Seguridad inalámbrica, el punto más vulnerable en la empresa

Seguridad inalámbrica, el punto más vulnerable en la empresa

Un 45% de gerentes de ciberseguridad asegura que la filtración de información sensible, tanto de clientes como de la empresa, es la preocupación número uno, seguida por un 24% preocupado por el espionaje corporativo, de acuerdo con una encuesta de Fortinet.

Además, la investigación reveló que la mayoría de las organizaciones considera la seguridad inalámbrica como su aspecto más vulnerable.

Esto es especialmente notable, ya que el 56% mencionó la implementación de la política BYOD (trae tu propio dispositivo), práctica que incluso es fomentada por algunas empresas.

Si bien los empleados usan sus propios dispositivos en el trabajo, muchos no confían en que sus departamentos de TI los protejan completamente. De hecho, aunque el 56% de los encuestados indicó que han implementado la política BYOD, 72% de ellos espera que sus áreas de TI se hagan totalmente responsables de la protección de sus dispositivos, lo cual no es el caso hoy día.

Más de 1,300 gerentes de ciberseguridad de 11 países respondieron la encuesta, proporcionando un profundo conocimiento de los riesgos por los que atraviesa la seguridad de las redes inalámbricas y el alto nivel de exposición que representan las redes WLAN.

Debido al rápido cambio del panorama de amenazas, ahora es más importante que nunca garantizar que las empresas tomen las medidas apropiadas de seguridad.

Los cibercriminales han encontrado nuevas y mejoradas formas de atacar, tanto a individuos como a organizaciones, ya que constantemente están desarrollando sofisticadas amenazas que cada vez son más difíciles de detectar.

Sin embargo, a pesar del bien conocido hecho de que la seguridad informática se ha vuelto el objetivo de los criminales cibernéticos, muchas empresas aún no han implementado medidas proactivas para contrarrestar las amenazas potenciales.

El aseguramiento de las redes inalámbricas (WLAN, por sus siglas en inglés) se destaca como la preocupación más recurrente para los CIOs y CISOs, razón por la cual Fortinet condujo dicha investigación para analizar en detalle los desafíos más difíciles que enfrentan diariamente los departamentos de TI.

Las empresas necesitan estar actualizadas en cuanto a soluciones de seguridad se refiere, especialmente en la economía digital, donde una amplia variedad de servicios y aplicaciones pueden comprometerse fácilmente.

La Encuesta sobre Seguridad Inalámbrica de Fortinet resalta tres aspectos clave que las organizaciones alrededor del mundo consideran cruciales en cuanto al aseguramiento de la información de la empresa y de los clientes:

  1. Las redes WLAN continúan siendo una preocupación para los departamentos de TI, ya que, con frecuencia, sus infraestructuras están expuestas y pueden ser traspasadas por los cibercriminales.
  1. El Internet de las Cosas (IoT) permite un número significativo de dispositivos conectados, dando paso a un creciente volumen similar de tráfico e información sensible; 80% de estos encuestados considera que el IoT es un componente importante dentro de su estrategia general de seguridad.
  1. El WiFi basado en la nube sigue ganando impulso en el mundo corporativo ya que simplifica la visibilidad y el control. Sin embargo, también requiere diferentes puntos de acceso, lo que conlleva un mayor riesgo de ataque.

 

Para enfrentar estos desafíos, las empresas han empezado a invertir más en mejorar la seguridad de sus redes inalámbricas. Cuando se comparan los resultados con los del año pasado, las organizaciones han incrementado la implementación de protecciones contra amenazas cibernéticas. No sólo han ejecutado de manera activa mejores medidas de protección, sino que el 60% también ha aumentado los despliegues de control y el conocimiento sobre las aplicaciones, probando que las empresas están muy conscientes de los innumerables riesgos que los cibercriminales pueden plantear.

Esta tendencia hacia un rango más amplio de ciberseguridad es un cambio positivo, pero también puede dar lugar a que surjan nuevos desafíos tales como una integración compleja o la administración y control para soluciones adquiridas a diferentes proveedores. Lo anterior compromete la habilidad del departamento de TI para manejar las amenazas ya que se carece de un conjunto integrado y cohesivo de seguridad. Como resultado, las empresas no pueden cerrar de forma efectiva las brechas entre las diversas ‘islas’ provocadas por los productos de los diferentes proveedores.

De hecho, la encuesta mostró que los ejecutivos tienen un firme deseo por implementar una arquitectura de seguridad para toda la empresa, combinando ciberseguridad y acceso mientras se habilita la segmentación a través de las redes tanto alámbricas como inalámbricas. Los enfoques como el del Security Fabric de Fortinet ayudan a proveer una arquitectura más integral y flexible que cubre todos los segmentos de la red y las opciones de despliegue.

Las empresas necesitan abordar la seguridad cibernética desde un punto temprano y deberían considerarla como una necesidad en vez de una opción. Como lo demuestra esta encuesta, la mayoría de las empresas está consciente de la creciente necesidad por invertir en soluciones de ciberseguridad inalámbricas.

Contar con una apropiada protección de extremo a extremo a través de las redes tanto alámbricas como inalámbricas puede proteger la información de los clientes y de la empresa, dando paso a una mayor credibilidad y confianza.

Por Marc Asturias, director sénior de Mercadotecnia de Fortinet para América Latina y el Caribe

Wireless-Security-Trends-Infographic_ESP

Leer más

Putin señala a EU como responsable de ciberataque masivo

Putin señala a EU como responsable de ciberataque masivo

El presidente ruso, Vladímir Putin, aseguró hoy que Rusia no tiene nada que ver con el ciberataque global que ya ha afectado más 200,000 computadoras en al menos 150 países, y acusó a los servicios secretos de Estados Unidos de ser ‘la fuente primaria del virus’.

‘Creo que la dirección de Microsoft ha señalado a los servicios secretos de EU como la fuente primaria del virus. Rusia no tiene nada que ver con esto’, dijo Putin en conferencia de prensa en Pekín, donde participó en el Foro de las Nuevas Rutas de la Seda.

Las instituciones públicas rusas ‘no han sufrido daños importantes, ni los bancos, ni el sistema sanitario ni otros, aunque en general, no hay nada de bueno en esto y es preocupante’, subrayó en alusión a los efectos del ciberataque.

El presidente de Microsoft, Brad Smith, advirtió ayer que el acopio de vulnerabilidades informáticas por parte de los gobiernos se ha convertido en un patrón emergente que causa daños generalizados cuando la información se filtra.

‘Hemos visto aparecer en WikiLeaks vulnerabilidades almacenadas por la CIA, y ahora esta vulnerabilidad robada a la NSA (Agencia Nacional de Seguridad) ha afectado a clientes en todo el mundo’, criticó Smith, pronunciándose sobre el origen del fallo en Windows que el software maligno WannaCry aprovecha.

El ransomware WannaCry, que exige un pago en la moneda digital bitcoin para recuperar el acceso a las computadoras, ha golpeado a centros de salud en el Reino Unido, grandes empresas en Francia y España, la red ferroviaria en Alemania, organismos públicos en Rusia y universidades en China, entre otros.

EFE

Leer más

600 empresas de Japón sufren por ciberataque global

600 empresas de Japón sufren por ciberataque global

Unas 600 empresas de Japón, entre las que se encuentran Hitachi y Nissan, resultaron afectadas por el ciberataque mundial lanzado el viernes, aunque el Gobierno japonés valoró el impacto como bajo.

Según reveló hoy el Centro nipón de Coordinación del Equipo de Respuesta de Emergencia de Computadores, alrededor de 2,000 equipos de 600 compañías diferentes se vieron afectados por el ransomware WannaCry.

La compañía tecnológica nipona Hitachi confirmó hoy que su servicio de correo electrónico resultó afectado, y que algunos de sus empleados aún tienen problemas para acceder a archivos adjuntos, enviar y recibir mensajes.

Por su parte, la empresa automovilística Nissan Motor aseguró a través de un comunicado que algunas de sus plantas fueron objeto del ataque, pero que su negocio no ha sufrido ningún impacto.

El ministro portavoz del Gobierno nipón, Yoshihide Suga, dijo hoy en una rueda de prensa que el Ejecutivo estaba estudiando la situación para poder tomar medidas, pero que en un principio todo indicaba que el ciberataque en Japón había afectado ‘poco’.

El Ayuntamiento de Osaka finalmente descartó que un fallo en su página web, que dejó de funcionar a partir de las 10 de la mañana de hoy (01:00 GMT), estuviera relacionado con el ciberatque, como anunció en un principio.

La compañía ferroviaria East Japan Railway informó hoy de que el pasado viernes uno de sus computadores había resultado infectado por el ataque aunque reveló que ninguno de los servicios de su red de trenes se había visto afectada.

Por su parte, la Policía Nacional nipona confirmó a dos casos de computadoras -un equipo personal y el de un hospital- infectados por el WannaCry en Japón.

La Agencia japonesa de Servicios Financieros solicitó hoy a todas las instituciones financieras domésticas -bancarias, aseguradoras y de valores- que comprueben si han resultado dañadas por el ataque.

El ransomware WannaCry, que exige un pago en la moneda digital Bitcoin para recuperar el acceso a los ordenadores, ha afectado a al menos 150 países, y ha golpeado a centros de salud en el Reino Unido, grandes empresas en Francia y España, la red ferroviaria en Alemania, organismos públicos en Rusia o universidades en China.

EFE

Leer más

Alertan por ciberataque masivo a hospitales en Reino Unido

Alertan por ciberataque masivo a hospitales en Reino Unido

Los sistemas informáticos de numerosos hospitales y centros médicos británicos, principalmente en Inglaterra, quedaron hoy bloqueados por un ciberataque a gran escala que obligó a derivar ambulancias y pacientes de urgencias a otros centros y cancelar visitas.

Los servicios de inteligencia del Reino Unido colaboran en la investigación de una incidencia que afectó al menos a 16 autoridades sanitarias locales, que engloban a hospitales, centros de salud y consultas dentales, entre otros servicios.

El sistema público de Inglaterra (NHS England) señaló que las primeras pesquisas apuntan a que las computadoras de su red fueron infectados por un software malicioso conocido como ‘Wanna Decryptor‘.

Este programa es conocido entre los expertos informáticos como un ransomware, una clase de virus informático que puede ocultarse tras enlaces de correo electrónico de apariencia inofensiva.

En las pantallas de los trabajadores sanitarios apareció un mensaje que exige un pago para recuperar sus archivos, según diversos testimonios, una situación similar a la que sufrieron hoy equipos informáticos de diversas compañías españolas.

Esos incidentes pueden formar parte de un ataque global con repercusiones en países como Estados Unidos, China, Rusia, Italia y Vietnam, además de España y el Reino Unido, según expertos informáticos cuya opinión recogen los medios británicos.

La división tecnológica del sistema público del Reino Unido, NHS Digital, aseguró que no hay constancia de que los historiales clínicos y otros datos de los pacientes hayan quedado comprometidos con el ataque.

EFE

Leer más

42% de empleados mexicanos apoya el home office

42% de empleados mexicanos apoya el home office

Cada vez es más común que los trabajadores mexicanos necesiten comunicarse con colegas que están situados fuera de sus oficinas o incluso en otros países.

Según el estudio ‘Los trabajadores digitales en México: ¿qué buscan, cómo trabajan?’ realizado por Citrix, el 73% de los mexicanos trabaja con personas que se encuentran en otras oficinas o en otras ciudades.

El estudio también indica que el 48% de los trabajadores del país dejarían su trabajo actual por otro que les brinde la opción de trabajar de manera remota, y el 42% cree que haciendo home office sería más productivo.

¿Por qué? El 47% obtendría un equilibrio entre vida laboral y personal y el 25% considera que pasaría menos tiempo en el transporte público.

 

¿Qué es el acceso remoto?

El Acceso remoto es la capacidad de acceder a una computadora, dispositivo móvil o una red desde fuera de la oficina tradicional, una actividad que se está convirtiendo en una parte fundamental de la productividad de los profesionales en México.

La realidad es que hoy en día desde los empleados que están en las oficinas hasta los teletrabajadores, el personal contratado, los autónomos o los que viajan, entre otros, necesitan de una solución que les provea las herramientas necesitarías para que puedan trabajar desde cualquier momento y en cualquier lugar.

En cuanto a la tecnología para hacerlo posible, existen varios métodos para habilitar el acceso remoto para los empleados. Las opciones tradicionales como el software de escritorio remoto o las redes privadas virtuales (VPN) pueden resolver algunas necesidades, pero tienen limitaciones que las hacen inadecuadas para los requisitos de seguridad y flexibilidad de muchas organizaciones.

Las soluciones de virtualización y colaboración brindan un enfoque más amplio para una colaboración eficaz permitiendo que todos los datos estén disponibles para los trabajadores, y asegurando que cada miembro tenga acceso a las mismas versiones de aplicaciones de software, incluso si sus oficinas u organizaciones están en un programa de actualización diferente, de modo que puedan tomar decisiones, comunicarse con los clientes y desarrollar proyectos en cualquier momento y lugar.

Además, los equipos de TI tienen que asegurarse que estas soluciones brinden una alta experiencia a los usuarios pero paralelamente no comprometan la seguridad de la información y datos de la empresa.

 

La seguridad en el aumento del uso de dispositivos móviles y BYOD

Los empleados ya no dependen de las computadoras de escritorio de propiedad corporativa para completar su trabajo. Hoy en día, utilizan rutinariamente dispositivos móviles o personales para llevar a cabo tareas empresariales.

Según el mismo estudio, cuando los profesionales mexicanos trabajan fuera de la oficina, el 84% accede al mail corporativo desde el celular o la tablet y el 80% habla de los pendientes del trabajo con los colegas a través de apps como WhatsApp. Estos datos hacen visualizar al equipo de TI la prioridad de garantizar la seguridad de los datos críticos al momento de proporcionar opciones para el trabajo móvil.

Por otro lado, 32% de los empleados no ha recibido una capacitación sobre conductas apropiadas para el resguardo de datos corporativos y su seguridad. Esto provoca que, desafortunadamente, la mayoría de los usuarios no comprenda la magnitud de los posibles riesgos de seguridad inherentes a los diferentes escenarios de acceso remoto en el caso que no exista una solución tecnológica adecuada.

Ante este panorama, con las soluciones como la virtualización de aplicaciones y escritorios, las TI pueden cumplir los requisitos de seguridad manteniendo todas las aplicaciones y datos en el centro de datos corporativo, en lugar de hacerlo localmente en los dispositivos de los trabajadores.

En conclusión, habilitar el acceso remoto a los trabajadores puede proporcionar muchas ventajas de negocio para las organizaciones. Los empleados pueden disfrutar de un mejor equilibrio entre el trabajo y la vida y mantenerse productivos desde cualquier lugar.

Por otro lado, los equipos de TI pueden obtener un mayor control sobre la seguridad de los datos al mismo tiempo que habilitan a los usuarios para que trabajen con el dispositivo de su elección. No obstante, es importante que a medida que los nuevos estilos de trabajo continúan evolucionando, las organizaciones cuenten con soluciones integrales de acceso remoto que cumplan con todos los requisitos empresariales en relación a la experiencia del usuario, flexibilidad, escalabilidad y la seguridad de la información crítica.

Por Carlos Macías, Country Manager de Citrix México

Leer más

Afectan ciberataques a 32% de empresas españolas

Afectan ciberataques a 32% de empresas españolas

Un 32% de las empresas grandes y medianas en España reconoce haber sufrido al menos un ciberaataque en los últimos doce meses, según el International Business Report de la consultora Grant Thornton.

Ese porcentaje está un punto por encima del registrado el año pasado (31%) y al mismo nivel que la media de la Unión Europea (UE).

Aunque España está en la media comunitaria, el incremento de los ataques informáticos ha sido mucho más acusado en Europa, ya que ha aumentado trece puntos en tan sólo un año.

La UE es la región en a que el cibercrimen está más generalizado, puesto que la media en el mundo se sitúa en el 21% (seis puntos más que en 2015).

Después de la UE, las áreas más afectadas son África (29%) y Norteamérica (24%).

En cuanto a los objetivos de estos ataques, un 31% de las empresas europeas señala la pretensión de causar daños informáticos y a otras infraestructuras.

El 14% menciona como causa la extorsión, es decir la petición de dinero por parte de los hackers a cambio de no atacar los sistemas corporativos o dejar de hacerlo.

Otros factores, como el robo directo de fondos o de información sensible, son citados por una minoría de entre el 5% y el 5% de los afectados.

El 46 % de las empresas europeas encuestadas rehúsa comentar el impacto concretos de los ciberataques sufridos.

La encuesta se llevó a cabo entre 2,500 directivos de 36 economías de todo el mundo.

EFE

Leer más

Telefónica sufre un ataque de ransomware

Telefónica sufre un ataque de ransomware

La compañía española Telefónica se vio obligada a apagar la red de computadoras de su sede en Madrid como medida de precaución después de detectar problemas en varios dispositivos como consecuencia de un virus informático, confirmaron fuentes de la operadora.

Las fuentes han rehusado que se trate de un hackeo ni han confirmado que se trate de un ataque de ransomware, mediante el cual se pide un rescate mediante el pago en bitcoins para liberar el equipo de cómputo infectado.

La firma hizo hincapié en que se trata de computadoras de la red corporativa y que en ningún momento se ha visto afectado el negocio de la multinacional, que funciona en la sede central en Madrid.

Posteriormente, el Centro Criptológico Nacional, dependiente del Centro Nacional de Inteligencia, confirmó en una nota que se trata de un ciberataque masivo que afecta a un número ‘elevado de organizaciones’.

EFE

Leer más

3 claves para gestionar correctamente los datos de IoT

3 claves para gestionar correctamente los datos de IoT

El Internet de las Cosas (IoT) se ha convertido en uno de los principales axiomas de la industria tecnológica en los últimos años. De hecho, su prevalencia ha sido tal que ha trascendido las fronteras de su universo primigenio.

Los dispositivos y sistemas conectados están ganando una gran ascendencia en todos los aspectos de la vida, lo que está generando numerosas oportunidades para la minería de datos en pro de una mejora en la toma de decisiones de las empresas.

Aunque todo el mundo es consciente de cuáles son esas oportunidades, la realidad es que muchas organizaciones todavía se encuentran en “modo experimental” con respecto a la avalancha de datos que está generando el IoT y no han integrado plenamente estas fuentes de información en sus estrategias de business intelligence (BI) y analítica.

La duda es comprensible, puesto que las empresas conectadas se caracterizan, entre otros aspectos, por arrastrar consigo torrentes de datos procedentes de las más diversas fuentes. Numerosas organizaciones asumen que tendrán que rediseñar sus entornos de BI si pretenden integrar, limpiar e industrializar su información con garantías. Pero, ¿cómo han de hacerlo?

Para garantizar el éxito de un proyecto de IoT, la información se ha de deslizar discretamente entre los sistemas y procesos empresariales existentes. La mejor manera de alcanzar este objetivo pasa por implantar una plataforma que combine una serie de elementos clave:

 

  • Reporting robusto: Han nacido numerosas herramientas al calor del IoT, pero muchas carecen de la capa de metadatos apropiada, lo que aumenta su potencial de error y dificulta su capacidad para validar y auditar los hitos generados. Resulta perentorio que las compañías sean capaces de producir informes robustos y confiables con respecto a los datos derivados del IoT. De lo contrario malgastarán tiempo y recursos en tratar de corregir inconsistencias, en lugar de mejorar sus políticas de información.
  • Empoderar al usuario de negocio: Los proyectos de IoT deben incluir herramientas de colaboración y preparación inteligente de datos para el usuario de negocio. Sin esta funcionalidad las organizaciones solo conseguirán promocionar el empleo de la analítica entre silos inmanejables de datos y generar discrepancias a nivel informacional.
  • Apps informacionales: Muchas iniciativas de IoT son diseñadas para empoderar a grupos de usuarios no técnicos, por ejemplo, proporcionando a vendedores de tiendas información en tiempo real sobre los comportamientos de sus clientes o facilitando a los profesionales del marketing datos sobre clicks y visitas a sus sitios web. Por ende, el éxito de cualquier proyecto de IoT pasa, entre otros aspectos, por contar con apps altamente analíticas que pongan a disposición de un amplio espectro de usuarios no técnicos la posibilidad de acceder a análisis fiables de datos.

 

Siguiendo estas premisas, cualquier organización podrá capacitar a todos sus usuarios para visualizar y manejar la información, en lugar de solo a un grupo privilegiado de empleados. Gracias a este acceso mejorado a la información, muchas compañías están actualmente monetizando sus datos y descubriendo nuevas fuentes de ingresos.

 

Sector de éxito

La industria de la publicidad es un ejemplo flagrante. Sus compañías están invirtiendo ingentes cantidades de dinero en proyectos digitales, pero en numerosas ocasiones desconocen cómo están funcionando y cuál es su impacto en el negocio. Una agencia de medios digitales podría responder a estas y otras cuestiones, si desarrollara un portal de customer-facing que permitiera a sus usuarios rastrear métricas diversas como páginas vistas, clicks e interacciones, o número de visitantes web. Al combinar esta información con activos publicitarios digitales adicionales como las páginas de fans en Facebook, podría conseguir una visión holística del rendimiento de la campaña y transformar esa información en valor medible a nivel de negocio.

Éste es solo un ejemplo que ilustra el potencial del análisis de los datos derivados del IoT. La información generada por máquinas y contadores, dispositivos de registro de localización, gadgets deportivos y fuentes variopintas de texto desestructurado puede ser operacionalizada para conseguir que una organización sea más eficiente. La clave estriba en confiar en una plataforma robusta de BI y analítica que integre de manera sencilla los datos derivados del Internet de las Cosas con los sistemas empresariales existentes, garantizando los niveles más altos de precisión, consistencia y calidad de la información.

Con este escenario en danza, las organizaciones podrán compartir sin recelos los datos generados por el IoT con un amplio espectro de usuarios y capitalizar todas las posibilidades inherentes a nuestro mundo conectado.

Por Manuel del Pino, Manager Preventa de Information Builders para México, España y Portugal

Leer más

Controlan robots con la mirada

Controlan robots con la mirada

La firma suiza ABB y la española Irisbond desarrollan una nueva tecnología que permite controlar robots con la mirada.

El proyecto busca habilitar esta funcionalidad para todo tipo de aplicaciones industriales y sociales, en el ámbito de la discapacidad.

Se trata de una tecnología denominada ‘eye-tracking’ que podría permitir a un cirujano consultar con la mirada el historial de un paciente mientras lo está operando, o a un conductor contestar el teléfono de su coche al recibir una llamada con solo un movimiento de sus ojos.

La solución desarrollada ahora está basada en un software denominado ‘webtracker’ que permite el control de computadoras con el movimiento de los ojos, monitorizados a través de una webcam, y que utiliza sofisticados algoritmos basados en el posicionamiento de la cara y de la visión para permitir a los usuarios interactuar con el robot y controlarlo de una forma natural.

La presentación de este novedosa tecnología, desarrollada bajo el programa Bind 4.0 del Gobierno vasco (España) para fomentar la colaboración entre empresas ya asentadas y emergente, se desarrolló hoy a través de la disputa de una partida de ajedrez entre dos mujeres.

Una de ellas, en silla de ruedas debido a una grave discapacidad de movimientos, estuvo asistida por un robot al que ordenaba realizar distintos movimientos de piezas con la mirada.

Esto fue posible mediante una computadora en cuya pantalla aparecía un tablero de ajedrez sobre el que la mujer posaba la mirada para indicar la pieza que deseaba mover y en qué casilla depositarla.

El robot, situado en medio de la mesa y dotado de dos brazos articulados similares visualmente a los de las máquinas quirúrgicas de precisión, movió así varias piezas e incluso se comió la reina de su oponente.

La máquina, que tiene en su memoria las reglas de ajedrez y que no permite realizar movimientos prohibidos en el juego, controla también las acciones de la persona que no sufre discapacidad, quien le indica mediante un ratón los desplazamientos de sus fichas.

Una vez concluida la partida, el robot se encargó de recoger las piezas y posicionarlas nuevamente en su correspondiente casilla inicial.

Esta investigación abre un amplio campo de posibilidades para nuevas aplicaciones de robótica industrial, especialmente en la robótica colaborativa, incluyendo nuevas opciones de integración laboral para personas con discapacidad.

EFE

Leer más

México alcanza el 21% de penetración de líneas LTE

México alcanza el 21% de penetración de líneas LTE

Al término de cuarto trimestre de 2016, la penetración de LTE en México alcanzó el 21%, lo cual coloca al país en la séptima posición en América Latina, según datos de 5G Americas.

En el primer lugar de la región se ubica Uruguay, con una penetración de 79.6% de esta tecnología en el mercado, seguido de Argentina (30.6%), Chile (30.8%), Brasil (28.9%) y Costa Rica (27.8%).

Las cifras del Índice 5G Americas de Penetración LTE en América Latina indican que al cuarto trimestre de 2016 la penetración LTE avanzó en 8.3 puntos porcentuales con respecto al segundo trimestre de 2016, cuando se registró una penetración de LTE en la población de 14.18%. De modo que la penetración de estas suscripciones en la población de la región llegó al 22.5% al cierre del periodo.

Sólo cinco mercados exhibieron niveles de penetración de LTE superiores a los de América Latina como región: Uruguay, Argentina, Chile, Brasil y Costa Rica. Esto no debe interpretarse como un bajo nivel de adopción en otras plazas, como lo demuestran los crecimientos de LTE registrados en México, Panamá, Colombia y Ecuador durante el segundo semestre de 2016.
Imagen - Gráfico 1

Fuente: 5G Americas

Leer más
Página 10 de 3.119««...89101112...20...»»