Para la UIT, los nuevos bienes y servicios de las TIC llevan consigo grandísimas perturbaciones sociales y económicas pero, aunque se pueden cosechar grandes beneficios, en el informe se destacan las dificultades normativas que se deben tener en cuenta para preservar el ‘campo de juego equilibrado’ que se considera indispensable para la competencia y la […]
Dirigentes Digital
| 07 abr 2016
Para la UIT, los nuevos bienes y servicios de las TIC llevan consigo grandísimas perturbaciones sociales y económicas pero, aunque se pueden cosechar grandes beneficios, en el informe se destacan las dificultades normativas que se deben tener en cuenta para preservar el ‘campo de juego equilibrado’ que se considera indispensable para la competencia y la innovación. En el informe, cuyo tema es este año ‘explorar incentivos normativos para crear oportunidades digitales’, se insiste en la importancia creciente que revisten unos principios reglamentarios flexibles, poco intervencionistas y tecnológicamente neutros que estimulen el crecimiento del mercado al tiempo que protegen los derechos de los consumidores y despiertan el interés de nuevos participantes.
"Las tecnologías de la información y la comunicación ya están en todas partes y serán esenciales para ayudar al mundo a alcanzar los 17 Objetivos de Desarrollo Sostenible. El papel de los reguladores de las TIC en la creación de un entorno propicio para el crecimiento y el desarrollo de las TIC nunca ha sido tan importante", declaró Houlin Zhao, secretario general de la UIT.
"Para alcanzar el pleno potencial de la economía digital, los poderes públicos y los reguladores deben ser protagonistas en la creación de entornos de política y reglamentación en los cuales puedan prosperar las nuevas tecnologías", declaró Brahima Sanou, director de la Oficina de Desarrollo de las Telecomunicaciones de la UIT.
Inversión en la banda ancha
Se prevé que los gastos de capital en infraestructuras de fibra sobrepasen los 144.200 millones de dólares hasta 2019. Más de 40 operadores han lanzado o están planificando despliegues de LTE-A en el mundo entero, que permiten tener una conexión ultrarrápida; el 88% de estos operadores están ubicados en mercados desarrollados. Además, el aumento de la utilización de datos por los consumidores podría potenciar las inversiones en WiFi.
Un número creciente de operadores existentes, nuevos participantes y financieros están definiendo planteamientos de financiación alternativos para las inversiones en redes de banda ancha. Las inversiones en banda ancha también procederán de instituciones más insólitas como fondos de protección o empresas que no invierten tradicionalmente en infraestructuras de telecomunicaciones.
Compartir redes
Cuando la cobertura de las redes ya no permite distinguirse de la competencia, los operadores pueden considerar necesario consolidar redes (compartiéndolas) para dejar de invertir en infraestructuras y empezar a dedicarse a desarrollar servicios innovadores. La prestación de redes puede tener muchas ventajas, pero también inconvenientes, como una disminución de la intensidad de la competencia, riesgos de colusión y compartición de información, y una limitación de las opciones para los competidores que sólo ofrecen servicios.
IoT
La asociación del sector móvil, la GSMA, predice unas 2000 millones de conexiones M2M en 2020. Algunos expertos creen que el mercado de los dispositivos IoT crecerá exponencialmente y generará más de 1,7 trillones de dólares para la economía mundial en 2019. La tecnología IoT más sencilla, el etiquetado RFID pasivo, ya se ha generalizado en las tiendas, los billetes de transporte y el control de acceso. La comunicación de campo cercano (NFC) ya está incorporada en los teléfonos inteligentes más recientes y permite aplicaciones como los pagos sin contacto.
También son importantes niveles de fiabilidad elevados en sistemas a gran escala que pueden comprender miles de sensores, dispositivos y lectores. Sin una seguridad adecuada, intrusos pueden introducirse en sistemas y redes, y acceder a información personal potencialmente confidencial sobre los usuarios y utilizar dispositivos vulnerables para atacar redes locales y otros dispositivos.