No más tornados

Se cumplen 10 años de la publicación del libro Inside the Tornado de Geoffrey Moore. Durante este tiempo, el libro ha sido la referencia obligada para todos los ejecutivos encargados de diseñar y ejecutar planes de Marketing en empresas tecnológicas. Hoy es el momento de comenzar a buscar ideas en otro lado.

Hay dos razones claves por las que “Inside the Tornado” llegó a convertirse en la Biblia del Desarrollo y Mercadeo de nuevos productos de tecnología. Las primera es simplemente que el modelo propuesto funciona y está respaldado por la experiencia práctica de Moore en infinidad de empresas reconocidas; la segunda viene del detalle con que Moore desarrolló su exposición del modelo que, vía casos ampliamente conocidos (poner ejemplos), logra lo que pocos libros de Management: permitir fácilmente al lector identificar su realidad con los postulados del libro. Es decir, Moore vendió una receta de cocina fácil que además funcionaba de maravilla.

Es de esperarse que la gran receta de Moore siga funcionando por años, pero su aplicación ya no será suficiente, hoy se pueden identificar al menos tres limitantes claves en qué poner especial atención:

* El modelo de Moore no da una receta clara para el largo plazo. Moore establece que su modelo aplica a la vida promedio de un producto de alta tecnología que va de unos tres a cinco años y luego de los cuales el proceso debe repetirse desde cero. Esa recomendación está bien para una empresa con algunos cientos de empleados y algunos millones de dólares de ingresos, sin embargo, no es una opción para corporaciones con decenas de miles de empleados, billones de dólares de ingresos y que operan globalmente en decenas de países.

* Los grandes usuarios empresariales ya no están dispuestos a absorber los altos costos de las nuevas tecnologías disruptivas. El objetivo principal de los libros de Moore es explicar cómo una nueva tecnología puede pasar de curiosidad para tecnófilos a producto de uso masivo. El secreto: encontrar a ejecutivos emprendedores dispuestos a correr el riesgo de una nueva tecnología. El resultado: lograr que efectivamente un puñado de clientes iniciales financien el crecimiento de la nueva empresa. Una clara tendencia de los usuarios empresariales a ser más cautelosos en sus compras tecnológicas, ciertamente hará más difícil encontrar tales emprendedores.

* Los clientes esperan ya soluciones completas desde el día 1, ofrecerlas es un requisito, no una ventaja competitiva.

* El objetivo de controlar la arquitectura de un nuevo mercado va contra toda tendencia actual de la industria. La propuesta de Moore tenía sentido en una industria que no había madurado, que crecía a tasas anuales de dos dígitos y que se encontraba en una fase de absorción en masa de la tecnología. La industria de TICs lleva 15 años pregonando los beneficios de los sistemas abiertos pero en la práctica cada jugador vendía su propio versión de lo que consideraba era abierto. En un mundo donde enemigos históricos como SUN y Microsoft han cedido a la presión de sus clientes por hacer interoperar sus plataformas, la meta de definir una nueva industria a partir de una arquitectura propietaria es francamente inocente.

Las anteriores limitantes no van en detrimento de la validez de varios postulados del libro, por ejemplo, una nueva tecnología radicalmente innovadora debe ser parte de una solución integral para resolver el problema de negocio de alguien sino quiere quedar pronto en el olvido. Lo que ha cambiado son las expectativas de los clientes potenciales quienes están más educados y cada vez serán menos tolerantes a los riesgos.

Es difícil pensar que el sano desarrollo de la industria de TI haya podido lograrse de una forma distinta a la propuesta por Moore, de la misma forma que cada vez será más difícil replicar su éxito.

Bloqueo de celulares en penales

La siguiente es la transcripción de la entrevista que di a Ernesto Piedras en el programa de Oscar Mario Beteta en Radio Fórmula.

Ernesto Piedras, colaborador, conversó con Carlos Silva Ponce de León, experto en aplicaciones tecnológicas y seguridad en telecomunicaciones.

Ernesto Piedras (EP): Retomando el tema que teníamos ayer sobre esta declaración que hizo la Cofetel en cuanto a la ilegalidad que argumentan por tener bloqueo de señales de celulares en la cárceles, ha surgido mucha preocupación, recibimos comunicados por correo electrónico, llamadas. Por eso invitamos a Carlos Silva, él ha trabajado en la industria, es un reconocido escritor. Carlos, ¿qué opinión te merece este comentario de la Cofetel?

Carlos Silva (CS): Ernesto, Oscar Mario, auditorio, buenos días. Primero, Ernesto, es realmente una opinión lamentable, estamos hablando de una interpretación literal de la ley en un momento en que el avance tecnológico está haciendo obsoleta precisamente la legislación en telecomunicaciones. Si estamos hablando de que la legislación de telecomunicaciones fue planteada con miras a hablar de una red telefónica que fue concebida hace más de cien años, en este momento en que requerimos el criterio de la autoridad como regulador para establecer reglas que garanticen el uso de las telecomunicaciones en beneficio de todo el país, nos estamos encontrando con una limitación miope, limitada, que simplemente se remite, repito, a una interpretación muy literal de una letra que cada vez parece muerta.

EP: O sea la prioridad es la seguridad nacional, evitar el terrorismo, la guerrilla, todo este ámbito de inseguridad social que estamos teniendo, y la tecnología no es la culpable, porque lo primero que debemos preguntar es por qué hay estos huecos en los sistemas de seguridad que hacen aparecer celulares dentro de las cárceles. Entonces, lo primero es que ahí hay un hueco del sistema de seguridad; lo siguiente a que se puede impedir la emisión de esta señal, se puede localizar quién la emana.

CS: Perfectamente identificable una señal celular, dado que precisamente se requiere de cierto orden para el uso del espectro radioeléctrico, que es patrimonio de la nación, los operadores de celulares para poder operar requieren de una concesión que los delimita en la frecuencia que puedan utilizar para poder realizar las comunicaciones celulares, entonces es perfectamente identificable en qué frecuencias del espectro se están haciendo las transmisiones, se pueden generar señales que de alguna manera oculten… es como en una conversación ponerse alguien a gritar para evitar que se lleve a cabo una conversación, de manera muy sencilla es esa, pero es perfectamente posible.

Realmente ya llegar al punto de requerir bloquear una señal celular, como tú bien dices, es primero porque hay un celular ahí, ya estamos hablando de una medida extrema cuando ya se ha demostrado que otras medidas ya no han funcionado.

EP: Pero lo que no se vale es decir no, no, no, por el momento dejen operar a estos hampones que están en prisión, seguir con su operación de secuestro, porque ahora, reconozcámoslo, los teléfonos tienen capacidad de tomar fotografías, transmitir imágenes, archivos, el desarrollo tecnológico da grandes capacidades, pero esto se debe regular y legislar.

CS: Se debe regular y legislar y tener un criterio perfectamente bien definido de cuándo es requerido tomar acción por parte del regulador, si estamos hablando por ejemplo de bloquear señales en lugares públicos como cines e iglesias, qué pasa en el momento cuando un dispositivo de éstos se encuentran funcionando y se requiere el uso de un teléfono celular por una emergencia, estamos hablando ahí de un recurso que se requiere en este tipo de situaciones emergentes, no podemos evitar que se lleve a cabo la comunicación de esa manera.

EP: Oye, qué pasaría entonces si nos vamos estrictamente a lo que manda la ley, cuando se prohíbe el uso de teléfonos celulares en los bancos, en las sucursales bancarias.

CS: Ahí es un caso particular…

Oscar Mario Beteta (OMB): Pero vamos a hablar de esto después de un mensaje, porque estamos con la guillotina para varias.

(Pausa comercial)

OMB: Regresamos a platicar con nuestro experto en materia de telecomunicaciones, don Ernesto Piedras, y con el ingeniero Carlos Silva Ponce de León, experto en aplicaciones tecnológicas y seguridad en telecomunicaciones, y es que el presidente, ¿es presidente verdad?, el presidente de la Cofetel, Jorge Arredondo, dijo que se violaba la ley si se instalaban los aparatos que estaba solicitando la Procuraduría General de la República en los penales para evitar en los penales federales también, obviamente, para evitar que se siguieran desde las cárceles planeando secuestros y extorsionando a la población. Y entonces bien decía don Carlos Silva Ponce de León que hay que tener criterio para aplicar la ley en situaciones de emergencia, lo cual no se ve con el señor Jorge Arredondo.

Por cierto, buscamos ayer Jorge Arredondo, presidente de la Cofetel, y un señor… ¿cómo se llama?

No identificado: Jesús Morales, de Comunicación Social.

OMB: Ah, es de Comunicación, ¿por qué le dicen Comunicación Social si lo único que hacen es no practicar la comunicación?, pero bueno, uno dizque de Comunicación Social, Jesús Morales, dijo que estaba ocupadisisísimo el señor Jorge Arredondo y que no podía platicar con el auditorio, en fin.

No identificado: Es muy lamentable eh, porque en este tipo de ocasiones es cuando queremos escuchar la voz de las autoridades del sector.

OMB: Además, ¿no son funcionarios públicos?

No identificado: Sí lo son.

OMB: Pues entonces tienen la obligación ¿no?

EP: Pero bueno, esa falta de interlocución es reiterada y frecuentemente quedan estos vacíos, pero Carlos, ¿qué más nos decías?, ¿técnicamente es posible?, ¿hay que aplicar criterio?, ¿qué experiencias hay en otros países?

CS: Realmente el uso de los celulares en penales es una posibilidad que ofrece la tecnología, ha habido casos en el estado de Texas, hubo uno recientemente muy sonado, en Nueva Zelanda, está documentado el caso de los operadores celulares cooperando con la autoridad para evitar el uso de los celulares en los penales.

¿Finalmente qué es lo que está pasando? La tecnología de manera natural le está dando más poder al usuario, esto no se hubiera imaginado hace 20 años cuando la única posibilidad para comunicarte telefónicamente era una línea fija que estaba atada a un domicilio.

Hoy la tecnología va a dar cada vez más y más y más poder, esto está provocando que las regulaciones tradicionales vayan quedando un poco obsoletas, ahí es donde precisamente requerimos de una autoridad que tenga el criterio para ir haciendo política pública y tomando decisiones críticas en situaciones como ésta.

Oscar Mario mencionaba los bancos, ¿por qué es importante no usar celulares en los bancos?, bueno, los bancos, el sistema financiero es una infraestructura crítica en cualquier país, si se pone en riesgo la operación de una infraestructura tan crítica como el sistema financiero es perfectamente razonable prohibir el uso de una tecnología.

OMB: Se justifica en todos aspectos. La pregunta que le hacía su servidor a don Carlos Silva Ponce y a Ernesto Piedras, ¿por qué si en los bancos para evitar asaltos se prohíbe el uso de celulares, cómo es que la Cofetel para evitar secuestros que se planean desde las cárceles dice: “Oye, no, si metemos estos aparatos para que no salga la señal de celular y tampoco se reciba se está violando la ley”?

CS: Hay una diferencia técnica que de fondo es completamente relevante, el banco no está bloqueando la señal, no está utilizando ningún dispositivo tecnológico para que técnicamente sea imposible hacer una transmisión celular, pero el efecto práctico de fondo es el mismo.

OMB: Pero ¿no hay tampoco una ley que prohíba eso?

EP: No es una disposición privada, ahí está la diferencia entre lo público y lo privado, entras a un espacio privado y se te invita a observar un código de comportamiento.

CS: Pero el impacto es público, estás permitiendo el funcionamiento de una infraestructura crítica que sirve al interés público.

Tulio Saldívar (TS): Y el consenso eso ayuda, te contribuye a la Seguridad Pública.

CS: Si aquí tú estás en aras de defender la necesidad de contar con una infraestructura de telecomunicaciones solapando delitos pues estás haciendo una interpretación completamente equivocada de la legislación.

OMB: Bueno, entonces ¿cuál sería la conclusión en relación a la posición de la Cofetel de prohibir que se instalen estos aparatos para evitar secuestros y amenazas que hacen los presos desde su celda a la población?

EP: Lo primero que necesitamos es una autoridad regulatoria proactiva que no sólo diga lo que no se debe hacer porque aquí no podemos quedarnos pasmados, sino que indique cuáles tecnologías sí podemos aplicar, pero inmediatamente, porque aquí no hay tiempo de espera, los temas recurrentes están siendo éstos de inseguridad y eso es lo que no queremos como sociedad.

Entonces, tecnologías, ya nos explicó Carlos Silva, existen, son eficientes casi al 100 por ciento, entonces cuáles sí debemos aplicar pero no sólo negar la aplicación, como él también decía, sin criterio.

OMB: Bueno, Tulio Saldívar está subrayando un artículo de la Constitución y que se refuerce ¿a qué?, a ver Tulio, aquí con nuestros expertos.

TS: Sí, además quiero comentarte que el artículo 38 de la Constitución dice textualmente: “Los derechos o prerrogativas de los ciudadanos se suspenden durante la extinción de una pena corporal”, así es que los señores que están dentro de los penales federales o locales están suspendidos de sus derechos o prerrogativas constitucionales.

CS: Estás hablando de principios que están por encima de cualquier legislación en telecomunicaciones que es específicamente simplemente de una industria.

TS: Sí, así es.

OMB: ¿Entonces qué debe seguir?, o cómo debe de entender el señor Jorge Arredondo, presidente de Cofetel, que este tipo de medidas que busca aplicar el gobierno Federal, yo no sé si también, por ejemplo, el Gobierno del Distrito Federal, tienen forzosamente que llevarse a cabo para que el Estado, para que el gobierno cumpla con su primera obligación y es ofrecer seguridad a los ciudadanos, independientemente de lo que diga el señor de la Cofetel.

EP: Porque de hecho ya operan en tres penales, que son La Palma, Puente Grande y Matamoros, a lo cual argumenta el presidente de la Cofetel que se obstruyen las vías generales de comunicación y comete un delito federal pero ya Tulio nos explicó las leyes que están por arriba.

CS: Y esperaríamos de cualquier autoridad precisamente en ejercicio de sus facultades para permitir que esta necesidad de alguna manera sea posible dentro del marco regulatorio actual, no simplemente la negación de un funcionario a lo que son sus funciones.

OMB: Oye, no vaya a ser que Jorge Arredondo sea también como consejero de la Comisión Nacional de Derechos Humanos ¿no?, y esté protegiendo a los delincuentes.

CS: La Comisión Nacional de Derechos Humanos ya se pronunció a favor de esta…

OMB: Ah de que sí.

CS: La Comisión Nacional de Derechos Humanos…

OMB: Ah, dijo que no hay problema, entonces…

CS: Qué bueno, ése es un principio constitucional que ya lo comentó bien Tulio ¿no?

OMB: Pues entonces no entendemos la posición del señor Jorge Arredondo, presidente de la Cofetel. Le repito al auditorio, buscábamos que le explicara a usted que ha sufrido alguna extorsión en aeropuertos, se da mucho en aeropuertos, o en la calle o en su automóvil a través de celular porque es que él dice: “No, hombre, dejen a estos delincuentes que sigan operando desde las cárceles porque se está violando la ley”.

Volvemos a mencionar y a repetir, hay que tener criterio cuando se es funcionario público para aplicar la ley en situaciones de emergencia, y el Distrito Federal y muchas capitales en el país están en una situación de emergencia por el elevadísimo índice de inseguridad en donde triste y desgraciadamente la capital de la República se lleva el primer lugar.

Tenemos un minuto, ¿alguna conclusión Ernesto?, ¿alguna conclusión Carlos?

EP: Mira, yo redondearía diciendo… esta regulación pasmada, o sobre todo aplicación regulatoria casi pasmada, por un lado se activa para bloquear estos temas de seguridad y, por otro lado, ayer comentábamos, no promueve la competencia, no hace su tarea, creo que ahí tenemos muchas asignaturas pendientes que nos impactan en seguridad social, en competencia, en calidad, importante tener un regulador muy activo.

CS: Más aún cuando es de esperarse que el avance tecnológico haga que estos temas vayan a ser recurrentes, vamos a encontrarnos frecuentemente con el hecho de que la tecnología al darle más poder al usuario, para poder tener un uso positivo y un impacto de beneficio para la sociedad en su conjunto, en algún momento se le encuentran usos bastante negativos para lo cual requerimos que la autoridad ejerza sus funciones.

OMB: Sí, además el papel de la Cofetel ha sido muy pobre, y una muestra más es lo que mencionara el lunes pasado el vicepresidente de Nextel ¿no?, Gustavo Cantú, que le está pidiendo a la Cofetel actúe y trabaje y no exclusivamente se escude a través de pretextos o mentiras para no hacer lo que le corresponde. En fin, gracias a don Ernesto Piedras, gracias al ingeniero Carlos Silva Ponce de León por haber estado aquí.

¿Es obsoleto el Principio end-to-end?

Origen y encumbramiento

El Principio de conectividad “punta a punta” (end-to-end principle) fue propuesto por investigadores del MIT en 1981. La propuesta de sus autores era la de un enfoque sencillo y por lo mismo elegante para implantar las funciones que hacen confiable a una red de comunicaciones (retransmisiones para recuperación de errores, por mostrar un caso). El planteamiento demostraba la aplicación general de ideas que ya habían sido consideradas, entre otros, por Cerf y Kahn como metas de diseño de la primera versión del Protocolo de Internet, publicada ocho años antes.

Más allá de sus pragmáticos y puramente ingenieriles fines originales, el Principio “end-to-end” ha sido elevado en la actualidad a la estatura de dogma, ocupando un lugar de principio incuestionable y fundamental de aplicación general a la arquitectura de Internet en su conjunto (red y aplicaciones). Al Principio, se le considera sinónimo de todo lo que es bueno en la Red y es usado frecuentemente como argumento para activistas que basados en él defienden una variedad de causas.

Son muchas responsabilidades para un modesto principio de diseño que simplemente establecía que “es deseable que la operación de los protocolos de comunicación opere en las puntas terminales de la red” y “ésta – como componente intermedio – no debe tratar de ofrecer ayuda a la aplicación, pues al hacerlo sólo generaría redundancias”. La concepción generalmente aceptada del Principio en la actualidad va más allá y propone que la red no debe hacer nada para limitar la capacidad del usuario de explotar la red como le plazca.

La realidad de la Internet de hoy está lejos de ser el paraíso de apertura que la concepción dogmática del Principio propone. Más aún, conforme las sociedades se vuelven más dependientes de la Internet, las presiones que ejercerán fuerza en sentido contrario al Principio serán cada vez más y más intensas.

¿Una propuesta obsoleta?

No se debe perder jamás de vista que la aplicación del Principio end-to-end como está actualmente entendido ha sido el principal promotor de la innovación en Internet al otorgar más poder al usuario. Si la red se intrometiera controlando las aplicaciones que el usuario pueda usar o generar, una aplicación como Napster no hubiera sido posible con todo y sus consecuencias negativas: violar derechos de autor, así como las positivas: el nacimiento nuevas industria como las de dispositivos de entretenimiento (tipo iPOD, TiVO, celulares MP3 y otras), la de distribución de contenidos digitales y, muy importante, la forzada entrada de las empresas de medios al ámbito digital.

Por otro lado y sin demérito de lo anterior, debe reconocerse con toda claridad que hoy la Internet se mantiene también a fuerza de permitir infinidad de violaciones “flagrantes a su gran Principio fundacional. La aparente contradicción de una Internet exitosa por no ejercer controles, contrasta con los múltiples esfuerzos que día a día se ejercen para tener más orden en la Red, algunos ejemplos:

NAT: Mencionar el acrónimo es la mejor forma de irritar a un defensor ortodoxo del Principio.
Cuando el crecimiento explosivo de Internet amenazaba con agotar el espacio de direcciones IP, los grandes usuarios recurrieron al protocolo NAT para que múltiples equipos compartieran una sola dirección. Hoy las direcciones IP parecen tener espacio para varios años, pero el uso de NAT permanece como un imperativo para garantizar la seguridad de las redes, pues la naturaleza del protocolo hace que los equipos de las redes empresariales sean “invisibles” para el resto de la Internet aumentando la protección contra intrusos. La consecuencia no prevista de hacer más difícil (más no imposible) el despliegue de servicios VoIP o de videoconferencia sobre IP va claramente contra el Principio, si bien es un precio que cualquier administrador de redes está dispuesto a pagar por contar con una red mejor protegida.

MPLS: La tecnología fundamental para los servicios de Redes Privadas Virtuales sobre IP que implica dos elementos claves: 1) La red crea verdaderas particiones virtuales que no se comunican entre sí. 2) Los equipos del usuario no implantan la tecnología, el control de la funcionalidad queda enteramente confinada al núcleo de la red, no en las puntas. ¿Por qué desear una tecnología que está fundamentalmente opuesta al Principio? las motivaciones son, respectivamente: 1a) ofrecer redes seguras sobre una infraestructura compartida, 2b) migrar redes existentes a servicios más modernos sin tener que reemplazar equipos. De nuevo, una violación del Principio, juega a favor del usuario.

Protecciones contra ataques de Negación de Servicio: La protección de la infraestructura de Internet contra ataques de hackers lleva implícita el bloqueo de tipos particulares de tráfico. Los ruteadores de acceso en la red de los proveedores de servicio se han vuelto cada vez más sofisticados, primordialmente por la necesidad de imponer un mayor número de controles (por ejemplo, listas de acceso) que se inmiscuyen cada vez más en el análisis del contenido del tráfico transportado para selectivamente bloquearlo. De esta forma se busca proteger a la red en su conjunto al bloquear ataques como la inundación de la red con paquetes con direcciones destino falsas, el envío de paquetes formateados incorrectamente de forma intencional y otros tipos de tráfico basura.

SPAM: Prácticamente todas las técnicas que se usan para combatir el SPAM son en sí mismas una violación al Principio. Es el caso de las listas negras de remitentes y el filtrado de mensajes en servidores intermedios. Otras soluciones sugeridas van más allá, dando a la red la facultad de limitar el tráfico de correo total emitido por un usuario (la sugerencia de Bill Gates en 2004) o ejerciendo un control centralizado mediante la verificación de la entidad del remitente (el inicio de un Big Brother del correo electrónico de acuerdo a algunos ortodoxos del principio).

Protecciones contra virus: donde con más frecuencia los operadores de servicio implantan controles similares a los de los dos puntos anteriores para evitar la diseminación de cualquier tipo de código malicioso.

¿Son éstas prácticas evidencia del agotamiento del Principio?, ¿son un mal necesario ante el inevitable proceso de maduración de la Red?

El poder al usuario

Originalmente, la adopción del Principio fue el habilitador clave para hacer posible tal poder, hoy el Principio en solitario es un recurso limitado.

El énfasis al futuro no puede centrarse en la concepción pura y tradicional del Principio, como en su consecuencia principal: el nuevo poder concedido al usuario en las redes basadas en el Protocolo de Internet, el cual es tal que el usuario puede, a su entera discreción, limitar su uso de la red si así le conviene.

En este sentido, un usuario empresarial instalando NAT para ajustar el uso de la red a su necesidad está aprovechando legítimamente su derecho como usuario. Un servicio de filtrado de mensajes contratado voluntariamente por el usuario y dónde éste tiene el control para consultar qué correos son filtrados y con qué criterio, en ninguna forma puede considerarse un atentado a la naturaleza de Internet. En el otro lado del espectro las acciones de ISP’s bloqueando servicios de Voz sobre Internet, o filtrando correos sin permitir al usuario verificar los mensajes filtrados o los criterios aplicados, pueden calificarse simplemente como controles aberrantes.

A futuro, cada nueva política propuesta para la mejor operación de Internet debe verse a la luz de cómo incrementan o limitan la capacidad del usuario para explotar la Red. Tragedias personales como el SPAM o los virus e incluso los efectos temporales de un posible “ciberataque” deben considerarse como anécdotas irrelevantes y hasta males necesarios mientras las regulaciones y políticas que intenten combatirlas lleven implícitas restricciones al derecho de los usuarios para usar la Red como un vehículo para la innovación. Hacia delante, la protección de tal derecho va más allá de cualquier criterio técnico de diseño, incluso sin importar cuán necesario haya sido tal criterio durante los inicios de la Red.

Los nuevos derechos del usuario de Telecomunicaciones

Históricamente, el ciclo de adopción de nuevas tecnologías está conformado por dos etapas:

  • Una fase inicial de acelerada adopción que generan crecimientos explosivos y altas utilidades para las empresas proveedoras de la nueva tecnología. El gran atractivo del mercado tecnología atrae inversiones que eventualmente de generan en la especulación y en el colapso de los mercados financieros, lo cual abre paso a una recesión.
  • Posterior al período recesivo, la adopción de tecnología continúa pero de una manera más ordenada donde los actores económicos logran maximizar ganancias en productividad.

Esta segunda etapa es responsable de largos períodos de crecimiento económico que generan bienestar a la sociedad en general, pues lo que antes eran grandes utilidades concentradas en las empresas tecnológicas ahora son precios más baratos y mejores salarios en todos los sectores productivos. Sin embargo, la concreción de este escenario requiere como condición esencial la actualización del marco jurídico y regulatorio de forma que éste sirva como un habilitador y no un inhibidor de los procesos de cambio.

El panorama político mexicano parece atascado en la discusión de reformas que si bien son necesarias, son apenas suficientes para una economía predominantemente industrial (reformas energética y laboral) sin reconocer que, para lograr ser más competitiva, nuestra economía deberá depender cada vez más de su capacidad para desarrollar y aprovechar su capital intelectual.

En el centro de todo debate sobre adecuaciones al marco regulatorio mexicano para las Tecnologías de la Información y Comunicaciones debe reconocerse sobre todas las cosas un derecho esencial al usuario de los servicios de comunicaciones, sea éste un individuo o una institución que es el Derecho del usuario a poder explotar su servicio de red enteramente a su conveniencia.

Tal derecho como ha sido ejercido hasta ahora ha sido fundamental para fomentar la aparición y adopción masiva de tecnologías como la mensajería instantánea, el correo y comercio electrónicos y el cómputo distribuido. Tales innovaciones no hubieran sido posibles en un mundo donde los operadores determinan los usos de la red, acotados por la regulación y el criterio de las autoridades.

A partir del derecho fundamental ya enunciado, se desprenden derechos más específicos como sigue:

  1. El usuario tiene el derecho de contar con opciones de proveedor para cualquier servicio.
  2. El usuario podrá, si así lo desea, recibir tantos servicios como desee de un mismo operador siempre y cuando se cumpla el derecho 1.
  3. El usuario tendrá libertad absoluta para elegir los dispositivos que conectará a la red (no los que decida la NOM, el regulador, el certificador o el proveedor del servicio).
  4. El usuario tendrá libertad absoluta para elegir los componentes de software de su terminal (sistema operativo, plataforma de aplicaciones y aplicaciones en sí).
  5. El usuario puede elegir el medio de acceso a la red y no podrá ser discriminado en las opciones de servicios que la red le ofrece sobre la base de su elección de medio.
  6. El usuario tiene el derecho de crear sus propias aplicaciones para el aprovechamiento de la red.
  7. El usuario tiene el derecho de utilizar su acceso a la red para acceder a cualquier aplicación de un tercero, sin requerir para ello consentimiento del proveedor del servicio de red.
  8. El usuario tiene derecho a un identificador inequívoco (sea un número telefónico, una dirección de correo electrónico o un nombre de dominio) dentro de la red y de los servicios que use a través de ésta y podrá mantenerlo si es su voluntad aún cambiando de proveedor de servicio.
  9. El usuario tiene el Derecho a la privacidad de sus datos.
  10. El usuario tiene el Derecho a que todas las opciones de servicio en las redes y las redes en sí mismas se encuentren interconectadas de forma que no puedan ser funcionalmente distintas.
  11. El usuario tiene el Derecho a elegir a sus contrapartes para cualquier tipo de comunicación así como obtener una prueba electrónica de la autenticidad de la contra parte. El usuario, a su entera elección podrá suspender de manera temporal o permanente la comunicación con cualquier.
  12. El usuario tiene el Derecho a conocer los parámetros de desempeño de la red de forma que decida su elección de proveedor en función de ellos.

El éxito de Internet se basa en que la red cumple un rol de simple habilitador para cualquier uso innovador que la creatividad del usuario sugiera. La tendencia en telecomunicaciones hacia una sola red IP para todos los servicios sólo hará

Reconocer los derechos aquí enunciados es una forma de redirigir la discusión regulatoria hacia encontrar un verdadero beneficio en competitividad para nuestro país. A fin de cuentas la competencia importante no será la que se da entre operadores, sino entre economías y hasta el momento, México parece querer perder sin intentar al menos dar batalla.

Es poco significativa la interconexión entre redes de Internet Latinoamericanas

A pesar de los esfuerzos de los países latinoamericanos por hacer más eficientes sus redes de Internet, los Estados Unidos continúan siendo el principal polo del tráfico de la región. En el mediano y largo plazo, los mercados latinoamericanos de Internet estarán más impactados por las condiciones que los países negocien con operadores de Estados Unidos que por los esfuerzos dedicados a atender la interconexión de operadores dentro de un mismo país.
Tales afirmaciones están soportadas por el estudio “Intra regional Internet connectivity ­ still a pending assignment” (liga a archivo PDF), que compara el estado de los esfuerzos de 10 naciones latinoamericanas por contar con una infraestructura de Internet propia, sin depender de interconexiones en los Estados Unidos.

Otros hallazgos que son destacables del estudio son:

  • Brasil cuenta con fronteras con otros 10 estados y es una nación clave en el esfuerzo de integración comercial que representa el MERCOSUR. No es de sorprender que sea la nación líder en número de conexiones y ancho de banda instalado para interconectarse a otros países de la región y la ruta Argentina y Brasil es probablemente la de mayor tráfico entre dos países latinoamericanos. Con todo lo anterior el ancho de banda que Embratel, el operador de la red dorsal de Internet más grande del país, dedica a conectarse con sus vecinos es solo el 1% del total de su ancho de banda internacional, Estados Unidos representa el 98.5%.
  • Cuba y Chile son los únicos países en la región (y de los pocos que podría haber en el mundo) que cuentan con regulaciones expresas para forzar a los proveedores de Internet a conectarse.
  • Ecuador es el único país con puntos públicos de intercambio de tráfico donde se conectan la mayoría de los proveedores en al menos dos localidades geográficamente diversas, la mayoría de los países centralizan su tráfico en sus capitales creando puntos únicos de falla potenciales.
  • México es el único país donde la interconexión de redes se da vía acuerdos privados exclusivamente, sin hacer uso de un punto neutral de intercambio de tráfico, el cual erróneamente se ha concebido en muchos países como requisito para que ocurra la interconexión. Su posición geográfica se traduce en ventajas económicas para los operadores que sin embargo, no han tenido un efecto en la penetración de servicios en la población, la cual es porcentualmente más baja comparada con Argentina y Brasil.

De forma general puede concluirse que:

  • La interconexión de redes dentro de Latinoamérica ha sido una respuesta de mercado a los altos costos del ancho de banda hacia EU y se ha dado en el marco institucional que proveen las cámaras de las industrias relacionadas. En Chile donde hay regulación en el tema, ésta se dio como consecuencia de los esfuerzos de la industria.
  • En casi todos los países, existe una fuerte confusión al buscar trato de iguales para operadores de redes como a ISP’s que ofrecen servicios con infraestructura arrendada. La crisis del NAP CABASE en Argentina tiene su origen en esta concepción errónea.
  • El patrón de conducta de los operadores en la mayoría de los países es similar al de aquellos que participaron el inicio de la Internet comercial en los Estados Unidos. En este caso, todos los operadores aceptaron interconectarse con todos los demás sin distinción alguna y sólo cuando fue que los operadores grandes subsidiaban a los pequeños al otorgarles interconexión gratuita, la interconexión se fue tornando más selectiva. Esto ocurre actualmente en Argentina y es de esperarse que el problema se replique en otros países.
  • México y Brasil han sido excepciones en la región, pues los operadores desde un inicio han sido cuidadosos para seleccionar a sus redes pares desde el inicio.
  • La disparidad entre el ancho de banda que los operadores en la región dedican a conectarse a EU contra el dedicado a conectarse con otros países es un reflejo múltiples variables que trascienden a la industria de telecomunicaciones. Por lo anterior, el tema de evaluar la estructura de costos de los operadores latinoamericanos para acceder a las redes de Estados Unidos deberá ser un tema prioritario a estudiarse por operadores y reguladores por igual.