Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Cómo arruinar el Internet

La industria de la tecnología pareciera no calibrar un conjunto de elementos que pueden ponerla en peligro. ¿Hasta qué punto es positivo tener una serie de artículos electrodomésticos, (como lavadoras o cocinas), que pueden comunicarse con las aplicaciones en los servicios de teléfonos inteligentes, tabletas, PC e Internet? 

Un ejemplo de la manía “internet de las cosas”, es la declaración el presidente de Cisco Systems, John Chambers, en la que destaca que “el mercado tecnológico tendrá un valor de 19 mil millones de dólares, una cifra mayor que la totalidad del producto interno bruto de Estados Unidos”.

Pero si se mira más allá, existe una gran cantidad de tecnología emocionante, útil, en gran parte móvil, que se está desarrollando en Internet. A esto añade que “lo que me asusta es que si la rueda sin control no mata a la Internet en su propia autopista, las compañías de telefonía celular podrían hacerlo”.

“Las compañías de telefonía celular están salivando a través de Internet y la ven como la propulsora de una gran demanda de servicios de datos móviles en sus redes 3G y 4G, con dispositivos de todo tipo, que  intentan hablar el uno al otro, a veces por razones un tanto banales”.

-Por supuesto, ellos quieren tener todo lo que el servicio le haga posible. De hecho, las aerolíneas han estado vigilando este mercado desde hace años , y se preparan para poseer tanto de él como sea posible.

Un ejemplo reciente es el de las marcas de vehículos Audi y Tesla, que acordaron fabricar a futuro en sus modelos sistemas informáticos incorporados fabricados por AT & T, una red celular estadounidense.

Existe el caso de empresas  que quieren proporcionar la comunicación entre los sistemas de alarma y de la oficina, cuya supervisión se haga a través del celular o de teléfonos fijos AT & T y General Electric también están buscando la manera de integrar “máquina a máquina” (M2M), radios celulares en equipos industriales. La transmisión se haría a través de la red de AT & T, por supuesto.

Para Chambers, cualquier comprador en su sano juicio debería retroceder con horror ante la idea. “Cualquier proveedor de dispositivo o servicio debe también”.

“Imagine que su coche está ligado a un portador específico de su vida útil, que en estos días es fácil de adquirir y hasta hackear. Ahora piense en las inconsistencias en la cobertura celular de su operador: Es muy bueno aquí, pero horrible allá”.

Añade que la calidad de la cobertura cambia con el tiempo, incluso en la misma ubicación. “En mi casa, por ejemplo, el servicio de voz de Verizon que ha funcionado razonablemente bien durante una década, ya no puede mantener una llamada activa durante más de cinco minutos, y Verizon no tiene idea de por qué eso cambió, y mucho menos lo que debe hacer al respecto”.

¿De verdad quiere que su coche, la nevera, el sistema de alarma, y así sucesivamente sea controlado u operado por un solo proveedor, sin importar donde usted vive o el tipo de vehículo que posee? Ya es bastante impredecible el servicio con los teléfonos inteligentes y las tabletas, pero imagino cómo sería la situación con algo que no se puede reemplazar fácilmente.

- Galen Gruman, Infoworld

Lo Más Reciente

El impacto de la IA avanzada en la seguridad digital

Sophos explica que el modelo tradicional de seguridad digital...

Shadow AI: Los empleados ya están filtrando información de la empresa

La adopción de inteligencia artificial en las empresas está...

Más de un millón de cuentas bancarias fueron comprometidas

Más de un millón de cuentas de banca en...

¿Basta con el control parental? Los riesgos digitales que aún acechan a los niños

La vida digital de niños y adolescentes ha dejado...

Newsletter

Recibe lo último en noticias e información exclusiva.

El impacto de la IA avanzada en la seguridad digital

Sophos explica que el modelo tradicional de seguridad digital funciona bajo una dinámica relativamente conocida: se descubre una vulnerabilidad, el proveedor libera un parche...

Shadow AI: Los empleados ya están filtrando información de la empresa

La adopción de inteligencia artificial en las empresas está creciendo más rápido que su regulación interna. Mientras las organizaciones buscan capitalizar sus beneficios, un...

Más de un millón de cuentas bancarias fueron comprometidas

Más de un millón de cuentas de banca en línea fueron comprometidas en 2025, según un informe de Kaspersky, que advierte un cambio en...