Welcome!

@DXWorldExpo Authors: Liz McMillan, Elizabeth White, Zakia Bouachraoui, Maria C. Horton, Kevin Benedict

Blog Feed Post

El futuro cinematográfico de la industria inalámbrica (also available in English)

Mi última contribución a la comunidad SP Mobility Community


Mi Carrera ha tomado un cambio repentino para mejor, y durante los últimos dos meses me he enfocado en dominar un conjunto de habilidades totalmente nuevo para mí, dicha situación me ha dejado con muy poco tiempo para escribir contribuciones para la comunidad. Escribir para este espacio ha si enriquecedor en tantas formas que al escribir esta última entrada siento que estoy abandonando algo de mí. Quiero agradecer a todas las personas que leyeron mis entradas de blog, y que dejaron comentarios y preguntas, todos ustedes me han ayudado a ser un poco mejor en algo que nunca pensé poder ser capaz de hacer. Desde diciembre de 2011 hasta septiembre de 2013 he abordado diversos temas de la industria inalámbrica, un campo que para mí no solo es mi profesión sino también mi pasión y mi pasatiempo.

 

Para esta última entrada me quise liberar un poco de las restricciones que me impongo sobre fuentes y alcances del contenido, para visualizar la industria inalámbrica del futuro, dentro de unos 15 o 20 años; de seguro, que sin dichas restricciones este panorama tundra la forma de mis deseos y expectativas sobre el sector, pero también incluirá conceptos como, tendencias actuales y futuras de la industria, tecnologías emergentes actuales y requerimientos de servicio del usuario, aspectos que he identificado durante mis años de experiencia trabajando para la industria. Así que aquí presento nueve aspectos de la industria inalámbrica del futuro:

 

https://communities.cisco.com/servlet/JiveServlet/previewBody/36213-102-1-66583/9-10-13-resized550x550.jpg

Imagen courtesía de Paola Buelvas ([email protected])

 

1. El  terminal


De la misma forma que hoy, se usarán diversos dispositivos inalámbricos, pero discutamos aquellos que llevaremos con nosotros a cada momento. El dispositivo multi-propósito o conjunto de dispositivos integrados con nuestro antropomorfismo será la norma en el futuro. Las gafas inteligentes así como los relojes inteligentes de la actualidad inspiran mi expectativa del terminal del futuro, mi idea es que el usuario tundra dos dispositivos principales uno que le permita “movilidad total” posiblemente del tipo anteojos y otra clase como “movilidad específica” tal vez en la forma  en la forma de un brazalete, ambos dispositivos usados simultáneamente junto con tecnologías de realidad aumentada extenderán las capacidades de la interfaz de usuario haciendo posible contar con un pantalla virtual mejorada sin la necesidad de una física. Cada uno funcionará también de forma independiente de acuerdo a la necesidad del usuario, el brazalete contará con su propia pantalla hecha con materiales flexibles convirtiéndola en fácil de usar y llevar puesta. El conjunto será complementado con sensores corporales opcionales implantados o impuestos en la piel humana y que serán controlados por uno o ambos dispositivos principales.        

 

2. La suscripción

 

La “democratización” será el concepto que gobernará las suscripciones; los usuarios consumirán conectividad (acceso al servicio) y servicios como tal, la conectividad podrá estar basada en el tipo de servicio solicitado por el usuario, esto significa que un proveedor de acceso no siempre será el mismo que entregará todos los servicios que pueden montarse encima de la conectividad, por ejemplo, el usuario podría seleccionar un proveedor para el servicio de difusión de video y otro para VoIP, el proceso de selección se verá altamente influenciado por la QoX (Calidad de servicio o experiencia) que un proveedor de acceso pueda entregar para cierto tipo de servicios, esto no significa que el usuario tendrá que alternar entre proveedores cada vez que él o ella requiera de un servicio, lo que significa es que el usuario podrá hacerlo, y muy seguramente tendrá sus preferencias a la hora de utilizar un servicio específico. Esto alterará la estructura de las bases de datos de usuarios de la industria y la forma en la que se tarifica. La idea principal es que exista una base de datos de usuario global (para facilitar el servicio de roaming al mismo tiempo), que será consultada tanto por proveedores de acceso como de servicio (los dos tipos de proveedores serán necesarios), cada vez que el suscriptor se registre con un proveedor de acceso, el perfil de servicio de este usuario será descargado de la base de datos global de usuario. Los servicios serán añadidos desde varios proveedores de servicio dependiendo de las necesidades del usuario, así los proveedores de acceso cobrarán basados en tiempo y cantidad de conexión y los proveedores de servicio cobrarán con base en el servicio acordado.

 

3. Los proveedores

 

Como se mencionó arriba, los usuarios serán seducidos de una forma más obvia que en la actualidad por dos tipos de proveedores; aquellos que le permiten conectarse, y aquellos que proveerán el servicio final, no quiero inferior que una sola compañía no pueda proveerlos ambos (lo que plantearía un reto regulatorio ya que no habría forma de garantizar neutralidad de red en dicho escenario), sino más bien mi intención es resaltar que el usuario no “pertenecerá” a ningún proveedor de acceso, él/ella podrán escoger entre los proveedores disponibles basados en varios aspectos, forzando una competencia feroz en términos de presencias, calidad, opciones de despliegue de servicios innovadores, información sobre comportamientos de masas de usuarios móviles (Big Data) para construir otros servicios innovadores, entre otros. Los proveedores de servicio se beneficiarán del hecho que su servicio podrá ser entregado por múltiples redes lo que puede propiciar nuevos modelos de servicio basados en la interacción Acceso-Servicio. Finalmente teniendo en cuenta las opciones disponibles actualmente para construir servicios usando plataformas de abstracción de capacidades de la red, considero que los usuarios del futuro se convertirán en protagonistas en la producción de  nuevos servicios a los que otros usuarios terminarán suscribiéndose.     

 

4. Los hábitos de uso


El concepto de “transparencia del servicio”. La idea detrás de este concepto es que usted pueda transferir cualquier servicio en funcionamiento o detalles de suscripción entre dispositivos en tiempo real, por ejemplo,  si el usuario tiene activa una sesión de comunicación en su conjunto de dispositivos inalámbricos, mientras camina hacia su carro desde la oficina, cuando entre al automóvil, el sistema de abordo identifique la sesión de comunicación en curso y le pregunte al usuario si se requiere una transferencia de la sesión al sistema de abordo, si el usuario decide transferir la comunicación, ésta continuará desde el sistema del automóvil, si dicha sesión dura lo suficiente hasta el destino final del usuario, una vez que se encuentre en su casa el sistema de televisión o el sistema de conferencia casero, ejecutará un procedimiento similar para solicitar permiso al usuario para transferir la sesión a un sistema más conveniente dependiendo del contexto situacional del usuario. Esto requerirá el desarrollo de complejas funcionalidades de coordinación y arquitecturas que cubran; tipos de acceso de radio, redes, dispositivos y otros. 

 

5. La red de acceso inalámbrico

 

Las “capas múltiples” será el concepto omnipresente del acceso inalámbrico, cantidades masivas de celdas dentro de celdas, será posible la separación de celdas para subida y bajada; existirá un plano de control optimizado que permitirá manejar la coordinación de varias capas y modos de la RAN, adicionalmente esta coordinación incluirá la interacción de varios RAT (Radio Access Technologies, i.e. WiFi) para asegurar la movilidad del usuario, funcionalidades como SON (Self Organizing Networks) y la integración del concepto de la nube (Cloud) al manejo de recursos (estilo reserva común) será común. Nuevos escenarios de aplicabilidad reemplazando a M2M/MTC/D2D emergerán requiriendo el desarrollo de nuevas tecnologías de acceso, las redes en malla tipo Adhoc usando vehículos y dispositivos de usuario estarán maduras agregando flexibilidad y capacidad a la RAN, así velocidades prácticas de bajada de alrededor de 1Gb por usuario serán realizables. Por último pero no menos importante, la eficiencia en el consumo de energía para las redes de acceso será tan importante que los entes de regulación nacionales considerarán este aspecto como prioridad.

 

6. El núcleo de la red inalámbrica

 

El núcleo de la red funcionará principalmente con el objetivo de proveer calidad de experiencia al usuario, esto significa que el núcleo de estar en capacidad de implementar, identificar, comunicar, modificar, controlar, reportar, proveer capacidades de correlación y traducción entre dominios diferentes al interior de la red, de parámetros de calidad de servicio; el núcleo también incluirá plataformas de inferencia de contexto que combinarán en tiempo real información de sensores ambientales y sociales que identificarán el contexto situacional del usuario para proveer el tipo adecuado de calidad y servicios bajo contextos específicos de uso. Los conceptos virtualización y la nube serán comunes para estructuras del núcleo de la red, otro concepto que se consolidará en el futuro será la producción (y muy posiblemente la comercialización) de información de modelos tipo Big Data tomando ventaja de plataformas de agregación de información recibida desde todos los sensores y MTC que funcionará en la red. Finalmente se tendrán motores de composición de autoservicios maduros, basados en el concepto actual de abstracción de las capas de red; estos motores le darán al usuario el poder de crear servicios a partir de otros servicios y funcionalidades de la red sin la necesidad de poseer un conocimiento técnico sobre redes de telecomunicaciones o habilidades de desarrollo de software.

 

7. La seguridad


Las brechas de seguridad crecerán exponencialmente acompañando el crecimiento de la industria inalámbrica, emergerán nuevos modelos de negocio basados en la premisa de proveer seguridad no solo a nivel corporativo sino también a nivel del usuario individual, el usuario inalámbrico estará expuesto entre 5 a 10 veces más de lo que lo está en la actualidad a las amenazas digitales debido a la proliferación de dispositivos, nuevos hábitos de uso, múltiples formas de conexión a la red y varios otros aspectos. Varias regulaciones y lineamientos de seguridad serán producidos, pero al mismo tiempo serán obsoletos o derribados por criminales digitales. Desafortunadamente no veo un mejor panorama en este punto.    

 

8. Espectro


El infame recurso escaso. Nuevos segmentos de espectro serán incluidos al recurso usable para banda ancha móvil tanto para el extremo superior como para el inferior, técnicas de explotación del espectro como espectro compartido, uso secundario por medio de radio consciente y probablemente nuevas técnicas de aprovechamiento existirán y serán implementadas en varios mercados, al mismo tiempo se desvanecerá la línea que divide el espectro licenciado del no licenciado para proveedores celulares convirtiéndose en una reserva común. El proceso de armonización global estará muy adelantado en la mayor parte de los mercados más importantes. Y sí... seguirá siendo referenciado como el recurso escaso. 

 

9. Los entes reguladores


Como se comentó anteriormente y para resumir, los entes de regulación nacional contemplarán como puntos claves de su agenda: Eficiencia en el consumo de potencia, Neutralidad de la red, Armonización del espectro, protección del usuario contra criminales digitales y control de las emisiones radioeléctricas dañinas para los humanos.

 


Ahí lo tienen, mi último blog para la comunidad sobre mi visión del futuro de la industria inalámbrica.

 

Para más, sígame en Twitter, @jomaguo

 

For all blog posts written by Jorge Guzman Olaya, please visit his Community Profile

 

Read this post in English

Read the original blog entry...

More Stories By Deborah Strickland

The articles presented here are blog posts from members of our Service Provider Mobility community. Deborah Strickland is a Web and Social Media Program Manager at Cisco. Follow us on Twitter @CiscoSPMobility.

DXWorldEXPO Digital Transformation Stories
"We were founded in 2003 and the way we were founded was about good backup and good disaster recovery for our clients, and for the last 20 years we've been pretty consistent with that," noted Marc Malafronte, Territory Manager at StorageCraft, in this SYS-CON.tv interview at 20th Cloud Expo, held June 6-8, 2017, at the Javits Center in New York City, NY.
While the focus and objectives of IoT initiatives are many and diverse, they all share a few common attributes, and one of those is the network. Commonly, that network includes the Internet, over which there isn't any real control for performance and availability. Or is there? The current state of the art for Big Data analytics, as applied to network telemetry, offers new opportunities for improving and assuring operational integrity. In his session at @ThingsExpo, Jim Frey, Vice President of S...
In his keynote at 18th Cloud Expo, Andrew Keys, Co-Founder of ConsenSys Enterprise, provided an overview of the evolution of the Internet and the Database and the future of their combination – the Blockchain. Andrew Keys is Co-Founder of ConsenSys Enterprise. He comes to ConsenSys Enterprise with capital markets, technology and entrepreneurial experience. Previously, he worked for UBS investment bank in equities analysis. Later, he was responsible for the creation and distribution of life settl...
@CloudEXPO and @ExpoDX, two of the most influential technology events in the world, have hosted hundreds of sponsors and exhibitors since our launch 10 years ago. @CloudEXPO and @ExpoDX New York and Silicon Valley provide a full year of face-to-face marketing opportunities for your company. Each sponsorship and exhibit package comes with pre and post-show marketing programs. By sponsoring and exhibiting in New York and Silicon Valley, you reach a full complement of decision makers and buyers in ...
"Cloud computing is certainly changing how people consume storage, how they use it, and what they use it for. It's also making people rethink how they architect their environment," stated Brad Winett, Senior Technologist for DDN Storage, in this SYS-CON.tv interview at 20th Cloud Expo, held June 6-8, 2017, at the Javits Center in New York City, NY.
The Internet of Things is clearly many things: data collection and analytics, wearables, Smart Grids and Smart Cities, the Industrial Internet, and more. Cool platforms like Arduino, Raspberry Pi, Intel's Galileo and Edison, and a diverse world of sensors are making the IoT a great toy box for developers in all these areas. In this Power Panel at @ThingsExpo, moderated by Conference Chair Roger Strukhoff, panelists discussed what things are the most important, which will have the most profound e...
Rodrigo Coutinho is part of OutSystems' founders' team and currently the Head of Product Design. He provides a cross-functional role where he supports Product Management in defining the positioning and direction of the Agile Platform, while at the same time promoting model-based development and new techniques to deliver applications in the cloud.
There are many examples of disruption in consumer space – Uber disrupting the cab industry, Airbnb disrupting the hospitality industry and so on; but have you wondered who is disrupting support and operations? AISERA helps make businesses and customers successful by offering consumer-like user experience for support and operations. We have built the world’s first AI-driven IT / HR / Cloud / Customer Support and Operations solution.
LogRocket helps product teams develop better experiences for users by recording videos of user sessions with logs and network data. It identifies UX problems and reveals the root cause of every bug. LogRocket presents impactful errors on a website, and how to reproduce it. With LogRocket, users can replay problems.
Data Theorem is a leading provider of modern application security. Its core mission is to analyze and secure any modern application anytime, anywhere. The Data Theorem Analyzer Engine continuously scans APIs and mobile applications in search of security flaws and data privacy gaps. Data Theorem products help organizations build safer applications that maximize data security and brand protection. The company has detected more than 300 million application eavesdropping incidents and currently secu...