SlideShare a Scribd company logo
1 of 27
Download to read offline
Número 120-2014
¿Qué esperarán los ‘nativos digitales’
de las redes 5G?
[Pag. 4]
Redes sociales y canales
tradicionales: un binomio efectivo
[Pag. 20]
LA REVISTA ESPECIALIZADA EN TIC
OperadoresMóviles
Virtualesponenla
miraenMéxico
Analista de Big Data: la profesión
más atractiva del siglo XXI
[Pag. 8]
Jóvenes emulan a ciberdelincuentes
buscando fama y elogios
[Pag. 24]
14
El Consejo Editorial
Editorial
En un mercado de telecomunicaciones valuado en 32,796 millones de dólares, los
Operadores Móviles Virtuales (MVNOs por sus siglas en inglés) encuentran una oportunidad
real para invertir y competir en esta industria, ofreciendo servicios de telefonía de datos para
conectarse a Internet en condiciones competitivas de precio y accesibilidad.
En este contexto, la llegada de MVNOs a México, cuyo mercado muestra una concentración
del más del 70%, no se espera que generará un cambio radical, sin embargo si se dispondrá
de una nueva opción competitiva en la oferta de servicios a los usuarios.
En México, este modelo de negocio lo inició MaxcomCel en el sur del país y Megacel en el
Bajío, ofreciendo servicios móviles bajo la modalidad de cuádruple play, al igual que Unefon
en la zona centro, que utiliza las redes de Iusacell.
Los MVNOs se destacan por ser compañías que ofrecen servicios de telefonía de datos,
especialmente para hacer de la conexión a Internet un servicio más barato y accesible para
la población.
Estas empresas no cuentan con una red propia ni licencia para explotar el espectro
radiológico, se encargan de comercializar sus servicios móviles bajo su propia marca a
través de convenios de uso de infraestructura de terceros y compra de servicios mayoristas
pertenecientes a otros operadores, accediendo así al mercado con mayor facilidad y a más
bajo costo.
En el presente número de nuestra revista profundizamos más en este tema e incorporamos
la visión de The Competitive Intelingence Unit respecto a la variedad de MVNOs según sus
funciones, inversiones y alcances.
México: un mercado valioso
para los Operadores Móviles
Virtuales
¿Qué esperarán
los ‘nativos
digitales’ de las
redes 5G?
5G permitirá tener una red que se adapte a ellos,
en vez de obligarlos a adaptarse a la red, y con
un rendimiento que siempre cumpla con sus
expectativas, donde quiera que estén.
¿Qué esperarán nuestros hijos de la futura generación de redes 5G? Lo más probable es
que esperarán tecnologías, innovaciones y capacidades que los garanticen la habilidad de
interactuar con su mundo de nuevas e innumerables maneras.
Mientras que en algunos países parece estar actualizándose con dificultad a la tecnología
de cuarta generación 4G, Bell Labs trabaja en investigación tecnológica relacionada con la
tecnología del futuro, entre la quinta generación 5G para que en el año de 2020 se engloben
todos los estándares tecnológicos, desde Bluetooth, WLAN, CDMA, W-CDMA, LTE y
otros nuevos, pero con la flexibilidad para adaptar la red a la demanda, a la persona, a su
ubicación, y a cuáles pueden ser sus necesidades; todo esto con un gran desempeño entre
un usuario y la persona o aplicación con la que se comunican.
Las personas de más de 20 años, en la próxima década, nunca habrán visto
un teléfono con cable compartido con sus padres y hermanos. El teléfono se ha
transformado en una plataforma de comunicación completa y ha sido personalizado para
cada persona con sus tonos de llamada y aplicaciones, y esto es lo que cada persona
espera..
Nuestros hijos no se han visto obligados a memorizar los números de teléfono, sin embargo
ahora se pueden conectar basándose en el nombre o el grupo al que pertenecen. Además,
pueden comunicarse con sus amigos y familiares, obtener información de donde lo deseen
estando dentro o fuera de casa y tienen altas expectativas de que la calidad de esta
comunicación sea la misma en todas partes, sin necesidad de entender las limitaciones o el
lenguaje de LTE, WiFi o 5G. El desafío para nosotros es proveer soluciones de comunicación
a estos jóvenes profesionales, cumpliendo sus expectativas hoy y trayendo la flexibilidad de
nuevas capacidades, para permitirles crear los nuevos paradigmas que definirán la forma en
que interactuamos en el futuro.
Hoy en día, la comunicación se realiza en persona o a través de un enlace inalámbrico
(ya sea mediante WiFi o celular en casa o fuera del hogar). Necesitamos valorar que las
soluciones inalámbricas de próxima generación, o 5G, sean la comunicación del futuro y no
sólo una solución de radio inalámbrica. Hay dos mejoras principales que necesitamos en
el caso de las comunicaciones: flexibilidad para adaptar la red a la demanda, la persona,
su ubicación, y cuáles pueden ser sus necesidades; y optimizar la gama completa del
desempeño final entre un usuario y la persona o aplicación con la que ellos se están
comunicando.
El futuro está en la Nube
Al mover la mayor parte del procesamiento de las comunicaciones a la Nube, estamos
viendo una mayor flexibilidad en las redes móviles de hoy en día. Esta flexibilidad va a
continuar y se va a ampliar, explotando la capacidad de escalar el procesamiento, memoria,
y rendimiento de la red a una aplicación particular para una persona específica, en una
localización específica y con características particulares contextuales.
La flexibilidad también vendrá con el uso de los nuevos diseños de radio 5G que se puedan
escalar fácilmente para servir a las aplicaciones que requieren una gran cantidad de ancho
de banda.
Es muy importante que esta flexibilidad sea capaz de soportar las aplicaciones que no
conocemos hoy en día -aplicaciones que son diferentes de los mensajes de texto, voz,
HTML, y el video que conocemos-, las aplicaciones del mañana, y así prepararse para lo
inesperado.
Los dispositivos móviles
de hoy soportan muchas
formas de conexión
-celular, WiFi y Bluetooth
como ejemplos-, y el
futuro necesitará darse
cuenta de que éstos y las
nuevas tecnologías tendrán
que trabajar juntos sin
problemas.
De esta forma, ¿Cuáles
serían los deseos
de nuestros hijos
en la plataforma de
comunicaciones del futuro?
Seguramente desearán
una red que se adapte a
ellos, en vez de obligarlos a adaptarse a la red, y con un rendimiento que sea perfecto y
que siempre cumpla con sus expectativas, donde quiera que estén.
La carrera mundial para desarrollar tecnologías móviles 5G demuestra la necesidad de
armonización del espectro radioeléctrico que garantice la interoperabilidad internacional y en
preparación de los estándares para el éxito de la 5G. De esta manera, 5G se convertirá en
las nuevas arterias de la economía digital y sociedad digital una vez que se haya establecido.
Por Tod Sizer, líder en Investigación de Wireless en Bell Labs de Alcatel-Lucent
Una de las consecuencias más visibles del
impacto de las nuevas tecnologías en el
mundo laboral es la aparición de perfiles
profesionales antes inexistentes.
Analista de
Big Data: la
profesión
más atractiva
del siglo XXI
Big Data representa una nueva frontera para la innovación, la competitividad y la
productividad, además de evidenciar la riqueza de la información y el conocimiento que
puede aportar el inmenso volumen de datos y contenidos de todo tipo que se generan cada
segundo.
Big Data está conformado un conjunto de datos de enormes proporciones y que se actualiza
a una velocidad exorbitante, por lo que resulta difícil su adaptación en las estructuras de
proceso convencionales de datos de las empresas. Éstas se enfrentan a enormes desafíos
en la gestión de la información, debido a que las tecnologías tradicionales no logran
administrarla de una manera eficiente, mientras que los ejecutivos demandan cada vez más
y mejor información para tomar decisiones.
Big Data se convierte en la profesión más atractiva
En una sociedad que genera millones de datos a diario en la red, el estudio e interpretación
de la información se convierte en una herramienta fundamental para las empresas. Business
Review califica al analista de Big Data como la profesión más atractiva del siglo XXI, debido
al crecimiento de la industria y a la escasez de expertos.
Una de las consecuencias más visibles del impacto de las nuevas tecnologías en el
mundo laboral es la aparición de perfiles profesionales antes inexistentes, que vienen a dar
respuesta a las nuevas necesidades de la empresa.
El trabajo del analista de Big Data consiste en recopilar grandes cantidades de datos en
diferentes formatos (documentos de texto, páginas web, archivos de imagen y video,
contenidos en redes sociales, dispositivos móviles, apps, sensores, etc.) y traducirlos en
información relevante y útil para la empresa.
Las dimensiones de Big Data están denominadas con las tres V:
•	 Volumen de datos que se miden en Terabytes o Petabytes de información
•	 Velocidad- el dato debe responder de manera instantánea a las necesidades de
información
•	 Variedad- los datos vienen en distintos soportes: audio, video o posts de Social Media
¿Qué se produce en la web durante sesenta segundos?
•	 Se publican 6 artículos en Wikipedia
•	 Se envían 204 millones de correos electrónicos
•	 Se descargan 47,000 aplicaciones para smartphones y tablets
•	 Se abren más de 100 cuentas en LinkedIn
•	 Se crean 320 nuevas cuentan en Twitter
•	 Se realizan 277,000 entradas en Facebook
•	 Se escriben 100,000 tuits
•	 Se suben 30 horas de video a YouTube
•	 Se ven 1,300 millones de videos.
Juntos suman la cantidad de 2.5 trillones de bytes, tanto que el 90% de estos datos se han
creado en los últimos 2 años.
¿Cómo transformar la información en conocimiento?
La información es la suma de los datos que tenemos a nuestro alcance y el conocimiento
consiste en extraer lo valioso de esa información, su riqueza y su profundidad. Grandes
volúmenes de datos son inútiles si no podemos sacar conclusiones. La información
tiene poco valor si no se transforma en conocimiento. El conocimiento permite tomar
decisiones razonadas y actuar en consecuencia. Es necesario pasar de la información al
conocimiento.
Los dos grandes desafíos de Big Data son: manejar cantidades enormes de información y
desarrollar la capacidad analítica para entenderla y aplicarla a los negocios.
Crecimiento del mercado de la tecnología y servicios de Big Data
La firma de investigación IDC establece que los servicios de Big Data crecerán a una tasa
del 27% en los próximos años hasta alcanzar los 32.4 mil millones de dólares en 2017.
El negocio de Big Data crece a una tasa seis veces mayor que el mercado general de
Tecnologías de la Información y Comunicaciones.
La firma realizó un estudio entre los ejecutivos de las empresas más importantes del mundo,
el cual arrojó los siguientes resultados en relación a Big Data:
•	 19% implementó proyectos de Big Data
•	 25% está en proceso de implementación
•	 16% tiene proyectos de Big Data planeados dentro los próximos 12 meses
•	 16% tiene proyectos de Big Data planeados dentro de los próximos 13 a 24 meses
•	 23% son los menos avanzados y probablemente implementarán proyectos de Big Data
en el futuro, pero están luchando por encontrar la estrategia o soluciones adecuadas.
Ante la pregunta sobre cuál es el nivel de importancia de las iniciativas de Big Data dentro
de sus organizaciones:
•	 53% calificaron sus proyectos como ‘críticos’ o ‘de alta prioridad’
•	 34% manifestó que tienen ‘prioridad moderada’
•	 12% dijo que tienen ‘baja prioridad’
Los objetivos de negocio que están impulsando a las empresas a invertir en Big Data
son:
•	 59%: Mejorar la calidad de la toma de decisiones
•	 53%: Incrementar la velocidad de las decisiones
•	 47%: Mejorar la planeación y la predicción
•	 47%: Desarrollar nuevos productos/servicios y flujos de ingresos
•	 44%: Mejorar la adquisición/retención de clientes
•	 34%: Construir nuevas sociedades de negocios
Las empresas consultadas estiman que los datos que proyectan administrar en los próximos
12 a 18 meses incrementarán el 76%, alcanzando un promedio 289 terabytes.
Otro de los temas que detectó la investigación fue que las empresas sienten las
consecuencias de la sobrecarga de datos en sus negocios. Hay consecuencias cuando
existe un flujo de grandes cantidades de datos, tal como la pérdida de negocios debido a
la incapacidad para encontrar rápidamente la información requerida y tener seguridad en
la misma. El 19% admite haber tenido pérdidas, mientras que el 46% reconoce pérdidas
ocasionales; en tanto el 4% admite que la incapacidad de manejar grandes volúmenes de
datos causó inconvenientes frecuentes en la seguridad de los datos.
Las empresas están preparadas para invertir y el ROI no parece ser un impedimento
importante en este momento, dado que sólo el 26% de los encuestados citó la capacidad
para demostrar el ROI de las inversiones como una barrera.
La seguridad de los datos es una preocupación, pero no es lo más apremiante. En este
rubro, el 49% de los encuestados dijo que sus soluciones y productos actuales de
seguridad ofrecen seguridad adecuada para sus proyectos de Big Data. El 29% aseveró que
no son adecuados y el 22% no está seguro.
Tanto los líderes de TI como los de negocios están de acuerdo en que los proyectos de Big
Data son más exitosos cuando son implementados como un proyecto conjunto diseñado
para resolver retos específicos de negocios. El 54% admitió que el mayor reto para llevar
adelante un proyecto es la integración cultural entre los distintos sectores y las diferentes
geografías que componen la empresa.
Respecto al futuro, el 48% de los encuestados espera que el uso de Big Data se desarrolle
dentro de la compañía en los próximos tres años, mientras que el 26% espera utilizar Big
Data en una o más unidades de negocio, departamentos o divisiones. Sólo el 5% cree que
sus planes de Big Data se desvanecerán después de que decaiga el impulso.
Big Data y el gran reto para la Gestión de Recursos Humanos
Se estima una inversión de 132,000 millones de dólares en servicios de Big Data para el
año 2015. Este negocio generará un aproximado de 4,400 millones de empleos en todo el
mundo.
La oficina del CEO es donde más se utilizará la tecnología Big Data para la toma de
decisiones estratégicas y, en segundo lugar, en las áreas de Marketing y Comunicación.
Las empresas sienten el impacto de la demanda de talentos que genera el fenómeno de
Big Data y están preocupadas por contar con la gente adecuada dentro de su empresa
para desplegar la mayoría de sus iniciativas de Big Data. En el 34% de las empresas están
contratando gente con habilidades analíticas, y en el 26% con experiencia de gestión de Big
Data.
Cuando se les preguntó a los líderes de las
compañías qué conjunto de habilidades planean
contratar en los próximos 12 a 18 meses,
respondieron:
•	 27%: Científicos de datos
•	 24%: Arquitecto de datos
•	 24%: Analista de datos
•	 23%: Visualizador de datos
•	 21%: Analista de negocios
•	 19%: Director Gerente de Analítica
•	 19%: Programador de base de datos
Una de las grandes preocupaciones asociadas
al Big Data es la vulnerabilidad de los datos
privados. Las legislaciones van por detrás de la sociedad y existe un vacío legal en esta
disciplina, más allá de algunos preceptos que protegen la intimidad de las personas. El
perfil formativo de los nuevos profesionales es diverso: un experto en Big Data puede
proceder de carreras tan diferentes como Ingeniería, Economía o incluso Derecho, pero lo
más relevante son las aptitudes personales concretas: se necesita una enorme capacidad
de transversalidad y comprensión. Al mismo tiempo se ha perdido importancia del perfil
puramente técnico.
Fuente: Meta4
Operadores Móv
ponen la mira
Los MVNO no cuentan con una red propia ni
licencia para explotar el espectro radioeléctrico;
comercializan servicios móviles bajo su
propia marca a través de convenios de uso de
infraestructura de terceros. Por Laura Sarmiento
viles Virtuales
a en México
Dentro del mercado de telecomunicaciones móviles mexicano -valuado en 32 mil 796
millones de dólares- emergen nuevos modelos de negocio, como son los Operadores
Móviles Virtuales (MVNOs por sus siglas en inglés), en los que no hay que invertir grandes
sumas de capital para crear infraestructura ni destinar largos periodos de tiempo para su
implementación y entrada en operación, por lo que representan una creciente oportunidad
de inversión.
De acuerdo con GSMA Intelligence, actualmente existen más de 1,150 MVNOs a nivel
mundial, cifra ligeramente superior al número de operadores que cuentan con su propia
red y adjudicación de espectro, que alcanzan 1,140 operadores en el mundo. Para 2016
se estima que los ingresos por sus servicios tan sólo en América Latina llegarán a los mil
millones de dólares.
Estas empresas no cuentan con una red propia ni licencia para explotar el espectro
radioeléctrico; se encargan de comercializar servicios móviles bajo su propia marca a
través de convenios de uso de infraestructura de terceros y compra de servicios mayoristas
pertenecientes a otros operadores.
Para operar necesitan sólo el permiso de la autoridad correspondiente (que no implica
las dificultades de una concesión por espectro) y llegar a un acuerdo con algún operador
para comprarle capacidad y así ofrecer sus propios servicios, lo que les permite acceder al
mercado con mayor facilidad al menor costo.
Estas operadoras virtuales atienden nichos y segmentos determinados por la edad, el poder
adquisitivo y el origen-destino de su tráfico, entre otros.
Tipos de MVNOs
De acuerdo a The Competitive Intelligence Unit, existen cuatro tipos de MVNOs según las
funciones, inversiones y alcances que logran:
•	 Distribuidor de marca: No cuenta con una licencia móvil ni infraestructura propia, pero
mantiene contacto directo con el usuario final. Contribuye a la cadena de valor por medio
de su marca y poder de distribución, por lo que requiere de un bajo nivel de inversión.
•	 MVNO Completo: El operador no virtual provee únicamente acceso a la red de
infraestructura, mientras que el proveedor virtual se encarga de la gestión del resto de los
elementos pertenecientes a la cadena de valor.
•	 MVNO Light: Es un modelo intermedio entre los dos anteriores. Permite que nuevas
empresas administren las áreas de ventas y marketing. Además de que en algunos
casos incrementa el nivel de control sobre los procesos administrativos, la definición de
servicios y las operaciones de servicios de valor añadido.
•	 Habilitadores MVNO: Es una tercera empresa que no cuenta con una red propia y
funciona como intermediario, entre el operador móvil y los proveedores virtuales.
En México. este modelo de negocio inicio con MaxcomCel de Maxcom en el sur del país,
y Megacel de Megacable en la zona del Bajío, los cuales ofrecen servicios móviles bajo la
modalidad de cuádruple play, al igual que Unefon en la zona centro, que utiliza las redes de
Iusacell.
En junio pasado se anunció la entrada al país de la británica Virgin Mobile y la española
Tuenti (que usan la red de Telefónica) que buscarán diversificar la oferta, motivando la
competencia y una disminución de tarifas. De acuerdo con Signals Telecom, el beneficio
será la apertura de servicios para los usuarios con un mayor foco en contenidos y la oferta
de datos.
Los MVNOs se destacan por ser compañías que ofrecen servicio de telefonía de datos,
especialmente para hacer de la conexión a Internet un servicio más barato y accesible para
la población, especialmente para el segmento de los jóvenes.
Aunque los MVNOs están permitidos legalmente en México, no hay una legislación
específica que defina el papel y los requisitos para este tipo de operadores.
Según estimaciones de Signals Consulting, el despliegue de una nueva red móvil, el
establecimiento de una red logística de distribución de recargas, adquisición de clientes,
puntos de ventas, sueldos de empleados y publicidad para un mercado como México,
implicaría una inversión aproximada de 1,000 millones de dólares anuales, si el objetivo es
intentar capturar 10% del mercado en cinco años.
Virgin Mobile y Tuenti apuestan al mercado joven
Ambas empresas vuelcan sus esfuerzos al público joven, con planes ideados para las
personas que necesitan estar conectados en todo momento. Ofrecen cobrar tiempo
aire por segundos y no minutos, utilizando la red de Telefónica. Además de contar con
WhatsApp, Facebook y Twitter ilimitados, incluido en cualquiera de los Combos de Tuenti
(que expiran cada cierto tiempo) y por 150 pesos por 30 días en el caso de Virgin Mobile.
Otros de los servicios que ofrecen es facilitar los trámites de la portabilildad numérica,
es decir, cambiar de compañía manteniendo el número, y el ‘plus’ de Virgin Mobile es la
liberación de celulares en menos de 30 minutos a un precio de 99 pesos.
Tuenti (empresa de origen español que inicio como una red social) ofrece ‘combos’ en los
que se privilegia el uso de datos móviles, como un servicio en fase Beta, por lo que hay que
anotarse en una lista de espera. Estos modelos ofrecen segundos de voz, SMS y MB (80,
150, 250 350 y 800 pesos según el combo) que expiran al pasar ciertos días, 7, 14 o 28,
según el paquete.
Con estas modalidades, Tuenti ofrece consumo ‘ilimitado’ de tres aplicaciones: Twitter,
WhatsApp y Zerolímites. Esta última es una aplicación ‘nativa’ orientada a comunicación por
voz (VoIP), chat e intercambio de fotografías entre sus usuarios.
El enfoque de Tuenti está orientado a los clientes que buscan consumir datos y que pueden
sustituir SMS y telefonía con aplicaciones. La limitante de este MVNO está en que puede
resultar poco atractivo para quienes buscan mantener la opción de usar una cantidad
importante de minutos de voz o los que tratan de migrar de esquemas que pongan fecha de
expiración al saldo.
Al igual que Virgin, no se ofrecen de momento planes de minutos gratis o efectos de
club, aunque resaltan que Zerolímites puede ser una aplicación que genere un efecto de
comunidad, pero no a través de números gratuitos, sino del uso de esta app como un
elemento social o de comunicación 2.0.
Por su parte, Virgin Mobile ofrece una tarjeta en tres modalidades: SIM, microSIM y
nanoSIM, sin importar el tamaño, el precio de compra es de 80 pesos y la modalidad
depende del tipo de dispositivo.
Al adquirir un chip se obtienen mil segundos para realizar llamadas, que se convierten
en poco más de 16 minutos, ofrece un mes gratis de WhatsApp, que se puede mantener
durante un año al registrarse en el sitio web y hacer una recarga cada mes.
Pero el minuto de llamada en Virgin Mobile cuesta 1.80 pesos, lejos de los 0.98 pesos
de Telcel y los 0.85 pesos de Unefon por lo que la competencia se basa en un cobro “justo”
por segundos (0.03 centavos por segundo) y en los beneficios como que el saldo nunca
caduca y convenios con diferentes empresas que brindan descuentos en cines, antros,
restaurantes, etc.
Al ser un servicio de prepago no se deben cumplir plazos forzosos, las recargas no
tienen vencimiento y se aplica la misma tarifa para mensajes nacionales e internacionales.
En este sentido Virgin Mobile se convierte en la primera operadora celular conceptualizada
en su totalidad con un servicio digital. Esto se extiende a la venta de equipos, chips,
atención remota y el tiempo de aire.
Como vemos, ambas empresas están orientadas a un público juvenil y con un nicho de
mercado específico, siendo los planes de datos y las redes sociales los objetivos clave para
la expansión de las marcas.
La llegada de las operadores virtuales móviles al mercado mexicano, con una elevada
concentración de más del 70%, no generará un cambio radical, pero permitirá la
competencia a través del aumento en la oferta de servicios en beneficio del usuario.
Las redes sociales representan un canal de
comunicación que exige una rápida capacidad
de respuesta, pero que no anula vías de contacto
establecidas como el teléfono o el e-mail.
Redes sociales
y canales
tradicionales:
un binomio
efectivo
La presencia de las marcas en las redes sociales crece de forma sostenida, lo que se
demuestra a partir de la inversión publicitaria en estos canales: según una encuesta de
Advertisers Perceptions en Estados Unidos, más de la mitad de los anunciantes tenían
pensado incrementar sus presupuestos de publicidad en redes sociales. De hecho, los
análisis de eMarketer estiman que la facturación por publicidad de las redes sociales llegue
a los 5 mil millones de dólares este año y se incremente hasta los 6,500 millones en 2015.
Este factor ha llevado a muchas empresas a encontrar en las plataformas sociales un
valioso espacio de visibilidad, desde el que interactúan con los consumidores e incentivan
las ventas. Del otro lado, los clientes examinan cada vez más los perfiles de las marcas:
según una investigación conjunta BT y Avaya sobre los nuevos hábitos de los consumidores,
un 22% de los usuarios considera que el número de likes que una marca tiene en
Facebook es un indicador de su éxito. El atractivo de las redes sociales como canales de
venta también está en ascenso: se estima que en 2015 el 50% del comercio electrónico
provendrá de ellas.
Más allá de este alentador horizonte comercial, vale la pena recordar que las redes sociales
también son el terreno dónde un pequeño reclamo puede crecer y viralizarse, perjudicando
seriamente la imagen de una marca.
Compartir un estado o hacer un retweet pueden significar la amplificación de una queja no
detectada a tiempo. Y es aquí dónde aparece un nuevo reto para el Customer Experience
Management (CEM): comprender cómo gestionar la relación con los clientes en los medios
sociales.
Razones 3.0
Opiniones, ‘estados’, likes, comentarios. Mientras más opiniones, más likes, más seguidores.
Las redes sociales son el reino de lo vertiginoso: miles de usuarios que interactúan entre sí
y también con páginas y grupos de toda clase. Para las marcas, resulta crucial asimilar esta
complejidad y comprender que, tras el dinamismo y la masividad de los clics, hay personas
con motivaciones de lo más diversas.
En este sentido, son útiles los aportes de la investigación The Autonomous Customer
2013. Según este reporte, el 55% de los consumidores utilizó Facebook o Twitter para
comunicarse con alguna empresa. Las razones que impulsaron esas interacciones fueron
diversas: mientras algunos usuarios lo hicieron para obtener ofertas o descuentos especiales
(33%), otros utilizaron este canal para manifestar sus quejas (8%) o contactarse con el
servicio de atención al cliente (12%). A su vez, un porcentaje importante de los consultados
admitió que seguía a una marca en las redes sociales simplemente porque le gustaba (27%)
o porque quería informarse sobre sus productos (27%).
Estas cifras reflejan que las redes sociales son un auténtico canal ‘multi-propósito’. Las
soluciones, por tanto, pasan más por adoptar un enfoque integral de CEM que por insistir en
acumular adhesiones virtuales o limitarse a la promoción de nuestros productos y servicios.
En consecuencia, es clave identificar desde qué etapa de la relación empresa/cliente nos
‘habla’ cada usuario y actuar en consecuencia: ¿se trata de un potencial cliente que busca
información o es un usuario que pretende que todos sus amigos y conocidos sepan de su
buena/mala experiencia con la marca?
Otro canal, otras respuestas
En este escenario, es comprensible que,
animados por el fenomenal crecimiento
de las redes sociales (según datos de
eMarketer, 1 de cada 4 personas en el
mundo ya está presente en ellas), muchas
personas expresan sus experiencias
de consumo en Facebook o Twitter. Sin
embargo, también es importante señalar
que a la hora de afrontar asuntos
más complicados, los clientes siguen
demandando respuestas personalizadas
a través de los canales que consideran
más ‘directos’. En efecto, el 77% opta
por la comunicación telefónica a la hora
de resolver problemas que considera
complejos. Incluso es significativo que un
12% de quienes utilizan las redes sociales
para contactarse con las marcas, luego
continúe su reclamo por vías más clásicas
(teléfono o e-mail).
Ante este panorama, los líderes de negocios debemos comprender que las redes sociales
no reemplazan a los canales de comunicación preexistentes sino que, por el contrario,
constituyen un nuevo espacio con su propia lógica y sus propias reglas. Asimilarlas y
ponerlas en práctica significa gestionar de forma rápida y eficaz relaciones esenciales para
el futuro de nuestras marcas.
Por Roberto Ricossa, VP de Marketing de las Américas de Avaya
Jóvenes emulan
ciberdelincuente
buscando fama y
elogios
Bombardeados por noticias
alabando la influencia global y
la glorificación de grupos como
Anonymous, muchos jóvenes
imitan un comportamiento
que aparenta generar amplia
atención y elogios.
a
es
y
Últimamente, los campus de las escuelas secundarias y preparatorias se han convertido
en ‘campos de germinación’ para lo que aparenta ser una ola de hackers cibernéticos
adolescentes en Estados Unidos y el mundo.
El fenómeno de los hackers adolescentes no es nada nuevo. Bendecidos con una
curiosidad innata, y mucho tiempo libre, los adolescentes se han dedicado a hackear desde
la invención de las computadoras, inspirados películas clásicas como ‘Hackers’ o ‘War
Games’.
Sin embargo, con el aumento de la accesibilidad a otros hackers y códigos para sus
hazañas a través de foros, sitios chat y redes sociales, junto con la glorificación de los
colectivos globales como Anonymous en los medios, nunca antes había sido tan fácil, tan
atractivo o tan frecuente.
Bombardeados por informes de prensa alabando la influencia global y la glorificación de
grupos como Anonymous y LulzSec, es tal vez natural que muchos adolescentes quieran
emular un comportamiento que aparenta generar amplia atención y elogios.
Mientras tanto, los informes de los hackers jóvenes que han sido contratados por las
principales empresas de tecnología como—el hacker de Sony, George Hotz, que fue
contratado por Facebook en el 2011—hacen ver al hacker como algo atractivo, bueno y
legítimo. Pero la realidad es que los hackers que son atrapados enfrentan consecuencias
reales y legales muy serias por sus acciones, las cuales pueden tener un impacto no solo
duradero, sino permanente en sus futuros.
Un caso de este tipo es el del hacker austriaco de 15 años que fue arrestado por infiltrar
259 compañías durante un periodo de aproximadamente 90 días, con un promedio de
alrededor de tres asaltos a sitios web por día. Como cualquier hacker experimentado, el
joven pragmáticamente analizaba las páginas en busca de vulnerabilidades en páginas
web y bases de datos, las cuales luego explotaba con una variedad de herramientas de
hackeo ampliamente disponibles en Internet, y se mantuvo por debajo del radar gracias a
un software que le ayudaba a permanecer en el anonimato. Siguiendo los pasos de grupos
como Anonymous y LulzSec, el hacker estudiantil desconfiguró numerosos sitios web
empresariales, dispersó información robada en línea, e hizo alarde de todas sus hazañas en
Twitter.
Mientras tanto, de acuerdo a los reportes, el estudiante halló un foro de hackers que
otorgaba puntos a sus miembros—muy parecido al sistema de millas de viaje o una
tarjeta de club– por cada ataque exitoso, y en tres meses ya estaba ubicado entre los 50
principales hackers de aproximadamente unos 2,000 usuarios registrados en el foro.
Finalmente fue capturado por la unidad C4 de Austria cuando su software de anonimato
falló, y sin él notarlo, reveló su dirección IP.
Otro caso sonado es el de Ryan Cleary, el famoso hacker de 19 años de LulzSec quien
fue acusado del despliegue de ataques de Negación Distribuida de Servicio (DDoS) contra
numerosas organizaciones incluyendo la Agencia de Crimen Organizado, la Federación
Internacional de Industria Fonográfica y el BPI.
Mientras que no todos los hackers adolescentes obtienen tan alto perfil o logran
encabezados internacionales, muchos se están volviendo más descarados de sus hazañas,
especialmente con la proliferación de las redes sociales, las cuales les permiten presumir
sus logros. Pero contrario a las películas, a menudo enfrentan serias repercusiones de
suspensiones, multas, e incluso tiempo en prisión una vez que son capturados.
En otro caso, casi tres docenas de
estudiantes de la secundaria Berkeley
High enfrentaron su expulsión luego de
hackear el sistema de asistencia de la
escuela para manipular sus registros
de asistencia, lo cual tiene un impacto
directo en sus calificaciones. La
infracción ocurrió cuando un puñado de
estudiantes adquirió una clave de acceso
de administrador y subsecuentemente
limpió cientos de retardos y ausencias
injustificadas de los registros
permanentes de cerca de 50 estudiantes,
a cambio de una cuota que iba de 2 a 20
dólares.
En lo que representó una típica estafa
de calificaciones, el hackeo permitió
a los estudiantes desviar la nueva
política de asistencia implementada
por la escuela, la cual requería que los
maestros redujeran las calificaciones de
los estudiantes que tuvieran tres o más
ausencias injustificadas. Las escuelas
están trabajando con oficiales de la ley
para determinar si se necesita tomar
acción legal en estos casos.
Y por último, hace tiempo se dio el
caso de un estudiante adolescente que
aparentemente hackeó el sistema de computadoras de la escuela secundaria Pelham de
New Hampshire con el fin de cambiar sus calificaciones. La escuela estuvo investigando los
detalles legales y el castigo del estudiante se mantiene confidencial.
Por por Stefanie Hoffman, de Fortinet

More Related Content

What's hot

UD2.La revolución digital vista en 2004
UD2.La revolución digital vista en 2004UD2.La revolución digital vista en 2004
UD2.La revolución digital vista en 2004CRISTINA ARENALES
 
Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Edson Ugalde
 
Tecnologias emergentes
Tecnologias emergentesTecnologias emergentes
Tecnologias emergentesFERNANDOCR1981
 
Más Sobre El Futuro En Internet
Más Sobre El Futuro En InternetMás Sobre El Futuro En Internet
Más Sobre El Futuro En InternetHugo Aguayo
 
Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015Mundo Contact
 
Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016Mundo Contact
 
Ha estallado la gran revolución digital
Ha estallado la gran revolución digitalHa estallado la gran revolución digital
Ha estallado la gran revolución digitalalbertocarranzalopez
 
IDC Iberia Predictions 2011
IDC Iberia Predictions 2011IDC Iberia Predictions 2011
IDC Iberia Predictions 2011Lluis Altes
 
Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015Mundo Contact
 
Oferta empleo umh redes 5 g - vehiculo conectadov2
Oferta empleo umh  redes 5 g - vehiculo conectadov2Oferta empleo umh  redes 5 g - vehiculo conectadov2
Oferta empleo umh redes 5 g - vehiculo conectadov2opal_empleo
 
Revista Mundo Contact Enero 2014
Revista Mundo Contact Enero 2014Revista Mundo Contact Enero 2014
Revista Mundo Contact Enero 2014Mundo Contact
 
COMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBECOMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBEPedro Melgar
 
Revista Mundo Contact Marzo 2012
Revista Mundo Contact Marzo 2012Revista Mundo Contact Marzo 2012
Revista Mundo Contact Marzo 2012Mundo Contact
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Mundo Contact
 

What's hot (20)

Mobile - Tendencias y tecnologias
Mobile - Tendencias y tecnologiasMobile - Tendencias y tecnologias
Mobile - Tendencias y tecnologias
 
UD2.La revolución digital vista en 2004
UD2.La revolución digital vista en 2004UD2.La revolución digital vista en 2004
UD2.La revolución digital vista en 2004
 
Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016
 
Tecnologias emergentes
Tecnologias emergentesTecnologias emergentes
Tecnologias emergentes
 
Más Sobre El Futuro En Internet
Más Sobre El Futuro En InternetMás Sobre El Futuro En Internet
Más Sobre El Futuro En Internet
 
Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015
 
Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016
 
Tecnologias futuras
Tecnologias futurasTecnologias futuras
Tecnologias futuras
 
Ha estallado la gran revolución digital
Ha estallado la gran revolución digitalHa estallado la gran revolución digital
Ha estallado la gran revolución digital
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
IDC Iberia Predictions 2011
IDC Iberia Predictions 2011IDC Iberia Predictions 2011
IDC Iberia Predictions 2011
 
Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015
 
Oferta empleo umh redes 5 g - vehiculo conectadov2
Oferta empleo umh  redes 5 g - vehiculo conectadov2Oferta empleo umh  redes 5 g - vehiculo conectadov2
Oferta empleo umh redes 5 g - vehiculo conectadov2
 
Intraduccion a la nube.output
Intraduccion a la nube.outputIntraduccion a la nube.output
Intraduccion a la nube.output
 
Revista Mundo Contact Enero 2014
Revista Mundo Contact Enero 2014Revista Mundo Contact Enero 2014
Revista Mundo Contact Enero 2014
 
Bluetooth 3
Bluetooth 3Bluetooth 3
Bluetooth 3
 
COMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBECOMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBE
 
Revista Mundo Contact Marzo 2012
Revista Mundo Contact Marzo 2012Revista Mundo Contact Marzo 2012
Revista Mundo Contact Marzo 2012
 
Tecnologia 5G
Tecnologia 5GTecnologia 5G
Tecnologia 5G
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
 

Viewers also liked

Richard J Pollock Jr - Resume-rev2
Richard J Pollock Jr - Resume-rev2Richard J Pollock Jr - Resume-rev2
Richard J Pollock Jr - Resume-rev2Rick Pollock
 
Panda Adaptive Defense - The evolution of malware
Panda Adaptive Defense - The evolution of malwarePanda Adaptive Defense - The evolution of malware
Panda Adaptive Defense - The evolution of malwarePanda Security
 
Node.js meetup at Palo Alto Networks Tel Aviv
Node.js meetup at Palo Alto Networks Tel AvivNode.js meetup at Palo Alto Networks Tel Aviv
Node.js meetup at Palo Alto Networks Tel AvivRon Perlmuter
 
Top 5 Cloud Security Predictions for 2016
Top 5 Cloud Security Predictions for 2016 Top 5 Cloud Security Predictions for 2016
Top 5 Cloud Security Predictions for 2016 Alert Logic
 
ARN Next Gen Storage July 2015
ARN Next Gen Storage July 2015ARN Next Gen Storage July 2015
ARN Next Gen Storage July 2015Darrin Edkins
 
Home Automation Benchmarking Report
Home Automation Benchmarking ReportHome Automation Benchmarking Report
Home Automation Benchmarking ReportSynack
 
2012 State of Mobile Survey Global Key Findings
2012 State of Mobile Survey Global Key Findings2012 State of Mobile Survey Global Key Findings
2012 State of Mobile Survey Global Key FindingsSymantec
 
FRED: A Hosted Data Flow Platform for the IoT
FRED: A Hosted Data Flow Platform for the IoTFRED: A Hosted Data Flow Platform for the IoT
FRED: A Hosted Data Flow Platform for the IoTMichael Blackstock
 
THETA S でライブストリーミング(途中経過)
THETA S でライブストリーミング(途中経過)THETA S でライブストリーミング(途中経過)
THETA S でライブストリーミング(途中経過)KatsuyaENDOH
 
Battle for the Cloud: The 2014 Strategy& ICT 50 Study
Battle for the Cloud: The 2014 Strategy& ICT 50 StudyBattle for the Cloud: The 2014 Strategy& ICT 50 Study
Battle for the Cloud: The 2014 Strategy& ICT 50 StudyFlorian Gröne
 
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Компания УЦСБ
 
ICE: The ultimate way of beating NAT in SIP
ICE: The ultimate way of beating NAT in SIPICE: The ultimate way of beating NAT in SIP
ICE: The ultimate way of beating NAT in SIPSaúl Ibarra Corretgé
 
Ask the Experts final
Ask the Experts finalAsk the Experts final
Ask the Experts finalDaren Dunkel
 
SANS CTI Summit 2016 - Data-Driven Threat Intelligence: Sharing
SANS CTI Summit 2016 - Data-Driven Threat Intelligence: SharingSANS CTI Summit 2016 - Data-Driven Threat Intelligence: Sharing
SANS CTI Summit 2016 - Data-Driven Threat Intelligence: SharingAlex Pinto
 
Why iOS developers requires code signing certificate.?
Why iOS developers requires code signing certificate.?Why iOS developers requires code signing certificate.?
Why iOS developers requires code signing certificate.?Kayra Obrain
 

Viewers also liked (20)

Richard J Pollock Jr - Resume-rev2
Richard J Pollock Jr - Resume-rev2Richard J Pollock Jr - Resume-rev2
Richard J Pollock Jr - Resume-rev2
 
Panda Adaptive Defense - The evolution of malware
Panda Adaptive Defense - The evolution of malwarePanda Adaptive Defense - The evolution of malware
Panda Adaptive Defense - The evolution of malware
 
Node.js meetup at Palo Alto Networks Tel Aviv
Node.js meetup at Palo Alto Networks Tel AvivNode.js meetup at Palo Alto Networks Tel Aviv
Node.js meetup at Palo Alto Networks Tel Aviv
 
Top 5 Cloud Security Predictions for 2016
Top 5 Cloud Security Predictions for 2016 Top 5 Cloud Security Predictions for 2016
Top 5 Cloud Security Predictions for 2016
 
ARN Next Gen Storage July 2015
ARN Next Gen Storage July 2015ARN Next Gen Storage July 2015
ARN Next Gen Storage July 2015
 
Resume
ResumeResume
Resume
 
Home Automation Benchmarking Report
Home Automation Benchmarking ReportHome Automation Benchmarking Report
Home Automation Benchmarking Report
 
2012 State of Mobile Survey Global Key Findings
2012 State of Mobile Survey Global Key Findings2012 State of Mobile Survey Global Key Findings
2012 State of Mobile Survey Global Key Findings
 
FRED: A Hosted Data Flow Platform for the IoT
FRED: A Hosted Data Flow Platform for the IoTFRED: A Hosted Data Flow Platform for the IoT
FRED: A Hosted Data Flow Platform for the IoT
 
THETA S でライブストリーミング(途中経過)
THETA S でライブストリーミング(途中経過)THETA S でライブストリーミング(途中経過)
THETA S でライブストリーミング(途中経過)
 
Battle for the Cloud: The 2014 Strategy& ICT 50 Study
Battle for the Cloud: The 2014 Strategy& ICT 50 StudyBattle for the Cloud: The 2014 Strategy& ICT 50 Study
Battle for the Cloud: The 2014 Strategy& ICT 50 Study
 
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
 
ICE: The ultimate way of beating NAT in SIP
ICE: The ultimate way of beating NAT in SIPICE: The ultimate way of beating NAT in SIP
ICE: The ultimate way of beating NAT in SIP
 
Ali CV2
Ali CV2Ali CV2
Ali CV2
 
Filtragem web
Filtragem webFiltragem web
Filtragem web
 
Ask the Experts final
Ask the Experts finalAsk the Experts final
Ask the Experts final
 
SANS CTI Summit 2016 - Data-Driven Threat Intelligence: Sharing
SANS CTI Summit 2016 - Data-Driven Threat Intelligence: SharingSANS CTI Summit 2016 - Data-Driven Threat Intelligence: Sharing
SANS CTI Summit 2016 - Data-Driven Threat Intelligence: Sharing
 
CS_Resume
CS_ResumeCS_Resume
CS_Resume
 
Andrew's CV
Andrew's CVAndrew's CV
Andrew's CV
 
Why iOS developers requires code signing certificate.?
Why iOS developers requires code signing certificate.?Why iOS developers requires code signing certificate.?
Why iOS developers requires code signing certificate.?
 

Similar to 5G redes nativos digitales

Similar to 5G redes nativos digitales (20)

Introducción a las Redes Convergentes
Introducción a las Redes ConvergentesIntroducción a las Redes Convergentes
Introducción a las Redes Convergentes
 
Ntics copia
Ntics   copiaNtics   copia
Ntics copia
 
Trabajo ntic`s 2
Trabajo ntic`s 2Trabajo ntic`s 2
Trabajo ntic`s 2
 
Trabajo ntic`s 2 HUGO
Trabajo ntic`s 2 HUGOTrabajo ntic`s 2 HUGO
Trabajo ntic`s 2 HUGO
 
Tecnología para el futuro
Tecnología para el futuroTecnología para el futuro
Tecnología para el futuro
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
Introducción a la computación en la nube
Introducción a la computación en la nubeIntroducción a la computación en la nube
Introducción a la computación en la nube
 
Programación Sistemas 11
Programación Sistemas 11Programación Sistemas 11
Programación Sistemas 11
 
Programación Sistemas 11
Programación Sistemas 11Programación Sistemas 11
Programación Sistemas 11
 
5 avances
5 avances5 avances
5 avances
 
5 avances
5 avances5 avances
5 avances
 
5 avances
5 avances5 avances
5 avances
 
Capitulo 1 intro. a la Cloud Computing
Capitulo 1 intro. a la Cloud ComputingCapitulo 1 intro. a la Cloud Computing
Capitulo 1 intro. a la Cloud Computing
 
Tecnologias emergentes
Tecnologias emergentesTecnologias emergentes
Tecnologias emergentes
 
Innovaciones tecnologicas en mexico
Innovaciones tecnologicas en mexicoInnovaciones tecnologicas en mexico
Innovaciones tecnologicas en mexico
 
Prensario TI Latin America Septiembre 2020
Prensario  TI Latin America Septiembre 2020 Prensario  TI Latin America Septiembre 2020
Prensario TI Latin America Septiembre 2020
 
1.1.tic
1.1.tic1.1.tic
1.1.tic
 
Como comprar por Internet
Como comprar por InternetComo comprar por Internet
Como comprar por Internet
 
Las Tic
Las Tic Las Tic
Las Tic
 
INTEL RED 5G
INTEL RED 5GINTEL RED 5G
INTEL RED 5G
 

More from Mundo Contact

Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Mundo Contact
 
Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Mundo Contact
 
Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Mundo Contact
 
Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016Mundo Contact
 
Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Mundo Contact
 
Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Mundo Contact
 
Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015Mundo Contact
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Mundo Contact
 
Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Mundo Contact
 
Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Mundo Contact
 
Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Mundo Contact
 
Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Mundo Contact
 
Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Mundo Contact
 
Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Mundo Contact
 
Revista Mundo Contact Noviembre 2014
Revista Mundo Contact Noviembre 2014Revista Mundo Contact Noviembre 2014
Revista Mundo Contact Noviembre 2014Mundo Contact
 
Revista Mundo Contact Octubre 2014
Revista Mundo Contact Octubre 2014Revista Mundo Contact Octubre 2014
Revista Mundo Contact Octubre 2014Mundo Contact
 
Revista Mundo Contact Septiembre 2014
Revista Mundo Contact Septiembre 2014Revista Mundo Contact Septiembre 2014
Revista Mundo Contact Septiembre 2014Mundo Contact
 
Revista Mundo Contact Agosto 2014
Revista Mundo Contact Agosto 2014Revista Mundo Contact Agosto 2014
Revista Mundo Contact Agosto 2014Mundo Contact
 
Revista Mundo Contact Junio 2014
Revista Mundo Contact Junio 2014Revista Mundo Contact Junio 2014
Revista Mundo Contact Junio 2014Mundo Contact
 
Revista Mundo Contact Mayo 2014
Revista Mundo Contact Mayo 2014Revista Mundo Contact Mayo 2014
Revista Mundo Contact Mayo 2014Mundo Contact
 

More from Mundo Contact (20)

Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016
 
Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016
 
Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016
 
Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016
 
Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015
 
Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015
 
Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015
 
Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015
 
Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015
 
Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015
 
Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015
 
Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015
 
Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014
 
Revista Mundo Contact Noviembre 2014
Revista Mundo Contact Noviembre 2014Revista Mundo Contact Noviembre 2014
Revista Mundo Contact Noviembre 2014
 
Revista Mundo Contact Octubre 2014
Revista Mundo Contact Octubre 2014Revista Mundo Contact Octubre 2014
Revista Mundo Contact Octubre 2014
 
Revista Mundo Contact Septiembre 2014
Revista Mundo Contact Septiembre 2014Revista Mundo Contact Septiembre 2014
Revista Mundo Contact Septiembre 2014
 
Revista Mundo Contact Agosto 2014
Revista Mundo Contact Agosto 2014Revista Mundo Contact Agosto 2014
Revista Mundo Contact Agosto 2014
 
Revista Mundo Contact Junio 2014
Revista Mundo Contact Junio 2014Revista Mundo Contact Junio 2014
Revista Mundo Contact Junio 2014
 
Revista Mundo Contact Mayo 2014
Revista Mundo Contact Mayo 2014Revista Mundo Contact Mayo 2014
Revista Mundo Contact Mayo 2014
 

Recently uploaded

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Recently uploaded (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

5G redes nativos digitales

  • 1. Número 120-2014 ¿Qué esperarán los ‘nativos digitales’ de las redes 5G? [Pag. 4] Redes sociales y canales tradicionales: un binomio efectivo [Pag. 20] LA REVISTA ESPECIALIZADA EN TIC OperadoresMóviles Virtualesponenla miraenMéxico Analista de Big Data: la profesión más atractiva del siglo XXI [Pag. 8] Jóvenes emulan a ciberdelincuentes buscando fama y elogios [Pag. 24] 14
  • 2. El Consejo Editorial Editorial En un mercado de telecomunicaciones valuado en 32,796 millones de dólares, los Operadores Móviles Virtuales (MVNOs por sus siglas en inglés) encuentran una oportunidad real para invertir y competir en esta industria, ofreciendo servicios de telefonía de datos para conectarse a Internet en condiciones competitivas de precio y accesibilidad. En este contexto, la llegada de MVNOs a México, cuyo mercado muestra una concentración del más del 70%, no se espera que generará un cambio radical, sin embargo si se dispondrá de una nueva opción competitiva en la oferta de servicios a los usuarios. En México, este modelo de negocio lo inició MaxcomCel en el sur del país y Megacel en el Bajío, ofreciendo servicios móviles bajo la modalidad de cuádruple play, al igual que Unefon en la zona centro, que utiliza las redes de Iusacell. Los MVNOs se destacan por ser compañías que ofrecen servicios de telefonía de datos, especialmente para hacer de la conexión a Internet un servicio más barato y accesible para la población. Estas empresas no cuentan con una red propia ni licencia para explotar el espectro radiológico, se encargan de comercializar sus servicios móviles bajo su propia marca a través de convenios de uso de infraestructura de terceros y compra de servicios mayoristas pertenecientes a otros operadores, accediendo así al mercado con mayor facilidad y a más bajo costo. En el presente número de nuestra revista profundizamos más en este tema e incorporamos la visión de The Competitive Intelingence Unit respecto a la variedad de MVNOs según sus funciones, inversiones y alcances. México: un mercado valioso para los Operadores Móviles Virtuales
  • 3.
  • 4. ¿Qué esperarán los ‘nativos digitales’ de las redes 5G? 5G permitirá tener una red que se adapte a ellos, en vez de obligarlos a adaptarse a la red, y con un rendimiento que siempre cumpla con sus expectativas, donde quiera que estén.
  • 5.
  • 6. ¿Qué esperarán nuestros hijos de la futura generación de redes 5G? Lo más probable es que esperarán tecnologías, innovaciones y capacidades que los garanticen la habilidad de interactuar con su mundo de nuevas e innumerables maneras. Mientras que en algunos países parece estar actualizándose con dificultad a la tecnología de cuarta generación 4G, Bell Labs trabaja en investigación tecnológica relacionada con la tecnología del futuro, entre la quinta generación 5G para que en el año de 2020 se engloben todos los estándares tecnológicos, desde Bluetooth, WLAN, CDMA, W-CDMA, LTE y otros nuevos, pero con la flexibilidad para adaptar la red a la demanda, a la persona, a su ubicación, y a cuáles pueden ser sus necesidades; todo esto con un gran desempeño entre un usuario y la persona o aplicación con la que se comunican. Las personas de más de 20 años, en la próxima década, nunca habrán visto un teléfono con cable compartido con sus padres y hermanos. El teléfono se ha transformado en una plataforma de comunicación completa y ha sido personalizado para cada persona con sus tonos de llamada y aplicaciones, y esto es lo que cada persona espera.. Nuestros hijos no se han visto obligados a memorizar los números de teléfono, sin embargo ahora se pueden conectar basándose en el nombre o el grupo al que pertenecen. Además, pueden comunicarse con sus amigos y familiares, obtener información de donde lo deseen estando dentro o fuera de casa y tienen altas expectativas de que la calidad de esta comunicación sea la misma en todas partes, sin necesidad de entender las limitaciones o el lenguaje de LTE, WiFi o 5G. El desafío para nosotros es proveer soluciones de comunicación a estos jóvenes profesionales, cumpliendo sus expectativas hoy y trayendo la flexibilidad de nuevas capacidades, para permitirles crear los nuevos paradigmas que definirán la forma en que interactuamos en el futuro. Hoy en día, la comunicación se realiza en persona o a través de un enlace inalámbrico (ya sea mediante WiFi o celular en casa o fuera del hogar). Necesitamos valorar que las soluciones inalámbricas de próxima generación, o 5G, sean la comunicación del futuro y no sólo una solución de radio inalámbrica. Hay dos mejoras principales que necesitamos en el caso de las comunicaciones: flexibilidad para adaptar la red a la demanda, la persona, su ubicación, y cuáles pueden ser sus necesidades; y optimizar la gama completa del desempeño final entre un usuario y la persona o aplicación con la que ellos se están comunicando. El futuro está en la Nube Al mover la mayor parte del procesamiento de las comunicaciones a la Nube, estamos viendo una mayor flexibilidad en las redes móviles de hoy en día. Esta flexibilidad va a continuar y se va a ampliar, explotando la capacidad de escalar el procesamiento, memoria, y rendimiento de la red a una aplicación particular para una persona específica, en una localización específica y con características particulares contextuales.
  • 7. La flexibilidad también vendrá con el uso de los nuevos diseños de radio 5G que se puedan escalar fácilmente para servir a las aplicaciones que requieren una gran cantidad de ancho de banda. Es muy importante que esta flexibilidad sea capaz de soportar las aplicaciones que no conocemos hoy en día -aplicaciones que son diferentes de los mensajes de texto, voz, HTML, y el video que conocemos-, las aplicaciones del mañana, y así prepararse para lo inesperado. Los dispositivos móviles de hoy soportan muchas formas de conexión -celular, WiFi y Bluetooth como ejemplos-, y el futuro necesitará darse cuenta de que éstos y las nuevas tecnologías tendrán que trabajar juntos sin problemas. De esta forma, ¿Cuáles serían los deseos de nuestros hijos en la plataforma de comunicaciones del futuro? Seguramente desearán una red que se adapte a ellos, en vez de obligarlos a adaptarse a la red, y con un rendimiento que sea perfecto y que siempre cumpla con sus expectativas, donde quiera que estén. La carrera mundial para desarrollar tecnologías móviles 5G demuestra la necesidad de armonización del espectro radioeléctrico que garantice la interoperabilidad internacional y en preparación de los estándares para el éxito de la 5G. De esta manera, 5G se convertirá en las nuevas arterias de la economía digital y sociedad digital una vez que se haya establecido. Por Tod Sizer, líder en Investigación de Wireless en Bell Labs de Alcatel-Lucent
  • 8. Una de las consecuencias más visibles del impacto de las nuevas tecnologías en el mundo laboral es la aparición de perfiles profesionales antes inexistentes. Analista de Big Data: la profesión más atractiva del siglo XXI
  • 9.
  • 10. Big Data representa una nueva frontera para la innovación, la competitividad y la productividad, además de evidenciar la riqueza de la información y el conocimiento que puede aportar el inmenso volumen de datos y contenidos de todo tipo que se generan cada segundo. Big Data está conformado un conjunto de datos de enormes proporciones y que se actualiza a una velocidad exorbitante, por lo que resulta difícil su adaptación en las estructuras de proceso convencionales de datos de las empresas. Éstas se enfrentan a enormes desafíos en la gestión de la información, debido a que las tecnologías tradicionales no logran administrarla de una manera eficiente, mientras que los ejecutivos demandan cada vez más y mejor información para tomar decisiones. Big Data se convierte en la profesión más atractiva En una sociedad que genera millones de datos a diario en la red, el estudio e interpretación de la información se convierte en una herramienta fundamental para las empresas. Business Review califica al analista de Big Data como la profesión más atractiva del siglo XXI, debido al crecimiento de la industria y a la escasez de expertos. Una de las consecuencias más visibles del impacto de las nuevas tecnologías en el mundo laboral es la aparición de perfiles profesionales antes inexistentes, que vienen a dar respuesta a las nuevas necesidades de la empresa. El trabajo del analista de Big Data consiste en recopilar grandes cantidades de datos en diferentes formatos (documentos de texto, páginas web, archivos de imagen y video, contenidos en redes sociales, dispositivos móviles, apps, sensores, etc.) y traducirlos en información relevante y útil para la empresa. Las dimensiones de Big Data están denominadas con las tres V: • Volumen de datos que se miden en Terabytes o Petabytes de información • Velocidad- el dato debe responder de manera instantánea a las necesidades de información • Variedad- los datos vienen en distintos soportes: audio, video o posts de Social Media ¿Qué se produce en la web durante sesenta segundos? • Se publican 6 artículos en Wikipedia • Se envían 204 millones de correos electrónicos • Se descargan 47,000 aplicaciones para smartphones y tablets
  • 11. • Se abren más de 100 cuentas en LinkedIn • Se crean 320 nuevas cuentan en Twitter • Se realizan 277,000 entradas en Facebook • Se escriben 100,000 tuits • Se suben 30 horas de video a YouTube • Se ven 1,300 millones de videos. Juntos suman la cantidad de 2.5 trillones de bytes, tanto que el 90% de estos datos se han creado en los últimos 2 años. ¿Cómo transformar la información en conocimiento? La información es la suma de los datos que tenemos a nuestro alcance y el conocimiento consiste en extraer lo valioso de esa información, su riqueza y su profundidad. Grandes volúmenes de datos son inútiles si no podemos sacar conclusiones. La información tiene poco valor si no se transforma en conocimiento. El conocimiento permite tomar decisiones razonadas y actuar en consecuencia. Es necesario pasar de la información al conocimiento. Los dos grandes desafíos de Big Data son: manejar cantidades enormes de información y desarrollar la capacidad analítica para entenderla y aplicarla a los negocios. Crecimiento del mercado de la tecnología y servicios de Big Data La firma de investigación IDC establece que los servicios de Big Data crecerán a una tasa del 27% en los próximos años hasta alcanzar los 32.4 mil millones de dólares en 2017. El negocio de Big Data crece a una tasa seis veces mayor que el mercado general de Tecnologías de la Información y Comunicaciones. La firma realizó un estudio entre los ejecutivos de las empresas más importantes del mundo, el cual arrojó los siguientes resultados en relación a Big Data: • 19% implementó proyectos de Big Data • 25% está en proceso de implementación • 16% tiene proyectos de Big Data planeados dentro los próximos 12 meses • 16% tiene proyectos de Big Data planeados dentro de los próximos 13 a 24 meses • 23% son los menos avanzados y probablemente implementarán proyectos de Big Data en el futuro, pero están luchando por encontrar la estrategia o soluciones adecuadas. Ante la pregunta sobre cuál es el nivel de importancia de las iniciativas de Big Data dentro de sus organizaciones:
  • 12. • 53% calificaron sus proyectos como ‘críticos’ o ‘de alta prioridad’ • 34% manifestó que tienen ‘prioridad moderada’ • 12% dijo que tienen ‘baja prioridad’ Los objetivos de negocio que están impulsando a las empresas a invertir en Big Data son: • 59%: Mejorar la calidad de la toma de decisiones • 53%: Incrementar la velocidad de las decisiones • 47%: Mejorar la planeación y la predicción • 47%: Desarrollar nuevos productos/servicios y flujos de ingresos • 44%: Mejorar la adquisición/retención de clientes • 34%: Construir nuevas sociedades de negocios Las empresas consultadas estiman que los datos que proyectan administrar en los próximos 12 a 18 meses incrementarán el 76%, alcanzando un promedio 289 terabytes. Otro de los temas que detectó la investigación fue que las empresas sienten las consecuencias de la sobrecarga de datos en sus negocios. Hay consecuencias cuando existe un flujo de grandes cantidades de datos, tal como la pérdida de negocios debido a la incapacidad para encontrar rápidamente la información requerida y tener seguridad en la misma. El 19% admite haber tenido pérdidas, mientras que el 46% reconoce pérdidas ocasionales; en tanto el 4% admite que la incapacidad de manejar grandes volúmenes de datos causó inconvenientes frecuentes en la seguridad de los datos. Las empresas están preparadas para invertir y el ROI no parece ser un impedimento importante en este momento, dado que sólo el 26% de los encuestados citó la capacidad para demostrar el ROI de las inversiones como una barrera. La seguridad de los datos es una preocupación, pero no es lo más apremiante. En este rubro, el 49% de los encuestados dijo que sus soluciones y productos actuales de seguridad ofrecen seguridad adecuada para sus proyectos de Big Data. El 29% aseveró que no son adecuados y el 22% no está seguro. Tanto los líderes de TI como los de negocios están de acuerdo en que los proyectos de Big Data son más exitosos cuando son implementados como un proyecto conjunto diseñado para resolver retos específicos de negocios. El 54% admitió que el mayor reto para llevar adelante un proyecto es la integración cultural entre los distintos sectores y las diferentes geografías que componen la empresa. Respecto al futuro, el 48% de los encuestados espera que el uso de Big Data se desarrolle dentro de la compañía en los próximos tres años, mientras que el 26% espera utilizar Big Data en una o más unidades de negocio, departamentos o divisiones. Sólo el 5% cree que sus planes de Big Data se desvanecerán después de que decaiga el impulso.
  • 13. Big Data y el gran reto para la Gestión de Recursos Humanos Se estima una inversión de 132,000 millones de dólares en servicios de Big Data para el año 2015. Este negocio generará un aproximado de 4,400 millones de empleos en todo el mundo. La oficina del CEO es donde más se utilizará la tecnología Big Data para la toma de decisiones estratégicas y, en segundo lugar, en las áreas de Marketing y Comunicación. Las empresas sienten el impacto de la demanda de talentos que genera el fenómeno de Big Data y están preocupadas por contar con la gente adecuada dentro de su empresa para desplegar la mayoría de sus iniciativas de Big Data. En el 34% de las empresas están contratando gente con habilidades analíticas, y en el 26% con experiencia de gestión de Big Data. Cuando se les preguntó a los líderes de las compañías qué conjunto de habilidades planean contratar en los próximos 12 a 18 meses, respondieron: • 27%: Científicos de datos • 24%: Arquitecto de datos • 24%: Analista de datos • 23%: Visualizador de datos • 21%: Analista de negocios • 19%: Director Gerente de Analítica • 19%: Programador de base de datos Una de las grandes preocupaciones asociadas al Big Data es la vulnerabilidad de los datos privados. Las legislaciones van por detrás de la sociedad y existe un vacío legal en esta disciplina, más allá de algunos preceptos que protegen la intimidad de las personas. El perfil formativo de los nuevos profesionales es diverso: un experto en Big Data puede proceder de carreras tan diferentes como Ingeniería, Economía o incluso Derecho, pero lo más relevante son las aptitudes personales concretas: se necesita una enorme capacidad de transversalidad y comprensión. Al mismo tiempo se ha perdido importancia del perfil puramente técnico. Fuente: Meta4
  • 14. Operadores Móv ponen la mira Los MVNO no cuentan con una red propia ni licencia para explotar el espectro radioeléctrico; comercializan servicios móviles bajo su propia marca a través de convenios de uso de infraestructura de terceros. Por Laura Sarmiento
  • 16. Dentro del mercado de telecomunicaciones móviles mexicano -valuado en 32 mil 796 millones de dólares- emergen nuevos modelos de negocio, como son los Operadores Móviles Virtuales (MVNOs por sus siglas en inglés), en los que no hay que invertir grandes sumas de capital para crear infraestructura ni destinar largos periodos de tiempo para su implementación y entrada en operación, por lo que representan una creciente oportunidad de inversión. De acuerdo con GSMA Intelligence, actualmente existen más de 1,150 MVNOs a nivel mundial, cifra ligeramente superior al número de operadores que cuentan con su propia red y adjudicación de espectro, que alcanzan 1,140 operadores en el mundo. Para 2016 se estima que los ingresos por sus servicios tan sólo en América Latina llegarán a los mil millones de dólares. Estas empresas no cuentan con una red propia ni licencia para explotar el espectro radioeléctrico; se encargan de comercializar servicios móviles bajo su propia marca a través de convenios de uso de infraestructura de terceros y compra de servicios mayoristas pertenecientes a otros operadores. Para operar necesitan sólo el permiso de la autoridad correspondiente (que no implica las dificultades de una concesión por espectro) y llegar a un acuerdo con algún operador para comprarle capacidad y así ofrecer sus propios servicios, lo que les permite acceder al mercado con mayor facilidad al menor costo. Estas operadoras virtuales atienden nichos y segmentos determinados por la edad, el poder adquisitivo y el origen-destino de su tráfico, entre otros. Tipos de MVNOs De acuerdo a The Competitive Intelligence Unit, existen cuatro tipos de MVNOs según las funciones, inversiones y alcances que logran: • Distribuidor de marca: No cuenta con una licencia móvil ni infraestructura propia, pero mantiene contacto directo con el usuario final. Contribuye a la cadena de valor por medio de su marca y poder de distribución, por lo que requiere de un bajo nivel de inversión. • MVNO Completo: El operador no virtual provee únicamente acceso a la red de infraestructura, mientras que el proveedor virtual se encarga de la gestión del resto de los elementos pertenecientes a la cadena de valor. • MVNO Light: Es un modelo intermedio entre los dos anteriores. Permite que nuevas empresas administren las áreas de ventas y marketing. Además de que en algunos casos incrementa el nivel de control sobre los procesos administrativos, la definición de servicios y las operaciones de servicios de valor añadido. • Habilitadores MVNO: Es una tercera empresa que no cuenta con una red propia y funciona como intermediario, entre el operador móvil y los proveedores virtuales.
  • 17. En México. este modelo de negocio inicio con MaxcomCel de Maxcom en el sur del país, y Megacel de Megacable en la zona del Bajío, los cuales ofrecen servicios móviles bajo la modalidad de cuádruple play, al igual que Unefon en la zona centro, que utiliza las redes de Iusacell. En junio pasado se anunció la entrada al país de la británica Virgin Mobile y la española Tuenti (que usan la red de Telefónica) que buscarán diversificar la oferta, motivando la competencia y una disminución de tarifas. De acuerdo con Signals Telecom, el beneficio será la apertura de servicios para los usuarios con un mayor foco en contenidos y la oferta de datos. Los MVNOs se destacan por ser compañías que ofrecen servicio de telefonía de datos, especialmente para hacer de la conexión a Internet un servicio más barato y accesible para la población, especialmente para el segmento de los jóvenes. Aunque los MVNOs están permitidos legalmente en México, no hay una legislación específica que defina el papel y los requisitos para este tipo de operadores. Según estimaciones de Signals Consulting, el despliegue de una nueva red móvil, el establecimiento de una red logística de distribución de recargas, adquisición de clientes, puntos de ventas, sueldos de empleados y publicidad para un mercado como México, implicaría una inversión aproximada de 1,000 millones de dólares anuales, si el objetivo es intentar capturar 10% del mercado en cinco años. Virgin Mobile y Tuenti apuestan al mercado joven Ambas empresas vuelcan sus esfuerzos al público joven, con planes ideados para las personas que necesitan estar conectados en todo momento. Ofrecen cobrar tiempo aire por segundos y no minutos, utilizando la red de Telefónica. Además de contar con WhatsApp, Facebook y Twitter ilimitados, incluido en cualquiera de los Combos de Tuenti (que expiran cada cierto tiempo) y por 150 pesos por 30 días en el caso de Virgin Mobile. Otros de los servicios que ofrecen es facilitar los trámites de la portabilildad numérica, es decir, cambiar de compañía manteniendo el número, y el ‘plus’ de Virgin Mobile es la liberación de celulares en menos de 30 minutos a un precio de 99 pesos. Tuenti (empresa de origen español que inicio como una red social) ofrece ‘combos’ en los que se privilegia el uso de datos móviles, como un servicio en fase Beta, por lo que hay que anotarse en una lista de espera. Estos modelos ofrecen segundos de voz, SMS y MB (80, 150, 250 350 y 800 pesos según el combo) que expiran al pasar ciertos días, 7, 14 o 28, según el paquete. Con estas modalidades, Tuenti ofrece consumo ‘ilimitado’ de tres aplicaciones: Twitter, WhatsApp y Zerolímites. Esta última es una aplicación ‘nativa’ orientada a comunicación por
  • 18. voz (VoIP), chat e intercambio de fotografías entre sus usuarios. El enfoque de Tuenti está orientado a los clientes que buscan consumir datos y que pueden sustituir SMS y telefonía con aplicaciones. La limitante de este MVNO está en que puede resultar poco atractivo para quienes buscan mantener la opción de usar una cantidad importante de minutos de voz o los que tratan de migrar de esquemas que pongan fecha de expiración al saldo. Al igual que Virgin, no se ofrecen de momento planes de minutos gratis o efectos de club, aunque resaltan que Zerolímites puede ser una aplicación que genere un efecto de comunidad, pero no a través de números gratuitos, sino del uso de esta app como un elemento social o de comunicación 2.0. Por su parte, Virgin Mobile ofrece una tarjeta en tres modalidades: SIM, microSIM y nanoSIM, sin importar el tamaño, el precio de compra es de 80 pesos y la modalidad depende del tipo de dispositivo. Al adquirir un chip se obtienen mil segundos para realizar llamadas, que se convierten en poco más de 16 minutos, ofrece un mes gratis de WhatsApp, que se puede mantener durante un año al registrarse en el sitio web y hacer una recarga cada mes. Pero el minuto de llamada en Virgin Mobile cuesta 1.80 pesos, lejos de los 0.98 pesos de Telcel y los 0.85 pesos de Unefon por lo que la competencia se basa en un cobro “justo” por segundos (0.03 centavos por segundo) y en los beneficios como que el saldo nunca caduca y convenios con diferentes empresas que brindan descuentos en cines, antros, restaurantes, etc. Al ser un servicio de prepago no se deben cumplir plazos forzosos, las recargas no tienen vencimiento y se aplica la misma tarifa para mensajes nacionales e internacionales. En este sentido Virgin Mobile se convierte en la primera operadora celular conceptualizada en su totalidad con un servicio digital. Esto se extiende a la venta de equipos, chips, atención remota y el tiempo de aire. Como vemos, ambas empresas están orientadas a un público juvenil y con un nicho de mercado específico, siendo los planes de datos y las redes sociales los objetivos clave para la expansión de las marcas. La llegada de las operadores virtuales móviles al mercado mexicano, con una elevada concentración de más del 70%, no generará un cambio radical, pero permitirá la competencia a través del aumento en la oferta de servicios en beneficio del usuario.
  • 19.
  • 20. Las redes sociales representan un canal de comunicación que exige una rápida capacidad de respuesta, pero que no anula vías de contacto establecidas como el teléfono o el e-mail. Redes sociales y canales tradicionales: un binomio efectivo
  • 21.
  • 22. La presencia de las marcas en las redes sociales crece de forma sostenida, lo que se demuestra a partir de la inversión publicitaria en estos canales: según una encuesta de Advertisers Perceptions en Estados Unidos, más de la mitad de los anunciantes tenían pensado incrementar sus presupuestos de publicidad en redes sociales. De hecho, los análisis de eMarketer estiman que la facturación por publicidad de las redes sociales llegue a los 5 mil millones de dólares este año y se incremente hasta los 6,500 millones en 2015. Este factor ha llevado a muchas empresas a encontrar en las plataformas sociales un valioso espacio de visibilidad, desde el que interactúan con los consumidores e incentivan las ventas. Del otro lado, los clientes examinan cada vez más los perfiles de las marcas: según una investigación conjunta BT y Avaya sobre los nuevos hábitos de los consumidores, un 22% de los usuarios considera que el número de likes que una marca tiene en Facebook es un indicador de su éxito. El atractivo de las redes sociales como canales de venta también está en ascenso: se estima que en 2015 el 50% del comercio electrónico provendrá de ellas. Más allá de este alentador horizonte comercial, vale la pena recordar que las redes sociales también son el terreno dónde un pequeño reclamo puede crecer y viralizarse, perjudicando seriamente la imagen de una marca. Compartir un estado o hacer un retweet pueden significar la amplificación de una queja no detectada a tiempo. Y es aquí dónde aparece un nuevo reto para el Customer Experience Management (CEM): comprender cómo gestionar la relación con los clientes en los medios sociales. Razones 3.0 Opiniones, ‘estados’, likes, comentarios. Mientras más opiniones, más likes, más seguidores. Las redes sociales son el reino de lo vertiginoso: miles de usuarios que interactúan entre sí y también con páginas y grupos de toda clase. Para las marcas, resulta crucial asimilar esta complejidad y comprender que, tras el dinamismo y la masividad de los clics, hay personas con motivaciones de lo más diversas. En este sentido, son útiles los aportes de la investigación The Autonomous Customer 2013. Según este reporte, el 55% de los consumidores utilizó Facebook o Twitter para comunicarse con alguna empresa. Las razones que impulsaron esas interacciones fueron diversas: mientras algunos usuarios lo hicieron para obtener ofertas o descuentos especiales (33%), otros utilizaron este canal para manifestar sus quejas (8%) o contactarse con el servicio de atención al cliente (12%). A su vez, un porcentaje importante de los consultados admitió que seguía a una marca en las redes sociales simplemente porque le gustaba (27%) o porque quería informarse sobre sus productos (27%). Estas cifras reflejan que las redes sociales son un auténtico canal ‘multi-propósito’. Las
  • 23. soluciones, por tanto, pasan más por adoptar un enfoque integral de CEM que por insistir en acumular adhesiones virtuales o limitarse a la promoción de nuestros productos y servicios. En consecuencia, es clave identificar desde qué etapa de la relación empresa/cliente nos ‘habla’ cada usuario y actuar en consecuencia: ¿se trata de un potencial cliente que busca información o es un usuario que pretende que todos sus amigos y conocidos sepan de su buena/mala experiencia con la marca? Otro canal, otras respuestas En este escenario, es comprensible que, animados por el fenomenal crecimiento de las redes sociales (según datos de eMarketer, 1 de cada 4 personas en el mundo ya está presente en ellas), muchas personas expresan sus experiencias de consumo en Facebook o Twitter. Sin embargo, también es importante señalar que a la hora de afrontar asuntos más complicados, los clientes siguen demandando respuestas personalizadas a través de los canales que consideran más ‘directos’. En efecto, el 77% opta por la comunicación telefónica a la hora de resolver problemas que considera complejos. Incluso es significativo que un 12% de quienes utilizan las redes sociales para contactarse con las marcas, luego continúe su reclamo por vías más clásicas (teléfono o e-mail). Ante este panorama, los líderes de negocios debemos comprender que las redes sociales no reemplazan a los canales de comunicación preexistentes sino que, por el contrario, constituyen un nuevo espacio con su propia lógica y sus propias reglas. Asimilarlas y ponerlas en práctica significa gestionar de forma rápida y eficaz relaciones esenciales para el futuro de nuestras marcas. Por Roberto Ricossa, VP de Marketing de las Américas de Avaya
  • 24. Jóvenes emulan ciberdelincuente buscando fama y elogios Bombardeados por noticias alabando la influencia global y la glorificación de grupos como Anonymous, muchos jóvenes imitan un comportamiento que aparenta generar amplia atención y elogios.
  • 26. Últimamente, los campus de las escuelas secundarias y preparatorias se han convertido en ‘campos de germinación’ para lo que aparenta ser una ola de hackers cibernéticos adolescentes en Estados Unidos y el mundo. El fenómeno de los hackers adolescentes no es nada nuevo. Bendecidos con una curiosidad innata, y mucho tiempo libre, los adolescentes se han dedicado a hackear desde la invención de las computadoras, inspirados películas clásicas como ‘Hackers’ o ‘War Games’. Sin embargo, con el aumento de la accesibilidad a otros hackers y códigos para sus hazañas a través de foros, sitios chat y redes sociales, junto con la glorificación de los colectivos globales como Anonymous en los medios, nunca antes había sido tan fácil, tan atractivo o tan frecuente. Bombardeados por informes de prensa alabando la influencia global y la glorificación de grupos como Anonymous y LulzSec, es tal vez natural que muchos adolescentes quieran emular un comportamiento que aparenta generar amplia atención y elogios. Mientras tanto, los informes de los hackers jóvenes que han sido contratados por las principales empresas de tecnología como—el hacker de Sony, George Hotz, que fue contratado por Facebook en el 2011—hacen ver al hacker como algo atractivo, bueno y legítimo. Pero la realidad es que los hackers que son atrapados enfrentan consecuencias reales y legales muy serias por sus acciones, las cuales pueden tener un impacto no solo duradero, sino permanente en sus futuros. Un caso de este tipo es el del hacker austriaco de 15 años que fue arrestado por infiltrar 259 compañías durante un periodo de aproximadamente 90 días, con un promedio de alrededor de tres asaltos a sitios web por día. Como cualquier hacker experimentado, el joven pragmáticamente analizaba las páginas en busca de vulnerabilidades en páginas web y bases de datos, las cuales luego explotaba con una variedad de herramientas de hackeo ampliamente disponibles en Internet, y se mantuvo por debajo del radar gracias a un software que le ayudaba a permanecer en el anonimato. Siguiendo los pasos de grupos como Anonymous y LulzSec, el hacker estudiantil desconfiguró numerosos sitios web empresariales, dispersó información robada en línea, e hizo alarde de todas sus hazañas en Twitter. Mientras tanto, de acuerdo a los reportes, el estudiante halló un foro de hackers que otorgaba puntos a sus miembros—muy parecido al sistema de millas de viaje o una tarjeta de club– por cada ataque exitoso, y en tres meses ya estaba ubicado entre los 50 principales hackers de aproximadamente unos 2,000 usuarios registrados en el foro. Finalmente fue capturado por la unidad C4 de Austria cuando su software de anonimato falló, y sin él notarlo, reveló su dirección IP. Otro caso sonado es el de Ryan Cleary, el famoso hacker de 19 años de LulzSec quien fue acusado del despliegue de ataques de Negación Distribuida de Servicio (DDoS) contra
  • 27. numerosas organizaciones incluyendo la Agencia de Crimen Organizado, la Federación Internacional de Industria Fonográfica y el BPI. Mientras que no todos los hackers adolescentes obtienen tan alto perfil o logran encabezados internacionales, muchos se están volviendo más descarados de sus hazañas, especialmente con la proliferación de las redes sociales, las cuales les permiten presumir sus logros. Pero contrario a las películas, a menudo enfrentan serias repercusiones de suspensiones, multas, e incluso tiempo en prisión una vez que son capturados. En otro caso, casi tres docenas de estudiantes de la secundaria Berkeley High enfrentaron su expulsión luego de hackear el sistema de asistencia de la escuela para manipular sus registros de asistencia, lo cual tiene un impacto directo en sus calificaciones. La infracción ocurrió cuando un puñado de estudiantes adquirió una clave de acceso de administrador y subsecuentemente limpió cientos de retardos y ausencias injustificadas de los registros permanentes de cerca de 50 estudiantes, a cambio de una cuota que iba de 2 a 20 dólares. En lo que representó una típica estafa de calificaciones, el hackeo permitió a los estudiantes desviar la nueva política de asistencia implementada por la escuela, la cual requería que los maestros redujeran las calificaciones de los estudiantes que tuvieran tres o más ausencias injustificadas. Las escuelas están trabajando con oficiales de la ley para determinar si se necesita tomar acción legal en estos casos. Y por último, hace tiempo se dio el caso de un estudiante adolescente que aparentemente hackeó el sistema de computadoras de la escuela secundaria Pelham de New Hampshire con el fin de cambiar sus calificaciones. La escuela estuvo investigando los detalles legales y el castigo del estudiante se mantiene confidencial. Por por Stefanie Hoffman, de Fortinet