Categor铆a: Internet de las Cosas

驴Cu谩l es el futuro de la conectividad inal谩mbrica?

La evoluci贸n de las telecomunicaciones y, por ende, de la tecnolog铆a, han hecho que el cableado de redes inal谩mbricas cambie significativamente. En la actualidad las demandas colectivas de tecnolog铆a y conectividad inal谩mbrica siguen creciendo a niveles antes impensados; las personas hoy requieren m谩s cobertura y mayor capacidad de las redes, especialmente para servicios de transmisi贸n de video HD o aplicaciones como la realidad virtual. Pero 驴significa esto que el futuro deber谩 ser inal谩mbrico para soportarlos?

鈥淗oy el 4G est谩 dando paso a las redes 5G. En las generaciones anteriores de redes inal谩mbricas, el dise帽o de sitios celulares m谩s comunes ten铆a radios de estaci贸n base demasiado grandes y voluminosos en la parte inferior de las torres celulares, con cables coaxiales que conectan los radios a las antenas en la parte superior de la torre. Con los cables coaxiales, la elecci贸n del cable generalmente se reduce al presupuesto general del enlace. La cantidad de p茅rdida permitida entre el punto A y el punto B, de manera que el sistema general puede proporcionar la cobertura planificada es lo que determina la selecci贸n del producto鈥, se帽al贸 Babber Abbas, Director Product Line HELIAX en CommScope.

Las grandes demandas de conectividad exigen que las redes sean mucho m谩s eficientes, requiriendo llevar las funciones de radio lo m谩s cerca posible de la antena para reducir las p茅rdidas de la l铆nea de transmisi贸n, haciendo que el cableado de fibra 贸ptica supere al coaxial como el medio preferido para este tipo de despliegues.

Para Babber Abbas, la elecci贸n de fibra 贸ptica sobre cable coaxial se basa en las p茅rdidas mucho m谩s bajas, adem谩s de la mayor capacidad general que solo los cables de fibra pueden proporcionar. Las unidades de radio remotas ahora ubicadas en la parte superior de las torres, son dispositivos activos que requieren conectividad de datos a trav茅s de fibra y energ铆a. Este nuevo tipo de dise帽o de sitio se llama fibra a la antena (FTTA), y hay diferentes maneras de proporcionar la conexi贸n.

鈥淟as opciones de arquitectura del sitio en FTTA se realizan en funci贸n de la econom铆a, la capacidad de actualizaci贸n y las concesiones de flexibilidad. Dependen de las consideraciones de carga de la torre, los costos de arrendamiento que los operadores de red pagan a las compa帽铆as de la torre, los criterios de selecci贸n de proveedores y la econom铆a en general鈥, indic贸 Babber Abbas; y se帽al贸 algunas opciones para ello:

  • Cada unidad de banda base en la parte inferior de la torre podr铆a conectarse directamente a cada radio remota en la parte superior, utilizando m煤ltiples tramos de cables de fibra hasta la torre.
  • Estas mismas conexiones podr铆an hacerse con la fibra incluida en lo que se llama un troncal de fibra 贸ptica, de modo que solo un tramo de cable sube por la torre.
  • En un escenario a煤n m谩s integrado, la l铆nea de alimentaci贸n se agrega a la mezcla, y todos los cables de alimentaci贸n y de fibra se combinan en un solo cable.
  • Todos los cables pueden ir directamente a las unidades de radio remotas o a cajas de distribuci贸n que permitan actualizaciones m谩s f谩ciles en el futuro.

Gemelo digital, nueva tendencia que puede impulsar tu empresa

En la actualidad, las empresas se encuentran en una b煤squeda constante de nuevas tecnolog铆as que puedan otorgarles ventajas competitivas que les confieran posicionamiento en la cuarta revoluci贸n industrial. De acuerdo KPMG, es una transformaci贸n de modelos de negocio, gesti贸n de riesgos, eficiencia operativa y digitalizaci贸n como el motor del cambio. Dentro de las tecnolog铆as disruptivas, los gemelos digitales son los que mejor engloban el paradigma ya que son la fusi贸n entre: el internet de las cosas, inteligencia artificial y big data.

La firma de investigaci贸n Gartner, espera que el 48% de las compa帽铆as que actualmente implementan IoT , usen gemelos digitales durante el 2019. Por lo que para el 2025, esta tecnolog铆a tendr谩 un potencial econ贸mico de m谩s de 92,000 millones de d贸lares, permeando a los sectores de: manufactura, salud y movilidad.

Un gemelo digital es la uni贸n del mundo f铆sico con el virtual que permite elaborar un an谩lisis inteligente de datos a trav茅s de la informaci贸n obtenida por sensores. La cual es transmitida a trav茅s del internet de las cosas generando un flujo de informaci贸n que es aprendido (inteligencia artificial) y examinado (big data) por un modelo virtual.

Una vez que es comparada con los par谩metros contextuales se puede realizar un modelo digital del producto, proceso, funcionamiento o humano, al cual se le aplicaran innumerables pruebas despu茅s de superarlas, se asignar谩 sobre el prototipo real. Gracias a este avance tecnol贸gico las organizaciones pueden 鈥渆xperimentar con el futuro鈥 creando escenarios hipot茅ticos de forma econ贸mica y segura, aumentando la toma de decisiones eficientes.

Al emplearla聽聽las empresas obtendr铆an una reducci贸n de energ铆a de un 70%,聽聽se podr铆an producir de piezas personalizadas y existir铆a un aumento de productividad del 40%.

En palabras de Peter Ostroske, CEO de聽OFI.com.mx聽鈥淟os gemelos digitales, son la esencia de la cuarta revoluci贸n industrial, ya que permiten el 茅xito de la mayor铆a de las industrias y a cualquier tama帽o de organizaci贸n. Por lo que es una tendencia obligada de entender y aplicar en el pa铆s, solo as铆 podr铆amos subir聽聽en el 铆ndice de competitividad鈥.

Algunas de las aplicaciones de esta tecnolog铆a son:

Sector salud: Al emplear este avance en las instituciones m茅dicas se beneficiar铆an聽聽con la planificaci贸n de camas, horarios del personal y quir贸fanos con el prop贸sito de cuidar con mayor precisi贸n a los pacientes. Tambi茅n se podr铆a realizar una simulaci贸n digitalizada de cualquier 贸rgano afectado para visualizarlo antes de operarlo, elaborando esta actividad con mayor seguridad y reduciendo la mortandad.

Industria automotriz: En este caso, las caracter铆sticas funcionales de un autom贸vil podr铆an modificarse para reflejar las actualizaciones en el dise帽o. Mucho del potencial de un gemelo digital se debe a los sensores avanzados de IoT integrados en los autom贸viles, que supervisan y transmiten informaci贸n medioambiental, operativa y estructural en tiempo real, para el proceso de manufactura, desempe帽o del veh铆culo y ayudar a realizar mantenimiento predictivo.

Aeroespacial: Esta herramienta ayudar铆a a recopilar datos de IoT provenientes de las flotas comerciales, para lograr calibrar las aeronaves y los equipos involucrados, lo que permite mejorar el desempe帽o, reducir la posibilidad de fallas.

E-commerce: Este instrumento lograr铆a mostrar la aplicaci贸n del producto siendo utilizado, por lo que un gemelo digital podr铆a convertirse en una oportunidad de venta.

Marketing: En esta ocasi贸n la percepci贸n de la marca estar铆a en las manos en la informaci贸n almacenada por el gemelo digital de cada servicio. A trav茅s de esta tecnolog铆a los clientes podr铆an acceder a los datos que otros consumidores hayan proporcionado sobre ese servicio, cambiando la vertiente de esta disciplina.

La cuarta revoluci贸n industrial promete traer cambios profundos en los negocios, sin duda los gemelos digitales ser谩 una de las claves para evolucionar los procesos de fabricaci贸n, operaci贸n y prosperar en cualquier sector.

Cinco estafas cibern茅ticas que todos debemos conocer

Los cibercriminales utilizan una amplia variedad de t谩cticas de estafa para obtener acceso a un dispositivo o red, extorsionar por dinero o robar informaci贸n valiosa.

Cuando se trata de comprender las amenazas de hoy y c贸mo protegerse y asegurar su organizaci贸n contra ellas, conocer las diversas t谩cticas en las cuales se utiliza聽ingenier铆a social para enga帽ar a los usuarios puede ser de mucha ayuda.

Con esto en mente, las personas pueden minimizar el impacto de las estafas cibern茅ticas al conocer las variantes m谩s comunes que utilizan los cibercriminales. Fortinet presenta en este art铆culo un resumen de las principales.

 

1. Phishing

Los ataques de phishing son muy comunes tanto en las redes corporativas como en las personales. Ocurrencuando un delincuente env铆a una comunicaci贸n (correo electr贸nico, llamadatelef贸nica, mensaje de texto, etc.) en laque pretende ser otra persona para extraer o acceder a credenciales, datos personales o informaci贸n聽financiera sobre聽el individuo objetivo o informaci贸n sensible relacionada con la organizaci贸n para la cual trabaja. Aqu铆 hayalgunos consejos que debe tener en cuenta para reconocer este tipo de mensajes maliciosos:

Verifique los nombres de los contactos: tenga cuidadosi recibe comunicaciones de una fuente que no reconoce y que le pide que realice una acci贸n comoproporcionar informaci贸n personal o iniciar sesi贸nen un sitio. Verifique su direcci贸n de correo electr贸nico聽o n煤mero de tel茅fono y comp谩relo con la persona u organizaci贸n con la que dice estar asociado聽para descubrir inconsistencias.
Busque faltas de ortograf铆a y gram谩tica deficiente: las organizaciones profesionales se toman el tiempo de聽leer sus comunicaciones antes de enviarlas. A menudo, los cibercriminales de phishing no lo hacen. Si recibe un mensaje de una fuente聽supuestamente confiable聽que incluye errores tipogr谩ficos, una gram谩tica deficiente o una mala puntuaci贸n, es probable que sea una estafa.
Busque comportamiento agresivo: si el tema y tono de聽un mensaje son demasiado agresivos, es probable que sea una estafa. 驴Alguna vez ha visto un correo electr贸nicoen su carpeta de SPAM que dice algo similar聽a “Urgente! Su cuenta est谩 sobregirada por X d铆as. Cont谩ctenos INMEDIATAMENTE鈥! El objetivo aqu铆es hacer que se sienta inc贸modo, se asuste y tome la acci贸n que desean los estafadores.

2. Spear phishing

Mientras que los ataques de phishing se env铆an en masa y ofrecen pistas relativamente f谩ciles de detectar, el spear phishing es su contraparte m谩s espec铆fica y mucho聽m谩s sofisticada. Los estafadores que practican este tipo聽de phishingrealizan investigaciones en profundidad聽sobre susv铆ctimas y se toman el tiempo de comprender聽su organizaci贸n, colegas, intereses y m谩s para aumentar sus posibilidades de 茅xito. Para protegerse mejor del spear phishing, considere lo siguiente:

Sea discreto al entregar informaci贸n: por m谩s que suene simple, si los usuarios no estuviera entregandovoluntariamente su informaci贸n a los cibercriminales, el phishing no ser铆a la estafa聽m谩s efectiva.
Mantenga una buena higiene de seguridad:cuanto practicar聽la higiene b谩sica de seguridad, niega a los estafadores muchos de los vectores de ataque comunes聽que utilizan para infectar sus m谩quinas y obtener acceso a su informaci贸n o a la red de la organizaci贸n. La implementaci贸n de h谩bitos simples y cotidianos puede contribuir en gran medida a evitar聽que las estafas comprometan con 茅xito un dispositivo聽o red.

3. Baiting

El baiting o las estafas de carnada, como sugiere聽su nombre, apuntan a persuadir a los usuarios desprevenidos聽para que realicen una determinada聽acci贸n como聽descargar un virus o ingresar informaci贸n personal a cambio de lacarnada“. Los cibercriminales聽puede ofrecer聽cualquier cosa, desde software antivirus gratuito o pel铆culas que los usuarios pueden descargar, hasta un cebo f铆sico como una unidad de memoria con la etiqueta聽Informaci贸n de Salario Corporativo” que la v铆ctima聽puede encontrar聽y conectar a su m谩quina. Si bien este tipo de estafa puede tomar muchas formas, el objetivo final es siempre el mismo: atraer a los usuarios para que instalen softwaremalicioso. Para protegerse y proteger聽su organizaci贸n, preste atencin a estos聽indicadores comunes: 聽

Evite ofertas gratuitas: como dice el viejo refr谩n:si聽suena demasiado bueno para ser verdad, es probable que no lo sea”. Muchos聽estafadores cibern茅ticos聽intentar谩n atraer v铆ctimas con promesas dedescargas gratuitas, env铆os gratuitos, suscripciones gratuitas, etc.
Evite las unidades flash externas o los discos duros desconocidos: las hostigaciones se puede realizardigitalmente o con unidades f铆sicas que instalan software malicioso. Aseg煤rese de conocer al propietario de la unidad antes de conectarla a su聽mquina.

4. Ataques a dispositivos m贸viles

Los dispositivos m贸viles tambi茅n est谩n siendo cada vez聽m谩s atacados por estafas criminales. Las aplicaciones聽falsas utilizadas para extraer datos o ransomware est谩n ampliamente disponibles, especialmente para el sistema operativo Android. Tome en cuenta lo siguiente:

Evite el enmascaramiento de malware como aplicaciones聽y actualizaciones leg铆timas: un n煤mero creciente de aplicaciones falsas est谩n disponiblesen tiendas de aplicaciones de terceros. Adem谩s, los implantes y actualizaciones que explotan aplicaciones y dispositivos聽tambi茅n abundan聽(como el malware de criptominer铆a).
Use WiFi seguro: tenga cuidado con el Wifi gratuito. Los espacios p煤blicos y tiendas que ofrecen conexiones WiFi gratuitas son lugares comunes聽para los ataques de intermediarios聽en donde聽los delincuentes a menudo transmiten la disponibilidad de servicios WiFi y luego los utilizan paracapturar datos. Cuando use WiFi p煤blico, use conexiones VPN y evite transacciones confidenciales.

5. Ataques a dispositivos IoT

Los dispositivos del IoT tambi茅n son un vector de ataque cada vez m谩s popular. Muchos dispositivos IoT son f谩ciles de explotar, tienen una conexi贸n a Internet persistente y utilizan procesadores GPU potentes, lo que los hace ideales para la criptominer铆a y las vulnerabilidades DDoS. C贸mo estar mejor preparado?

Actualice credenciales: la estrategia de explotaci贸n聽m谩s com煤n es simplemente intentar conectarse a un dispositivo IoT utilizando su nombre de usuario y contrase帽a predeterminados. Siempre que sea聽posible, cambie la contrase帽a de sus enrutadores, televisores inteligentes y sistemas de entretenimiento en el hogar.
Sea cuidadoso con los autom贸viles conectados: a medida que m谩s y m谩s dispositivos se interconectan, se vuelven vulnerables al ser el eslab贸n m谩s d茅bil de la cadena. Los dispositivos聽como los autos conectados no solo son objetivos聽atractivos para los atacantes, ya que contienen聽datos del usuario, informaci贸n de contacto del tel茅fono e incluso informaci贸n de pago, sino que su聽compromiso tambi茅n puede representar un riesgo聽para los conductores y pasajeros. Al comprar un autom贸vil conectado, revise y cambie聽cuidadosamente sus configuraciones de seguridad聽predeterminadas y evite instalar aplicaciones de fuentes desconocidas.

Las estafas cibern茅ticas pueden afectar a cualquier聽persona que no est al tanto de estas se帽ales de advertencia comunes. A medida que las personas contin煤an adoptando m谩s y m谩s dispositivos que se conectan a una red, el riesgo de ser v铆ctima de una estafa聽solo aumenta. Al conocer las estafas cibernticas聽comunes que se dirigen a las personas hoy en d铆a y聽reconocer los signos reveladores de esas estafas, puede聽proteger su valiosa informaci贸n y la informaci贸n de las redes a las que se conecta.

 

Por: Ladi Adefala, estratega de Seguridad senior de聽Fortinet.聽

Gu铆a para implementar Fog Computing

Como cualquier tipo de despliegue de sistemas de computaci贸n a gran escala, la respuesta corta a la pregunta 驴c贸mo deber铆a ser mi implementaci贸n de fog computing?聽Ser谩: “depende”. Pero como esta no es una respuesta particularmente 煤til, el principal ingeniero y arquitecto de sistemas de Cisco, Chuck Byers, dio una visi贸n general sobre聽las muchas variables, tanto t茅cnicas como organizativas, que intervienen en el dise帽o, cuidado y alimentaci贸n de una configuraci贸n de computaci贸n en la niebla.

 

Opciones en la configuraci贸n de fog

La computaci贸n en la configuraci贸n de niebla a menudo incluye varios tipos de procesadores, por lo que es unentorno heterog茅neo. Las聽CPU RISC / CISC, hechas por ARM / Intel, brindan un excelente rendimiento de un 煤nico proceso y un alto grado de capacidad de programaci贸n. “Siempre van a tener un lugar importante en las redes fog, y casi todos los nodos de este tipo tendr谩n al menos un par de n煤cleos de esa clase de CPU”, dijo Byers.

Sin embargo, est谩n lejos de ser las 煤nicas opciones. Los聽arreglos de compuertas programables en campo聽pueden ser 煤tiles en casos de uso donde se usan rutas de datos personalizadas para acelerar las cargas de trabajo, y las聽GPU, como se ve con m谩s frecuencia en los sistemas de juegos聽pero tambi茅n en creciente cantidad en el mundo de las computadoras de alto rendimiento, son excelentes para manejar tareas que necesitan mucho procesamiento paralelo.

“Donde una buena CPU RISC o CISC puede tener una docena de n煤cleos, una GPU grande puede tener mil n煤cleos”, dijo. “Y si su sistema y algoritmos pueden trabajar con procesamiento en paralelo, las GPU son una muy econ贸mica y muy energ茅ticamente eficiente forma de obtener mucho m谩s por el dinero “.

Finalmente, las聽unidades de procesamiento Tensor, optimizadas para facilitar el aprendizaje autom谩tico y las tareas basadas en IA, tienen aplicaciones para aplicaciones obvias que dependen de ese tipo de funcionalidad.

Almacenamiento en fog computing

Existe una jerarqu铆a de opciones de almacenamiento para la computaci贸n en la niebla que va de barato pero lento a r谩pido y costoso. En el primer extremo, esa opci贸n es el聽almacenamiento conectado a la red. Un NAS ofrece grandes vol煤menes de almacenamiento, especialmente en una red distribuida, pero eso significa tiempos de latencia medidos en segundos o minutos. Los聽discos giratorios聽podr铆an funcionar bien para grandes librer铆as de medios o archivos de datos, seg煤n Byers, al tiempo que ofrecen tiempos de respuesta sustancialmente mejores.

M谩s arriba en la jerarqu铆a, el聽almacenamiento flash, en forma de SSD normales, proporciona una funcionalidad muy similar a la de una bandeja giratoria, con la conocida consecuencia de un mayor precio por GB para tiempos de acceso mucho m谩s r谩pidos. Eso podr铆a funcionar mejor para un almacenamiento masivo r谩pido, aunque Byers tambi茅n se帽ala que existen preocupaciones sobre la ca铆da de las velocidades de acceso despu茅s de un n煤mero suficientemente grande de ciclos de lectura / escritura.

“Despu茅s de escribir en una direcci贸n determinada en el chip m谩s de 2.000 veces, comienza a ser m谩s dif铆cil reprogramarlo, hasta el punto en que, eventualmente, obtendr谩s fallas de escritura en ese sector de la unidad flash”, dijo. “Por lo tanto, tiene que hacer una cosa llamada nivelaci贸n de capas en la matriz flash, de modo que escriba todas las direcciones en la matriz la misma cantidad de veces; muchas veces, la unidad flash se encargar谩 de eso”.

Los聽chips flash locales, que no est谩n configurados en arrays tipo SSD, son una buena soluci贸n para las claves de seguridad, tablas y archivos de registro, y en la parte m谩s costosa del espectro, la memoria principal. Esto es m谩s adecuado para contenido popular, bases de datos en memoria, etc.

Opciones de red para computaci贸n fog

No hay una jerarqu铆a tan f谩cil de establecer en la variedad de opciones de red disponibles para los arquitectos de fog, que obviamente se dividen en聽categor铆as cableadas e inal谩mbricas, subdividi茅ndose estas 煤ltimas entre variedades con licencia y sin licencia.

Byers ofreci贸 una orientaci贸n menos concreta sobre este elemento, apelando a elegir “los que tengan sentido para ti”.聽La tecnolog铆a inal谩mbrica tiende a ser de bajo costo y bajo impacto, y es realmente la 煤nica opci贸n para un despliegue de niebla que tenga que relacionarse con dispositivos m贸viles.

La tecnolog铆a inal谩mbrica con licencia tiende a controlarse ligeramente mejor, con menos interferencia potencial de fuentes externas, pero obviamente se aplicar谩n tarifas de licencia y / o uso.

Sin embargo, el cableado tiende a ser preferible al inal谩mbrico, siempre que sea posible, ya que son inmunes a las interferencias y no utilizan el espectro de radiofrecuencia.

“Nos gustan las redes al谩mbricas, especialmente a medida que te acercas a la nube, porque las redes al谩mbricas tienden a tener m谩s ancho de banda y muchos menos gastos operacionales”, se帽al贸.

Opciones de software de fog computing

El punto clave en relaci贸n al software, seg煤n Byers, es la聽modularidad. Los聽nodos de niebla unidos entre s铆 por API basadas en est谩ndares聽permiten a los usuarios reemplazar diferentes componentes de su pila de software sin interrumpir el resto del sistema de manera indebida.

“La filosof铆a del software modular聽tiene que ser compatible con el proceso de desarrollo del software”, dijo. “Entonces, si est谩 utilizando c贸digo abierto, es posible que desee particionar sus m贸dulos de software para que se particion en de la misma manera que la distribuci贸n de c贸digo abierto de su elecci贸n”.

De manera similar, si se utilizan聽m茅todos de desarrollo 谩gil, la elecci贸n del tama帽o del “fragmento” que los usuarios separan puede permitirles reprogramar un componente en un solo ciclo de desarrollo.

 

Seguridad de computaci贸n fog

Algunos sistemas de niebla, que no monitorizan o controlan nada particularmente cr铆tico,tienen requisitos de seguridad “bastante modestos”, seg煤n Byers. Otros, incluyendo aquellos que tienen actuadores capaces de afectar fuertemente al mundo f铆sico, son de聽misi贸n cr铆tica.

Los reactores, ascensores, sistemas de aeronaves y similares “matar谩n a las personas si son pirateados”, por lo que asegurarlos es de suma importancia. Adem谩s, es probable que la聽regulaci贸n gubernamental聽afecte a esos sistemas, por lo que esa es otra faceta que los dise帽adores de fog deben vigilar.

Consejos generales

La聽eficiencia energ茅tica聽puede entrar en juego r谩pidamente en sistemas de computaci贸n de niebla lo suficientemente grandes, por lo que los dise帽adores deben incluir silicio de bajo consumo, refrigeraci贸n ambiental y modos de apagado selectivo siempre que sea posible.

En una l铆nea similar, Byers observ贸 que聽la funcionalidad que no necesita ser parte de la configuraci贸n de fog debe trasladarse a la nube siempre que sea posible, para que las ventajas de virtualizaci贸n, orquestaci贸n y escalabilidad del cloud se puedan llevar a su m谩ximo potencial.

 

Jon Gold, Networkworld.

IDG.es

Todo lo que tienes que saber sobre la Red Compartida

En marzo de este a帽o se puso en marcha oficialmente la Red Compartida, una moderna red de banda ancha m贸vil para todo M茅xico. Este proyecto, que ya es una realidad, dota de conectividad 4G-LTE, siendo el primero en su tipo a nivel mundial; se trata de una red mayorista que busca brindar capacidad a todos los operadores actuales, o futuros, al permitirles compartir una moderna infraestructura que llegar谩 al 92,2% de los mexicanos.

Dicha red se desarroll贸 a trav茅s de una Asociaci贸n P煤blica – Privada: ALT脕N Redes, una empresa mexicana privada, y el Estado. Asimismo, cubrir谩 una necesidad imperante en la sociedad: la cobertura y acceso a internet para todos sus habitantes de forma igualitaria y no discriminatoria.

Se le denomin贸 Red Compartida ya que, siguiendo las tendencias mundiales de econom铆a compartida en los sectores productivos claves, pone al servicio de los todos los operadores, sin distinci贸n, la explotaci贸n eficiente de la banda de 700 MHz, usada por la televisi贸n y liberada con el 鈥渁pag贸n anal贸gico鈥.

Con un dise帽o elaborado en fibra 贸ptica para una alta velocidad, baja latencia y gran cobertura en espacios interiores, la red se abre camino en el campo de competencia y que tanto operadores existentes, como nuevos, brinden mejores ofertas en el mercado mexicano de servicios de voz y datos.

De esta forma, se busca que tanto las grandes y medianas ciudades, como las zonas rurales del pa铆s, tengan internet de banda ancha m贸vil, ya sea celular, para el hogar o los negocios; con lo que millones de mexicanos se ver谩n beneficiados con m谩s y mejores servicios accesibles.

鈥淟a Red Compartida nos est谩 dando la oportunidad de que todos juguemos bajo las mismas reglas, en las mismas condiciones. Asimismo, es cierto que muchos de los usuarios no est谩n conformes con las grandes compa帽铆as y es ah铆 donde vimos una posibilidad, no para ser los m谩s grandes, sino para realmente enfocarnos en las necesidades de la gente, en brindarles un servicio personalizado para sus hogares o negocios”, asegur贸 Roger Alarc贸n, CEO de Gur煤Comm.

La Red Compartida, con una cobertura actual de 40 millones de personas, es la iniciativa de transformaci贸n m谩s relevante del sector al servicio de los operadores de telecomunicaciones, m贸viles y fijas, en el pa铆s, que refuerza el derecho de todos los mexicanos a contar con tecnolog铆a de 煤ltima generaci贸n, equitativa, de calidad y veloz, para llevar a cabo sus actividades, personales o productivas. Por eso, la Red Compartida es la 鈥淩ed para Todos鈥.

Reporte Especial: Internet de las Cosas en M茅xico, 驴es redituable su aplicaci贸n?

En 1999, cuando s贸lo el 4% de la poblaci贸n estaba en l铆nea, Kevin Ashton acu帽贸 el t茅rmino Internet of Things (IoT); 19 a帽os despu茅s, el 49% de la poblaci贸n mundial est谩 conectada. De hecho, seg煤n un informe publicado por Gartner, 2018 es el a帽o de Internet de las Cosas, en el cual la consultora prev茅 una explosi贸n de esta tecnolog铆a para finales del ejercicio, cuando existir谩 un total de 8,400 millones de dispositivos conectados a la red, es decir, un 31% m谩s que en el a帽o anterior.

El prop贸sito de este Reporte Especial es exponer que, hasta hoy, el principal uso que se difunde del Internet de las Cosas (IoT) es la reducci贸n de costos en el mantenimiento o para mejorar la productividad, pero poco se ha hablado de su capacidad para brindar oportunidades y, con ello, generar ingresos.

Y es que al escuchar el t茅rmino IoT, es inevitable pensar en 鈥渃osas鈥 conectadas a la supercarretera de la informaci贸n, sin embargo, no siempre se logra imaginar para qu茅.

驴Retorno de inversi贸n s铆 o no?

En el 2020, la firma de consultor铆a Gartner pronostica que habr谩 un total de 20,800 millones de dispositivos conectados a la red, lo cual significa que aparecer谩n 5.5 millones de aparatos conectados al d铆a. 驴Es posible hacer redituable la aplicaci贸n del Internet de las Cosas tomando en cuenta la seguridad y la privacidad de los datos que se obtienen con esta tecnolog铆a?

Ricardo-Lopez-Intel
Ricardo L贸pez Tello, Director de Ventas Corporativas y Gobierno de Intel M茅xico.

鈥淒efinitivamente es posible y creo que mandatorio que una aplicaci贸n de Internet de las Cosas produzca un retorno de inversi贸n. Para lograrlo, primero debemos pensar en tener un mundo de dispositivos que se puedan conectar a Internet; segundo, que tengan la capacidad de ser inteligentes, o que puedan hacer cierto procesamiento de datos; y tercero, que se vuelvan aut贸nomos鈥, dijo Ricardo L贸pez Tello, Director de Negocios de Intel M茅xico.

Cuando se avanza en esos tres pasos, es posible afirmar que el IoT se vuelve viable y rentable. 鈥淒e esta manera el negocio se vuelve sustentable, ya que la inversi贸n que se va a hacer en estas soluciones traer谩 beneficios como la reducci贸n de costos, mayor productividad, obtener mayor eficiencia y ganancias o, como tambi茅n es posible, descubrir oportunidades para nuevos negocios鈥, afirm贸 L贸pez Tello.

驴Qu茅 impulsa la adopci贸n de IoT en M茅xico?

El t茅rmino Internet de las Cosas puede englobar el uso de diversos elementos tales como dispositivos, redes, servidores, almacenamiento en nube, sensores, etc. Tomando en cuenta lo anterior, la consultora IDC estima que para 2018 聽el mercado de IoT en M茅xico ser谩 de 5 mil millones de d贸lares.

Otra firma de an谩lisis, Frost & Sullivan, al emplear otro criterio de medici贸n, pronostica que la cifra del mercado nacional en este a帽o ser谩 de mil millones de d贸lares.

Entre los factores clave que impulsar谩n la adopci贸n de soluciones IoT en nuestro pa铆s, se cuentan la seguridad, la privacidad de la informaci贸n y la interoperabilidad entre dispositivos, gateways, servidores o el software, asegur贸 L贸pez Tello, de Intel.

 

Riesgos asociados

As铆 como hay 谩reas de oportunidad, al adoptar y poner en funcionamiento una soluci贸n de IoT existen riesgos, y 鈥渆l n煤mero uno es no tener la protecci贸n de datos ni la seguridad que uno necesita鈥, espet贸 Pedro Saenger, Vicepresidente para Latinoam茅rica de Veritas.

Carlos-Romero-Gemalto
Carlos Romero, responsable del 谩rea de Soluciones IoT para Latinoam茅rica de Gemalto.

En efecto, hasta ahora los dispositivos que hay en las redes empresariales est谩n dise帽ados con poco o ning煤n pensamiento de seguridad. Esto se debe a que tiene relativamente poca memoria y capacidad de computaci贸n聽para respaldar la seguridad, pero tambi茅n porque a menudo est谩n dise帽ados con poco tiempo de lanzamiento al mercado, precio y caracter铆sticas como consideraciones principales con exclusi贸n de la seguridad.

Los dispositivos聽IoT聽utilizan un conjunto variado de protocolos de comunicaci贸n, por lo que en un entorno empresarial es esencial que haya soporte para cualquier medio que utilicen para transferir los datos que recopilan.聽Tambi茅n est谩n construidos alrededor de un peque帽o conjunto de est谩ndares recientes o sin est谩ndares en absoluto, lo que puede complicar la interoperabilidad.

鈥淟os proveedores de servicios y los profesionales de Seguridad TI est谩n trabajando en estos problemas, pero mientras tanto, es importante que los profesionales de la creaci贸n de redes se pongan al d铆a con los desaf铆os que enfrentan cuando llegue el momento de integrar IoT鈥, indic贸 Carlos Romero, responsable del 谩rea de Soluciones IoT para Latinoam茅rica de Gemalto.

驴Hacia d贸nde se enfocan las inversiones IoT?

Seg煤n datos del聽Estudio de la Operaci贸n Omnicanal, difundido por Zebra Technologies, el 76% de los minoristas encuestados est谩 utilizando el inventario que hay en sus diferentes tiendas para completar los pedidos que reciben en l铆nea y tambi茅n afirma que el 86% de ellos planea implementar la compra en l铆nea, con la opci贸n de que los clientes pasen a recogerlo a las tiendas.

Alfonso-Caraveo-Zebra
Alfonso Caraveo, Director Regional para Producto, Soluciones e Ingenier铆a de Ventas de Zebra Technologies M茅xico.

鈥淓sto significa que en para expandir la modalidad omnicanal en el sector del retail no solamente hay varios mecanismos de venta sino tambi茅n se est谩n planteando varias opciones para que los consumidores definan c贸mo se les har谩 llegar la mercanc铆a adquirida, ya sea directamente en su domicilio u oficina, o si ellos mismos pasar谩n a recogerla鈥, explic贸 Alfonso Caraveo, Director Regional para Producto, Soluciones e Ingenier铆a de Ventas de Zebra Technologies M茅xico.

Agreg贸 que 鈥揹e acuerdo con este estudio global, que incluy贸 una muestra de participaci贸n de organizaciones de Latinoam茅rica颅颅鈥 para el a帽o 2013 un 78% de las compa帽铆as de log铆stica esperan entregar pedidos en el mismo d铆a que les son solicitados; incluso para el 2028, un 40% de las entregas se realizar铆an en las siguientes dos horas luego de solicitar la mercanc铆a y teniendo la visibilidad de los sistemas.

鈥淟o que arroja este an谩lisis es que las plataformas de administraci贸n de inventarios con tecnolog铆a de RFID se espera que crezcan un 49% en los siguientes a帽os, y tambi茅n que los ejecutivos, sobre todo los CIO de las organizaciones tienen en la mira las tecnolog铆as disruptivas en las cuales invertir谩n sus presupuestos: el 39% de ellos lo har谩 en drones; el 38% en veh铆culos aut贸nomos; el 37% en tecnolog铆a m贸vil y otro 37% en rob贸tica鈥, destac贸 Caraveo.

Y conforme avanza la aplicaci贸n del Internet de las Cosas a nivel mundial, en M茅xico se aprecian algunas 谩reas que ya est谩n generando la inversi贸n en esta tecnolog铆a. 鈥淟a se帽alizaci贸n digital, la videovigilancia y seguridad a trav茅s de redes y c谩maras inteligentes, as铆 como los edificios, casas e incluso ciudades inteligentes son ejemplos donde ya est谩n monetizando estas oportunidades鈥, indic贸 L贸pez Tello, de Intel.

Por su parte, Pedro Saenger, de Veritas, dijo que en nuestros d铆as la principal preocupaci贸n de las organizaciones son los datos, cuyo crecimiento en volumen se triplicar谩 en s贸lo 10 a帽os, seg煤n un estudio publicado por su compa帽铆a.

 

驴C贸mo lograr ingresos con su aplicaci贸n?

鈥淐uando una organizaci贸n realiza la transformaci贸n digital por lo busca generar nuevos ingresos, recortar costos y mejorar sus procesos. En este proceso transformador, el Internet de las Cosas es una fuente m谩s para alimentar el Data Lake, un generador de datos cuyo volumen ser谩 exponencial鈥, distingui贸 Pedro Saenger, de Veritas.

Pedro-Saenger-Veritas
Pedro Saenger, Vicepresidente para Latinoam茅rica de Veritas.

Para el directivo, hay verticales que est谩n m谩s adelantadas en la regi贸n en lo que respecta a la transformaci贸n digital, tales como la de finanzas y el retail, 鈥測 en el caso de M茅xico destacan los sectores de telcos y media鈥, afirm贸.

La transmisi贸n datos derivada de miles de millones de dispositivos proporciona una gran visi贸n del rendimiento de conectividad de una flotilla, as铆 como en los negocios y mercados. Estos datos pueden ayudar a mejorar el rendimiento de los dispositivos o formar la base de nuevos modelos de negocios y flujos de ingresos.

鈥淒e hecho, un programa de monetizaci贸n establecido y bien pensado ayuda a las empresas a adaptarse a los mercados transformadores y a mantenerse a la vanguardia鈥, manifest贸 Carlos Romero, de Gemalto.

Dijo que la monetizaci贸n del software emplea diferentes estrategias para optimizar la rentabilidad de las aplicaciones que se ejecutan en cualquier plataforma, ya sea un dispositivo, computadora, la nube o la plataforma como servicio. Estas estrategias pueden ir desde modos de protecci贸n de la PI hasta opciones de fijaci贸n de precios y de empaquetado innovadores para alinearse con las expectativas de sus clientes.

鈥淎l implementar de forma proactiva una estrategia de monetizaci贸n de software, una organizaci贸n puede ajustar los modelos de fijaci贸n de precios con los objetivos comerciales, maximizar el valor de las caracter铆sticas y las funciones de su dispositivo y mantener el control sobre su propiedad intelectual鈥, concluy贸 Romero.

De esta manera, si las predicciones de los analistas y jugadores de este mercado resultan ciertas, en el 2020 habr谩 un total de 20,800 millones de dispositivos conectados a Internet, lo que significa que aparecer谩n 5.5 millones de aparatos conectados a este medio cada d铆a. El consenso de los entrevistados en este Reporte se帽ala que la irrupci贸n del Internet de las Cosas generar谩 nuevos modelos de negocio y habilitar谩 nuevos actores en el ecosistema. El IoT es, pues, una realidad del presente que nos sit煤a en la llamada 鈥淐uarta Revoluci贸n Industrial鈥.

 

Caso pr谩ctico:聽Bicicletas con IoT en la CDMX

Un ejemplo de aplicaci贸n IoT muy cercana a la poblaci贸n lo realiza Mobike, la start-up de origen chino, que ofrece ahora en la Ciudad de M茅xico un servicio para compartir bicicletas.

Foto-Mobike

Esta compa帽铆a se asoci贸 con Gemalto para proporcionar una conectividad IoT inal谩mbrica y segura.鈥 Los usuarios s贸lo requieren descargar la aplicaci贸n Mobike 鈥揹isponible en iOS y Android鈥 para crear una cuenta y encontrar la bicicleta inteligente disponible m谩s cercana.

Con un solo clic, los usuarios pueden escanear el c贸digo QR en el manubrio de la bicicleta, que libera un candado de rueda habilitado por Gemalto antes de marcharse. El veh铆culo dispone de sensores para reportar las condiciones de la bicicleta y un localizador GPS integrado.

Por 399 pesos anuales se puede utilizar la bicicleta por periodos ilimitados de hasta 120 minutos, o pagar 5 pesos por cada viaje de 30 minutos. (JLBP)

 

Por: Jos茅 Luis Becerra, Editor de CIO M茅xico.

C贸mo es que los Chatbots pueden cambiar su empresa

La Inteligencia Artificial (IA) ya dej贸 de ser s贸lo una representaci贸n en la ciencia ficci贸n, ahora se integra en muchas actividades diarias de las personas. Sin embargo, la humanidad sigue lejos de observar a los bots tal como son concebidos en los libros y las pel铆culas futuristas. Actualmente muchas 谩reas de negocio utilizan esta tecnolog铆a.

Gustavo Par茅s, director general de Nearshore Delivery Solutions, se帽al贸 que las aplicaciones de Inteligencia Artificial, en forma de chatbots, se utilizan en muchas industrias, por lo que 鈥渆xiste una clara tendencia en el uso de la IA y se estima que se observar谩 cada vez m谩s, desde transacciones bancarias simples hasta comercio electr贸nico y para resolver dudas de servicio al cliente鈥.

Actualmente los chatbots son observados como un complemento de los sitios web para la b煤squeda de informaci贸n o realizar tareas repetitivas, pero tambi茅n existen iniciativas que provocan empat铆a en las personas, recopilan data, o incluso concientizan a la poblaci贸n sobre alg煤n tema en particular.

鈥淟os chatbots est谩n siendo probados en diferentes industrias y pueden llegar a ser altamente efectivos, gracias al aprendizaje autom谩tico y el procesamiento del lenguaje natural鈥, subray贸 Par茅s.

鈥淧or ejemplo, la industria del servicio al cliente particularmente se ha beneficiado al implementar soluciones con chatbots鈥, agreg贸. Para mostrar los beneficios y capacidades de los chatbots para interactuar con los usuarios, generar empat铆a o para realizar diferentes actividades (adem谩s de conversar), Nearshore Delivery Solutions comparte tres ejemplos en donde este tipo de tecnolog铆a es utilizada para cambiar el mundo.

 

1. Entender y atender a los clientes

Las instituciones financieras se caracterizan por trabajara y aplicar nuevas tecnolog铆as en sus procesos de negocio de manera pronta. Atender a los clientes es una tarea que requiere una fuerza laboral considerable, adem谩s de tiempo, dinero y capacitaci贸n.

Ante el acelerado comportamiento digital de las personas y la necesidad de una comunicaci贸n 谩gil y personalizada, los bancos ya implementan el uso de chatbots para agilizar la interacci贸n con los clientes y satisfacer sus necesidades en el menor tiempo posible.

Con el uso de esta tecnolog铆a, la atenci贸n de los bancos hacia sus clientes mejora enormemente ya que la experiencia de contacto es m谩s satisfactoria y en menor tiempo. Adem谩s, hoy los chatbots son observados como estrat茅gicos, pues ayudan a entender tanto las necesidades del cliente como la estrategia de negocio de las compa帽铆as.

2. Crear conciencia y empat铆a

La caracter铆stica de los chatbots para entablar una conversaci贸n, permite utilizarlos para concientizar a las personas sobre iniciativas y causas importantes como ya lo hace Yeshi, un bot lanzado por las compa帽铆as Lokai y Charity: Water con el prop贸sito de concientizar a las personas sobre la problem谩tica del agua en Etiop铆a.

Yeshi tiene la habilidad de interactuar a trav茅s de Facebook Messenger para aprender sobre la crisis del agua. La experiencia es interactiva y personalizada, a trav茅s de preguntas que el usuario debe responder sobre las dificultades a las que se enfrenta este pa铆s por el agua.

3. Aumentar el compromiso c铆vico

Los procesos y mecanismos de los gobiernos son muchos y tardados que la aplicaci贸n de bots para simplificar la burocracia es una de las 谩reas en plena transformaci贸n para el compromiso c铆vico.

Por ejemplo, durante las elecciones en Estados Unidos varios bots de registro de votantes como HelloVote, GoVoteBot y VotePlz ayudaron a los ciudadanos a registrarse a trav茅s de SMS y Facebook Messenger.

Por otra parte, DoNotPay es otro popular bot del sector p煤blico que ayuda a sectores de la poblaci贸n vulnerables en Estados Unidos a obtener asistencia legal, ya sea para impugnar multas injustificadas de estacionamiento, o recomendar a inquilinos acciones a seguir contra propietarios negligentes.

Sin duda los chatbots se convertir谩n en una pieza fundamental en la vida de las personas y empresas, desde un asistente virtual en la palma de la mano hasta soluciones que soportar谩n actividades digitales en Internet. Estos s贸lo son tres ejemplos de c贸mo est谩n cambiando al mundo, 驴te imaginas lo que podr铆an hacer con tu empresa?

Telcel lanza smartwatch para proteger a los ni帽os

La empresa POMO House M茅xico, en alianza con Telcel, present贸 un reloj inteligente dise帽ado especialmente para la protecci贸n y seguridad de los ni帽os, el cual ofrece a los padres la garant铆a de estar comunicados con sus hijos en todo momento est茅n donde est茅n.

“Con este reloj los padres de familia podr谩n tener no s贸lo una comunicaci贸n sencilla e intuitiva con los peque帽os, sino que ser谩 posible monitorear de manera permanente sus actividades para darles la tranquilidad de saber que est谩n bien鈥, coment贸 Jos茅 Luis Hern谩ndez Anchondo, CEO de POMO House.

Se trata del POMO Waffle, un reloj inteligente con GPS y un dise帽o pensado en los m谩s peque帽os de la casa en diferentes colores, el cual adem谩s de permitir hacer y recibir llamadas, tiene funciones de seguridad como geolocalizador que permite seguir en tiempo real聽la ubicaci贸n del menor con una combinaci贸n de WiFi, GPs y tecnolog铆a LBS.

Permite funciones como determinar zona聽segura para delimitar un per铆metro para movilidad del peque帽o, y cuando salga de 茅ste, alerta a los padres. La funci贸n ll茅vame a casa permite que, en caso de que el menor se desoriente, el reloj le ofrezca instrucciones de c贸mo regresar al hogar. Por 煤ltimo, cuenta con la funci贸n de alarma de vigilancia, emitiendo un sonido en caso de que聽el peque帽o se quite el reloj.

Hern谩ndez Anchondo detall贸 que el equipo corre bajo el sistema operativo Android y cuenta con programador de actividades y tareas, despertador, modo clase (para que el reloj inteligente no sea una distracci贸n mientras el ni帽o se encuentra en la escuela), emojis y mensajes de voz, almacenaje de n煤meros ilimitados, traductor de ingl茅s, franc茅s, japon茅s, chino y tailand茅s.

Por su parte, Ricardo Medina, Subdirector de Servicio a Clientes de Telcel, aprovech贸 el evento para reafirmar su compromiso hacia las empresas mexicanas. 鈥淣os enorgullece trabajar en conjunto con POMO House, una compa帽铆a 100% mexicana que, adem谩s, comparte nuestro compromiso de presentar dispositivos que hacen la vida de las personas m谩s sencilla y eficiente a trav茅s del Internet de las Cosas鈥.

Indic贸 que gracias a GigaRed Telcel los usuarios podr谩n monitorear sus dispositivos de Internet de las Cosas en tiempo real y disfrutar de la mejor experiencia de velocidad y conectividad.

Explic贸 que el POMO Waffle empezar谩 su venta este mes de octubre en los Centros de Atenci贸n a Clientes (CACs) y distribuidores autorizados de Telcel a nivel nacional.

Los desaf铆os de la Disrupci贸n Digital

Hoy en d铆a la disrupci贸n digital ha obligado a las empresas de cualquier tama帽o y vertical a replantearse el modo en que manejan el negocio, no s贸lo compiten con los negocios tradicionales y de a帽os, se encuentran microempresas y negocios que han nacido de la disrupci贸n misma que avanzan a pasos agigantados.

Seg煤n dio a conocer Microsoft, del a帽o 2000 a la fecha, m谩s del 50% de las compa帽铆as dentro del Fortune 500 ha sido adquiridas por otras empresas o han desaparecido por completo, debido a que no supieron adaptarse al cambio que proviene de la tecnolog铆a.

鈥淟os CIOs se han dado cuenta que los modelos de negocio tradicional est谩n cambiando dram谩ticamente, desde la forma de llegar a los mercados hasta como se desarrolla el producto o se ofrece el servicio en s铆, y es algo para que las compa帽铆as deben estar preparadas鈥, coment贸 Mois茅s 聽Avelar, Consumer & Devices Director en聽Microsoft.

Entre las tecnolog铆as que, seg煤n Microsoft, Intel y Lenovo, marcar谩n tendencia en los pr贸ximos a帽os en el mundo de los negocios destaca la red 5G, Inteligencia Artificial y Realidad Virtual y Aumentada.

Ricardo L贸pez Tello, Director de ventas Corporativas y Gobierno para聽Intel M茅xico; Mois茅s 聽Avelar, Consumer & Devices Director en聽Microsoft.; y Luis Vejar, Director Comercial para el Sector Privado y de Gobierno en聽Lenovo聽M茅xico.

鈥淟a red 5G es una super carretera por donde circulan todas las dem谩s tecnolog铆as, que ofrecer谩 la velocidad necesaria para que funcionen adecuadamente y se pueda obtener y aprovechar la informaci贸n en tiempo real. No olvidemos que los datos son el nuevo petr贸leo de los negocios鈥, asever贸 Ricardo L贸pez Tello, Director de ventas Corporativas y Gobierno para聽Intel M茅xico.

Seg煤n fuentes citadas por Intel, el 90% de los datos que tenemos hoy en d铆a fueron generados en los dos 煤ltimos a帽os, y para el 2025 esta cifra se har谩 diez veces mayor, superando los dispositivos o cosas conectadas al n煤mero de personas, por lo que crear ese camino donde corran estos datos con fluidez, ser谩 la clave de la verdadera revoluci贸n industrial.

Por su parte, Lenovo destac贸 el papel que estar谩 cobrando la Realidad Virtual y Aumentada (RV y RA) en los negocios, reduciendo costos de capacitaci贸n, as铆 como ofrecer un mejor servicio al cliente. 鈥淵a no s贸lo se trata de adoptarla para mejorar la vida de los usuarios o para divertirse, se est谩n viendo oportunidades reales para impulsar el negocio鈥, coment贸 Luis Vejar, Director Comercial para el Sector Privado y de Gobierno en聽Lenovo聽M茅xico.

Por 煤ltimo, se menciona la Inteligencia Artificial, que ya no se trata de una idea futur铆stica, sino de una tecnolog铆a que ya varias empresas a nivel global est谩n adoptando porque han visto resultados reales en sus negocios. 鈥淟a adopci贸n de la tecnolog铆a no es una moda, se trata de algo que debemos adoptar m谩s temprano que tarde para hacer m谩s rentable el negocio鈥, agreg贸 Mois茅s Avelar de Microsoft.

 

-Karina Rodr铆guez, Computerworld M茅xico.

10 tecnolog铆as que impactar谩n en los negocios a corto plazo

La Comunidad de Tecnolog铆a Emergente de CompTIA聽est谩 fomentando la adopci贸n de tecnolog铆as nuevas y emergentes para mejorar los resultados en negocios de una manera racional y reflexiva que tenga sentido para empresas y clientes por igual,聽como con una visi贸n de c贸mo crear nuevas oportunidades y transformar operaciones de negocios.

鈥淓l reto para muchas organizaciones consiste en separar lo exagerado de la realidad, as铆 como identificar las nuevas tecnolog铆as que hacen el mayor sentido de ellas mismas鈥,聽coment贸 Estelle Johannes, Enlace del Personal con la Comunidad de CompTIA.

Entre todas las innovaciones que generan ruido en 2018, CompTIA ha identificado a 10 con el potencial de hacer el mayor impacto inmediato en operaciones comerciales para clientes y crear oportunidades de negocio para compa帽铆as.

  1. Internet de las Cosas
  2. Automatizaci贸n
  3. Inteligencia Artificial
  4. Realidad Aumentada / Realidad Virtual
  5. 5G Inal谩mbrico
  6. Impresi贸n 3D
  7. Drones
  8. Biometr铆a
  9. Cadena de Bloques (Blockchain) –
  10. Inform谩tica Cu谩ntica. La computaci贸n utilizando fen贸menos cu谩nticos mec谩nicos

鈥淪e est谩 buscando cortar a trav茅s del sensacionalismo del consumidor y construir pr谩cticas en torno a dichas tecnolog铆as que proporcionen extensiones rentables a corto plazo para sus negocios,鈥 coment贸 Jay McBain, Analista Principal de Canales Globales de Forrester y Vicepresidente de la Comunidad de Tecnolog铆as Emergentes de CompTIA. 鈥淓stas 10 tecnolog铆as fueron clasificadas por socios comprometidos con clientes y que encuentran nichos de mercado interesantes.鈥

Por su parte, Scott Zahl, Director Ejecutivo de Habilitaci贸n de Socios Globales de Ingram Micro Inc., y miembro de la Comunidad de Tecnolog铆as Emergentes, coment贸 que las tecnolog铆as emergentes est谩n cambiando el panorama empresarial y permitiendo que personas y organizaciones se comprometan, aprendan, sirvan y crezcan en nuevas maneras. 鈥淓stas tecnolog铆as son transformadoras y traen con ellas una tremenda oportunidad para que el canal dirija y funja como el asesor de confianza.鈥

La Comunidad de Tecnolog铆as Emergentes de CompTIA est谩 presidida por Michael Haines, Director de Estrategia de Incentivos para Socios y Dise帽o de Programas en Microsoft.

Otros miembros del grupo de l铆deres de la comunidad son Ted Cole, Vicepresidente y Socio de Optimizaci贸n de Relaciones de SaaSMAX; Paul Cronin, Facilitador de Excelencia de Cronin Corp. Business Consulting; Suzanne Edwards, Directora General de Enlighten; Julia Moiseeva, Directora de FinTest, Ltd.; y David Tan, Director General de Tecnolog铆a y Co-Fundador de CrushBank.

La comunidad est谩 desarrollando orientaci贸n para organizaciones sobre los factores a considerar al momento de revisar cu谩les tecnolog铆as emergentes son las mejores para ellas, ya sea como vendedor de soluciones de tecnolog铆a o como consumidor de tecnolog铆as emergentes. Esto incluye examinar las competencias y dependencias que necesitar谩n conocer antes de poder comprometerse adecuadamente con las tecnolog铆as emergentes.