Archivo de la categoría: Telefonía móvil

¿Qué se debe entender por neutralidad de la red en España?


Ayer escribí un breve artículo que pretendía desmitificar la neutralidad de la red.

Pienso que los principios generales deben ser que la neutralidad de la red se puede sacrificar si el resultado es un producto o servicio que favorece al usuario de alguna manera y, en términos generales, no perjudica a ningún proveedor de información que esté disponible a través de internet.

Sin embargo, ¿qué dice la Ley?

El artículo 3 del Reglamento (UE) 2015/2120 del Parlamento Europeo y del Consejo de 25 de noviembre de 2015 por el que se establecen medidas en relación con el acceso a una internet abierta y se modifica la Directiva 2002/22/CE relativa al servicio universal y los derechos de los usuarios en relación con las redes y los servicios de comunicaciones electrónicas y el Reglamento (UE) no 531/2012 relativo a la itinerancia en las redes públicas de comunicaciones móviles en la Unión (Texto pertinente a efectos del EEE) establece que:

1. Los usuarios finales tendrán derecho a acceder a la información y contenidos, así como a distribuirlos, usar y suministrar aplicaciones y servicios y utilizar los equipos terminales de su elección, con independencia de la ubicación del usuario final o del proveedor o de la ubicación, origen o destino de la información, contenido, aplicación o servicio, a través de su servicio de acceso a internet.
Este apartado debe entenderse sin perjuicio del Derecho de la Unión o del Derecho nacional acorde con el de la Unión, relativo a la licitud de los contenidos, aplicaciones y servicios.

2. Los acuerdos entre los proveedores de servicios de acceso a internet y los usuarios finales sobre condiciones comerciales y técnicas y características de los servicios de acceso a internet como el precio, los volúmenes de datos o la velocidad, así como cualquier práctica comercial puesta en marcha por los proveedores de servicios de acceso a internet, no limitarán el ejercicio de los derechos de los usuarios finales establecidos en el apartado 1.

3. Los proveedores de servicios de acceso a internet tratarán todo el tráfico de manera equitativa cuando presten servicios de acceso a internet, sin discriminación, restricción o interferencia, e independientemente del emisor y el receptor, el contenido al que se accede o que se distribuye, las aplicaciones o servicios utilizados o prestados, o el equipo terminal empleado.
Lo dispuesto en el párrafo primero no impedirá que los proveedores de servicios de acceso a internet apliquen medidas razonables de gestión del tráfico. Para ser consideradas razonables, dichas medidas deberán ser transparentes, no discriminatorias y proporcionadas, y no podrán basarse en consideraciones comerciales, sino en requisitos objetivamente diferentes de calidad técnica del servicio para categorías específicas de tráfico. Dichas medidas no supervisarán el contenido específico y no se mantendrán por más tiempo del necesario.
Los proveedores de servicios de acceso a internet no tomarán medidas de gestión del tráfico que vayan más allá de las recogidas en el párrafo segundo y, en particular, no bloquearán, ralentizarán, alterarán, restringirán, interferirán, degradarán ni discriminarán entre contenidos, aplicaciones o servicios concretos o categorías específicas, excepto en caso necesario y únicamente durante el tiempo necesario para:

a) cumplir los actos legislativos de la Unión o la legislación nacional acorde con la de la Unión, a la que el proveedor de servicio de acceso a internet esté sujeto, o las medidas que cumplan dicho Derecho de la Unión para hacer efectivos actos legislativos de la Unión o de la legislación nacional, incluidas las sentencias de tribunales o autoridades públicas investidas con los poderes pertinentes;

b) preservar la integridad y la seguridad de la red, los servicios prestados a través de ella y los equipos terminales de los usuarios finales;

c) evitar la inminente congestión de la red y mitigar los efectos de congestiones de la red excepcionales o temporales, siempre que categorías equivalentes de tráfico se traten de manera equitativa.

4. Las medidas de gestión del tráfico podrán implicar únicamente el tratamiento de datos personales necesario y proporcional para el cumplimiento de los objetivos contemplados en el apartado 3. Dicho tratamiento será llevado a cabo de conformidad con la Directiva 95/46/CE del Parlamento Europeo y del Consejo. Las medidas de gestión del tráfico deberán cumplir también la Directiva 2002/58/CE del Parlamento Europeo y del Consejo.

5. Los proveedores de comunicaciones electrónicas al público, incluidos los proveedores de servicios de acceso a internet y los proveedores de contenidos, aplicaciones y servicios, tendrán libertad para ofrecer servicios distintos a los servicios de acceso a internet que estén optimizados para contenidos, aplicaciones o servicios específicos o para combinaciones de estos, cuando la optimización sea necesaria para atender a las necesidades de contenidos, aplicaciones o servicios que precisen de un nivel de calidad específico.
Los proveedores de servicios de comunicaciones electrónicas al público, incluidos los proveedores de servicios de acceso a internet, podrán ofrecer o facilitar tales servicios únicamente si la capacidad de la red es suficiente para ofrecerlos además de los servicios de acceso a internet que ya se están prestando. Dichos servicios no serán utilizables u ofrecidos como sustitución de los servicios de acceso a internet y no irán en detrimento de la disponibilidad o de la calidad general de los servicios de acceso a internet para los usuarios finales.

Como puede verse, los servicios que discriminan el tráfico de red son ilegales. Los Reglamentos son de directa aplicación en los países miembro, sin requerir trasposición de la norma al corpus jurídico del estado miembro.

Me sorprende que desde la asociación de las operadores de telecomunicaciones se pueda negar la evidencia y decir que la neutralidad de la red no está en peligro en España. No lo estaría si se cumpliera la Ley, pero no se cumple.

Los usuarios no se quejan porque no lo ven como un problema y los supervisores no actúan de oficio porque no hay alarma social.

Los operadores podrían justificar las razones que les llevan a no cumplir la ley y puede ser necesario cambiarla para favorecer sus intereses, como ha hecho Estados Unidos. Pero no se debería admitir que se incumpla la ley, que se diga que se cumple, a pesar de las evidencias de lo contrario, y que no pase nada.

La neutralidad en la red en España. No existe.


He visto un artículo en un periódico en el que se dice que en España la neutralidad de la red está garantizada.

El tema sale a la palestra por la reciente modificación del estatus de la neutralidad de la red en Estados Unidos.

Sin embargo, no es cierto que en España exista neutralidad de la red. Es decir, es mentira. Pero tampoco está claro que la neutralidad de la red sea necesariamente  buena.

Veamos el caso de la Tarifa Amena en casa: “100GB para navegar, ver vídeos, escuchar música, jugar online…y 5GB para descargas”. Aunque esta tarifa ya solo se aplica a los clientes que la contrataron en su día y no se han pasado a la actual, que incluye solo 40GB pero que no discrimina las descargas.

Es un caso claro en el que no hay neutralidad de la red (en la primera variante de la tarifa) pero que, sin la neutralidad, el suscriptor cuenta con una tarifa más ventajosa que en la segunda variante, que si expresa la “neutralidad”, es decir, en esta variante no se discrimina un tipo de tráfico.

Otro caso es Vodafone Video Pass. Vodafone ofrece un uso ilimitado de tráfico para aplicaciones de vídeo sin gastar datos de la tarifa contratada, pagando por el uso ilimitado del tipo de video que a Vodafone le parece bien 8€ (a fecha de este artículo). Más lo que corresponda a la tarifa contratada para otros tipos de datos.

En concreto se discrimina el tráfico de video para estos prestadores: YouTube, Vimeo, YouTube Kids, Rakuten TV, Dailymotion, Twitch, RTVE Móvil, Fox Sports, Clan RTVE, YouTube Gaming, Orange TV, Movistar TV, Amazon Video, Filmin.

Seguro que hay usuarios que ven bien esta vulneración de los principios de la neutralidad de la red.

Quizá se sacraliza la neutralidad de la red, que se entiende de una manera en entornos de conectividad fija (ADSL y fibra óptica hasta el hogar) y de forma diferente en entornos de conectividad móvil.

Normativa relacionada.

Noticias relacionadas:

Magnetic Secure Transmission (MST)


La Transmisión Magnética Segura (en inglés Magnetic Secure Transmission, MST) es una tecnología adoptada en ciertos teléfonos móviles como algunos SAMSUNG que emite una señal magnética que imita la que generaría una banda magnética de una tarjeta de pago tradicional al deslizarse sobre el cabezal lector del TPV.

Cuando se usan medios de pago configurados en teléfonos móviles con tecnología MST, el teléfono envía una señal magnética al lector de tarjetas del terminal de pago lo que simula el deslizamiento de la banda magnética de una tarjeta en el cabezal de lectura.

De esta forma se pueden usar Terminales Punto de Venta (en inglés, Point Of Sale, POS) antiguos y modernos (ya que todos los TPV soportan la tecnología de banda magnética aunque puedan dar soporte a otras, como las tarjetas chip o NFC) y no hace falta actualizar el hardware o el software del terminal con tecnologías específicas.

La tecnología MST es válida para casi todos los terminales de pago del munco equipados con  lector de tarjetas, si bien algunos terminales de pago pueden requerir actualizaciones de software, para dar soporte a la funcionalidad más avanzada de la tecnología.

Para usarlo, hay que seleccionar la tarjeta a emular en la aplicación de pagos del teléfono móvil y acercar el móvil a unos 2 centímetros del punto en el que el TPV equipa el cabezal de lectura (hacia la mitad del recorrido de la ranura por la que se desliza habitualmente la tarjeta de crédito).

La información de la transacción y los datos de identificación del pago se mantienen en secreto, securizados con el uso de tokenización.

El uso de la tecnología MST es más seguro que el de una tarjeta de pago tradicional y de un nivel de seguridad equivalente a la de una operación de pago con tecnología de comunicaciones de campo cercano (en inglés, Near Field Communication, NFC).

Hablando de pagos móviles en ElevenPaths Talks


11paths-julianinzaQuiero agradecer a Jorge Rivera y Pablo San Emeterio su invitación a participar en esta charla de ElevenPaths Talks sobre medios de pago móviles “PinPay y seguridad en micro pagos

¿Qué son los micro pagos? ¿Cómo afecta a la seguridad del proceso de pago? Nuestros CSAs Jorge Rivera y Pablo San Emeterio junto a un invitado especial resuelven tus dudas. ¡Aprende con nuestros expertos!

Recordando viejos tiempos en Mobipay, hablando de perfeccionamiento de contratos, identificación, EIDAS, Confianza Digital, PSD2.

Reflexionando sobre nuevos medios de pago basados en móvil, NFC, tarjetas, TPV,
protocolo MST de Samsung Pay para simular banda magnética con móviles concretos que soporten la tecnología. Consenso, Bizum,

Este es el video:

Las claves de la transformación digital


Estoy escribiendo el libro sobre las claves de la transformación digital.

En estos momentos el término se ha acuñado y se ha adoptado por diferentes profesionales digitales, pero significa cosas distintas para distintas personas, y cada una lo intepreta desde su experiencia y conocimientos.

Es inevitable y tampoco yo me libraré seguramente de imponer mi sesgo al concepto, aquí adelanto algunas reflexiones:

El concepto de tranformación digital surge de la necesidad de interpretar los signos de la sociedad actual y prever tendencias respecto al comportamiento de los ciudadanos, de los compradores. de los proveedores y de los empleados de las sociedades y de las relaciones de las empresas con todos esos interesados (stakeholders por su denominación anglosajona) y con otras influencias de contexto de desarrollo de los negocios: entidades de gestión de pagos de impuestos, cotizaciones sociales, gestión de controvesias (de tipo societario, mercantil, civil, social, contencioso administrativo,…).

La transformación digital resume el impulso de las entidades de todo tipo para organizarse de modo que los tecnologías de la información y las comunicaciones se adopten internamente por sus empleados y externamente con las personas, empresas y entidades diversas con las que se relacionan.

El contexto que da origen a los signos de la sociedad actual está marcado por estas tendencias:

  • Globalización
  • Inmediatez del acceso a la información
  • Ubicuidad del acceso a los medios de trabajo y ocio digitales
  • Disponibilidad de medios tecnológicos a costes muy bajos
  • Autoformación de los usuarios en ámbitos tecnologícos de su interés, en contextos colaborativos y de asistencia mutua
  • Establecimiento de vínculos de comunicación interpersonales potenciados por medios tecnológicos

La sociedad adopta medios tecnológicos con rapidez y según el momento se popularizan unos u otros conceptos que acaban impregnando el lenguaje de los ciudadanos y de los profesionales a todos los niveles y marcan las estrategias de las empresas:

  • Portales
  • Computación en la nube
  • Big data
  • Terminales inteligentes ultraconectados (teléfonos, tabletas, ordenadores personales)
  • Producción ublicua de contenidos  digitales multiformato, por “prosumidores” que los producen y consumen.
  • Buscadores y metabuscadores que determinan la relevancia y la reputación.

El contexto, los medios tecnológicos, la presión de costes, las expectativas de empleados,clientes y proveedores acaba imponiendo una visión:

¿cómo se debe organizar una empresa para aprovechar mejor los recursos humanos y técnicos y ser más competitiva, más creativa, más veloz, más innovadora, más cercana, más interactiva, proporcionando mejores productos y servicios con mejores precios que los de la competencia?

La respuesta está en el uso de la tecnología y el empoderamiento de los empleados como uno de los instrumentos para atraer y retener el talento.

La tecnología y el ingenio de empleados y directivos mejora la gestión de los recursos humanos, el diseño de los productos y de los servicios, la creaión de nuevos productos y servicios, la entrega de los productos y servicios, el marketing, las ventas, el cobro, la facturación, el servicio postventa.

Prácticamente todo se puede realizar, impulsar, potenciar tecnológicamente. En algún rincón de la organización van quedando los archivos de documentos en papel como el último vestigio de la sociedad finisecular del siglo XX para tratar las controversias que no puedan ser resueltas con medios digitales. Los documentos con valor probatorio frente a Hacienda, frente a la Seguridad Social o para poder lidiar, si se da el caso con demandas judiciales de diverso tipo.

Pero esa “última milla” en papel que se resiste a la digitalización, también puede ser “desmaterializada”. La despapelización, cambia las facturas y los contratos por documentos digitales firmados electrónicamente. Los documentos de control de gestión, por evidencias electrónicas. Las notificaciones postales y los burofaxes por notificaciones digitales.

Ya estamos preparados para que la transformación digital sea total.

Si quieres saber como acabar con los útimos papeles que quedan en tu organización, contacta con nosotros y te diremos qué medios digitales existen  a disposición de tu entidad para mantener el valor probatorio que necesitas sin recurrir a los papeles.

Llama a EADTrust al +34 91 7160555.

 

Aplicaciones y servicios móviles, resumen de tecnologías disponibles.


En este artículo se describen diferentes tecnologías que permiten prestar servicios móviles. Algunas son aplicables a “feature phones”, es decir, teléfonos clásicos de pocas prestaciones, y otras a “smart phones”, es decir, teléfonos con soporte de internet y posibilidad de instalar miniaplicaciones informáticas.

Los teléfonos móviles soportan varias tecnologías de comunicaciones:

  • Voz (automatizable por VRU-Voice Response Unit). En ellos es posible la Identifcación mdiente “Caller ID”
  • SMS (Short Message Service). Hasta 160 caracteres pero encadenables. Incluye opción de gestión de acuse de recibo de entrega del SMS al dispositivo (cuando se enciende, por ejemplo). Además existe soporte de SMS en tecnología SIM Toolkit.
  • USSD (Unstructured Supplementary Service Data). Mensajería especial. Los comandos se parecen a esta secuencia: *148*1*23#
  • Comunicaciones de tipo Internet, por lo que se soportan aplicaciones diversas, entre ellas correo electrónico y navegación Web. O APP específicas

La tecnología móvil se usa como reforzador de la gestión de identidad digital (identificación y autenticación), basándose en los elementos “algo que tienes” (el propio dispositivo) y “algo que sabes” (el PIN que solicita el móvil al arrancar, vinculado a la SIM).

Además se usan modalidades complementarias de refuerzo de gestión de identidad basadas en histórico de acciones y aplicaciones vinculadas. Por ejemplo, identidad Apple, Identidad Google, Identidad Microsoft, identidad redes sociales (facebook, twitter, Foursquare, Viber, linkedin,…). La tecnología más extendida para el refuerzo de identidad y confianza transitiva es OAuth 2.0 (futuras mejoras previstas con la tecnología PKSE – Proof Key for Code Exchange by OAuth Public Clients).

Cabe plantearse una iniciativa de aplicaciones móviles destinadas a tablets, phablets y smartphones en base a desarrollos comunes y compilaciones orientadas al sistema operativos target diferentes:

  • Android
  • Windows Phone
  • Apple iOS
  • Blackberry (Nativa o Android)
  • Ubuntu
  • Firefox

Es posible realizar el enfoque de la aplicación hacia

  • Nativa (basada en el entorno de desarrollo del fabricante)
  • Web App (responsive, HTML5)
  • Web App nativa (híbrida). Combinando funciones en servidor y otras (preferentemente las que acceden al hardware del dispositivo) en el equipo.

El enfoque preferible es el de aplicación híbrida, para la que existen plataformas como PhoneGap

En las plataformas nativas se usan sus propios lenguajes:

  • Apple: Objetive-C,
  • Android: Java,
  • Blackberry: C++,
  • Microsoft: C#, Visual Basic .NET

Se distribuyen mediante “markets”:

  • Google Play – Playstore
  • Apple iTunes App Store for iOS
  • Windows Phone App Marketplace
  • BlackBerry App World

905 455 166 El timo de la llamada perdida


Estos dias están llamando indiscriminadamente de este número de tarificación adicional, con una llamada breve que no se llega a descolgar para que los destinatarios se interesen por ver quien les ha llamado y por qué, devolviendo la llamada.

Al ser un número de tarificación adicional el usuario paga un sobrecoste de llamada que el operador ingresa en la cuenta de la entidad que hace las llamadas fraudulentas.

Este tipo de fraudes debería ser vigilado por las entidades responsables de telecomunicaciones.

Mucho ojo porque pueden estar haciendo llamadas desde otros números de tarificación adicional aparte de este.