, o incluso descubrir nuevos servicios.

 

Pagos cruzados

Las ventas internacionales son desafiantes. Diferentes idiomas, tipos de cambio, h√°bitos y preferencias de pago de los consumidores hacen que la tarea sea bastante compleja para los negocios virtuales. Para los proveedores de servicios en l√≠nea del sector tur√≠stico, es esencial contar con una plataforma que sea capaz de gestionar pagos cruzados, y que ofrezca asesoramiento sobre qu√© monedas y m√©todos de pago tienen m√°s sentido para el negocio, teniendo en cuenta al p√ļblico objetivo y su ubicaci√≥n geogr√°fica.

Permitir que los clientes paguen en su moneda local, utilizando sus métodos de pago preferidos, es un recurso más para el aumento de la conversión.

Foco en la disponibilidad del sitio y la seguridad de las transacciones

Con la mayor demanda de servicios en l√≠nea en el sector del turismo, los sitios web necesitan garantizar la disponibilidad, para que los consumidores puedan tener tranquilidad en el momento de la decisi√≥n de compra y en la etapa de pago. Por lo tanto, es necesario que la plataforma de pago garantice el 100% de disponibilidad y redundancia, a trav√©s de m√ļltiples compradores y sitios de contingencia en otros pa√≠ses.

El cliente de hoy espera mucho más que sólo grandes productos y servicios. Estamos en la era de la experiencia de compra, donde cada detalle positivo cuenta. Mantener una mirada atenta al mercado y a los hábitos del consumidor puede rendir ideas productivas para encantar y fidelizar al cliente en el comercio virtual.

 

Por:Matías Fainbrum, Gerente General de Ingenico ePayments para América Latina.

¬ŅEs el software libre una opci√≥n efectiva contra el software ilegal?

De acuerdo con datos de la BSA-The Software Alliance, en México, alrededor del 49% de las computadoras cuentan con un software ilegal, lo cual genera pérdidas por aproximadamente 760 millones de dólares a la industria.

En Latinoamérica, alrededor de un 52% de las computadoras no tienen un software legal, lo que representa una pérdida de 4,957 mdd.

En tanto, en el mundo las pérdidas llegan a los  46,302 mdd, con un 37% de uso de software sin licencia.

De acuerdo también con la BSA-The Software Alliance, uno de los principales problemas que tienen las empresas al no contar con software es la vulnerabilidad ante los ciberataques, pero también pueden enfrentar problemas de pérdida de datos o corrupción de la información.

Entre los factores para que en México prevalezca el uso de software pirata son la desinformación en cuestiones tecnológicas o la evasión intencionada.

Pero para hacer frente a dichos factores existen diferentes plataformas basadas en Linux que son desarrolladas por comunidades globales y que, al ser totalmente legales, son utilizadas por empresas, emprendedores y gobiernos en diferentes partes del mundo. El software libre est√° basado en los siguientes principios, de acuerdo con Richard Stallman, programador estadounidense y fundador del movimiento por el software libre en el mundo:

  • Un programa es libre si puede ser ejecutado y usado de todas las formas en que uno quiera, a diferencia de los privativos tienen limitaciones por medio de la licencia de uso o incluidas en el c√≥digo.
  • El c√≥digo debe permitir el estudio y cambio haci√©ndose p√ļblico.
  • La copia y distribuci√≥n debe ser libre.
  • El software libre debe permitir la distribuci√≥n de copias modificadas por un programador, inclusive permitir su venta.

Para darle soporte legal a toda la operaci√≥n, Richard Stallman escribi√≥ lo que se conoce como la Licencia P√ļblica General (o GPL, por General Public License). Una licencia de software es b√°sicamente la autorizaci√≥n que le da el autor al usuario para emplear una copia del programa; todos los programas vienen con una licencia, usualmente conocida como CLUF (Contrato de Licencia para el Usuario Final). Sin embargo, se debe se√Īalar que la GPL autoriza no s√≥lo a distribuir libremente copias de los programas, sino que adem√°s obliga a incluir el c√≥digo fuente y fomenta los cambios en este c√≥digo con el fin de mejorar el software. Por otro lado, sin embargo, preserva el copyright sobre el software, con lo que se evita que un individuo o una compa√Ī√≠a se apropien del programa y lo conviertan en lo que se conoce como software propietario. Esto es sin c√≥digo fuente y con fuertes restricciones en cuanto a la distribuci√≥n de copias.

En 1991, Linus Torvalds lanz√≥ con base en la GPL la primera versi√≥n de Linux , su n√ļcleo de Unix para plataformas Intel x86 (la PC est√°ndar, en otras palabras), y en poco menos de un a√Īo se hab√≠a establecido como el n√ļcleo ideal para el Proyecto GNU.

‚ÄúNo hay pretexto para caer en irregularidades en el uso del software. Hoy en d√≠a hay excelentes opciones, soportadas por desarrolladores, por comunidades, por especialistas que, adem√°s, debido a la alta calidad y funcionalidad que presentan, est√°n siendo adoptadas por usuarios, empresas, instituciones educativas y gobiernos en todo el mundo. Usar software pirata no es seguro, no es √©tico y no representa una opci√≥n real para incrementar los niveles de productividad y competitividad que requiere el pa√≠s‚ÄĚ,¬†dijo V√≠ctor Ruiz, fundador de Silikn.

Algunas de las distribuciones de Linux m√°s utilizadas:

Ubuntu: Una de las distribuciones más populares es Ubuntu. Desarrollado por las comunidades de Canonical, Ubuntu es un sistema operativo que es perfecto para laptops, computadoras de escritorio y servidores. Ya sea que lo utilices en el hogar, en la escuela o en el trabajo, Ubuntu contiene todas las aplicaciones que puedas necesitar, desde procesadores de texto y aplicaciones de email, hasta software para servidor web y herramientas de programación. Ubuntu es y siempre será libre de costo. No pagas por una licencia de uso. Puedes descargar, usar y compartir Ubuntu con tus amigos, familiares, escuela o negocios libremente.

Endless OS: Endless en un sistema operativo que inicialmente, a través de la venta de computadora de muy bajo costo, buscaba ayudar a romper la brecha digital existente en países en desarrollo, todo al permitir el acceso a una gran cantidad de contenidos educativos sin necesidad de contar con Internet. Posteriormente fue creada la distribución de este sistema operativo bajo el nombre de Endless OS, y ahora sus creadores han liberado Endless OS 3.0, mismo que ya está disponible con interesantes novedades, entre las que se encuentra el arranque dual con Windows. De todas las nuevas características que incluye consigo Endless OS 3 la más importante es la posibilidad de que el usuario instale el sistema operativo en modo de arranque dual con Windows u otro sistema operativo basado en Linux.

Cub Linux: B√°sicamente Cub Linux es una distribuci√≥n basada en Ubuntu con un escritorio id√©ntico a Chrome OS. Si no te gusta el estilo de este sistema operativo no te pierdes de absolutamente nada instalando Ubuntu 14.04. Como en la p√°gina lo dicen, Cub Linux no es un fork de Chromium Linux ni una fusi√≥n de Chromium OS con Ubuntu, es una distribuci√≥n que busca ser agradable y lo m√°s compatible posible (a diferencia de Chromium OS). Cub Linux es una continuaci√≥n/reencarnaci√≥n de Chromixium, una distribuci√≥n con el mismo prop√≥sito, pero seg√ļn los desarrolladores Google los contact√≥ para que le cambiasen el nombre debido a su √©xito. As√≠ como pas√≥ con Backtrack y Kali Linux, pas√≥ con Chromixium y Cub Linux.

Antix: Para hacer funcionar AntiX solo se necesita un Pentium II y 64MB de RAM, aunque se recomienda disponer de 128MB. Por eso puede ser instalado en equipos de finales de los a√Īos 90 sin problema. Se puede descargar su imagen que ocupa menos de 700MB, por lo que puede ser quemada en un CD para su instalaci√≥n. Incluye bastantes paquetes de aplicaciones preinstaladas, como LibreOffice, MPLayer, navegador ligero Iceweasel, cliente de correo Claws, etc. Su entorno de escritorio se basa en GNOME y est√° escrito en lenguaje C++, se trata de IceWM.

SparkyLinux: SparkyLinux es una distribución basada en Debian. Incluye entornos de escritorios como Razor-QT, LXDE, OpenBox/JWM, e17 y MATE, un gran abanico para elegir tu entorno preferido. SparckLinux está especialmente creada para funcionar en equipos viejos con pocos recursos de hardware, lo que no impide contar con un buen sistema operativo y completo. Y aunque dispones de una guía completa para aprender a usarla, no es una distribución sencilla.

Sparky2

Puppy Linux: Puppy es una distribución pensada para usar el mínimo de recursos posibles. Tiene interesantes aplicaciones, dispone de varios entornos de escritorio ligeros (LXDE, JWM, IceWM), es fácil, competa, puede arrancar desde un pendrive o instalarla en el disco duro. En la página web oficial cuenta con una gran Wiki para consultar dudas o resolver problemas. Se puede descargar, su imagen solo pesa unos 100MB y está disponible en versión LiveCD o LiveUSB. Cosume tan poca memoria, que con OpenOffice abierto no pasará de 256MB RAM ocupados.

Linux Mint: Hoy en día Linux Mint es un proyecto que desarrolla sus propios entornos de escritorio, sus propios programas, y que poco a poco se va independizando de Ubuntu, demostrando que se pueden hacer las cosas de manera diferente. Linux Mint 18 es la consecuencia de esta filosofía. Como ya es habitual, está disponible inicialmente en dos versiones, una con el escritorio Cinnamon (moderno pero sin florituras) y MATE (con el viejo estilo de Gnome).

Lubuntu: Lubuntu es la distribución más popular de todas estas, es un Ubuntu con entorno de escritorio ligero LXDE para ordenadores con menos recursos. Al ser una distro oficial, su desarrollo y actualización va a la par de Ubuntu. Puede funcionar en equipos con poca memoria RAM, chipsets viejos y en discos duros con poca capacidad. Si tienes un equipo portátil, Lubuntu también sería una opción a tener en cuenta. Además, el software que viene preinstalado también está especialmente seleccionado para consumir pocos recursos. Otra ventaja es la gran comunidad detrás de Ubuntu, con lo que no te faltará el soporte, las actualizaciones, etc.

Ubuntu Mate: Ubuntu MATE, como su propio nombre lo indica, est√° basada en Ubuntu, una de las distribuciones de Linux m√°s grandes. Ubuntu MATE toma la base del sistema operativo Ubuntu y a√Īade el escritorio MATE. Es un sistema estable, con un intuitivo entorno de escritorio, configurable y muy f√°cil de utilizar. Es ideal para aquellos que queremos el m√°ximo rendimiento de nuestros equipos e ideal para los ordenadores viejos y ya casi inutilizables.

 

Manjaro Linux: Manjaro es una distribución Linux bastante nueva, basada en Arch Linux pero con una interfaz amigable para su instalación. Eso facilita mucho las cosas, los que conozcan la instalación de Arch Linux lo sabrán. Puedes descargarla en tres ediciones oficiales y además se puede elegir entre un entorno de escritorio con OpenBox o XFCE, ambos bastante ligeros. Es una gran distribución, bonita, sencilla y muy completa. No es la que menos recursos necesita, pero puede ser una buena alternativa intermedia entre otra distro más pesada y las más ligeras.

Xubuntu: Es hermano de Lubuntu, ambas oficiales reconocidas por Canonical, también se trata de un Ubuntu con entorno de escritorio ligero, pero esta vez Xubuntu dispone de entorno Xfce. Si tienes un equipo con recursos limitados o quieres tener un sistema lo más ligero y rápido posible, es una gran elección. Xubuntu se contenta con solo 800Mhz de procesador, 384 MB de memoria RAM y un disco duro de al menos 4GB.

Peppermint OS: Peppermint OS es otra distribución ligera basada en Lubuntu, es decir, Ubuntu Linux con entorno LXDE. Además de tener en mente la ligereza y optimización para equipos con pocos recursos o de bajo consumo, los desarrolladores también han tenido muy presente la nube. Por tanto, si dispones de un equipo con un hardware poco potente, con 192MB de RAM, y además te gusta Lubuntu pero necesitas capacidades orientadas a la computación en la nube, ésta es la mejor elección para ti.

Basic Linux: Si bien hace a√Īos que no se actualiza merece aparecer en esta lista porque ocupa 2,8MB. Perfecto para un disquete. Sus requisitos son procesador 386 o compatible y 3MB de RAM. Y a pesar de su tama√Īo, cuenta con escritorio gr√°fico, en concreto JWM. Seg√ļn su p√°gina oficial, es una distro que permite navegar por la web y consultar el correo y est√° pensado especialmente para port√°tiles antiguos. En caso que quieras instalar paquetes y programas, es compatible con los instaladores de Slackware.

Nanolinux: Su nombre lo dice todo. Nanolinux es un Linux de 14MB para funcionar en cualquier computadora que, como m√≠nimo, puedas encender. El escritorio utiliza SLWM y cuenta con las herramientas b√°sicas, como navegador web (Dillo), procesador de texto, hoja de c√°lculo, cliente IRC, dibujo, visor de im√°genes y alg√ļn que otro juego.

SliTaz: Si buscas algo un poco m√°s pr√°ctico para el usuario medio, SliTaz es una de las distribuciones Linux m√°s ligeras y populares. Su instalador m√°s peque√Īo es de 35MB y ocupa 80MB en disco, si bien luego podemos instalar m√°s aplicaciones. Su escritorio elegido es Openbox y JWM como gestor de ventanas y s√≥lo pide 256MB de RAM para funcionar. Por lo dem√°s, ofrece una selecci√≥n de programas que lo hace totalmente funcional. SliTaz se puede instalar de diferentes formas (CD, USB, tarjeta SD, m√°quina virtual).

Void: Desde Espa√Īa nos llega Void, una distro Linux para uso general que s√≥lo requiere 96MB de RAM y 350MB de espacio en disco para funcionar. Entre sus ventajas, cuenta con su propio sistema de binarios para facilitar la instalaci√≥n de nuevos programas. Por lo dem√°s, funciona tanto en arquitecturas x86 como ARM y MIPS, por lo que se puede instalar en gran variedad de dispositivos.

Linux Lite: Otra opci√≥n interesante de Linux para espacios reducidos es Linux Lite, que como indica en su p√°gina oficial, es sencillo, r√°pido y gratuito. En el caso de Linux Lite, basado en Ubuntu, estamos hablando m√°s de un Linux ligero que peque√Īo. Su instalador viene en forma de DVD (m√°s de 900MB) pero por otra parte los requisitos son ideales para equipos a los que queremos dar una segunda vida: 700Mhz de procesador y 512MB de RAM. Linux Lite hace frente a todas las necesidades que podamos tener: ofim√°tica, internet, multimedia. Su selecci√≥n de herramientas y programas es enorme, y adem√°s permite instalar, actualizar y desinstalar programas f√°cilmente.

Bodhi Linux: Siendo una de las distribuciones m√°s peque√Īas, resulta curioso que Bodhi Linux consiga ser tambi√©n una distro todoterreno. Basada en Ubuntu, ofrece un sistema operativo para distintos usos que no descuida el aspecto gr√°fico (incluye temas) pero que funciona en equipos modestos. A los programas preinstalados, como el navegador ligero Midori, puedes a√Īadir los que encuentres en su gestor de instalaci√≥n, AppCenter.

Arch Linux: Dejando por el camino distribuciones Linux peque√Īas que hace a√Īos que ya no se actualizan, llegamos a una veterana, Arch Linux, que a pesar de sus poco m√°s de 500MB de instalador ofrece un Linux ligero para equipos modestos o antiguos. Aunque no est√° pensada para todos los p√ļblicos, se actualiza con frecuencia y cuenta con m√°s de 17.000 paquetes para instalar programas con su propio gestor de paquetes, pacman.

Qué necesitan los Operadores de Telecomunicaciones para convertir interacciones en grandes ingresos

La industria de las telecomunicaciones está bajo asedio. Con nuevos jugadores entrando y cambiando el juego día con día, los operadores de telecomunicaciones son forzados a voltear hacia nuevos y disruptivos modelos de negocio que les permitan seguir siendo relevantes para la sociedad.

Facebook. Apple. Google. Amazon. Estas son solo algunas de las mega organizaciones que est√°n entrando al mercado de las telecomunicaciones ‚ÄĒcompitiendo por un lugar en este amplio ecosistema‚ÄĒ. Los operadores de telecomunicaciones se est√°n preguntando qu√© necesitan para seguir el paso o si ser√°n desplazadas.

Esta competencia es a√ļn mayor en mercados emergentes, por lo cual las descargas y el uso de apps han batido grandes r√©cords. Todo esto nos da m√°s data. Para los operadores de telecomunicaciones, m√°s data y m√°s insights deber√≠an significar m√°s oportunidades.

La clave para que los operadores de telecomunicaciones puedan desplegar su potencial es aprovechar su arma secreta: su relación con los suscriptores.

Loss operadores de telecomunicaciones est√°n posicionados en un lugar √ļnico al centro de este mundo interconectado que evoluciona constantemente. Ellos potencian los datos que dan a dispositivos m√≥viles, servicios y ‚ÄĒa casi todo‚ÄĒ acceso a contenido y conectividad. El desaf√≠o es que los datos pueden separarse, moverse y analizarse en tantas formas que es dif√≠cil descifrar en qu√© datos concentrarse y cu√°ndo ‚ÄĒhaciendo que sea f√°cil perder ingresos potenciales‚ÄĒ. Pero todos los datos se pueden valuar si se aprovechan correctamente.

Entonces, ¬Ņqu√© necesitan hacer los operadores de telecomunicaciones para obtener las ganancias de una base de suscriptores comprometidos?

 

Aprovechar la inteligencia √ļnica de suscriptor

Son pocos los competidores que tendr√°n acceso a una base de datos tan vasta y extensa como los operadores de telecomunicaciones, y aprovechar esa base de datos para proveer una experiencia √ļnica y personalizada es la clave para llevar la ventaja a los competidores.

Por ejemplo, para los suscriptores con contratos a largo plazo, los operadores de telecomunicaciones necesitan enviarles contenido y servicios que los animen a usar los servicios de datos de alta velocidad. De esta forma, cuando est√©n bajos en datos podr√°n valorar un paquete personalizado de datos creado de forma exclusiva. De forma alternativa, pueden mejorar su cuenta ‚ÄĒproporcionando as√≠ ingresos a largo plazo‚ÄĒ.

Para suscriptores de largo plazo, que tengan poco cr√©dito, los operadores de telecomunicaciones pueden ofrecer incentivos para recargar en cualquier momento. Por ejemplo, si un consumidor tiene pocos datos restantes y quiere navegar en l√≠nea, los operadores de telecomunicaciones pueden incentivar al consumidor a hacer una recarga diciendo algo como tus datos est√°n por agotarse, si haces una recarga ahora, tendr√°s datos gratis el resto del d√≠a. Sin embargo, si los operadores de telecomunicaciones no logran enganchar al consumidor en el momento adecuado ‚ÄĒser√° considerado como spam‚ÄĒ, pueden olvidar hacer una recarga o ‚ÄĒen el peor de los casos‚ÄĒ simplemente buscar un mejor servicio en otro lugar. El an√°lisis de datos juega un papel fundamental asegurando que estas comunicaciones se den en el lugar y momento correctos, para impulsar dichas oportunidades de ingresos.

Considerar la importancia del timing

Analysys Mason tambi√©n descubri√≥ que s√≥lo 29% de los operadores de telecomunicaciones realmente ofrecen servicios personalizados a sus suscriptores ‚ÄĒtodav√≠a hay mucho en que trabajar‚ÄĒ. Y el timing es una parte cr√≠tica en el proceso de personalizaci√≥n.

Como mencionamos anteriormente, no se trata √ļnicamente de tener la oferta correcta para la persona correcta y que logre enganchar al cliente y -adem√°s, obtener ingresos. Necesita llegar en el momento adecuado. Los suscriptores normalmente no consideran nuevos servicios si no tienen suficiente saldo, por ejemplo. Ninguno de nosotros quiere usar el √ļltimo bit de nuestros datos en algo nuevo cuando lo necesitamos para nuestras actividades diarias, es por esto que los operadores de telecomunicaciones no deber√≠an tratar de vendernos en este momento. Ese tipo de ofertas tiene que venir al inicio del mes, cuando los usuarios tienen la mayor cantidad de cr√©dito o datos ‚ÄĒy por lo tanto m√°s opciones de pago‚ÄĒ.

 

Escoger el canal adecuado

Cuando se trata de auténtica personalización, es necesario asegurar no solo que el contenido esté hecho para el suscriptor, sino la forma en que llega a él. Por ejemplo, algunos suscriptores prefieren ser llamados por un agente, mientras que otros prefieren notificaciones directamente en sus dispositivos.

Es importante asegurar que la oferta se muestre de la mejor forma para cada canal. Si llega a trav√©s de un tel√©fono m√≥vil, necesita presentarse como un claro s√≠ o no, para que los usuarios puedan entender y aceptar r√°pidamente, como ¬Ņquiere hacer una recarga por¬†50 pesos? Esto es sumamente importante para econom√≠as en v√≠as de desarrollo donde todav√≠a hay un n√ļmero significativo de persona usando tel√©fonos de funciones, y por lo tanto no tienen acceso a aplicaciones inteligentes. Facilitar el proceso de recarga para aquellos individuos puede incrementar los ingresos e impulsar la lealtad del cliente.

Ahogarse en un vaso de agua

Manejar todos estos componentes ‚ÄĒlos datos, el canal, el timing, la oferta‚ÄĒ puede ser abrumador, pero los avances tecnol√≥gicos en cuanto a IA est√°n transformando las oportunidades para enganchar al consumidor y finalmente, la monetizaci√≥n de oportunidades para los operadores de telecomunicaciones. Existen nuevas plataformas y soluciones que facilitan el an√°lisis de datos y ofrecen los servicios m√°s relevantes y valiosos ‚ÄĒy esos servicios se traducen en grandes ingresos‚ÄĒ adem√°s de una mejor diferenciaci√≥n de marca y un incremento en la lealtad. As√≠ que cuando hablamos de datos, ahogarse en un vaso de agua puede pagar grandes recompensas.

Sin importar el acercamiento, el machine learning y la subscriber intelligence permiten a los operadores de telecomunicaciones crear nuevas vías de ingresos en un mercado cada vez más competitivo. Tal como el consumo de datos y contenido de los usuarios va evolucionando, los operadores de telecomunicaciones deben adaptar y aprovechar su acceso exclusivo a los datos históricos de sus clientes para monetizar efectivamente sus servicios.

Mientras la industria de las telecomunicaciones se encuentra frente a una creciente presi√≥n en las formas tradicionales de obtener ingresos por parte de sus competidores, las regulaciones y las disrupciones digitales, los operadores de telecomunicaciones est√°n encontrando por s√≠ mismos el centro de un ecosistema interconectado que se posicionar√° cada vez m√°s en el core de todos los productos y servicios que usamos. Con el creciente uso de datos en mercados emergentes ‚ÄĒas√≠ como un incremento de oportunidades de venta a los usuarios de todo el mundo‚ÄĒ, la industria de las telecomunicaciones se encuentra ante m√°s y mejores oportunidades que antes. Solo necesita las herramientas correctas para aprovechar este momento.

 

Por: Dan Faulkner, SVP and General Manager at Nuance Communications.

 

 

Economía, el tema que dominó la conversación electoral en Facebook

A lo largo del martes 12 de junio, día del tercer debate presidencial, se registraron más de 18.9 millones de interacciones en Facebook generadas por más de 5.8 millones de personas, relacionadas con el proceso electoral en México.

Aunque durante el d√≠a, “Econom√≠a”, fue el tema que alcanz√≥ el mayor volumen de conversaci√≥n con m√°s de¬†686 mil interacciones,¬†durante el debate presidencial¬†“Energ√≠a” fue el tema que gener√≥ el m√°ximo n√ļmero de interacciones por minuto con m√°s de 1,100 personas por minuto comentando el tema alrededor de las 21:30 horas mientras los candidatos discut√≠an elgasolinazo¬†durante el debate.

Los temas que más interacciones (publicaciones, likes, comentarios, reacciones y contenido compartido) tuvieron durante el día del debate fueron aquellos relacionados a las preguntas enviadas por ciudadanos en redes sociales, los cuales incluyeron:

  • Econom√≠a: m√°s de 686 mil interacciones
  • Salud: 541 mil interacciones
  • Corrupci√≥n: 531 mil interacciones
  • Inseguridad: 513 mil interacciones
  • J√≥venes: 488 mil interacciones
  • Educaci√≥n: 377 mil interacciones
  • Desempleo: 365 mil interacciones
  • Pobreza: 308 mil interacciones
  • Equidad de g√©nero: 262 mil interacciones
  • Turismo: 253 mil interacciones

Entre las 19:00 horas del martes y hasta las 23:00 horas, cuando terminó el debate, se registraron más de 8 millones de interacciones en la plataforma, por parte de 2.2 millones de personas, alcanzando un pico significativo de más de 42 mil personas por minuto hablando sobre las elecciones en México.

Desde el 30 de marzo, cuando iniciaron oficialmente las campa√Īas presidenciales, hasta el lunes 12 de junio, se han registrado m√°s de¬†810 millones de interacciones, por¬†53.3 millones de personas, acerca de las elecciones en M√©xico.

Los tres debates presidenciales han sido detonadores de la conversación en torno a elecciones en la plataforma, registrando sus mayores picos el 22 de abril, con 75 mil de personas por minuto; el 20 de mayo, con 45 mil personas por minuto; y el 12 de junio con 42 mil personas por minuto.

Estos datos han sido proporcionados a trav√©s de la pantalla interactiva de Facebook, que muestra en tiempo real el n√ļmero de personas que han realizado una o m√°s interacciones con contenido relacionado con alg√ļn candidato o tema pol√≠tico o social, en el contexto de las elecciones. Esta herramienta muestra datos que se recaban y agregan de manera an√≥nima y no miden el sentimiento o la intenci√≥n de voto.

El tercer debate presidencial también fue transmitido este domingo por el INE, en colaboración con Facebook, a través de Facebook Live así como en las páginas de 66 medios de comunicación. Hasta la media noche, esta transmisión alcanzó 2.5 millones de reproducciones.

Rastreadores de mascotas, un riesgo para sus datos

Actualmente, hasta nuestros animales dom√©sticos est√°n comenzando a tener con ellos un elemento digital. Siendo as√≠, la protecci√≥n de los dispositivos conectados y de sus redes para garantizar la seguridad de nuestra informaci√≥n, ahora vale tambi√©n para la protecci√≥n de nuestros queridos compa√Īeros.

Los investigadores de Kaspersky Lab analizaron varios rastreadores de mascotas populares para verificar si nuestras mascotas están a salvo de amenazas virtuales y descubrieron vulnerabilidades que le permiten a los malhechores invadir, descubrir o sustituir las coordenadas de localización de la mascota y de su propietario, o incluso robar datos personales confidenciales.

Los rastreadores son utilizados por los due√Īos de las mascotas para estar al tanto de la seguridad de sus animales y para rastrear por donde pasan sin supervisi√≥n, para lo que se env√≠an las coordenadas del GPS a la aplicaci√≥n del propietario con una frecuencia de hasta una vez por minuto. La posibilidad de que alguien m√°s intercepte esas coordenadas significa que podr√≠a averiguar d√≥nde se encuentra la mascota en un momento dado, descubrir detalles sobre sus caminatas diarias y, finalmente, obtener suficiente informaci√≥n sobre su desplazamiento para secuestrarla.

Los investigadores de Kaspersky Lab descubrieron las siguientes vulnerabilidades en varias marcas populares de rastreo de mascotas:

  • Posibilidad de conexi√≥n Bluetooth sin que se requiera autenticaci√≥n
  • Rastreadores y aplicaciones que transmiten datos confidenciales como el nombre del propietario, el correo electr√≥nico y las coordenadas
  • No se verifican los certificados del servidor para una conexi√≥n HTTPS, lo que posibilita que se lleve a cabo un ataque de Man-in-the-Middle (cuando alguien intercepta el tr√°fico de Wi-Fi)
  • Los tokens y las coordenadas de autorizaci√≥n se pueden almacenar en un dispositivo sin cifrado
  • Se puede instalar firmware falso
  • Se pueden enviar mandos a los rastreadores sin verificar la identidad del usuario, lo que significa que cualquier persona los puede enviar, no solo el propietario

Estos hallazgos muestran que, aunque los rastreadores de mascotas no son ampliamente utilizados para cometer delitos cibernéticos en la actualidad, en el futuro podrían estar a la par de otros dispositivos conectados. Y esto significa que las mascotas podrían ponerse en peligro.

El secuestro de perros, por ejemplo, es una amenaza muy real, con estad√≠sticas que muestran que se roban 60 perros cada semana en el Reino Unido, un n√ļmero que ha aumentado en casi un 24% en los √ļltimos tres a√Īos. Los motivos para el secuestro son variados, desde robar los perros con fines de cr√≠a hasta para peleas, o incluso apoderarse de los perros para exigir un rescate.

Kaspersky Lab ha informado a los proveedores de los dispositivos sobre todas las vulnerabilidades encontradas, y muchas de ellas ya han sido reparadas. Kaspersky Lab cree que es extremadamente importante proteger a los miembros de la familia, incluso los de cuatro patas, contra todas las amenazas posibles. Y en el mundo moderno y siempre conectado, la ciberseguridad debe ser una parte integral de esta protección.

 

Estados Unidos deroga la neutralidad de la Red de forma oficial

Ya es oficial, desde este lunes quedaron derogadas las¬†reglas de neutralidad de la red en Estados Unidos. √Čstas, que fueron aprobadas en 2015, requer√≠an a las empresas de telecomunicaciones un acceso igualitario para todos a Internet. Sin embargo, tras la votaci√≥n de la Comisi√≥n Federal de Comunicaciones (FCC, por sus siglas inglesas) son ahora los operadores los que tienen total¬†control sobre sus infraestructuras¬†y podr√°n imponer¬†‚Äúpeajes‚ÄĚ de acceso a la Red en funci√≥n del contenido y las velocidades que se consuman.

Tras la ca√≠da de la neutralidad, que ha tra√≠do mucho pol√©mica, uno de los grandes triunfadores es, sin duda,¬†Ajit Pai, presidente de la FCC, quien ha se√Īalado en una columna de opini√≥n que la derogaci√≥n es una noticia buena para los consumidores porque restaura la autoridad de la¬†Comisi√≥n Federal de Comercio¬†sobre los proveedores de servicios de Internet.

Uno de sus argumentos en este tiempo ha sido que la normativa que lanzó Barack Obama suponía un freno para la innovación.

Por otra parte, las organizaciones de defensa del consumidor¬†creen que los proveedores de banda ancha comenzar√°n a vender el acceso a Internet en paquetes o a pedir una suerte de suscripci√≥n¬†Premium¬†para entrar en redes sociales de gigantes como¬†Twitter o Facebook. Asimismo, muchos propietarios de peque√Īos negocios temen que los grandes puedan pagar para obtener ventajas y¬†menoscabar su competencia. Incluso, muchos ciudadanos que trabajan en remoto tambi√©n se han movilizado porque piensan que se podr√≠an enfrentar a un coste muy superior para poder hacer su actividad desde casa.

‚ÄúLos proveedores de servicios de Internet tienen ahora el¬†poder de bloquear sitios web, restringir los servicios y censurar el contenido en l√≠nea‚ÄĚ, ha declarado Jessica Rosenworcel, miembro dem√≥crata de la Comisi√≥n y que vot√≥ en contra de la derogaci√≥n. ‚ÄúTendr√°n derecho a discriminar y favorecer el tr√°fico de las empresas con las que tienen acuerdos‚ÄĚ.

Estados que optan por minimizar los da√Īos

Varios estados del país norteamericano ya se han movido para que la neutralidad de la Red siga viva, al menos de manera gradual, mediante la promulgación de una legislación que exigirá a las Telco que operen en sus territorios que cumplan normas similares. Entre éstos se encuentran Washington, California, Nueva York e Illinois. Además, el Congreso se plantea debatir una moción para revocar la decisión de la FCC.

 

IDG.es

Cómo impacta el Mundial Rusia 2018 en las Telecomunicaciones de México

En esta edici√≥n mundialista, el n√ļmero de Smartphones en activo en manos de mexicanos ascender√° a 103.1 millones, un crecimiento de 130% en comparaci√≥n al mundial anterior. Entre estos, poco m√°s de 8 de cada 10 cuentan con acceso a servicios de Banda Ancha M√≥vil, por lo que dispondr√°n de contenidos e informaci√≥n de los encuentros en todo momento y en todo lugar.

Adicionalmente, destaca la oferta y accesibilidad de aplicaciones móviles con contenido deportivo especializado, tal que 5.5 millones de personas son usuarios de éstas en el país.

Cabe recordar que, en su edici√≥n anterior, Brasil 2014, poco m√°s de 3,200 millones de personas alrededor del mundo disfrutaron desde sus televisores la cobertura de los partidos, de acuerdo con cifras de la FIFA, mientras que 280 millones lo hicieron desde un dispositivo m√≥vil, n√ļmero que se estima se duplique para este a√Īo.

En este sentido, destaca la importancia que han tenido y tendrán dispositivos móviles como medios de acceso a las transmisiones en vivo y estadísticas del Mundial.

Incluso fungen segundas y terceras pantallas en donde es posible disfrutar de contenidos adicionales, cámaras desde diferentes ángulos, entre otras características especiales disponibles en cada partido.

Si bien en el pasado pr√°cticamente la televisi√≥n era la √ļnica forma para poder disfrutar los partidos del torneo, ahora contamos con una mayor diversidad de dispositivos y plataformas que se valen de la infraestructura de redes para difundir estos contenidos deportivos y que abren la posibilidad de interacci√≥n durante la ocurrencia del juego.

Durante todo un mes, comenzando el 14 de junio podremos ser part√≠cipes de uno de los eventos deportivos con mayor concurrencia de espectadores, la Copa Mundial de F√ļtbol, con sede en Rusia.

A partir de su inauguraci√≥n, un elemento que se har√° presente es la presi√≥n de tr√°fico de se√Īales de telecomunicaciones que ejerceremos sobre todas las redes disponibles. √Čsta ser√° la m√°s alta, con excepci√≥n de cuando ocurren fen√≥menos naturales como terremotos, tsunamis, huracanes, entre otros.

El mundial es uno de los eventos que acaparan toda la atención y el tráfico internacional sobre dispositivos móviles, internet, satélites, televisores y redes sociales.

Tenencia de Smartphones en México
(Millones)
Otro elemento importante en esta interacci√≥n mundialista ser√°n las redes sociales, plataformas en las que los usuarios se informan y comparten sus impresiones y puntos de vista de los partidos. Durante este mundial cobrar√°n una importancia nunca antes vista, al contabilizar 76 millones de usuarios potenciales, un aumento de 50% con relaci√≥n a los 51 millones registrados 4 a√Īos atr√°s.
As√≠, el mundial de este a√Īo ser√° un evento que sin duda atraer√° la atenci√≥n de una gran mayor√≠a de televidentes y usuarios de dispositivos m√≥viles alrededor del mundo y sobre todo en M√©xico.
Este fenómeno de masas, se consolida como un detonador del consumo de servicios de telecomunicaciones. También es un importante catalizador en la adopción de dispositivos de acceso a las transmisiones de este evento deportivo, con su consecuente efecto positivo tanto en la generación y transmisión de contenidos como de otros asociados, ingresos publicitarios y uso de plataformas.
Por: Fernando Esquivel,
Market Research Manager, 
The Competitive Intelligence Unit 
(The CIU).