Etiqueta: regulación

Drones se enfrentan ante nueva regulación en México

Nueva regulación podría frenar el ritmo de adopción de los drones en México. En concreto, el 25 de julio de 2017, la Dirección General de Aeronáutica Civil (DGAC) emitió una nueva circular obligatoria CO AV-23/10 R4 (la “Circular”) aplicable a todas las personas físicas o morales que operen o pretendan operar drones, conocidos legalmente como un sistema de aeronave piloteada a distancia (RPAS por sus siglas en inglés), es decir, los drones

La Circular actualiza y reemplaza a la versión previa, la cual fue publicada en el 2016, con el propósito de tomar en cuenta las nuevas prácticas internacionales en el sector.

Si bien la Circular es aplicable, entre otros, a todas las personas físicas y morales que pretendan operar o que actualmente operen un RPAS, así como a los fabricantes, importadores y comercializadores del sistema ya mencionado, es importante considerar que la Circular no es aplicable a:

  • Las aeronaves no tripuladas clasificadas como autónomas.
  • Los globos libres no tripulados.
  • Los RPAS operados en interiores, espacios cerrados.
  • Los RPAS operados dentro de instalaciones abiertas donde no se sobrepasen los límites laterales, ni el punto más alto de la instalación aplicable.

La Circular incluye la forma en que son regulados y autorizados los RPAS para una operación segura, así como la evolución gradual de estas operaciones, la normatividad continuará siendo revisada y actualizada tal y como se indica en el proyecto de Norma Oficial Mexicana, mismo  del que se habla más adelante.

Conforme a la Circular, los sistemas de RPAS consisten en el uso de este mecanismo y otros elementos asociados con el equipo de soporte asociado para su operación, los cuales, entre otros, se indican a continuación:

  • Una estación de control
  • Datos de enlace
  • Equipos de navegación y comunicación
  • Mecanismos de lanzamiento y recuperación, en el entendido que el “RPAS” deberá ser controlado por un piloto en tierra.

 

Clasificación de RPAS, según la nueva circular:

Existen requerimientos y limitaciones generales que aplican a las tres categorías y tipos de uso de RPA similares a las establecidas en la circular anterior.

Los requisitos y limitaciones (ej. autorización, registro, altitud máxima de vuelo, límites de velocidad, pólizas de seguro, entre otras) para cada una de las clasificaciones de estos sistemas  dependen de su uso y categoría. Sin embargo, para el caso de RPAS pequeños la nueva Circular establece que se necesitan identificar con una etiqueta de material no flamable, catalogación que deberá contener otros elementos. Asimismo, la nueva Circular elimina los requisitos para los RPAS pequeños, y así llevar a cabo un registro ante la DGAC, lo cual facilita obtener la autorización respectiva.

Por otro lado, de acuerdo a la Circular, los avistamientos podrán ser reportados por las personas conforme a un formato prestablecido por la DGAC ante la Comandancia del Aeropuerto respectivo.

Como anteriormente se establecía, cualquier cuestión que no sea considerada en la Circular deberá resolverse a criterio de la DGAC.

El 20 de septiembre de 2017 se publicó un proyecto de Norma Oficial Mexicana PROY-NOM-107-SCT3-2016 (el “Proyecto”) que confirma la intención de actualizar la regulación en la materia. El Proyecto establece diversas actualizaciones, entre las que se encuentran, emitir lineamientos más específicos en cuanto a la fabricación y a la comercialización de RPAS. Además de generar una distinción entre “operador” y “piloto” de RPAS, diferenciando las responsabilidades de cada uno de ellos.

El Proyecto señala distintos requerimientos para el registro de sistemas Micro, según su uso, eliminándose el requisito de obtener una autorización de operación para esta categoría. Otra modificación que incluye el Proyecto es la inclusión de espacio aéreo en el que los RPAS podrán operarse, estableciendo nuevos requisitos para las estaciones de control, y requerimientos específicos para realizar operaciones nocturnas, entre otras.

Es importante tomar en cuenta que el Proyecto se encuentra en un proceso de discusión y consulta entre cualquier interesado, sin embargo, en su momento, se tendrá que reemplazar a la Circular.

 

N. de P. Hogan Lovells

Seis claves para aumentar la protección en outsourcing

En las organizaciones hay una creciente preocupación por la forma en que los proveedores de servicios TI terceros están protegiendo los datos corporativos. A continuación, le compartimos seis pasos que los líderes de TI pueden dar para realizar una mejor gestión de la ciberseguridad y de la privacidad de la información.

Como resultado, la ciberseguridad y la privacidad de los datos se constituyen como una de las áreas más difíciles en la elaboración de contratos de outsourcing TI, tal como explica Rebecca Eisner, abogada en el bufete Mayer Brown.

“Los proveedores están comprensiblemente preocupados por no pagar compensaciones que son desproporcionadas a los ingresos recibidos y, por tanto, procuran limitar o negar su responsabilidad”, señala Eisner. “Los clientes están igualmente preocupados, particularmente donde los proveedores no tienen los mismos incentivos para proteger la información del cliente como lo hace este, y porque los impactos negativos de un incidente de seguridad son generalmente mucho más importantes para el cliente que para el proveedor”, añade.

El entorno de TI cada vez más complejo y geográficamente disperso también dificulta las cosas. Hoy en día, los datos están dispersos por centros de datos, la nube y los dispositivos móviles. “Los puntos de acceso y los posibles puntos de fallos de seguridad se multiplican en este ecosistema en constante expansión. Además, muchos de estos sistemas son proporcionados y gestionados por terceros proveedores”, explica Eisner.

Por estas razones, los CIO deben realizar una propuesta de gestión de riesgos para seleccionar, contratar y supervisar a los proveedores de servicios TI de su compañía. Existen seis pasos que los directores de TI pueden dar para fortalecer la privacidad de los datos y aumentar las protecciones de ciberseguridad en sus interrelaciones con los proveedores de TI, según Eisner:

  1. Conocer qué proveedores procesan o tienen acceso a los datos personales o regulados más sensibles de la compañía, así como a los datos que representan la “joya de la corona” de la organización.
  2. Colaborar con la seguridad de la compañía, con la gestión de distribuidores y con los equipos jurídicos para determinar cuáles son las relaciones con proveedores que generan los mayores riesgos para la compañía con el fin de concentrar el nivel adecuado de atención y de recursos en los servicios de outsourcing.
  3. Examinar los acuerdos con los proveedores de servicios TI a través del prisma de los requisitos de privacidad de datos y de la ciberseguridad actualizada y bien definida de la compañía. Modificar estos contratos para cerrar algunos gaps.
  1. Asegurarse de que el equipo de seguridad está supervisando a los proveedores de alto riesgo y actualizando los cuestionarios de evaluación de la seguridad de estos de forma anual o semestral. Revisar informes de auditoría, certificaciones y pruebas de penetración y, cuando proceda, realizar visitas sobre el terreno.
  2. Revisar regularmente las condiciones contractuales de privacidad y seguridad de la empresa con el asesor jurídico para asegurarse de que los requisitos básicos estén actualizados. “Esto es particularmente necesario debido a la rápida evolución de la regulación de privacidad en los Estados Unidos y en todo el mundo”, explica Eisner.
  3. Tomar el tiempo necesario para educar a la junta directiva de la compañía y a los empleados sobre los riesgos en la privacidad y seguridad y explicarles los pasos que deben dar para mitigarlos.

Stephanie Overby

 

Claves para saber si su nube realmente es segura

La consultora corporativa de Rackspace especializada en privacidad y protección de datos, Sabina Jausovec, muestra algunos datos sobre seguridad en la nube, la responsabilidad de proteger la información no acaba cuando las organizaciones migran su información a la nube. Lo importante no solo es que las corporaciones lleven a cabo evaluaciones internas, sino que también participen de manera proactiva y pragmática en las implementaciones de seguridad.

La nube tiene muchos beneficios, pero es necesario que las organizaciones la implementen y adopten correctamente para tener una infraestructura segura de principio a fin, desde sus sistemas internos hasta los sistemas y cargas de trabajo en nubes externas.

La implementación de una solución de nube correcta permite a los usuarios acceder a las defensas y actualizaciones de ciberseguridad más recientes, sin la necesidad de habilitar dispositivos internos o emplear recursos que resulten en gastos mayores. Asimismo, con el proveedor de nube adecuado, los negocios pueden tener la solución idónea para monitoreo, control, redundancia, soporte y mejor nivel de servicio.

Es importante que los profesionales de la privacidad inicien sus evaluaciones de preparación para la nube y se asocien con expertos de seguridad para proteger las aplicaciones digitales de su organización y las experiencias de usuarios para enfrentar ciberataques.

Es aquí donde se puede preguntar si su infraestructura de nube es segura, Estas son algunas preguntas que las organizaciones deben responder para evaluar sus estándares de seguridad y privacidad, según Rackspace.

  • ¿Están involucrados distintos proveedores en sus servicios de cómputo en la nube?
  • ¿Cómo se dividen las responsabilidades entre los diferentes proveedores?
  • ¿Dónde comienza y acaba la responsabilidad?
  • ¿Existen huecos por resolver?
  • ¿La solución de su proveedor satisface la integridad, seguridad de la información y requisitos de confidencialidad de su organización?
  • ¿Entiende la seguridad física y lógica de su información?
  • ¿Qué controles de acceso se implementaron en el lugar donde se encuentran los servidores?
  • ¿Hasta qué punto está encriptada su información?
  • ¿Quién es responsable de encriptar su información?
  • ¿Existen cortafuegos y otros controles de acceso?
  • ¿Están disponibles sistemas de monitoreo y de acceso?
  • ¿Las actualizaciones de sistema las ha platicado con su proveedor? ¿Quién es el responsable?
  • ¿Cuál es el proceso para notificar filtraciones de información? ¿Quién está cargo de informar sobre potenciales ataques a individuos?
  • ¿Ya discutió sobre ciberseguridad?
  • ¿Entiende y puede mitigar de manera efectiva amenazas de ciberseguridad?

Las organizaciones también deben confirmar con sus proveedores de nube si los servicios de hospedaje fueron evaluados por auditores externos conforme a las regulaciones legales, según sea el caso.

Finalmente debe tener en cuenta que, debe hacerse cargo de las preocupaciones de privacidad y ciberseguridad mientras las plataformas de negocio diseñan una implementación de nube es la manera en que pueden triunfar al integrar este modelo a sus operaciones.

Redacción

 

 

Shadow Data, un riesgo a la hora de proteger los datos y cumplir certificaciones

El Shadow Data está causando pérdidas en las organizaciones, al menos así lo señala Blue Coat en reciente informe que revela que las empresas utilizan hasta 20 veces más aplicaciones de las que creen los departamentos de TI, lo que dificulta que se puedan cumplir las certificaciones de protección de datos.

Blue Coat ha hecho públicos los resultados del informe del primer semestre de 2016 sobre los riesgos del “Shadow Data”, el estudio titulado Shadow Data Threat Report, ofrece un análisis científico de más de 15,000 aplicaciones empresariales en la nube y de 108 millones de documentos almacenados y compartidos en ellas.

En esta nueva edición del estudio incorpora un sistema de puntuación del riesgo para determinar el nivel de preparación para el negocio de las aplicaciones en la nube, según su capacidad de facilitar el cumplimiento, la protección de datos, los controles de seguridad y otros criterios. De las 15.000 aplicaciones analizadas, la firma comprueba que el 99% no contenían suficiente seguridad, controles de cumplimiento y otras características para proteger los datos de la empresa en la nube de forma efectiva. Además, todo aquel contenido descontrolado que los empleados almacenan y comparten mediante aplicaciones en la nube, continúa siendo una de las mayores amenazas, con un 23% compartiéndolo con otros empleados y externos a la empresa.

El estudio también destaca que las organizaciones están utilizando aplicaciones cloud hasta veinte veces más de lo que se había estimado, llegando hasta 841 el número promedio de aplicaciones utilizadas en sus extensas redes. En este sentido, Blue Coat dice que es un riesgo para las empresas y tienen que “entender qué aplicaciones se han adoptado y están siendo usadas por los empleados, es un paso fundamental para identificar qué aplicaciones están preparadas para el negocio y qué aplicaciones deberían ser sustituidas con otras alternativas más seguras”.

 

El informe dio a conocer otros muchos datos de interés:

  • El 12% de los documentos y archivos más compartidos contienen información regulada y datos confidenciales, como códigos fuente e información legal.
  • El 95% de las aplicaciones cloud profesionales no cumplen con SOC 2.
  • El 63% de la actividad peligrosa de los usuarios en la nube muestra intentos de extracción de datos.
  • El 37% de la actividad cloud sospechosa indica intentos de pirateo de las cuentas de usuario en la nube
  • El 71% de las aplicaciones profesionales en la nube no ofrecen autenticación multi factor.
  • El 11% de las aplicaciones profesionales en la nube siguen siendo vulnerables ante uno o más de los principales peligros como FREAK, Logjam, Heartbleed, Poodle SSLv3, Poodle TLS y CRIME.

 

Redacción

 

La importancia de la ciberseguridad en el sector salud

En la actualidad, mucas organizaciones relacionadas con el cuidado de la salud son particularmente vulnerables ante las amenazas de seguridad. Esto se debe en parte, por el gran valor que tienen sus datos, pero también debido a la industria de la salud se ha quedado rezagada en este rubro.

Durante muchos años, los administradores de TI de esta industria han sido impulsados para adaptarse a nuevos esquemas regulatorios y brindar nuevas funcionalidades a los a los proveedores y otros miembros de las organizaciones. Sin embargo, la seguridad desafortunadamente no ha tenido la atención requerida ni los presupuestos necesarios para enfrentar a los cibercriminales.

Llevando esto a términos médicos, el sector del cuidado de la salud tiene un padecimiento y también carece de la inmunización que muchas otras industrias ya han implementado.

Una solución es llevar la seguridad en grado de emergencia al ecosistema, protección que solo se enfoca en el perímetro ya no es suficiente, ya que las amenazas pueden llegar hoy de manera interna o por la proliferación de dispositivos médicos conectados que acceden a la red a través de un firewall tradicional.

“Una táctica indispensable es emplear firewalls de segmentación interna (ISFWs), los cuales pueden encerrar el daño en un compartimiento y aislar las amenazas para evitar que se propaguen”, señaló Christopher Moynier, Ingeniero de Fortinet, especialista en Sistemas para el Cuidado de la Salud. “Las brechas de seguridad en el sector salud son una epidemia en crecimiento, que se pueden llegar a convertir en una situación de vida o muerte”, aseguró Moynier.

Todo esto lo llevan a cabo a través de una rápida inspección del tráfico de la red interna, que permite a los administradores detectar ataques de una manera mucho más rápida que esperar al intento de la exfitración de los datos. Los ISFWs ofrecen rendimiento y la flexibilidad necesaria para mantener la velocidad en la red y evitar comprometer la experiencia del usuario, por lo que su instalación es esencialmente invisible para todos los involucrados.

La información se puede poner a salvo, con estas herramientas, dado a que ofrecen funcionalidad y ayudan al tratamiento de los pacientes, también introducen nuevas vulnerabilidades, ya que por sí mismos no están necesariamente bajo el control de la organización del cuidado de la salud. Esto significa que crear una “cerca virtual” alrededor de lo más valioso mediante un ISFW, es una manera efectiva para detectar la actividad maliciosa antes de que los ciberdelincuentes puedan robar datos.

El sector salud enfrenta una grave dificultad en materia de ciberseguridad, las brechas pueden acarrear multas regulatorias las cuales pueden reflejar miles de millones de dólares. Por ello es imprescindible que esta industria fortalezca su ciberseguridad y brinde a todos sus participantes la tranquilidad necesaria.

Redacción

Teradata presenta solución que ofrece simplificar procesos normativos

Todas las compañías están obligadas a monitorear y archivar sus comunicaciones para garantizar el cumplimiento de regulaciones y evitar sanciones legales. Sin embargo, las tareas complejas de gestión de estos procesos y las soluciones tecnológicas existentes no acompañan el crecimiento vertiginoso en cuanto al volumen y  la variedad de los datos estructurados y los no estructurados que se comparten a través de los canales y puntos de acceso como ser la telefonía móvil y la web.

En este respecto, Teradata presentó una alternativa simple y automatizada que permite a las empresas coordinar la revisión y asegurar el correcto cumplimiento de regulaciones. “Teradata Communications Compliance Analytic Solution” es una solución que ofrece para realizar el monitoreo de comunicaciones digitales efectuadas en la organización, que permite detectar material “sospechoso”.

Esta solución surge en una época en la que el intercambio de correos electrónicos, archivos adjuntos y mensajería digital entre empleados y personas externas a las organizaciones puede, involuntariamente, conducir a la violación de normas y regulaciones, relacionada con el tráfico de información privilegiada de la empresa y fraude. Los tribunales recurren cada vez más a los emails y otros tipos de registros de comunicación digital, y haciendo responsables a las compañías por la creación de programas que impulsen el máximo cumplimiento de regulaciones.

“Communication Compliance Analytic Solution” ofrece técnicas avanzadas de analíticas multi-género, incluyendo Aprendizaje Automático, Análisis de Texto, Reconocimiento de Patrones, Análisis de Gráficos y análisis específico -ad hoc- para crear un sofisticado modelo predictivo que proyecta automáticamente mensajes y archivos adjuntos a escala de toda la empresa. Los consultores de Teradata evalúan la disponibilidad de los archivos de mensajes digitales para el cliente, identifican áreas con alto valor de oportunidad, estiman el rango de mejora previsto y proporcionan un gráfico de esquema de la red para reconocer la actividad en las comunicaciones que incumplen las reglas.

Utilizando esta solución, las empresas pueden crear, modificar y ejecutar reglas en una interfaz de usuario sencilla, identificando rápidamente las probabilidades de incumplimiento. “Communications Compliance Analytic Solution” maximiza la facilidad de uso, velocidad de entrega de la información y la operabilidad; reduciendo el trabajo manual y permitiendo a los auditores internos enfocarse más en aquellas tareas de análisis que requieren de su valiosa capacidad de pensamiento crítico.

Al automatizar el proceso de cumplimiento normativo utilizando la solución “Communication Compliance Analytic Solution”, los clientes experimentaron notables reducciones en los procesos de revisión de cumplimiento de las regulaciones (de hasta un factor de 60X). Resultado obtenido al integrar y encapsular numerosos algoritmos complejos en un solo flujo de trabajo.

“Teradata Communications Compliance Analytic Solution” ya se encuentra disponible.

La organización de consultoría de Teradata cuenta con más de 5.000 consultores, con un promedio de 10 años de experiencia enfocados en Sistemas Analíticos de Grandes Volúmenes de Datos, Inteligencia de Negocio, Aplicaciones de Teradata, Calidad y Pruebas; además de un amplio rango de Servicios de Soporte. Teradata además cuenta con cinco Centros de Desarrollo de Consultoría globales para que sus clientes cuenten con un adecuado número de recursos de Teradata para atender una amplia gama de requerimientos.

 

-N. de P. Teradata.

 

Una lección de Anonymous para el colectivo de TI

“Hasta los grupos más anárquicos necesitan reglas”, señala el portavoz de una asociación que podría estar reestructurando sus metodologías de ciberataques contra el entorno de ISIS.

La ciberguerra global declarada por Anonymous contra ISIS, es una organización terrorista que ha demostrado conocer a la perfección el potencial y la efectividad de las redes sociales a la hora de reclutar nuevos adeptos, según se señala parece haber tropezado con ciertos problemas de tipo estructural ocasionados en su mayoría por simpatizantes, quienes han actuado por su cuenta hacia direcciones dispares y fuera de control, tirando el objetivo de la misión por completo. Con esta información, Anonymous sigue ocupando un lugar destacado en los medios de información de TI por la guerra declarada a los terroristas a través de las redes del auto proclamado Estado Islámico, tras haber derribado el sitio web de Donald Trump hace unos días.

Los problemas que ha tenido Anonymous en su ciberguerra contra ISIS ofrecen algunas valiosas lecciones dirigidas el colectivo empresarial TI: el equivalente a la anarquía en TI que rodea a los grupos de trabajo que actúan independientemente en las empresas, al caos que impera en la nube, y al apretado ecosistema que parece no tener fin en la arena de las soluciones de código abierto en el que cada actor parece ir por su lado. El enorme potencial en conexiones en masa que posee internet ha liberado y puesto a disposición de todas las posibilidades; pero los variados elementos que han creado este potencial también pueden resultar barreras a la hora de intentar ejercer el control.

La Fortaleza de Anonymous reside en su éxito a la hora de reclutar a un grupo enorme de programadores en todo el mundo. Un atributo común a todos ellos, donde probablemente ha conseguido captar Anonymous desde el inicio, es la naturaleza rebelde y anti autoritaria que parece albergar en cada uno de estos profesionales. Pero, aquí viene la sorpresa, un grupo formado por un centenar de estos programadores que trabajan desinteresadamente para Anonymous ha decidido resistir y establecer una serie de regulaciones e instrucciones para dirigir adecuadamente sus ofensivas. Un ejército de desarrolladores trabajando coordinadamente y dirigiendo sus esfuerzos hacia una única dirección puede convertirse en una fuerza masiva.

-Marga Verdú

Invitación al webcast “Ley de Protección de Datos Personales – Lo que todo responsable de Seguridad TI debe saber”

Regístrese gratis ahora en: http://ediworld.com.mx/surveyserver/index.php?sid=71542&lang=es-MX

Este jueves 3 de septiembre a las 11:00 am, CIO México le invita muy cordialmente a participar en este webcast titulado: Ley de Protección de Datos Personales – Lo que todo responsable de Seguridad TI debe saber, que contará con la participación de la abogada Ivonne Muñoz, consultora externa de la Dirección General de Clasificación y Datos Personales del Instituto Federal de Acceso a la Información Pública (IFAI), y de Ramón Salas, Director Regional de Raytheon|Websense para México y Centroamérica. El evento será moderado por José Luis Becerra, Editor de CIO México.

Aprueban ley de ciberseguridad de la Unión Europea que excluye a los grandes de Internet

Unión Europea leyLa Unión Europea aprobó una nueva ley de ciberseguridad, pero se contuvo de requerir que los gigantes de Internet como Google, Amazon, eBay y Skype, tengan que informar de los incidentes de seguridad. Por mayoría de votación, los miembros del Parlamento Europeo aprobaron la Directiva de Seguridad de la Información y de las Redes (NIS).

Bajo las propuestas originales, los llamados “facilitadores de los servicios de la sociedad de la información” habrían sido requeridos para informar de cualquier incumplimiento de seguridad que “afecte significativamente la continuidad de servicios críticos y el suministro de bienes” a una autoridad nacional, tanto si se hubieran comprometido los datos como si no.

Pero la ley, tal como fue aprobada por el Parlamento, se aplica sólo a las compañías que poseen, operen o provean tecnología para instalaciones de infraestructura críticas. Las organizaciones empresariales dieron rápidamente la bienvenida a la ley. “Felicitamos al Parlamento Europeo por focalizar sabiamente la directiva en los elementos de infraestructura crítica. Esta directiva tendrá éxito si está basada en definiciones claras y preparadas para el futuro, con un enfoque proporcional, basado en el riesgo, que permita al sector privado continuar innovando”, manifestó Thomas Boué, de BSA.

Sin embargo, Amelia Andersdotter, del Partido Pirata y miembro del Parlamento Europeo, dijo que ella fue de la minoría que votó en contra de la ley porque “hace todas las cosas erróneas y ninguna de las correctas”.

“Este voto es una noticia muy positiva para los ciudadanos europeos. Los estados miembro necesitan estar preparados para los ciberataques. Hoy hay lagunas en algunos países y necesitamos solucionarlo. Sólo somos tan fuertes como el eslabón más débil”, afirmó la Comisaria de Agenda Digital, Neelie Kroes, quien sacó adelante las propuestas.

Dependerá de los estados miembros cómo transcriben la directiva en las leyes nacionales, de manera que las sanciones por no reportar un incidente pueden variar de país en país.

No obstante, el artículo 15 de la nueva ley estipula que los estados miembros deben investigar todos los casos de incumplimiento. Kroes señaló que desea alcanzar un acuerdo con los estados miembros de la UE para finales de 2014.

Según la Comisión, el 93% de las grandes compañías tuvieron ataques cibernéticos en 2012. Aún así, tres cuartas partes de los 160 encuestados en una consulta de la Comisión afirmaron que el requerimiento de informar de los incidentes de seguridad no significarían costos adicionales, y más de las dos terceras partes afirmaron que la implantación de un sistema de gestión de riesgos como el demandado por la directiva NIS no resultaría tampoco en costos adicionales.

Las TI podrían crecer 13% este año en México: IDC

IDC predicciones México 2014Este 2014, el sector de las TIC en México podría crecer 13% en términos de mercado de sistemas de información y de 6.3% en servicios de telecomunicaciones, con respecto al año anterior. Así lo señaló Alejandro Floreán, vicepresidente de Consultoría y Estrategia para América Latina de IDC.

El analista dijo que este crecimiento estará relacionado con proyectos de inversión en infraestructura y de digitalización de servicios para el ciudadano que se esperan para el presente año, entre otros.

A modo de contexto, Floreán explicó que en 2014 cerca de 500 proyectos manejados por el gobierno federal estarán ligados al tema de infraestructura. “En el caso de Pemex (Petróleos Mexicanos) se pronostica que habrá unos 166 proyectos y en la CFE (Comisión Federal de Electricidad) cerca de 97, lo cual tendría un impacto positivo para las TIC en el país”.

Al participar en el webinar “Predicciones IDC para América Latina 2014”, Floreán dijo que el gobierno mexicano ha publicado recientemente que los pronósticos de crecimiento del PIB para este 2014 se acercará al 4% y que gradualmente se incrementará hasta alcanzar un 5% en el 2018. No obstante, advirtió que tales cifras “dependerán mucho de las inversiones en infraestructura y de la promulgación de las leyes secundarias de las reformas de Telecomunicaciones y de Energía” recientemente aprobadas por el Congreso mexicano.

Inversiones en telecom, a mitad de año

Por su parte, Romina Adduci, directora de Investigación y Consultoría de Telecomunicaciones para América Latina de IDC, agregó que la promulgación en las leyes secundarias en materia de telecomunicaciones en Mexico, “marcarán el curso y el resultado final que esto tenga para cada uno de los diferentes actores del mercado”.

Dijo que IDC espera que se produzca una inversión importante a mediados del 2014 y sobre todo en 2015 una vez que estas reglas queden claras y sean publicadas. Estimó que habrá otros jugadores entrantes en este sector, los cuales se enfocarán en servicios de valor agregado y contarán con mayores oportunidades para participar en servicios que actualmente no están ofreciendo, “sobre todo en servicios no tradicionales”.

Sin embargo, Adduci subrayó que todo dependerá de los términos que se aprueben en estas leyes secundarias. “Si bien el espíritu de la Reforma (de Telecomunicaciones) está claro, hay que ver cuál es el resultado de las cuestiones particulares relacionadas con la implementación”.