COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

El informe de este año tiene como tema explorar incentivos normativos para crear oportunidades digitales. El texto insiste en la importancia que tienen los principios reglamentarios flexibles, poco intervencionistas y tecnológicamente neutros que estimulen el crecimiento del mercado al tiempo que protegen los derechos de los consumidores y despiertan el interés de nuevos participantes.

Principales conclusiones: Inversión en banda ancha

  • Se prevé que los gastos de capital en infraestructuras de fibra sobrepasen los US$ 144.200 millones entre 2014 y 2019.
  • Más de 40 operadores han lanzado o están planificando despliegues de LTE-A en el mundo entero; el 88% de estos operadores están ubicados en mercados desarrollados.
  • El aumento de la utilización de datos por los consumidores podría potenciar las inversiones en Wi-Fi.
  • Un número creciente de operadores existentes, nuevos participantes y financieros están definiendo planteamientos de financiación alternativos para las inversiones en redes de banda ancha.

Compartición de redes

Cuando la cobertura de las redes ya no permite distinguirse de la competencia, los operadores pueden considerar necesario consolidar redes (compartiéndolas) para dejar de invertir en infraestructuras y empezar a dedicarse a desarrollar servicios innovadores.

Los gobiernos atribuyen actualmente espectro principalmente para fines determinados. Con las nuevas tecnologías de acceso dinámico al espectro (DSA) los dispositivos pueden utilizar espectro cuando no es utilizado en una zona geográfica o en un momento concretos.

La compartición de redes puede tener muchas ventajas, pero también inconvenientes, como una disminución de la intensidad de la competencia, riesgos de colusión y compartición de información, y una limitación de las opciones para los competidores que sólo ofrecen servicios.

IoT

Las normas técnicas sobre la IoT han evolucionado a partir de diversas aplicaciones y partes interesadas con finalidades y requisitos diferentes, y se necesitan más estudios para integrar marcos normativos diferentes. Es improbable que una red de “cosas” uniforme se desarrolla mediano plazo.

De acuerdo con el estudio, algunas aplicaciones tendrán grandes necesidades de ancho de banda e interactividad (como la vigilancia por vídeo), y otras se limitarán a transmitir breves ráfagas de información (como los medidores inteligentes).

Para que la IoT se convierta realmente en una tecnología ubicua, el costo de etiquetas, sensores y sistemas de comunicación deberá bajar a un nivel que represente una parte ínfima del costo total de los objetos que los llevan, y que los lectores se puedan obtener fácilmente. Incluso las etiquetas menos onerosas (impresas), llamadas códigos de respuesta rápida (QR), todavía no han despertado un gran interés en las campañas publicitarias destinadas a los consumidores.

También son importantes niveles de fiabilidad elevados en sistemas a gran escala que pueden comprender miles de sensores, dispositivos y lectores. Sin una seguridad adecuada, intrusos pueden introducirse en sistemas y redes IoT, y acceder a información personal potencialmente confidencial sobre los usuarios y utilizar dispositivos vulnerables para atacar redes locales y otros dispositivos. Los operadores de sistemas IoT y otras entidades con acceso autorizado pueden “compilar, analizar y utilizar copiosos volúmenes de datos obtenidos en espacios tradicionalmente privados”.

También se debe tener en cuenta la privacidad de toda la información personal que se puede obtener con datos de sensores aparentemente inocuos, especialmente cuando se combina con perfiles de usuario y datos de otras fuentes.

Interoperabilidad

El concepto de ‘interoperabilidad’ es mucho más amplio que la mera compatibilidad técnica y tiene implicaciones en los cuatro niveles clave, a saber, tecnología, datos, ser humano e instituciones.

La interoperabilidad también puede aumentar las oportunidades de explotar el sistema. Un sistema con más puntos de acceso permite:

1) la conexión de más tipos de sistemas,

2) el procesamiento de datos con menos limitaciones,

3) aumenta el número de vectores de ataque potenciales y

4) ofrece a actores nefarios más oportunidades de explotar datos o inyectar códigos malignos.

La interoperabilidad no es un fin en sí y no siempre es necesario maximizarla. En cambio, los actores del sector privado y los reguladores deben colaborar cuidadosamente para optimizar el nivel de interoperabilidad necesario para alcanzar sus objetivos.

COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

NO COMMENTS

DEJAR UN COMENTARIO