Los beneficios de la auto optimización de redes en LTE

Mejorar el desempeño de la red y reducir los gastos operativos son los objetivos de  HSPA plus (High Speed Packet Access) y LTE (Long Term Evolution),  ambas tecnologías que se basan en IP  y se asocian a los llamados servicios de cuarta generación.

Esta tecnología permite expandir Internet a dispositivos móviles, así como brindar servicios interactivos a mayor velocidad,  capacidades de roaming optimizadas, mensajería unificada y servicios mutimedia por banda ancha.

 HSPA plus logra alcanzar velocidades de 42 Mbps y hasta 84 Mbps. Mientras que LTE se considera como tecnología 4G (Cuarta Generación) cuando alcanza velocidades de 100 Mbps en movimiento y un Gbps en forma estática.

 Noruega ya comercializa servicios de telefonía LTE en su territorio y en América Latina se han realizado pruebas, tanto en México como Argentina, Chile, Brasil y Colombia. Se espera que entre 2012 y 2015 los usuarios de tecnología LTE crecerán de 29.8 millones a 339.7 millones de usuarios a nivel mundial

 El pasado mes de julio, la empresa 4G Américas presentó un estudio bajo el título “Auto Optimización de Redes. Los beneficios de SON (Selft Optimizing Networks) en LTE” que describe y explica el proceso que llevará a tener mayores rendimientos en la red, así como la experiencia del usuario. El estudio completo lo puede consultar en:http://www.4gamericas.org/documents/Self-Optimizing%20Networks-Benefits%20of%20SON%20in%20LTE-July%202011.pdf

 Como parte esencial de LTE,  SON cuenta con características estándares de ·3GPP. En el documento que forma parte de los White Papers de 4G Americas  se describe y se explica el impacto que tiene en las operaciones de la red de redes HSPA plus y LTE.

 La pruebas en redes HSPA plus arrojan que SON dará beneficios a los operadores y proporcionará una validación adicional, ya que destaca las potencialidades de las redes.

LTE mejorará  las funciones de gestión de inteligencia, la automatización y la red en si misma,  con el fin de automatizar la configuración y optimizar las redes inalámbricas, con lo que reduce los costos, al tiempo que mejora el rendimiento de la red y la flexibilidad.

También se abordan las características de la versión 10 de LTE, que hará que las redes operen de manera eficiente. SON sirve para dirigir los cambios operacionales y desplegar con un sistema DAS (Sistema de Distribución de Antena) pequeñas estaciones celulares y sistemas de radio.  

El estudio apunta que existe interés de parte de los operadores LTE por las contribuciones que  SON dará a las empresas como será The Next Generation Mobile Networks Alliance (NGMN).

Construyamos una Arquitectura para la Organización #colaboramx

Para construir una red donde se puedan habilitar diferentes aplicaciones es necesario pensarlo de una forma estructurada, tomar un marco de referencia que permita ir desarrollando de manera modular los diferentes componentes que se vayan requiriendo y que además nos permita hacerlo al ritmo que la empresa lo requiera.

El significado de una arquitectura tiene diferentes acepciones dependiendo del punto de vista con que se mire. Entre ellas podemos tener:

  • Arquitectura de negocio
  • Arquitectura corporativa
  • Arquitectura técnica

La arquitectura de negocio define la estrategia, la gobernabilidad, organización y procesos clave. Se deben considerar las preocupaciones relacionadas a la interacción entre las capacidades de los humanos,  con requerimientos de negocio y capacidades tecnológicas.

La arquitectura corporativa es una descripción rigurosa de la estructura de la empresa, incluyendo las metas de negocio, procesos de negocio, roles, estructuras organizacionales, información de negocio, aplicaciones de software y sistemas de cómputo. Dentro de sus retos principales están:

  • Alinear el presente y futuro de los sistemas de TI con las metas de negocio y la estrategia de la compañía.
  • Reducción de costos mediante la utilización de una infraestructura y plataformas comunes entre diferentes áreas.
  • Proveer el máximo beneficio al negocio a través de la reutilización de la tecnología.
  • Asegurar la interoperabilidad de los sistemas.
  • Proveer un marco de administración.

La arquitectura técnica es la descripción del diseño técnico de la organización fundamental de un sistema y las relaciones entre diferentes componentes (interfaces, aplicaciones, movilidad, conectores, protocolos, sistemas operativos, etc.)

La arquitectura técnica de un sistema de colaboración debe contar con los siguientes elementos como mínimo:

  • Infraestructura de red
  • Componentes habilitadores de los servicios
  • Tipos de comunicación utilizados
  • Tipos de usuarios
  • Tipos de sitios
  • Integración de servicios
  • Programación de Actualizaciones
  • Migración
  • Gestión
  • Soporte y mantenimiento
  • Niveles de servicio

De los diferentes tipos de arquitecturas descritas, ninguna es más importante que otra. Todas deben ser consideradas y permitir que se entreguen soluciones con una visión holística de las diferentes variables y que resuelva las necesidades del negocio.

Omar Pelaez
Consultant Systems Engineer
Cisco Systems México

Las actuales tendencias tecnológicas

Este 2011 es un año para renovarse o morir, ya que estará marcado por la innovación tecnológica en todos los sentidos, lo que llevará a la creación y consolidación de un mundo paralelo virtual sin precedentes y sin limitaciones de ninguna índole.

Para algunos todo lo que ocurre en cuanto a tecnología avanza aún más rápido que su propio entendimiento, pero esa será la tendencia de aquí en adelante, por lo que debemos mantenernos al día de todo lo que en existe y estará por existir en el mercado.

A las nuevas generaciones de profesionales no les cuenta nada adaptarse a ello, ya que crecieron con una computadora pegada a la cuna, pero que decir de los ejecutivos de la vieja guardia.

Conceptos como: economía verde, conectividad, economía on line y organización social cibernética permearán en todas las empresas, por lo que hay que estar al día para no salir de la circulación.

Samuel Hourdin, Director de la División en Latinoamérica de eBanking, Gemalto realizó un estudio que arroja las 10 tendencias para este año y aquí un resumen de ellas:

1.- CIBERATAQUES: Hasta el año pasado existían aproximadamente 20 millones de nuevos virus. Para este año las amenazas alcanzarán los dispositivos móviles (teléfonos y tablets); el robo de información de cuentas bancarias y de números de tarjetas; el robo interno de información (por empleados); los ataques contra navegadores; la seguridad en la Nube y las redes corporativas; existirán  menos hackers, pero más poderosos.

2.- REDES SOCIALES: La red marcará la nueva era de los movimientos sociales de masas. Los ciberataques iniciados por el grupo Anonymous para apoyar a Wikileaks, se convirtieron en una queja unánime de la red. Los impactantes movimientos ocurridos en distintos países árabes: Argelia y Túnez en diciembre, Libia, Jordania y Egipto en enero, han tenido su origen en las redes sociales.

Twitter y Facebook, han sido las plataformas más utilizadas por los ciudadanos para manifestar su descontento y organizarse para salir a la calle. Los resultados nunca vistos están haciendo que los gobiernos intenten medidas para bloquear la red, además de los servicios de telefonía.

3.- HIPERCONECTIVIDAD: de los 5 billones de dispositivos conectados a nivel mundial a la red,  en el 2011 llegaremos a 22 billones. Y entraremos a la tercera ola de la conectividad en internet que traerá cambios sorprendentes: la conectividad “de máquina a máquina”, aparecerán redes inteligentes muy sofisticadas, cámaras y sensores en las ciudades; se dará un  boom em la conexión 4G, y gran velocidad de transferencia de datos con USB 3.0.

En América Latina, también crecerá  la conectividad a internet que podría superar el 8%, con mayor penetración de la fibra óptica, la banda ancha móvil, y el impulso de la alta velocidad 4G y los servicios de valor asociados.

4.- TECNOLOGIA NFC: Se incorporará tecnología NFC o Near Field Communications. Google ya anunció la versión 2.3 Gingerbread de

Android con NFC. Esta tecnología inalámbrica permite conectar dos dispositivos a una distancia muy corta (no más de 20 centímetros) sin necesidad de licencia. Como los dispositivos casi se tienen que tocar aporta una seguridad que la hace ideal para sistemas de identificación o pago electrónico, o para transferir datos como una tarjeta de contacto simplemente entrechocando los móviles.
A finales de 2010, se realizó en España el proyecto Mobile Shopping Sitges 2010. 1.500 ciudadanos y 500 comercios utilizaron móviles con NFC para pequeños pagos en comercios, bares o restaurantes. Para el 2011 veremos cosas tan sorprendentes como que una simple pegatina de Google Hotpot (recomendador de lugares de Google) a la entrada de un comercio permitiría, al portador de un móvil NFC, leerla y mandar la recomendación a su red social, simplemente pasando el móvil por la pegatina del cristal.

5.- TECNOLOGIA VERDE: Como resultado del alto costo de la energía, la crisis económica y el apoyo de los gobiernos, traerán una avalancha de creatividad “verde” a la industria. En el segmento de celulares se promoverá el reciclaje de dispositivos. Los consumidores preferirán productos con elementos reciclados o más ecológicos: tarjetas, chips, o empaques, cobrarán importancia.
Por lo anterior, será importante estar en el ranking de las empresas sostenibles. Actualmente, destacan: Japón, con 19 compañías; le sigue Estados Unidos, con 13; el Reino Unido, con 11 y Canadá, con ocho empresas, en Latinoamérica destaca Brasil con 3 empresas.

6.- EL BOOM DE LA TABLEMANIA: Los teléfonos y tablets inundarán el mercado con gran variedad de formatos, sistemas operativos y aplicaciones, lo que podrçia poner en riesgo al mercado de PCs.

Una encuesta de Citrix a finales del 2010, arrojó que la adopción del iPad en la empresa es cada vez mayor. Un 18% de los encuestados lo utiliza para actividades calificadas como críticas para la empresa. La encuesta revela que la gente quiere tener acceso a más información, y hacer más cosas con ella, por lo que requiere pantallas más grandes, teclados más cómodos y más funcionales que los de los teléfonos inteligentes. Lo siguiente será el desarrollo de aplicaciones y resolver la seguridad en el acceso a los datos de la empresa desde una tablet.

7.- LA NUBE: Los servicios de virtualización y clouding se extenderán a la pequeña y mediana empresa, con un crecimiento del 14% con lo que se registrará un crecimiento de los ingresos por servicios para la Nube.

La Nube empresarial despegará a medida que más servicios basados en esta tecnología se rediseñen para su uso comercial, incluyendo las redes sociales.
Lo más importante para que este crecimiento sea sustentable, será la seguridad.
La tendencia será explorar las soluciones de seguridad basadas en sistemas de administración del control de acceso a la Nube SSO (Single Sign On). Las más exitosas están incorporando un doble factor de autenticación, que requiere una clave y un token para el acceso, como puede ser, una tarjeta inteligente, o un USB encriptado.

8.- COMERCIO EN LÍNEA: En Internet se reavivan el eCommerce:

Según JP Morgan, los ingresos del comercio electrónico crecerán hasta los 680,000 millones de dólares en todo el mundo, es decir un 19% para el 2011. El éxito se debe a dos tendencias: la oleada de consumidores cazaofertas, y el éxito de modalidades de venta que se aprovechan de las redes sociales, manejando descuentos de hasta el 90%: las ventas privadas, las ventas flash, cupones, la liquidación de existencias y los club de compras.

La confianza en la seguridad será fundamental incorporando medios más robustos como es la nueva tecnología de autenticación “Display card” como tarjeta de pago y medio de autenticación personal, o los tokens.

9.- EL CHIP: Abre una nueva era en las tarjetas de pago demostrando su solidez como solución de seguridad para la prevención del fraude en cajeros y pagos. La información en el chip de la tarjeta viene encriptada y requiere un código de cuatro dígitos, en lugar de la firma.

América Latina está a la cabeza de esta innovación tecnológica por encima de Europa, EEUU o Canadá. Los países que están liderando la emisión de tarjetas inteligentes en la región son: Brasil, México, Venezuela, Colombia, Perú, Chile y Costa Rica.

Algunas tendencias ascendentes que veremos: la emisión de tarjetas con ambas funciones de débito y crédito, tarjetas habilitadas para pago sin contacto, premios instantáneos, y su uso como medio de autenticación, con solo una aplicación CAP/DPA en su chip se podrá usar igual que un token en la banca en línea y en compras en línea.

10.- BANCA EN LINEA:  Latinoamérica espera en los próximos 10 años, una migración masiva a la banca por internet y a la banca móvil. El 2011 inició con un fuerte impulso de modernización de la banca por internet en países como: Brasil, México, Venezuela, Colombia y Perú. Se incorporan medios de seguridad más robustos como la doble autenticación de usuario y banco: desafío/respuesta y la firma de transacción. Aparecen dispositivos más convenientes para el usuario, con funciones de captura óptica desde pantalla, o tarjeta de pago y token al mismo tiempo.
Los servicios de banca móvil crecerán de forma exponencial en el mundo. En Latinoamérica, aumentará con la mayor adopción de teléfonos inteligentes y de soluciones de banca móviles insertadas en las tarjetas SIM de los dispositivos en general. Los usuarios podrían usar su celular como si fuera una tarjeta de débito o crédito, con la misma seguridad y las garantías que ofrece un cajero automático, pero en la palma de la mano.

Colaboración sin fronteras: la relevancia del protocolo de control

Desde los orígenes de la Telefonía IP ha existido el tema del protocolo de control de llamadas como un tema casi religioso. Asistiendo a una conferencia dedicada al tema, es fácil distinguir a los fanáticos de las distintas propuestas:  SIP, MGCP, H248, H.323, MGCP, MEGACO (y sus variantes).

Quienes deben tomar decisiones para migrar las comunicaciones de sus empresas (algo que en México ocurre muy frecuentemente con más de un 25% del total de extensiones migradas al día de hoy) se ven confundidos y abrumados por un sinfín de detalles técnicos que los proveedores de equipos utilizan para defender su propia propuesta.

Esta situación es curiosa, ya que se pierde de vista la funcionalidad final, la capacidad de interoperabilidad, los servicios al usuario, y se pone la lupa en el motor interno de la solución, tratando de demostrar que un componente interno particular hace toda la diferencia. En términos domésticos, es como si para la compra de un refrigerador, el interesado la seleccionara por el tipo de gas refrigerante y no por los servicios finales (hielos, congelador, secciones…) que el mismo ofrece.

Más aún, se pierde la noción misma del mundo real, en el cual los diferentes protocolos conviven en las diferentes soluciones de proveedores de servicios y aplicaciones de colaboración.

¿Cómo salir de este problema?  Pues como enseña la naturaleza: favoreciendo la diversidad y la convivencia. Esto significa que la solución de colaboración o las aplicaciones que se incorporen tienen que interoperar sin fronteras en diferentes protocolos. Más aún deben tener la posibilidad de ajustar parámetros de cada uno para adaptarse a la realidad de mercado .

La mejor solución es tener la certeza de que el proveedor de equipamiento permite el uso de cualquier protocolo sin por ello impactar con licenciamiento adicional. Y que el cambio puede ser realizado sólo por comandos de software, sin requerir de cambios de hardware o de versiones. Esto permite por ejemplo, que una empresa pueda pasar de una interconexión en H.323 a una interconexión en SIP en minutos y sin costo, lo que a su vez le da libertad de selección de proveedor de servicio o de aplicaciones.

En resumen, la flexibilidad permite ahorros sensibles de costo tanto al momento de la adquisición como luego en la operación. En la misma dirección apuntan la recomendación de moverse siempre lo más cerca posible de lo que los estándares marcan, tanto en protocolos de control como en codecs, ya que se evitan complejidades y etapas de adaptación que tornan la implementaciones más complejas de operar y menos fiables.

La evolución de las nuevas aplicaciones de colaboración que permean las fronteras de las empresas brindando servicios de alto valor agregado  requiere de esa flexibilidad por parte del proveedor de tecnología/equipamiento.  No es una opción, es una necesidad.

Aprender para el 2011: Estrategia y Recursos

La lección más importante para muchas empresas en cuestión de Social Media este año es, sin duda, que lo más importante que hay que hacer antes de entrar a social media y abrir como locos una cuenta de Twitter y Facebook es tener bien definida y pensada la estrategia y los recursos humanos y de tiempo bien distribuidos.

Me encanta criticar esto en México y muchos me odiarán por ello pero es la verdad: Nos encanta tanto copiar lo que se hace en otros países, pero siempre lo hacemos sin pensarlo y sin analizar los errores que ellos cometen o cometieron. Lo que me da más enojo es que en el caso de lo que es Social Business otros países cometieron los errores hace 1 o 2 años y ya podríamos aprender nosotros de esas experiencias para ni siquiera tenerlos nosotros en México. Sin embargo la industria mexicana tiene la enfermedad de reproducir paso por paso la historia, exitosa o no, de los vecinos con 0 análisis. Hasta que esto no cambie y comprendamos que podemos llegar a los mismos niveles –  o más altos – sin necesidad de pasar por los mismos errores seguiremos estando 10 pasos atrás en competitividad.

Para ayudar a evitar estos errores a las empresas que realmente quieran hacer las cosas bien en Social Business les dejo esta pequeña encuesta que fue hecha por eMarketer. En ella podemos ver cuáles son los principales motivos de fallas en Social Business en USA y quizá de ello podamos aprender algo: Sin estrategia ni considerar correctamente que hay que invertir en recursos humanos y de tiempo lo más seguro es que nuestra entrada en social media/business carezca de valor, de retornos de inversión, de ganancias suficientes como para justificar su existencia más allá de algunos meses.

errores en social media 2010

Podemos ganar mucho de estar en Social Business, pero hay que analizar bien si debemos estar, y posteriormente cómo estár, en donde, con cuantas personas y tener el presupuesto listo para ello. Hagamos esto y evitemos errores que ya se conocen, se tienen identificados y que no tenemos necesidad de estar repitiendo en 2011 como lo hicieron en USA en 2010.

Feliz Año Nuevo a Todos!

Sígueme en Twitter: @Gawed

Enhanced by Zemanta

El Top del Cibercrime

Uno de los temas que preocupa a los empresarios y a los responsables de los sistemas, al interior de las empresas son las amenazas digitales y los delitos informáticos.

Esta semana se dio a conocer un estudio que arroja que éstas amenazas se concentran cada vez con mayor frecuencia en el uso de las redes sociales, los sistemas de computo que utilizan Nube y el acceso remoto a través de teléfonos inteligentes.

En San José, California la empresa SonicWALL presentó su “Top Cibercrime”, un reporte sobre las tendencias de los delitos cibernéticos para el último trimestre de 2010 y los primeros meses del 2011

Durante un año, los especialistas realizaron un seguimiento de las amenazas que afectaron las redes y equipos a nivel mundial utilizando su red de Defensa de Inteligencia con Respuesta Global, conocida en inglés como Global Response Intelligence Defense (GRID). Este GRID contiene la información de los millones de equipos antispam y de seguridad para correo electrónico.

Se tiene noticia que diariamente se producen al menos tres millones de intentos de malware, 400 millones de intrusiones y 400 millones e-Mails SPAM. Los ciberdelitos se desplaza a partir de scams sencillos, tales como: phishing exploits, spoofing de organizaciones, gusanos y virus, hasta llegar a ataques que derriban totalmente a los servidores de redes y a los sistemas de cómputo en la Nube.

De acuerdo con el reporte los ataques a través de protocolos de sistema de nombre de dominio (DNS), protocolo de transferencia de hipertexto (HTTP), software y virus falsos fueron las principales amenazas.

Asimismo, los enemigos malware atacan los equipos de los usuarios y causan una masiva diseminación de spam y hasta hurto de identidad. También el phishing,, que es la práctica de enviar fraudulentamente e-mails a las víctimas como si se tratara de instituciones confiables, es frecuentemente la punta de lanza para las intrusiones y el malware.

Basta decir que en el primer semestre del 2010, el número de casos de malware detectados se triplicó y paso de los 60 millones a 180 millones, aproximadamente.

Este año, los hackers han explotado de manera permanente sitios tales como; Twitter, Facebook, Orkut, así como grupos de Google, para obtener información por malware y botnets para realizar robo de identidad y de cuentas clave.

También se encontró que los mensajes privados enviados vía Facebook, que llevan supuestamente links para acceder a algún álbum de fotografías (en algunos casos) conducen a receptores para bajar malware.

Twitter no escapa a estas amenazas, ya que utilizando formatos de manejo  y mensajes de e-mail falsos se pueden generar ataques masivos de spam.

Otro punto que analiza el estudio son las transacciones online. Cada vez son más los consumidores que reciben e-mails que indagan sobre sitios en la Web e invitan a visitar sitios falsos, con el fin de completar las transacciones. Este esquema se aplica a una amplia gama de propiedades de la Web, pasando de los avisos clasificados gratuitos online, hasta instituciones financieras. Los consumidores que ingresan datos personales en las páginas falsificadas de la Web se enfrentan al robo de identidad, fraudes o ataques de software malicioso y no deseado.

Finalmente, el reporte muestra una nueva tendencia con la adopción de la plataforma Apple y dispositivos tales como: el iPhone y el iPad, ya que ahora los ataques de malware tienen posibilidades de afectar los smartphones, VoIP, los equipos de Apple, las redes sociales y el formato PDF de Adobe.

Como vemos en esta era digital, nadie escapa a los delincuentes cibernéticos y vaya este comentario para que en la medida de nuestras posibilidades y bolsillos tomemos precauciones en nuestros equipos, sistemas y redes.

Huawei, un reflejo patente de la energía china

Hoy, en la ciudad de Shenzhen, China, tuve la oportunidad de conocer las oficinas centrales de Huawei, un gigante que juega un papel cada vez más preponderante en la industria de las telecomunicaciones a nivel mundial. Este “Huaweiplex” es un complejo en el cual laboran cerca de 20 mil empleados. Incluye un data center de 4,000 metros cuadrados con 2,000 servidores, un centro de logística totalmente automatizado, un centro de desarrollo e investigación, áreas de capacitación, edificios de departamentos para los empleados y cuatro comedores con capacidad para 5,000 personas cada uno.

Uno de los edificios principales de los headquarters de Huawei en Shenzhen

A pesar de que, por razones de seguridad y confidencialidad, no es posible tomar fotografías dentro de las instalaciones, en los siguientes posts daré más detalles sobre las áreas estratégicas de este enorme complejo, el cual sin duda refleja la relevancia que ha cobrado esta compañía en sus 22 años de vida.

Huawei comenzó en 1988 como un negocio que servía a las zonas rurales de China. Hoy es un grupo con más de 95 mil empleados a nivel mundial, presencia en los cinco continentes, 22 headquarters regionales, más de 100 oficinas regionales, 17 centros de capacitación y 36 centros de capacitación. Según la empresa, tiene contratos con 45 de los cincuenta principales operadores de telecomunicaciones en todo el mundo.

Tiene negocios con 45 de los 50 mayores operadores del mundo. Según la empresa, una de cada 3 personas en el mundo utiliza de alguna manera tecnología desarrollada por Huawei.

La misión de Huawei es garantizar servicios sin inconvenientes a los usuarios, en cualquier momento, lugar y a través de cualquier dispositivo. Para ello cuenta con cuatro áreas estratégicas, cada una de las cuales tiene un objetivo estratégico para su desarrollo:

  • Infraestructura de telecomunicaciones: Consolidar el liderazgo en las redes convergentes All-IP
  • Aplicaciones y software: Crear un entorno de soporte comercial inteligente y una plataforma abierta de aplicaciones
  • Servicios profesionales: Ofrecer servicios profesionales integrales
  • Dispositivos: Construir una cadena de valor exitosa de dispositivos personalizados

La empresa cuenta con una oferta de productos sorprendentemente diversificada: desde infraestructura para empresas de telecomunicaciones hasta teléfonos móviles y soluciones de IPTV para el hogar.

En posts subsecuentes hablaré acerca del modelo de negocio de Huawei, el cual se centra casi exclusivamente en el segmento de carriers (un aspecto que discutí con Ross Gan, Director Global de Comunicaciones Corporativas).