Contenido Exclusivo

Cómo arruinar el Internet

La industria de la tecnología pareciera no calibrar un conjunto de elementos que pueden ponerla en peligro. ¿Hasta qué punto es positivo tener una serie de artículos electrodomésticos, (como lavadoras o cocinas), que pueden comunicarse con las aplicaciones en los servicios de teléfonos inteligentes, tabletas, PC e Internet? 

Un ejemplo de la manía “internet de las cosas”, es la declaración el presidente de Cisco Systems, John Chambers, en la que destaca que “el mercado tecnológico tendrá un valor de 19 mil millones de dólares, una cifra mayor que la totalidad del producto interno bruto de Estados Unidos”.

Pero si se mira más allá, existe una gran cantidad de tecnología emocionante, útil, en gran parte móvil, que se está desarrollando en Internet. A esto añade que “lo que me asusta es que si la rueda sin control no mata a la Internet en su propia autopista, las compañías de telefonía celular podrían hacerlo”.

“Las compañías de telefonía celular están salivando a través de Internet y la ven como la propulsora de una gran demanda de servicios de datos móviles en sus redes 3G y 4G, con dispositivos de todo tipo, que  intentan hablar el uno al otro, a veces por razones un tanto banales”.

-Por supuesto, ellos quieren tener todo lo que el servicio le haga posible. De hecho, las aerolíneas han estado vigilando este mercado desde hace años , y se preparan para poseer tanto de él como sea posible.

Un ejemplo reciente es el de las marcas de vehículos Audi y Tesla, que acordaron fabricar a futuro en sus modelos sistemas informáticos incorporados fabricados por AT & T, una red celular estadounidense.

Existe el caso de empresas  que quieren proporcionar la comunicación entre los sistemas de alarma y de la oficina, cuya supervisión se haga a través del celular o de teléfonos fijos AT & T y General Electric también están buscando la manera de integrar “máquina a máquina” (M2M), radios celulares en equipos industriales. La transmisión se haría a través de la red de AT & T, por supuesto.

Para Chambers, cualquier comprador en su sano juicio debería retroceder con horror ante la idea. “Cualquier proveedor de dispositivo o servicio debe también”.

“Imagine que su coche está ligado a un portador específico de su vida útil, que en estos días es fácil de adquirir y hasta hackear. Ahora piense en las inconsistencias en la cobertura celular de su operador: Es muy bueno aquí, pero horrible allá”.

Añade que la calidad de la cobertura cambia con el tiempo, incluso en la misma ubicación. “En mi casa, por ejemplo, el servicio de voz de Verizon que ha funcionado razonablemente bien durante una década, ya no puede mantener una llamada activa durante más de cinco minutos, y Verizon no tiene idea de por qué eso cambió, y mucho menos lo que debe hacer al respecto”.

¿De verdad quiere que su coche, la nevera, el sistema de alarma, y así sucesivamente sea controlado u operado por un solo proveedor, sin importar donde usted vive o el tipo de vehículo que posee? Ya es bastante impredecible el servicio con los teléfonos inteligentes y las tabletas, pero imagino cómo sería la situación con algo que no se puede reemplazar fácilmente.

– Galen Gruman, Infoworld

Lo Más Reciente

Mexicano gana el “Nobel” del supercómputo

El Dr. Jorge Gálvez, investigador de la Universidad Nacional...

Adaptarse o quedar atrás: El desafío de recursos humanos en la era digital

La transformación digital acelerada y los abruptos cambios de...

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mexicano gana el “Nobel” del supercómputo

El Dr. Jorge Gálvez, investigador de la Universidad Nacional Australiana, originario de Tampico, Tamaulipas, se convirtió en el único mexicano en recibir el “Premio...

Adaptarse o quedar atrás: El desafío de recursos humanos en la era digital

La transformación digital acelerada y los abruptos cambios de dinámicas y costumbres que han tenido lugar desde la pandemia de COVID-19 en el año...

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...