Síguenos en:


Search

Con la tecnología de Blogger.

Popular Posts

Labels

jueves, 21 de junio de 2018

¿Desprotección total frente a los haters?


Son ya muchas las ocasiones en las que varios clientes se encuentran en la misma situación: “Estoy harto, cada tweet que escribo, cada artículo o noticia en la que salgo referenciado, es automáticamente comentado con infinidad de mentiras, estoy desesperado, no sé qué puedo hacer. He probado a bloquearle pero inmediatamente abre tres o cuatro perfiles nuevos, también he intentado hacerle entrar en razón pero no he conseguido nada.”
El relato de los hechos es siempre muy parecido, sin embrago la víctima no responde a ningún tipo de patrón común; empresas, personajes públicos, personas anónimas, menores de edad…En estos tiempos en los que parte de nuestras vidas se ve expuesta en las redes sociales, todos podemos ser víctimas de un hater.
¿Debemos permitir este tipo de conductas como una parte inherente a las redes sociales? ¿Existen medidas que nos protejan de forma efectiva frente al ciberacoso?
Pues bien, la norma que tipifica este tipo de conductas existe y debería protegernos frente a este tipo de injerencias que vulneran nuestro derecho a la libertad, así como otros derechos fundamentales como son el derecho a la intimidad, al honor y la propia imagen.
Debemos remontarnos al año 1998 si queremos encontrar la primera norma penal que sancionaba el cyberstalking, cuando en California se incluyeron expresamente en su código penal las comunicaciones electrónicas como medio válido de acoso. En nuestro país, este tipo de conductas habían sido analizadas en numerosas ocasiones por nuestros tribunales como coacciones o amenazas, sin embargo la ausencia de una regulación específica en la mayoría de los casos era motivo suficiente para que quedaran impunes. Finalmente, en el año 2015 se introdujo, con la última reforma del código penal, el ciberacoso como conducta constitutiva de delito siempre que se realizara de forma insistente y reiterada y alterara gravemente el desarrollo de la vida cotidiana de la víctima (art 172.ter 2 CP). Las penas que se pueden imponer a los ciberacosadores son siempre de multa salvo en aquellos supuestos en los que las víctimas sean especialmente vulnerables por razón de su edad, o enfermedad o en supuestos de violencia de género en cuyo caso podrían imponerse penas de prisión de hasta dos años.

Habrá que tener muy en cuenta la posible aplicación de delito de odio, con penas de hasta cuatro años de prisión, toda vez que también podría encajar dentro de las conductas de algunos de los haters

A pesar de los esfuerzos de nuestro legislador para adaptarse a los nuevos tiempos, a día de hoy sería difícil afirmar que dicha norma está siendo eficaz, y que gracias a ella se consigue evitar nuevos casos de ciberacoso y castigar a aquellos haters que a diario actúan en las redes sociales. Aunque nuestros tribunales ya han dictado numerosas sentencias condenatorias por este tipo de delitos, en muchas ocasiones los procedimientos iniciados son finalmente archivados porque no se consigue identificar a su autor al resultar insuficientes los datos de identidad asociados a sus perfiles (IP, ID, cuenta de correo…) o incluso una vez identificado, se ha considerado que los hechos no revestían de la gravedad suficiente o que se trataba de episodios esporádicos que en ningún caso podían alterar la vida cotidiana de la víctima. Teniendo en cuenta lo anterior, como en cualquier otro tipo delictivo habrá que estar al caso concreto a fin de analizar si determinada conducta encaja o no en lo previsto en nuestro código penal.
Asimismo, aunque no se trata de un tipo delictivo para el que exista una regulación expresa relacionada con las redes sociales y otros medios de comunicación a distancia, habrá que tener muy en cuenta la posible aplicación de delito de odio, con penas de hasta cuatro años de prisión, toda vez que también podría encajar dentro de las conductas de algunos de los haters. En estos casos será necesario que exista una incitación al odio por motivos racistas, antisemitas u otros referentes a la ideología, religión o creencias, situación familiar, etnia, raza o nación, su origen nacional, su sexo, orientación o identidad sexual, por razones de género, enfermedad o discapacidad.
Por último, no se puede obviar la importancia del contenido de los términos de uso de las redes sociales. A modo de ejemplo las Reglas de twitter prohíben expresamente comportamientos como acosos o intimidaciones. Nuevamente nos encontramos con una base normativa sólida para defendernos de estas conductas, esta vez buscando el apoyo de las propias plataformas para la retirada de los contenidos o el bloqueo de los perfiles de los haters, sin embargo al igual que ocurría en la aplicación de la norma penal por parte de nuestros Jueces y Tribunales, cuando las personas (o los Chatbots) de la red social deben tomar la decisión sobre si un mensaje es o no constitutivo de acoso, en muchas ocasiones no cuentan con la preparación oportuna a fin de dar una solución acertada al conflicto. Y es que en ningún caso se trata de una tarea sencilla realizar una valoración acertada y objetiva cuando entran en juego, derechos fundamentales como la libertad de expresión, la intimidad, el honor y la propia imagen.
Por todo ello, y a pesar de que existan grandes dificultades, a veces de carácter tecnológico y otras procesales, que retrasen o en ocasiones imposibiliten la existencia de una respuesta rápida y eficaz, no por ello debemos aceptar si más tales conductas, y si de verdad se está siendo víctima de una conducta de cyberstalking que exceda de los límites establecidos legalmente, se deberá hacer uso de todos los medios legales a nuestro alcance.

Los CIO no entienden mucho el BlockChain

Menos del 1% de los CIO de las empresas a nivel mundial han invertido o implementado algún tipo de solución basada en tecnología blockchain, según una encuesta elaborada recientemente por Gartner.


Una encuesta llevada a cabo a más de 3138 cargos CIO por Gartner, monitorizó que la adopción de esta tecnología es casi inexistente, aunque el 8% de los consultados se encontraba en una etapa de ejecución en modo pruebas o piloto.
Por su parte, más de un tercio de los encuestados afirmó no tener ningún interés en blockchain, mientras que el 43% dijo que la tenía en el radar pero no se planteaba por el momento ninguna acción.
David Furlonger, analista de Gartner, destacó que aún cuando la tecnología había sido anunciada a bombo y platillo en los últimos meses, no hay que apresurarse en las implementaciones, pues podrían generar problemas significativos y fallos de innovación, además de convertirse en una inversión desperdiciada, con decisiones imprudentes e incluso el rechazo como tecnología revolucionaria.
Son muchas las industrias que despiertan un interés especial en las iniciativas blockchain y queda por ver si aceptarán redes descentralizadas, distribuidas y con tokens o bien se detendrán a medida que intenten introducir blockchain en sistemas y flujos de valor heredados.
De entre los 293 CIO que respondieron que ya tienen o planean invertir en blockchain, casi un cuarto dijo que requería las habilidades más nuevas para implementar en cualquier área tecnológica. Alrededor del 18% dijo que las habilidades de blockchain eran las más difíciles de encontrar, el 14% indicaba que blockchain requería el mayor cambio en la cultura del departamento de TI y el 13% creía que la estructura del departamento de TI tenía que cambiar para su implementación.
Gartner destacó que el desafío para los CIO no es solo encontrar y retener ingenieros calificados, sino acomodar el crecimiento de recursos a medida que crecen los desarrollos. Blockchain requiere de comprender, en un nivel fundamental, aspectos de seguridad, leyes, intercambio de valores, gobernabilidad, procesos y arquitecturas comerciales. Las líneas tradicionales de negocios  y estructuras de organizaciones ya no pueden operar bajo sus entornos tradicionales.
La encuesta de Gartner publicada también está alineada por lo recogido por otro informe del grupo de investigación Data61 de CSIRO que coincide en afirmar que la tecnología está todavía en su infancia. Surgirán sin duda nuevos modelos de negocio pero hasta ahora hay muy pocos ejemplos de uso significativo en la producción de sistemas blockchain dentro de las industrias o en el sector público.



iBM Call for Code: Cloud, Data, AI y Blockchain para mitigar impacto de desastres naturales

Una inversión de 30 millones de dólares en 5 años de IBM, busca unir a los desarrolladores para resolver problemas sociales de suma importancia, buscando beneficiar a la Oficina de Derechos Humanos de la ONU y Cruz Roja, en alianza con Linux Foundation y el creador David Clark Cause.


El Gigante azul, IBM, junto a una serie de organizaciones aliadas, lanzaron la iniciativa Global “Call for Code”, considerado el esfuerzo más grande y ambicioso para reunir a desarrolladores de startups del sector académico y empresarial, para resolver uno de los problemas más acuciantes de la sociedad en estos tiempos: prevenir, responder y recuperarse de desastres naturales.
En el marco de la Conferencia VivaTech en París, la CEO de IBM, Ginni Rometty, convocó a la industria de tecnología para ayudar a construir un futuro mejor. Para ello, comprometió la aplicación de tecnología de IBM y una inversión de 30 millones de dólares en un plazo de cinco años, en la Iniciativa anual Global Call for Call con el objetivo de unir a los desarrolladores del mundo y aprovechar las tecnologías de datos e inteligencia artificial, blockchain, cloud e internet de las cosas (IoT), para abordar desafíos sociales.
En IBM están aprovechando el poder de las tecnologías como AI, blockchain, IoT y cloud para abordar algunas de las mayores oportunidades y desafíos en los negocios y con Call for Code y están llamando a todos los desarrolladores para unirse y a utilizar estas mismas tecnologías de vanguardia para ayudar a las personas, a sus comunidades y la sociedad.
A través de Call for Code, IBM y David Clark Cause están uniendo fuerzas con la Oficina de Derechos Humanos de la ONU y con su enfoque de la acción humanitaria basado en los derechos humanos, que se enfoca en garantizar la participación de los grupos afectados en los esfuerzos de preparación, respuesta y recuperación. 
Call for Code invita a los desarrolladores a crear nuevas aplicaciones para ayudar a las comunidades y a las personas a prepararse mejor para los desastres naturales. Por ejemplo, los desarrolladores pueden crear una aplicación que utilice datos meteorológicos e información de la cadena de suministro para alertar a las farmacias a que aumenten los suministros de medicamentos, agua embotellada y otros artículos, en función de la predicción de alteraciones climáticas. O podría ser una aplicación que predice cuándo y dónde será más grave el desastre, para que las cuadrillas de emergencia puedas despacharse con anticipación y en cantidades adecuadas para tratar a los necesitados.
La inversión de USD 30 millones a lo largo de cinco años de IBM financiará el acceso a herramientas de desarrollado, tecnología, código gratuito y capacitación con expertos. El equipo ganador recibirá el primer Premio Global Call for Code, un premio con valor monetario y tal vez, aún más valioso, tendrá acceso a apoyo a largo plazo, para ayudar a convertir su idea de un prototipo a la aplicación en el mundo real. Esto incluye el soporte continuo a los desarrolladores, a través de la asociación de IBM con la Fundación Linux.
Los desarrolladores pueden registrarse en Callforcode.org. y los proyectos pueden presentarse individualmente o en equipos de hasta 5 personas, entre el 18 de junio de 2018 y el 31 de agosto de 2018. Los encargados seleccionarán 30 semifinalistas en septiembre y un jurado prominente, que incluirá a algunas de las figuras más destacadas de la tecnología a nivel mundial, elegirá la solución ganadora entre tres finalistas.  El ganador se anunciará en octubre de 2018, durante un evento de concierto y premiación con transmisión en vivo, coordinado por David Clark Cause.



lunes, 28 de mayo de 2018

El FBI lanza una alerta mundial: hay que reiniciar los routers

Detectado un malware que registra la información de los usuarios.




Una alerta sin precedentes y con un alcance que puede considerarse masivo: el FBI ha detectado un ataque de hackers proveniente de Rusiamediante el cual se introduciría un malware que se ‘apropiaría’ del router doméstico. Las autoridades estadounidenses han identificado este malware como VPNFilter y, como apuntamos, tomaría el control de nuestro router para propagar ataques mundiales coordinados, y por descontado, registrar toda la actividad en la red de los dispositivos conectados. La gravedad de este ataque es tal, que los hackers podrían anular por completo la conexión a internet en zonas enteras y lo que resulta más preocupante, llevar a cabo ataques masivos a objetivos determinados.

Todavía no se conoce el alcance de este ataque, pero se estima que estarían afectados más de medio millón de routers domésticos en todo el planeta, y dada la configuración en red de este tipo de ataques, es de suponer que ese número se dispare exponencialmente por minutos. El funcionamiento es el siguiente: un router afectado por VPNFinder se queda en modo aletargado a la espera de recibir instrucciones de cara a llevar a cabo un ataque coordinado contra un objetivo determinado por los hackers. Entre tanto, registraría toda la información proveniente de nuestra actividad en la red (sí, contraseñas también), y los investigadores que han identificado el hack han comprobado la existencia de un ‘botón letal’ mediante el cual los atacantes podrían inutilizar definitivamente el dispositivo.

En una acción coordinada a gran escala, VPNFinder podría inutilizar la conexión a internet en barrios o ciudades enteras, dada la gran cantidad de marcas afectadas. El FBI ha enumerado en un listado los equipos afectados, pero ha avanzado que ello no quiere decir que aquellos que no aparezcan en la lista no estén afectados o sean susceptibles de ello. En este listado encontramos fabricantes como Netgear, TP-Link o Linksys, aunque como apuntamos, los fabricantes afectados podrían ser muchos más. ¿Qué hacer en cualquier caso? Las autoridades recomiendan llevar a cabo algo muy simple: reiniciar el router (desenchufar y volverlo a enchufar); con este paso se inutilizaría el malware en la mayoría de los casos, aunque tampoco hay garantías de ello.

Los expertos de Cisco, la firma que habría detectado en primera instancia el ataque, van más allá en sus recomendaciones: restablecer el dispositivo a la configuración de fábrica para asegurarse de que no queda rastro del malware. Esta medida es más definitiva, pero es poco recomendable para todos aquellos que no cuenten con un elevado conocimiento en este tipo de equipos, ya que nos obligará después de volver a configurar el router internamente (la gran mayoría de los routers los entrega el proveedor de internet y vienen configurados de fábrica). Una medida adicional y que siempre resulta recomendable: cambiar la contraseña del panel de control que da acceso al router. Los expertos recomiendan, asimismo, asegurarse de que el router lleva ya la última versión del firmware (cabe esperar que los fabricantes se han puesto manos a la obra para atajar el problema).
Expertos consultados por EL PAÍS califican la recomendación de reiniciar el router como “desesperada” pero la medida no soluciona el problema de fondo: “reiniciar un router puede hacer que se vuelva a un estado previo al de su infección, pero no lo protege contra una nueva”, explica Fernando Suárez, vicepresidente del Consejo General de Colegios de Ingeniería Informática. El router es siempre un dispositivo “más vulnerable”, según este experto, ya que suele comercializarse con la configuración de fábrica “y en entornos pequeños no están protegidos con herramientas como antivirus”.




viernes, 25 de mayo de 2018

Las claves para entender el nuevo reglamento de protección de datos europeo




Cada vez que abre su bandeja de entrada en el correo electrónico encuentra un nuevo email del tipo «Hola, somos la empresa X y necesitamos que nos otorgue su consentimiento para guardar su información debido a que el nuevo Reglamento General de Protección de Datos (RGPD o GDPR por sus siglas en inglés). Un marco legal, aprobado hace dos años y que desde este viernes es de obligado cumplimiento. Lo mismo ocurre con las aplicaciones instaladas en su móvil, que le indican que revise los términos de privacidad de su cuenta. No es casualidad: hoy es el «día D» en el tratamiento de la información que los europeos facilitan a las empresas, y las firmas se exponen a multas millonarias si no ajustan a la nueva ley. Pero, ¿cuáles serán los efectos de cara al usuario?


1. Consentimiento expreso, no tácito

La razón de los correos electrónicos que ha recibido es que la nueva normativa establece que las empresas deben contar con su permiso expreso para disponer y utilizar sus datos. Hasta ahora valía con el permiso tácito, es decir, la presunción de que el usuario aceptaba lo que no rechazaba. «Más alla de percibirse como un obstáculo, se tiene que ver como una oportunidad para que las compañías generen más confianza, algo que hemos visto como se pierde de la noche a la mañana en el caso de Facebook», explica Eduard Blasi, experto en derecho digital de Marimón Abogados.
2. Tiempo y uso concreto
Las compañías no solo están obligadas al consentimiento expreso, sino que deben especificar el uso y el tiempo concreto que tienen pensado disponer de estos datos. «En este aspecto existen muchas imprecisiones. El RGPD establece que se deben guardar no más del "tiempo necesario", pero ¿cuánto es eso?», critica Samuel Parra, jurista experto en protección de datos.

3. Legalidad de los emails

El citado aluvión de correos es, muchas veces, innecesario e incluso ilegal, fruto del desconocimiento general de las empresas. «Si se contaba con un consentimiento adecuado, no hace falta volver a pedirlo. Lo que está permitiendo saber tanto email es el gran número de entidades que cuentan con esta información, pese a no haber tenido relación alguna con los usuarios», asegura Sergio Carrasco, experto en derecho digital de Fase Consulting. ¿Y qué ocurre si no se da el consentimiento expreso? Que la firma en cuestión tendrá que eliminar dichos datos si no quiere enfrentarse a sanciones que pueden suponer hasta 20 millones de euros.

4. Aplicación sin que importe el país de origen

Las compañías que operen en Europa deberán acatar el RGPD, independientemente de que estén registradas en países que no pertenecen a la Unión Europea. En esta misma línea, la normativa protege también a aquellas personas que se encuentren en territorio comunitario en el momento en que alguna de estas empresas ha infrigido la ley y los ciudadanos europeos podrán denunciar desde cualquier país de la UE aunque su residencia esté en otro distinto.

5. Robo de datos

El RGPD promete una mayor transparencia: además de informar claramente a los ciudadanos para qué y cómo procesan sus datos personales, deberán informar acerca de posibles brechas de seguridad en un plazo máximo de 72 horas. Si, por ejemplo, un banco sufre un ciberataque, sus clientes deberán conocerlo antes de tres días.

6. Descarga de toda la información a un «clic»

Además de los emails, han proliferado los botones en las plataformas de GoogleWhatsApp Apple que permiten la descarga de todos los datos que la compañía tiene del usuario. Se trata de otro de los requerimientos del GDPR, que introduce esta opción como obligatoria: los europeos tienen derecho a saber toda la información que las compañías poseen sobre ellos y a tener una copia electrónica.

7. El derecho al olvido

Aunque ya estaba en vigor, a partir de ahora se refuerza el llamado «derecho al olvido» y podrán solicitar a servicios de internet y empresas que tratan datos personales que borren todos sus datos o que se establezca el límite de tiempo que el usuario da permiso de uso de su información.

8. Mayor protección de los menores

La edad mínima aumenta de los 14 a los 16 años para acceder a los diferentes servicios digitales.

9. La letra pequeña, reflejada de forma clara

El nuevo reglamento establece que los términos de uso y las políticas de privacidad de datos deben redactarse y publicarse de una manera más sencilla y clara, es decir, comprensible para todos.

10. También los organismos públicos

La misma normativa se aplica de igual manera para las administraciones públicas. «Los datos personales serán recogidos con fines determinados y legítimos, y no serán tratados de manera incompatible con dichos fines», se recoge en la guía de la Agencia Española de Protección de Datos dirigida a los organismos públicos para que adecuen el tratamiento de la información ciudadana que recogen en padrones, documentos para subvenciones, bolsas de trabajo, recaudación de tasas o incluso actas de defunción.
Cada apartado tiene su propio objetivo, pero además pueden ser utilizados con «fines de archivo de interés público, fines de investigación científica e histórica o fines estadísticos», por lo que pueden acabar en estudios de miles de personas. Con restricciones, eso sí: que la información procesada se limite al mínimo imprescindible y que se evite que se pueda identificar directamente a la persona. «Por ejemplo, en ningún caso sería proporcional realizar una clasificación del número de ciudadanos por el tipo de orientación sexual de los establecimientos de una determinada zona de un municipio o el tratamiento del número de personas que se encuentran en un determinado espacio de culto religioso», se especifica en la guía.

Fuente: http://www.pcworld.es/

viernes, 4 de mayo de 2018

La carrera de Estados Unidos y China por instalar primero la red 5G de dispositivos móviles


La década de 2020 será la de la quinta generación (5G) en las redes móviles.
Los expertos en la industria aseguran que la tecnología 5G comunicará muchos de los inventos que hoy parecen futuristas, como el internet de las cosas, los autos sin conductor y los edificios y casas inteligentes.
Serán nuevos campos en la industria tecnológica que se conecta a internet, los cuales generarán una economía de miles de millones de dólares, al igual que millones de empleos.
"Las redes 5G soportarán muchas de las innovaciones tecnológicas que definirán el mundo en la próxima década", señala la firma de análisis estratégico Stratfor.
"Esto incluye el internet de las cosas, los robots autónomos para la agricultura y la industria, la red eléctrica inteligente y los vehículos y drones autónomos", dice en un artículo publicado en el sitio Forbes.
A pesar de que esta tecnología está pensada para usarse en la próxima década, su implementación aún está en desarrollo entre varias potencias.
Es una carrera que están librando codo a codo China y Estados Unidos, con otros competidores como Corea de Sur, Alemania y Reino Unido en la disputa.
Y para alcanzar el objetivo, operadores de redes como T-Mobile y Sprint, dos de las telefónicas más grandes de EE.UU., están trabajando en acuerdos para conseguirlo.
Estas dos compañías anunciaron el domingo pasado su intención de fusionarse, con uno de sus objetivos en el desarrollo de la red 5G, como indicó el director de T-Mobile, John Legere.¿Qué es la tecnología 5G?
La quinta generación de redes celulares no solo ofrecerá un internet más veloz a los usuarios de redes móviles, sino que tendrá una capacidad de conectividad nunca antes vista.
Sus aplicaciones van desde las cirugías con robots a distancia hasta la inmersión en el internet de las cosas (IoT, por su siglas en inglés), es decir, la interconexión digital de los objetos cotidianos.
Algunas aplicaciones del IoT están en la ropa que se conecta a internet, los autos sin conductor que hablan entre sí para evitar accidentes, cubos de basura inteligentes que nos avisan cuando están llenos,
Para todo eso se requiere una conexión más amplia, y la red 5G tiene una capacidad de 1 gigabit por segundo.
La conexión 4G actualmente disponible en grandes ciudades del mundo es hasta 100 veces más lenta, por lo que no soporta esa demanda de conectividad, pues no fue diseñada para hacerlo.

China a la cabeza

Pese al anuncio de T-Mobile y Sprint, es China el país que encabeza la carrera por la 5G.
Así lo indica lo indica CTIA, una consultora de análisis de la industria de las telecomunicaciones inalámbricas con sede en Estados Unidos.
En su informe "La Carrera Global a la 5G", publicado la semana pasada, CTIA analizó el avance de 10 países en el desarrollo de la infraestructura y la políticanecesaria para ganar esta "carrera".
"China, Corea del Sur y Estados Unidos lideran actualmente la carrera hacia la 5G, con China adelante por una ventaja marginal", dice CTIA.
Pekín ha tomado las medidas necesarias para el lanzamiento de la red 5G para 2020, con la liberación del espectro de banda necesario, según el análisis.
Además, los proveedores de este servicio están "muy comprometidos con la línea de tiempo" que se plantearon para conseguir el objetivo.
China Mobile, que tiene 900 millones de clientes, tiene planeado lanzar su red 5G este año de forma masiva en las grandes ciudades de China.
Ganar esta carrera potencia una cuantiosa bolsa de empleos.
Eso ya se vio cuando se implementó la tecnología 4G, una "carrera" que Estados Unidos ganó: se generaron 4,7 millones de empleos en el país norteamericano, el cual tuvo inversiones por US$475.000 millones, según CTIA.
Esto debido a que los operadores de redes inalámbricas y las firmas tecnológicas a su alrededor invierten miles de millones de dólares y generan grandes fuentes de empleo.
Además, se requiere del trabajo de miles de personas para instalar la infraestructura necesaria.
CTIA calcula que la implementación de la red de quinta generación atraería una inversión inicial de US$275.000 millones y podría generar hasta tres millones de empleos.
Japón, Reino Unido, Alemania, Francia, Canadá, Rusia y Singapur están entre los 10 países que CTIA ve como naciones en donde se implementará la red 5G más rápidamente.

¿Qué le falta a EE.UU.?

Aunque las compañías más grandes de telefonía en EE.UU. comenzarán a realizar pruebas con redes 5G en algunos puntos del país al final de 2018, el país aún tiene trabajo por hacer.
Apenas en noviembre próximo será licitado el espectro de banda ancha necesario para implementar la red, una tarea gubernamental que China ya completó.
"El gobierno federal necesita avanzar liberando cientos de MHz de espectro nuevo, y cada nivel de gobierno debe actuar para modernizar las reglas de infraestructura", indica CTIA.
"Es necesario implementar rápidamente reformas adicionales pendientes centradas en la modernización local para ayudar a acelerar el despliegue", añade el informe.
En cuanto a infraestructura, esta tecnología requiere la instalación de antenas pequeñas, del tamaño de una caja de pizza, pero son costosas.
"En la actualidad, lleva mucho tiempo y cuesta mucho implementar una infraestructura inalámbrica moderna, con celdas pequeñas que pueden instalarse en una o dos horas, pero que requieren un año o más para recibir la aprobación del gobierno", explica el informe.
Facilitar las aprobaciones son tareas de las legislaturas federal y local.
En cuanto a los operadores, los analistas ven que uniones de operadores como la de T-Mobile y Sprint ayudarán a acelerar la implementación de su red 5G.

No lo veremos tan pronto.

Aunque el inicio de operaciones de las redes 5G puede estar rezagado, la tecnología para la que está pensada lo está aún más, según los analistas.
La industria de los autos sin conductor, por ejemplo, aún no ha madurado lo suficiente como para operar con las redes 5G en un futuro cercano, señala el experto en tecnología Raymond Zhong en un artículo del diario The New York Times.
"Los operadores en Estados Unidos y China pueden estar compitiendo para construir infraestructura más rápidamente de lo que se está desarrollando la tecnología que haría el mejor uso de ella", señala.
Por su parte, Matthew Howett, fundador de la firma de investigación Assembly, apunta a que la mayoría de los clientes de telefonía celular del mundo no verán los beneficios de la red 5G pronto.
"Todo el mundo se está adelantando un poco", dice Howett a la BBC, pues "la industria aún no ha llegado a un acuerdo sobre cómo será diferente de la 4G".
"Mi punto de vista es que está muy lejos. Todo lo que se está comprando son esencialmente las ondas de radio que están a nuestro alrededor y han existido desde el Big Bang", señala el experto.
Sin embargo, esta es una carrera que ya inició y que mientras más rápido sea completada, más rápido llegará a los usuarios como se vio con la red 4G que aún sigue en proceso de instalarse en el mundo.



miércoles, 21 de marzo de 2018

Apple prepara un evento el 27 de marzo: ¿nuevo iPad Pro a la vista?


El gigante de la tecnología pretende reforzar su presencia en el mercado educativo con nuevos dispositivos.

 

Día clave para reforzar su estrategia en el mercado educativo. Apple prepara un evento para el próximo 27 de marzo en Chicago (EE.UU.) en donde se espera que renueve su gama de dispositivos iPad con nuevos modelos, uno de ellos más accesible.

Un mercado en donde es líder de ventas pese a que las tabletas han seguido perdiendo fuelle en los últimos trimestres. Según las invitaciones recibidas por medios especializados, está prevista una conferencia titulada «ideas creativas para profesores y alumnos» en donde se desvelen dispositivos.

Los rumores que más fuerza cobran son dos nuevos iPad, uno de ellos el modelo más avanzado, el iPad Pro, diseñado para la productividad, así como otro con precios más accesibles. Las previsiones apuntan a que el modelo más potente incorporará la tecnología de reconocimiento facial Face ID estrenada en el actual iPhone X.

No se descarta que, además de los IPad, la compañía norteamericana presente un nuevo MacBook Air, un ordenador portátil que no se ha actualizado desde hace varios años.

 


www.conectareus.com