sábado, 3 de noviembre de 2018

La virtualización de la red y el nuevo modelo de negocio para la llegada del 5G

La virtualización de la red y el nuevo modelo de negocio para la llegada del 5G

Es de sobra conocido por todos los avances que se están realizando en el sector de automoción con los coches conectados o en las Industrias, con la incorporación de robots y tecnologías que revolucionarán el concepto que tenemos actualmente. Pero, ¿qué hay detrás? ¿Cuáles son las claves para que estos avances lleguen a materializarse realmente en un futuro?
Después de un primer post sobre los retos y procesos evolutivos de la red para preparar la llegada del 5G, debemos hablar de los siguientes pasos y un nuevo modelo. El modelo denominado B2B2C (Business to business to consumer) trata de convertir la red en una plataforma sobre las que otros proveedores de servicio desarrollen y alojen soluciones para los usuarios en distintos puntos de nuestra red. El reto ante este nuevo modelo es encontrar el equilibrio entre los operadores y los diferentes proveedores de servicio que permita a ambas una gestión eficiente. Para que este nuevo modelo pueda hacerse realidad es necesario hacer uso de la virtualización de la red. En Telefónica, compañía que prepara la llegada del 5G, llevan años trabajando en esta transformación, siendo visionarios en 2013 anunciando nuestros primeros planes de virtualización de red con UNICA.
Nos espera un mundo muchas veces difícil de imaginar, en el que la calidad, la velocidad, la conectividad masiva y la baja latencia serán imprescindibles.
Es importante destacar el esfuerzo que están realizando en Telefónica actualmente en la evolución de la red para cuando la tecnología 5G lo requiera. Un esfuerzo realizado no sólo para ser uno de los primeros en el mercado, sino también para poder equipar su red con capacidades aún mejores y arquitecturas más eficientes y escalables.
Para el despliegue de 5G es importante conseguir una evolución E2E de las diferentes partes involucradas. Los despliegues de 5G estarán condicionados a la madurez de la tecnología (en equipamiento, terminales y dispositivos) y a la demanda de servicios.
Los estándares – La tecnología 5G está siendo definida por el 3GPP.
Los chipsets – que serán usados por los dispositivos para soportar 5G.
El equipamiento de red – tanto en la red Radio como en el CORE, implementará lo que se define en el estándar de 3GPP.
Los dispositivos – basados en las implementaciones del chipset.
figura uno 5G
A finales de 2017 se cerraba una primera versión de la especificación técnica (Rel 15 stage2) para el despliegue de 5G en modo “Non-Standalone 5G NR (NSA)”, en el que el nodo de radio 5G se apoya en el nodo 4G para señalización, que está controlada por un núcleo 4G evolucionado (EPC+). NSA permitirá comenzar con los primeros trials durante 2019, desplegando 5G sobre la infraestructura actual de 4G, y actualizando esta red 4G vía software.
figura dos 5G
La versión Standalone 5G NR (SA) supone manejar el plano de control y de usuario desde el nuevo Core 5G. La especificación para SA no está aun totalmente cerrada por el 3GPP y habrá que esperar a la siguiente release, que llegará sobre el primer cuatrimestre de 2019 (Rel 15 Stage 3). Esta release traerá mejoras también para Network Slicing, un modelo más granular de QoS y una arquitectura de seguridad más avanzada.
El estándar define diferentes opciones de implementación en función del Core usado (EPC o 5GC) y de la Radio (NSA o SA). Actualmente se consideran 6 opciones, algunas de ellas con diversas variantes.
figura 3 5G

De todas estas opciones, en Telefónica trabajan con dos de ellas por considerarlas las más adecuadas para nuestra estrategia. Una de ellas (opción 3, con la radio 5G apoyándose en la radio 4G para la señalización y control desde el Core 4G –EPC-) será la primera en ser desplegada (por disponibilidad de terminales y de equipamiento de red) para comenzar la implantación de 5G, basada en la release 15 stage 2 del 3GPP. Aunque esta opción no tendrá toda la funcionalidad de 5G al completo y dependerá de la infraestructura 4G, permitirá comenzar a desplegar la nueva tecnología.

La otra opción (2, donde la radio 5G es controlada directamente desde el nuevo Núcleo 5G -5GC-) es la visión a largo plazo del despliegue y permitirá usar todo el potencial de 5G debido a que hace uso de:

• La nueva radio (NR), que supondrá un uso más eficiente del espectro a la vez que proporciona muy baja latencia y conexiones más fiables.

• El Core 5G (5GC), que permitirá desplegar nuevos casos de uso como Network Slicing o Edge Computing

La reléase 16 del 3GPP representará la expansión del ecosistema móvil hacia nuevas áreas: nuevos casos de uso, nuevos tipos de dispositivos, nuevos modelos de negocio, nuevas bandas y tipos de espectro.

Otro punto importante será la evolución del servicio de voz en 5G, en Telefónica están migrando la voz desde la tecnología “legacy“ de circuitos a LTE (VoLTE). Cuando tengamos desplegado 5G, el servicio de voz podrá disfrutar de las nuevas capacidades de la nueva radio. Estas capacidades, conocidas como Voice over New Radio (VoNR), nos permitirán poder ofrecer servicios de voz con nuevos codecs HD y a través de nuevos medios (Virtual Reality, Augmented Reality, 4Kvideo…)

Vulnerabilidad en Universal Windows 10 Platform de Windows 10

Resultado de imagen para windows 10

Este nuevo error de seguridad podría permitir que desarrolladores maliciosos accedan a los archivos de los usuarios

Microsoft ha solucionado una vulnerabilidad en la actualización de Windows 10 de octubre de 2018 casi en secreto pues, acorde a expertos en ciberseguridad y forense digital del Instituto Internacional de Seguridad Cibernética, actualizaciones anteriores no informaba a los usuarios cuando las aplicaciones solicitaban permiso para acceder a todos los archivos de un usuario.

El error en la API ‘broadFileSystemAccess’ de Windows podría haber dado a un desarrollador malintencionado de Universal Windows Platform (UWP) acceso a todos los documentos, fotos, descargas y archivos de un usuario almacenados en OneDrive.

El incidente fue detectado por el experto en forense digital Sébastien Lachance, quien creó una aplicación empresarial que colapsó repentinamente en la actualización de Windows 10 de octubre de 2018, también conocida como Build 1809; esta versión de la actualización se encuentra actualmente en espera de que Microsoft finalice las pruebas de corrección del bug de pérdida de datos.

Regularmente, las aplicaciones UWP están restringidas a ciertas ubicaciones de carpetas, pero los desarrolladores también pueden solicitar acceso a otras ubicaciones, siempre que el usuario otorgue permiso a la aplicación.

Tal como Microsoft señala, la API broadFileSystemAccess brinda acceso a todos los archivos a los que un usuario tiene acceso. Microsoft promovió la función como una forma en que los desarrolladores pudieran hacer que sus aplicaciones UWP fueran más fáciles de usar.

“Esta es una capacidad restringida. En el primer uso, el sistema solicitará al usuario que permita el acceso. El acceso se puede configurar en Configuración> Privacidad> Sistema de archivos”, explica Microsoft. “Si envía una aplicación a la Tienda declarando esta capacidad, deberá proporcionar descripciones adicionales de por qué su aplicación requiere esta capacidad y cómo pretende usarla”.

El problema es que, hasta la versión 1809, los usuarios no recibían la solicitud de permiso y la API podía usarse para acceder al sistema de archivos completo.

Según Lachance, el diálogo está destinado a ser mostrado a un usuario en el primer uso de la aplicación. Microsoft reconoció que se trata de un problema de privacidad y, por lo tanto, desactiva el valor del sistema de archivos de acceso amplio.

Si a los usuarios les preocupa que una aplicación instalada haya obtenido un acceso a un margen de archivos más amplio que el predeterminado, los usuarios pueden limitar ese acceso en Configuración> Privacidad> Archivo.

Acorde a especialistas en forense digital, los desarrolladores que anteriormente utilizaron la API también pueden encontrar que sus aplicaciones UWP ahora se bloquean cuando los usuarios pasan a la versión 1809.

Bloquea estas urls en tu router y adiós anuncios en YouTube en tu TV o móvil 😉

45% de las grandes empresas en Latinoamérica sufrió una infección por malware en el último año

El mercado de la nube híbrida ahora es mucho más convincente


Gente de negocios tirando la cortina hacia las nubes

























Comencemos con la premisa básica de que la gran mayoría de las cargas de trabajo del mundo permanecen en centros de datos privados. Los proveedores de infraestructura en la nube están trabajando arduamente para cambiar esas cargas de trabajo, pero la tecnología siempre se mueve mucho más lentamente de lo que creemos. Esa es la lente a través de la cual operan muchas empresas de la nube.

La idea de que usted opera tanto en prem como en la nube con múltiples proveedores es la idea detrás de la noción de la nube híbrida. Es donde empresas como Microsoft, IBM, Dell y Oracle están apostando. Estas empresas de empresas muertas en la lana ven a sus grandes clientes desplazarse a la nube más lentamente de lo que imagina, y desean proporcionarles las herramientas y tecnologías para administrar en ambos mundos, al tiempo que les ayudan a cambiar cuando están. Listo.

La computación nativa de la nube se desarrolló en parte para proporcionar un único tejido de administración en la nube y la nube, lo que libera a la TI de tener dos conjuntos de herramientas y de alguna manera intenta salvar la brecha entre los dos mundos.
Lo que quiere todo proveedor de nube.

Red Hat- Ya sabes, la compañía que se vendió a IBM por $ 34 mil millones esta semana - ha operado en este mundo. Si bien la mayoría de la gente piensa que la compañía es la responsable de llevar Linux a la empresa, en los últimos años, ha ayudado a los clientes a gestionar esta transición y crear aplicaciones que podrían vivir en parte en la nube y en la nube.

Como ejemplo, ha construido OpenShift, su versión de Kubernetes. Como me dijo el CEO Jim Whitehurst el año pasado, “Nuestro producto más popular es OpenShift. La gente habla de contenedores y se olvidan de que es una característica de Linux ”, dijo. Ese es un sistema operativo sobre el que Red Hat sabe una cosa o dos.

Con Red Hat en el redil , IBM puede sostener que es de código abierto; pueden construir aplicaciones modernas sobre herramientas de código abierto y ejecutarlas en la nube de IBM o cualquiera de sus competidores, un enfoque híbrido real.

Microsoft tiene una gran ventaja aquí, por supuesto, porque ya tiene una presencia masiva en la empresa. Muchas compañías podrían ser descritas como tiendas de Microsoft, y para aquellas compañías que se mudan de Microsoft a la nube, Microsoft representa un desafío menos abrumador que empezar de cero.

Oráculo trae un valor similar con sus productos de base de datos central. Las empresas que usan bases de datos Oracle, casi todos, pueden encontrar más fácil trasladar esos datos valiosos a la nube de Oracle, aunque las cifras no sugieren que eso suceda necesariamente (y Oracle ha dejado de desglosarsus ingresos en la nube).

Dell, la cual gastó $ 67 mil millones para EMC , lo que hace que la compra de Red Hat sea pálida en comparación, ha estado tratando de reunir una solución híbrida mediante la combinación de hardware VMware, Pivotal y Dell / EMC.
Informes de proveedores en la nube

Podría argumentar que el híbrido es un estado temporal, que en algún momento, la gran mayoría de las cargas de trabajo eventualmente se ejecutarán en la nube y el negocio híbrido como lo conocemos hoy en día se reducirá continuamente con el tiempo. Ciertamente estamos viendo que los ingresos de la infraestructura de la nube se disparan sin signos de desaceleración a medida que más cargas de trabajo pasan a la nube.

En sus últimos informes de ganancias, aquellos que rompen esas cosas, los exitosos, informaron un crecimiento en su negocio de la nube. Es importante tener en cuenta que estas empresas definen los ingresos de la nube de diferentes maneras, pero se puede ver que la tendencia es definitivamente mejor:
AWS reportó ingresos de $ 6.7 mil millones en ingresos para el trimestre, en comparación con los $ 4.58 mil millones del año anterior.
Microsoft Intelligent Cloud, que incorpora productos como Azure, productos de servidor y servicios empresariales, tenía 8.600 millones de dólares, frente a los 6.900 millones de dólares.
IBM Technology Services y Cloud Platforms, que incluyen servicios de infraestructura, servicios de soporte técnico y software de integración reportaron ingresos de $ 8,6 mil millones, frente a los $ 8,5 mil millones del año anterior. Otros como Oracle y Google no rompieron sus ingresos en la nube.
Todo esto es para decir, hay mucho dinero en la mesa aquí y las empresas están moviendo más cargas de trabajo a un ritmo cada vez más rápido. También te habrás dado cuenta de que el crecimiento de IBM es plano en comparación con los demás. Ayer, en una llamada con analistas y periodistas, el CEO de IBM, Ginni Rometty, proyectó que los ingresos para la nube híbrida (como lo define) podrían llegar a $ 1 billón para 2020. Ya sea que ese número sea exagerado o no, hay claramente una cantidad significativa de negocios aquí , e IBM podría verlo como una salida a sus problemas de ingresos, especialmente si pueden aprovechar la consultoría / servicios junto con él.

Probablemente haya tanto negocio que haya espacio para más de un ganador, pero si usted preguntara antes del domingo si IBM tenía una oportunidad en esta mezcla contra sus formidables competidores, especialmente los nacidos en la nube como AWS y Google, probablemente no lo haría. Les he dado muchas oportunidades.

Cuando Red Hat finalmente une sus fuerzas con IBM, al menos les da a sus equipos de ventas un argumento convincente, uno que podría involucrarlos en la conversación, y probablemente esa es la razón por la que estaban dispuestos a gastar tanto dinero para conseguirlo. Los vuelve a poner en el juego, y después de años de lucha, eso es algo. Y en el proceso, ha impulsado el mercado de la nube híbrida de una manera que no habíamos visto venir la semana pasada antes de este acuerdo.

¿Cuánto valen tus datos en el mercado negro?

Convención de hackers en Estados Unidos. /Reuters

Por menos de mil euros se puede comprar la identidad digital de una persona. Kaspersky Lab alerta de los peligros que ocasiona el 'phising', las redes sociales y las contraseñas que usamos para loguearnos en alguna plataforma

Los episodios de Black Mirror se parecen cada vez menos a la ciencia ficción. De ahí que los encuentros sobre ciberseguridad tengan un cierto aroma a serie de plataforma de pago. Nos hablan de que nuestra seguridad está en riesgo. Al menos la 'online'. Porque ya son varias las semanas en las que se descubren diferentes hackeos informáticos que ponen en tela de juicio la seguridad en la Red - no hace falta irse demasiado lejos para asistir al error crítico de Facebook y otro por parte de Uber, que quiso ocultar el robo masivo de datos personales de sus usuarios. Al mismo tiempo vemos como nos cuentan que los hackers atacan nuestros recuerdos a través de artimañas digitales. Y uno ya no sabe si está bien poner como contraseña aquel día señalado o hace falta aventurarse con las mayúsculas y los símbolos.

Durante dos días se han reunido en Barcelona periodistas y expertos de distintas partes del planeta para debatir sobre las últimas investigaciones y futuras tendencias en seguridad, industia y tecnología en las jornadas anuales de Kaspersky Lab. Se trataron temas dispares como las amenazas que tenemos hoy en día a nuestra privacidad, los implantes de memoria en nuestro cerebro o el mercadeo de los datos personales de los usuarios en la 'dark web'. Y este parece ser un tema al alza. Porque todo tiene un precio. Los datos también. Y más cuando la mayoría ha perdido la cuenta ya de los sitios en los que ha marcado su contraseña. Así que actualmente la frase de la información es poder cobra aún más fuerza en un mundo hiperconectado y dependiente de las nuestras tecnologías.

Cada vez son más los hackers que ponen precio a los datos que se venden. Pero, ¿cuánto valen tus datos en el mercado negro? David Jacoby, analista senior de seguridad de Kaspersky Lab, explicó que el valor rondaría los tres dólares por persona si se trata de una cuenta de Facebook, Xbox o Netflix. El doble si lo que quieren es una de Spotify, y hasta diez dólares si hablamos de AirBnB. Las opciones gratuitas tampoco se libran de los hackeos ya que hacerse con la contraseña de un usuario de Skype cuesta poco más de medio dólar. Eso sí, los piratas aconsejan a sus compradores que no modifiquen los datos para que la persona afectada no se de cuenta de que hay otra usando su cuenta y anule la suscripción.

Las cuentas de servicios de pago 'online' son muy atractivas para los ciberdelincuentes. El precio se fija según el saldo que tenga en ese momento y por el que se puede llegar a pagar hasta 300 dólares para aquellas que cuenten con más de 5000 dólares.

La información que está a la venta 'online' se ofrece en paquetes distintos que van desde tarjetas obtenidas de forma aleatoria -en cuanto al banco y al tipo de documento- con el CVV2 -los tres dígitos que aparecen en la parte posterior y que son pedidos para terminar de hacer pagos online como medida de seguridad, hasta las que cuentan con muchos detalles de la persona y la tarjeta como el nombre, el DNI y la fecha de nacimiento. Los precios entre unas y otras pueden llegar a ser del doble, aunque los más caros ni siquiera alcanzan los 50 dólares.

¿Y cómo está sucediendo? Kaspersky alerta de los peligros que ocasiona el 'phising' -empleo de correos electrónicos que aparentemente provienen de fuentes fiables- las redes sociales y las contraseñas que usamos para loguearnos en alguna plataforma. Y es que la red está llena de información sobre nosotros. Se ha perdido el rastro de lo lejos que han viajado nuestros datos y muchas compañías tienen nuestros datos.

«Los piratas informáticos ponen el punto de mira en cualquier ciudadano. Tienen tanta influencia debido a nuestra estupidez», señala Jacoby. El experto se refiere a que nuestra confianza hace que caigamos en la trampa. El analista detalla que si tenemos un centenar de amigos y cada uno de ellos tiene otro centenar, la facilidad de explandir esa red de confianza. «La posibilidad de que hagas clic al enlace de un conocido es más alta que si lo recibes de cualquier otra persona», dice.

Un 'malware' siempre infecta un dispositivo porque el usuario cree que abre un fichero seguro, por lo que las ciberamenazas se entienden como un proceso de engaño. «Los ciberdelincuentes trabajan en factores psicológicos», añade.

Y volviendo al precio de los datos en la llamada red oscura, hace tan solo unos días la web Money Guru desarrollaba un extenso estudio en el que se detalla el valor de toda una identidad web. ¡850 euros! En el estudio se tuvieron en cuenta los 26 lugares donde más solemos iniciar sesión cuando estamos conectados de manera que haciéndose con los datos de estos servicios se pueda acceder al perfil completo de cualquier persona.

La investigación de Kaspersky Lab muestra que a los consumidores les importa el destino de su información. Al 88% le importa si sus datos son utilizados ilegalmente. El 57% se sentiría asustado o estresado si sus datos financieros personales se piratearan. Solo el 45% de los encuestados confía en que las grandes empresas cuiden sus datos y solo el 36% cree que sus datos están seguros en los sitios de redes sociales.

La empresa de seguridad informática advierte además de los riesgos de introducir la conectividad en nuestros hogares puesto que el lanzamiento de nuevos dispositivos tecnológicos suele traer «oleadas de intentos de ciberataques en busca de la vulnerabilidad».

En un informe reciente de Kaspersky Lab sobre IoT -Internet de las Cosas- en la primera mitad de 2018 este tipo de dispositivos fueron atacados con más de 120.000 alteraciones de 'malware'. Una suculenta vía de entrada a la ciberdelincuencia. Esto supone más del triple de la cantidad del año anterior. De ahí que la empresa de seguridad rusa advierte que el crecimiento vertiginoso de familias de 'malware' para dispositivos inteligente es una tendencia peligrosa iniciada el pasado año. 2017 también vio como el número de modificaciones de 'malware' para dispositivos inteligentes fue diez veces superior al de 2016.

Mensajes privados de 81,000 cuentas de Facebook hackeadas para la venta

Imagen de facebook


Los piratas informáticos parecen haber comprometido y publicado mensajes privados de al menos 81,000 cuentas de usuarios de Facebook.
Los perpetradores dijeron al Servicio Ruso de la BBC que tenían detalles de un total de 120 millones de cuentas, que intentaban vender, aunque existen razones para ser escépticos acerca de esa cifra.
Facebook dijo que su seguridad no había sido comprometida.
Y los datos probablemente se habían obtenido a través de extensiones de navegador maliciosas.
Facebook agregó que había tomado medidas para evitar que otras cuentas se vieran afectadas.
La BBC entiende que muchos de los usuarios cuyos detalles se han comprometido se encuentran en Ucrania y Rusia. Sin embargo, algunos son del Reino Unido, Estados Unidos, Brasil y otros lugares.
Los hackers ofrecieron vender el acceso por 10 centavos (8p) por cuenta. Sin embargo, su anuncio ha sido puesto fuera de línea.

"Hemos contactado a los fabricantes de navegadores para asegurarnos de que las extensiones maliciosas conocidas ya no estén disponibles para descargar en sus tiendas", dijo el ejecutivo de Facebook Guy Rosen.
"También nos hemos comunicado con la policía y hemos trabajado con las autoridades locales para eliminar el sitio web que muestra información de las cuentas de Facebook".
La violación apareció por primera vez en septiembre, cuando un mensaje de un usuario apodado FBSaler apareció en un foro de Internet en inglés.
"Vendemos información personal de los usuarios de Facebook. Nuestra base de datos incluye 120 millones de cuentas", escribió el usuario.

La empresa de seguridad cibernética Digital Shadows examinó la reclamación en nombre de la BBC y confirmó que más de 81,000 de los perfiles publicados en línea como muestra contenían mensajes privados.
Los datos de otras 176,000 cuentas también se pusieron a disposición, aunque parte de la información, incluidas las direcciones de correo electrónico y los números de teléfono, podría haber sido obtenida de miembros que no la habían ocultado.
El Servicio Ruso de la BBC contactó a cinco usuarios rusos de Facebook cuyos mensajes privados habían sido subidos y confirmó que las publicaciones eran suyas.

Un ejemplo incluyó fotografías de un día festivo reciente, otro fue una charla sobre un concierto reciente de Depeche Mode y un tercero incluyó quejas sobre un yerno.
Muestras de los datos fueron publicados en línea para atraer el interés.
También hubo una correspondencia íntima entre dos amantes.


Parece que uno de los sitios web donde se publicaron los datos se estableció en San Petersburgo.

Su dirección IP también ha sido marcada por el servicio Cybercrime Tracker. Dice que la dirección se había utilizado para difundir el troyano LokiBot, que permite a los atacantes obtener acceso a las contraseñas de los usuarios.
Asistentes de compras personales, aplicaciones de marcadores e incluso juegos de mini-rompecabezas se ofrecen desde varios navegadores como Chrome, Opera y Firefox como extensiones de terceros.

Los pequeños íconos se encuentran junto a la barra de direcciones URL esperando pacientemente a que hagas clic en ellos.
Según Facebook, fue una de esas extensiones que supervisó silenciosamente la actividad de las víctimas en la plataforma y envió detalles personales y conversaciones privadas a los piratas informáticos.
Facebook no ha nombrado las extensiones que cree que estaban involucradas, pero dice que la filtración no fue su culpa.
Expertos cibernéticos independientes le han dicho a la BBC que si las extensiones no autorizadas fueran la causa, los desarrolladores de los navegadores podrían compartir cierta responsabilidad por no examinar los programas, suponiendo que se distribuyeran a través de sus mercados.
Pero el hack sigue siendo una mala noticia para Facebook.

La red asediada ha tenido un año terrible para la seguridad de los datos y se preguntarán si es lo suficientemente proactiva para responder a situaciones como esta que afectan a un gran número de personas
El Servicio Ruso de la BBC envió por correo electrónico la dirección que figura junto con los detalles pirateados, haciéndose pasar por un comprador interesado en comprar los detalles de dos millones de cuentas.
Se preguntó al anunciante si las cuentas violadas eran las mismas que las involucradas en el escándalo de Cambridge Analytica o la violación de seguridad posterior revelada en septiembre.
Cuenta hackeada

Una respuesta en inglés vino de alguien que se hacía llamar John Smith.
Dijo que la información no tenía nada que ver con ninguna fuga de datos.
Afirmó que su grupo de piratería podía ofrecer datos de 120 millones de usuarios, de los cuales 2,7 millones eran rusos.
Pero Digital Shadows le dijo a la BBC que esta afirmación era dudosa porque era poco probable que Facebook se hubiera perdido una brecha tan grande.
John Smith no explicó por qué no había anunciado sus servicios más ampliamente
Y cuando se le preguntó si las filtraciones estaban vinculadas al estado ruso o a la Agencia de Investigación de Internet, un grupo de hackers vinculados al Kremlin, respondió: "No."

Gilat sí podra participar en concurso de redes regionales

Internet fijo

Cuando se lanzaron las bases para postular a las seis redes regionales de fibra óptica que se licitarán en diciembre, ProInversión estableció un tope: un operador solo podría manejar maximo seis de dichos proyectos. Hoy se han modificado las bases y se ha ampliado el número a siete.

Tal como se informó en su momento, este tope impedía que Gilat participara, pues ya había ganado seis regiones con anticipación. La medida se tomó considerando la sugerencia del MTC (Ministerio de Transportes y Comunicaciones), quien aseguró que los operadores deben terminar primero con las entregas pendientes antes de postular a nuevos concursos.

Como se recordará, ya se han licitado 15 redes, pero ninguna está operativa, pues han sufrido 83 adendas y se han retrasado casi tres años las entregas. Gilat es el operador que más redes regionales ha ganado (seis) lo cual compromete inversiones superiores a los US$540 millones
Proinversion

Osiptel, cuando se arrancó con las licitaciones de proyectos regionales en el 2015, fue el primero en sugerir un tope de siete redes para impedir una concentración perjudicial del mercado. En la actualidad, al cambiar las circunstancias por los retrasos en las entregas, MTC sugirió que el tope fuera solo seis redes.

Las modificaciones en el tope no son los únicos cambios en las bases, pues luego de recoger las sugerencias y consultas se han hecho otras variaciones. También se han hecho cambios (postergaciones) en las fechas de entrega de los sobres, pero no se ha modificado la fecha de cierre del concurso.

Trascendió que no habían sificientes postores interesados en los seis concursos en proceso para las regiones Ancash, Arequipa, La Libertad, Huánuco, Pasco y San Martín.

Gilat ha ganado hasta ahora seis proyectos, dos de los cuales están ahora bajo un juicio de amparo y sobre los que pesa una medida cautelar.

viernes, 2 de noviembre de 2018

Clientes de Movistar accederán a contenidos de Netflix desde este mes

En mayo pasado, la multinacional Telefónica cerró un acuerdo global con Netflix para integrar sus contenidos en su oferta de televisión. (Foto: Reuters)
La empresa operadora anunció el inicio de su alianza con Netflix en el Perú

Movistar anunció hoy el inicio de su alianza con Netflix en el Perú. Desde noviembre, los clientes de la empresa operadora podrán disfrutar de los contenidos de la plataforma streaming a través de Movistar Play y de los nuevos decodificadores Smart de Movistar TV.

Como se recuerda, en mayo pasado la multinacional Telefónica alcanzó una alianza global para integrar a Netflix en su oferta de televisión. Con esto, los clientes de sus plataformas de video y televisión iban acceder a todos los contenidos de la compañía de streaming.

El operador precisó que los clientes interesados en poder contar con el citado nuevo decodificador Smart de Movistar podrán adquirirlo a partir del 05 de noviembre.

"Queremos continuar entregando la mejor propuesta de contenidos de televisión y video del mercado a nuestros clientes, para disfrutarlo donde quieran y cuando quieran", dijo Luis Acuña, director de Marketing Residencial de Movistar Perú.

"La forma de ver televisión ha evolucionado y el entretenimiento tiene fortaleza en plataformas de Internet. Por ello, simplificamos la vida de nuestros clientes dando acceso a Netflix por medio de Movistar Play y de nuestros nuevos decodificadores", agregó.

En un comunicado, Movistar informó que sus clientes que cuenten con un servicio fijo y móvil postpago podrán acceder fácilmente a todas las series, películas y documentales de Netflix por medio de Movistar Play y de los nuevos decodificadores smart con conexión a Internet y disfrutar de las populares series como Stranger Things, La casa de papel y la recién estrenada Elite.

Cabe resaltar que Movistar Play, la multiplataforma de video en Internet sin costo, ya cuenta con más de un millón de clientes. A través de ella, los clientes de Movistar pueden acceder al mejor contenido en vivo, miles de películas, series, contenido infantil y contenido exclusivo de Movistar TV.

Asimismo, la app de Netflix aparecerá en el menú del decodificador conectado, en donde los clientes se pueden registrar si aún no tienen el servicio, o si ya cuentan con él pueden acceder al servicio con solo ingresar su usuario y contraseña.

Con el anuncio de hoy, Movistar se convierte en la primera Telco del país en ofrecer este servicio. Durante el resto del mes de noviembre, señalaron, se anunciarán más novedades sobre los beneficios de esta alianza.

Un ciberataque hace temblar los cimientos de la FIFA

infantino-pensativo-mundial2018-getty.jpg

Se avecinan días turbulentos para la mayor organización del fútbol mundial. La FIFA tendrá que afrontar en las próximas jornadas la publicación de información interna, cuyo alcance se desconoce, pero que ha generado una creciente preocupación en el organismo y que podría extenderse a la UEFA, según informa The New York Times.

El rotativo estadounidense desvela que la FIFA fue objeto de un segundo hackeo en 2018 (el primero fue en el mes de marzo), y que los datos filtrados llegaron a las manos de Football Leaks, que mediante un consorcio de medios de comunicación, European Investigative Collaboration (EIC), podría empezar a publicar diferentes informaciones a partir del viernes. Se trataría del mismo 'modus operandi' de la misteriosa organización en casos como el de las evasiones fiscales de diferentes estrellas de LaLiga o el de la acusación de violación que pende sobre Cristiano Ronaldo, ex del Real Madrid y actual jugador de la Juventus.

En los últimos meses, tanto Gianni Infantino, presidente de la FIFA, como otros directivos de la organización han sido objeto de preguntas de medios de comunicación acerca de documentación confidencial. Lo mismo ha sucedido en la UEFA, organismo que el suizo presidió hasta que dio el salto a la FIFA después del escándalo de corrupción que se llevó por delante a Joseph Blatter y sus 17 años de mandato.

La FIFA trató el asunto en la reunión de su Consejo, en Kigali, en la que sacó adelante su nuevo sistema para reformar el mercado de fichajes y se llevó un pequeño revés en su plan de desarrollar dos nuevas competiciones. El asunto preocupa.

Así lo reflejó un comunicado de la propia organización, lanzado este martes: "La FIFA condena cualquier intento de comprometer la confidencialidad, integridad y disponibilidad de datos en cualquier organización que utilice prácticas ilegales (...) Por supuesto, nos preocupa el hecho de que alguna información se haya obtenido de manera ilegal".

Infantino, que se defendía tras el Consejo de la FIFA ("Mi trabajo implica tener discusiones, tener conversaciones, intercambiar documentos, borradores, ideas, lo que sea, sobre muchos temas"), se esmera por mostrar tranquilidad: "Las preguntas que recibimos, las respondimos".

Solo falta por saber la decisión de publicación del European Investigative Collaboration.