Mostrando las entradas con la etiqueta Internet. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Internet. Mostrar todas las entradas

martes, 5 de mayo de 2020

por Charly de Balzac 3


El trabajo digital tiene que ser reconsiderado en la medida que está subvalorado por las instituciones culturales, coincidieron la curadora Gabriela Cepeda (Veracruz, 1985) y el artista digital Canek Zapata (Ciudad de México, 1985) al participar en el chat en vivo Estrategias de exposición en Internet, como parte del programa pedagógico de la 14 Bienal Femsa. Tal vez una pintura hecha en tres horas se cotiza en 10 mil pesos, mientras una página web elaborada en seis meses sólo alcanza mil pesos, ejemplificó Zapata.

En entrevista telefónica detallo mas tarde, para los expositores, corresponde a la comunidad artística no permitir esta devaluación, muy evidente actualmente con todas las instituciones culturales que piden contenidos gratis. Esta falta de valoración se extiende a los espacios digitales de la red misma, ya que refritean contenidos, apuntó Cepeda, también crítica de arte. En el futuro, continuó Zapata, las instituciones culturales deberán tener colecciones de obra digital. Algún museo por allí poseerá un par de piezas, aunque guardadas, ya que no saben cómo articularlas conceptualmente en el espacio físico. Además, suelen relacionarlas con la ciencia no obstante que permiten otra experiencia estética. Según Cepeda y Zapata, no hay por qué canalizar todo bajo un criterio pedagógico, simple y forzado. Una pieza digital tendrá algo científico porque es aplicable a la tecnología, aunque eso no implica que sea lo más relevanteLa actual pandemia, causada por el Covid-19, y la política de sana distancia, conllevan a una revisión de los modos de hacer las cosas. Los museos y las instituciones artísticas tendrán que reflexionar sobre la necesidad de tener exposiciones y actividades en línea. De trasladar sus actividades presenciales a Internet. Que no sólo se piense ahora durante la contingencia, sino que se den cuenta de que estas actividades deben dejar de ser concentradas de manera presencial en la Ciudad de México. El arte digital y las actividades en el mundo virtual también son una oportunidad para expandir las publicaciones, añadió Cepeda.  Zapata, por su parte, recordó que el arte digital no responde a las mismas preguntas o necesidades que las disciplinas más tradicionales: “No podemos decir que es una experiencia igual ir a un museo o ver una obra en forma digital. No sólo es tomar una foto a la Mona Lisa y subirla a Internet, sino generar nuevas experiencias, con nuevos objetos, con cosas que pertenecen a la red”, concluyeron.

Crisis sanitaria debe generar revaloración del arte digital ¡

Read More

jueves, 20 de febrero de 2020


En paquetes de doble y triple play izzi dará 10 Megas extra de velocidad por el mismo precio, o bien, un ajuste de precio a la baja por la misma velocidad que se tiene contratada.
Atendiendo las tendencias de consumo del mercado, ahora izzi ofrece paquetes con hasta 125 Megas de velocidad, para mejorar la experiencia del usuario al navegar y consumir contenidos de todo tipo en internet.

En el caso de nuevas contrataciones, izzi ofrece paquetes muy competitivos.
Adicionalmente, se mantienen vigentes las promociones de Portabilidad numérica con una bonificación en el estado cuenta, y de Domizzilia, en donde los clientes reciben Megas extra solo por hacer el cargo automático a su tarjeta de crédito o débito.
En los últimos años, izzi ha invertido de manera importante en todas sus áreas estratégicas de negocio en beneficio de sus clientes y sus familias, para ofrecer el mejor servicio de telefonía, una red más veloz de internet y miles de opciones en contenidos de izzi tv, en donde ya se ha consolidado como un integrador de contenidos importante a través de alianzas con programadores de nivel mundial.
Asimismo, izzi se encuentra comprometida con valores y acciones de sustentabilidad de Grupo Televisa, promoviendo un ambiente respetuoso de inclusión y equidad de oportunidades laborales, el cuidado del medio ambiente, el apoyo a causas que generen impacto positivo en la sociedad, e impulsando las mejores prácticas de gobierno corporativo.

izzi lanza sus nuevas ofertas comerciales

Read More

lunes, 17 de febrero de 2020


  • El 76.6% de la población urbana es usuaria de Internet. En la zona rural la población usuaria se ubica en 47.7 por ciento
  • De los hogares del país, 44.3% dispone de computadora y 92.5% cuenta con al menos un televisor
  • La Encuesta Nacional sobre Disponibilidad y Uso de Tecnologías de la Información en los Hogares 2019 proporciona información a nivel nacional, por ámbito urbano y rural y por estrato socioeconómico
El Instituto Nacional de Estadística y Geografía (INEGI), en colaboración con la Secretaría de Comunicaciones y Transportes (SCT) y el Instituto Federal de Telecomunicaciones (IFT), publica la Encuesta Nacional sobre Disponibilidad y Uso de Tecnologías de la Información en los Hogares (ENDUTIH) 2019.

La ENDUTIH capta, desde 2015, las respuestas directas de un usuario seleccionado de manera aleatoria en cada hogar, recogiendo su experiencia personal en el uso de las TIC, lo que permite una mayor profundidad y precisión en los usos que la población hace de estas tecnologías.

La ENDUTIH 2019 proporciona información a nivel nacional, por ámbito urbano y rural y por estrato socioeconómico y sus resultados son comparables con los proporcionados por el INEGI a partir de 2015.


INTERNET

En México hay 80.6 millones de usuarios de Internet, que representan el 70.1% de la población de seis años o más. Esta cifra revela un aumento de 4.3 puntos porcentuales respecto de la registrada en 2018 (65.8%) y de 12.7 puntos porcentuales respecto a 2015 (57.4 por ciento).

Se estima en 20.1 millones el número de hogares que disponen de Internet (56.4%), ya sea mediante una conexión fija o móvil, lo que significa un incremento de 3.5 puntos porcentuales con respecto a 2018 y de 17.2 puntos porcentuales en comparación con los resultados de 2015 (39.2 por ciento).

De los 80.6 millones de usuarios de Internet de seis años o más, 51.6% son mujeres y 48.4% son hombres.

Entre 2017 y 2019, los usuarios en la zona urbana pasaron de 71.2% a 76.6%, mientras que en la zona rural el incremento fue de 39.2% a 47.7% de usuarios, de 6 años o más.

Los tres principales medios para la conexión de usuarios a Internet en 2019 fueron: celular inteligente (Smartphone) con 95.3%; computadora portátil con 33.2%, y computadora de escritorio con 28.9 por ciento.

Las principales actividades de los usuarios de Internet en 2019 correspondieron a entretenimiento (91.5%), obtención de información (90.7%) y comunicación (90.6 por ciento).

Los usuarios de Internet identificaron como principales problemas al conectarse a la red la lentitud en la transferencia de la información (50.1%), interrupciones en el servicio (38.6%) y exceso de información no deseada (25.5 por ciento).


TELEFONÍA CELULAR

Según la ENDUTIH 2019, se estima que el país cuenta con 86.5 millones de usuarios de esta tecnología, lo que representa el 75.1% de la población de seis años o más y un incremento de 3.6 puntos porcentuales respecto de 2015.

Nueve de cada diez usuarios de teléfono celular disponen de un celular inteligente (Smartphone).

La proporción de usuarios que sólo dispusieron de un celular inteligente tuvo un crecimiento de 23 puntos porcentuales entre 2015 y 2019 (65.1 contra 88.1%, respectivamente).


COMPUTADORA

El 43.0% de la población de 6 años o más es usuaria de computadora (49.4 millones). La proporción es menor en 8.3% comparada con los usuarios que había en 2015 y menor en 2.0 puntos porcentuales respecto de los registrados en 2018.

La proporción de hogares que disponen de computadora registró un descenso marginal, al pasar de 44.9% en 2015 y 2018 a 44.3% en 2019, lo que significa una reducción de 0.6 puntos porcentuales.


TELEVISIÓN DIGITAL

El 92.5% de los hogares cuenta al menos con un televisor. Con respecto a 2018, se presenta una reducción de casi medio punto porcentual.

Respecto del tipo de televisor disponible en los hogares, 76.5% de ellos cuentan con al menos uno de tipo digital, lo que representó un aumento de 3.6 puntos porcentuales respecto de 2018.

El 96.0% de los hogares del país reciben la señal de televisión digital a partir de televisor digital, señal de televisión de paga o decodificador.

EN MÉXICO HAY 80.6 MILLONES DE USUARIOS DE INTERNET Y 86.5 MILLONES DE USUARIOS DE TELÉFONOS CELULARES: ENDUTIH 2019

Read More

martes, 12 de marzo de 2019

El acceso a la conectividad y a las Tecnologías de la Información y las Comunicaciones (TIC) es un derecho protegido por la Constitución (artículo 6º), tal que es obligación del Estado su procuración y garantía de satisfacción.
En otras palabras, la conectividad es un derecho fundamental de todos los mexicanos. Su tratamiento fiscal no. En franco contraste, impera el régimen fiscal que grava a los diversos servicios de telecomunicaciones como servicios de lujo a través el Impuesto Especial sobre Producción y Servicios (IEPS) que agrega un gravamen de 3 puntos porcentuales al consumo ya tasado por el IVA. Con todo, una tasa al consumo que asciende a 19%.
De acuerdo con la Ley del IEPS en su artículo 2º fracción II, se aplica esta tasa a los servicios que “se proporcionen en territorio nacional a través de una o más redes públicas de telecomunicaciones”, con la excepción de aquellos de telefonía fija rural, de telefonía pública, de interconexión y la prestación de internet de manera individual o empaquetada.
Bajo esta última modalidad, “los servicios de Internet exentos no podrán exceder del 30% del total de las contraprestaciones […] que se facturen en forma conjunta”.
Sorprende el hecho de que un derecho fundamental como la conectividad no puede, ni debe ser al mismo tiempo, considerado y tasado como un servicio de lujo.
Este gravamen, que nace de una desesperación fiscal, se ubica en la misma categoría que alimentos, bebidas y tabacos con incidencia negativa sobre la salud pública, así como combustibles fósiles.
Es claro que no se cuenta con una política fiscal para la conectividad, ni para las telecomunicaciones, ni para las TIC, que es el sector más dinámico de la economía. Su tratamiento fracturado entre lo constitucional y lo fiscal, resulta hoy incompatible con su carácter público y vulnera la esfera de protección y garantía del derecho de acceso a los servicios convergentes.
Incluso, resulta en un caso de inconstitucionalidad fiscal irresuelta al gravar, desde 2010, un servicio que la Constitución consigna como servicio básico para la población mexicana.
Al ser transferido el IEPS al consumidor como sucede con los impuestos al consumo, resulta en un impuesto regresivo que lastima más al poder adquisitivo de los consumidores de menor poder adquisitivo que se ubican en la base de la pirámide social.
Más aún, con la experiencia de interdependencia entre el acceso a las telecomunicaciones con otros derechos y libertades, como el de acceso a la información, a la educación y la libertad de expresión, estos son igualmente menoscabados bajo este gravamen socialmente nocivo y contradictorio.
Los Números de la Recaudación
El despliegue de obras de infraestructura económica y social requieren importantes flujos de capital para su financiamiento, para posteriormente constituirse como un sector inserto en plena formalidad también en su operación, con sus consecuentes contribuciones fiscales.
El sector de las telecomunicaciones es así uno de plena formalidad e importantes contribuciones en los múltiples peldaños de su escalera fiscal (derechos por licitar, cánones del espectro, a las importaciones, ISR, IMSS, INFONAVIT, IVA, por mencionar sólo algunos de los más de 30 gravámenes aplicables).
Es por toda esta estructura fiscal establecida, que incrementos en la tasa impositiva, en lugar de alcanzar el objetivo de elevar la recaudación, desincentivan la operación sectorial completa de inversiones, oferta y consumo de estos servicios.
Los reportes de la SHCP sobre el estado de las Finanzas Públicas y la Deuda Pública, revelan la ineficiencia en la recaudación del IEPS en telecomunicaciones. Desde su introducción en 2010 no ha logrado alcanzar los niveles previstos por la Ley de Ingresos de la Federación, con la excepción de los ejercicios fiscales de 2011 y 2013.
Ingresos del Sector Público Presupuestario:IEPS Telecomunicaciones


Fuente: The Competitive Intelligence Unit con información sobre la situación económica, las finanzas públicas y la deuda pública SHCP, 2019
Incluso, año tras año, su recaudación sigue una trayectoria a la baja, que lo deja como un gravamen ineficiente, además de distorsionante.
En efecto, su trayectoria histórica revela una tendencia generalizada a la baja. En el periodo que comprende los años 2013 a 2018, el efecto acumulado de su caída alcanza una merma de 23%, en donde el único año fiscal con desempeño positivo fue el 2018, con un crecimiento mínimo de 2.0%.
Adicionalmente, la contribución documentada en su partida escasamente alcanza 0.1% del total recaudado en 2018.
Regresividad Recaudatoria
La regresividad se refiere al efecto de la mayor afectación a los grupos de menores ingresos, resultantes de una medida fiscal.
Este es, precisamente, el caso del IEPS en las telecomunicaciones.
El análisis de la contribución a la recaudación del IEPS por decil poblacional, no muestra progresividad, a pesar de que la partida pagada por los últimos deciles de ingresos es mayor. En valores absolutos esta afirmación es un hecho. Los tres deciles con mayores ingresos aportan 57.0% de la recaudación total del IEPS sobre servicios de telecomunicaciones.

Contribución a la Recaudación Total del IEPS Telecomunicaciones




 
Fuente: The Competitive Intelligence Unit con información de la SHCP e INEGI, 20
No obstante, al obtener la proporción que representa la contribución al IEPS no petrolero del ingreso disponible de las familias mexicanas, la progresividad del impuesto se desvirtúa.
Si bien es verdad que la contribución representa una menor proporción del ingreso para los deciles más bajos de la población mexicana, esta situación se revierte para los deciles intermedios, que pagan la mayor proporción de impuestos respecto a su ingreso disponible.

Incidencia de la Recaudación del IEPS No Petrolero

Fuente: The Competitive Intelligence Unit con información de la SHCP e INEGI, 2019

 
Así, se muestra que no pagan más los que más tienen, sino que el impuesto termina proporcionalmente mayor para los niveles socioeconómicos medios, que ostentan mayores elasticidades del precio que los usuarios con mayores ingresos. Al respecto y de acuerdo con la teoría económica, deberían estar pagando una carga menor que los NSE más altos para poder definir al impuesto como progresivo.
Entonces, en lo que a la progresividad del impuesto se refiere, de acuerdo con la Secretaría de Hacienda y Crédito Público (SHCP), durante 2016, el IEPS tuvo un comportamiento progresivo, pues lo recaudado recayó principalmente en hogares con un mayor nivel de ingreso. Sin embargo, son los NSE medios que pagan una mayor proporción de su ingreso disponible por concepto de IEPS no petrolero, lo que apunta en realidad una tendencia regresiva.
Adicionalmente, atribuible a que para los deciles de ingreso más bajo se registra una mayor elasticidad del precio de las telecomunicaciones que en aquellos más altos, la imposición del IEPS vuelve prohibitivo su uso en los hogares que conforman los tres deciles de ingreso más bajo. Esto, a todas luces, contradice categóricamente al mandato constitucional de acceso y cobertura universal.
En conclusión, es ineficiente y regresivo tasar servicios que tienen un impacto social y económicamente positivo en el crecimiento y desarrollo económicos, en la generación de empleos, en el ahorro en gasto tanto público como privado, más y mejor calidad en la educación, así como en recaudación fiscal adicional.
Es decir, la ineficiencia y regresividad de estos impuestos proviene de incrementar artificialmente los precios de los servicios y excluir a los segmentos más desfavorecidos de los beneficios mencionados de las telecomunicaciones.
Es completamente comprensible que el IEPS fue concebido como un impuesto especial para los bienes y servicios que se considera que generan externalidades negativas. Puede ser el caso del tabaco y bebidas embriagantes, a fin de disminuir su consumo.
Claramente las telecomunicaciones no encuadran en esta categoría.
Por lo anterior, amerita destacar la iniciativa presentada recientemente por la SenadoraMinerva Hernández del PAN que pretende derogar el IEPS sobre telecomunicaciones y corregir las contradicciones en la legislación tributaria que lesionan este importante derecho fundamental, y que además mantienen la brecha digital e impiden la propagación de los efectos multiplicadores de las telecomunicaciones sobre la economía mexicana.
Es tiempo ya de eliminar el IEPS en telecomunicaciones y concentrar esfuerzos intelectuales en la construcción de una adecuada política fiscal para el desarrollo de las telecomunicaciones y las TIC, para así asegurar una política fiscal eficiente, que alcance la suficiente aportación a las finanzas públicas, convirtiéndose en el instrumento de impulso al crecimiento económico y promoción del bienestar social.

IEPS en Telecom: Inconstitucional Fiscal

Read More

lunes, 11 de febrero de 2019

       by Rolando Alamilla
Sabemos que las redes sociales son hoy también el nuevo antro, el nuevo bar e incluso, son una especie de redes (que no hoteles) de paso. Además de ser usadas para romancear en línea, han sido desarrollados modelos de negocios en la forma de aplicaciones especializadas y de toda una cadena de valor.

Desde la llegada de Grindr en marzo de 2009, aplicación que permite encontrar desconocidos con quien empezar un relación sentimental o sexual, marcadamente orientada al mercado gay, han sido variadas las aplicaciones que han surgido, siendo en 2012 cuando inicia un boom al ser lanzado Tinder.

¿De qué tamaño es el mercado del romance en línea al día de hoy? La base de conectividad romántica de la que partimos incluye a 121 millones de líneas celulares de las cuales 106.3 millones son utilizadas en Smartphones, con 80.2 millones de mexicanos conectados permanentemente a internet. Así, es identificable una base de 91.1 millones de mexicanos mayores de 15 años que en su mayoría no queremos quedarnos al margen de utilizar las herramientas tecnológicas a nuestro alcance para romancear en línea.

Tradicionalmente en el día de San Valentín, el 14 de febrero, se han congestionado los restaurantes, parques, espacios públicos y sobre todo los más privados, para tal celebración. Hoy día también se intensifica el tráfico de voz y datos, el intercambio de mensajes, tiradez de onda de último momento, arreglo de citas, contactos y Matches, entre muchos otros.

Eros Vence a Cupido: Apps de Ligue

México no es un país ni un poquito ajeno al uso de estas herramientas. Entre los internautas, 35.3% han descargado alguna de estas apps de ligue, proporción 8 puntos porcentuales mayor que en 2018.
[1]

Entre los que recién han tronado con su pareja, 42.1% realizó la descarga inmediatamente después de haber terminado una relación.

Algo así como las Apps del Despecho, es decir, la versión digital de rolas de José José abrazado a un pomo de tequila (¡mezcal si eres millennial!)

 
Principales Apps de Ligue
(Preferencia de Usuarios, %)
 
Fuente: The Competitive Intelligence Unit, 2019 

El nivel de uso de estas aplicaciones varía notoriamente entre grupos de preferencias sexuales. Mientras que los heterosexuales registran una adopción de 30.8%, aquellas homosexuales reportan un nivel de 69.8%, es decir, mucho más reactivos en su fase de rompimiento.

También al segmentar por genero se encuentras marcadas diferencias: los hombres la usan casi dos veces más como App del Despecho con adopción de 49.5%, mientras que la de las mujeres es sólo de 26.6%.

Tinder es la aplicación preferida para invocar a Eros, a Cupido o eventualmente a los dos, con una penetración de 86.9% de los usuarios. Segundo y muy abajo se ubica Bumble (aplicación de citas donde sólo las mujeres pueden iniciar las conversaciones) con 25% de adopción. En tercer lugar, encontramos a Happn (ligue georreferenciado o geoubicado), 12.3%, Grindr (eminentemente gay), 11.2% y el top 5 lo completa Badoo con una adopción de 10.1%.

¿Qué tan efectivas son estas aplicaciones?

Todo depende de la frecuencia y la finalidad con la que se use la cuenta.

Entre los usuarios activos, 25.3% reportaron que accede al menos una vez al día, 15.8% al menos una vez cada tercer día, 32.0% accede al menos una vez a la semana y aquellos menos entusiastas (26.9%) las usa cada quince días o más.

Por su finalidad de uso, 32.2% afirman que cuentan con una cuenta para tener un encuentro sexual, mientras que 36.6% buscan al amor de su vida. Para el tercio restante (31.2%), la finalidad simplemente es conocer gente con quien salir a tomar un café o conocer la ciudad.

Efectividad del Ligue

Es claro que la finalidad no sólo es acceder, es concretar una cita o encuentro. Al respecto, 19.2% logra un encuentro físico una vez a la semana, 14.7% cada quince días, 19.6% una vez al mes y 45.8% tarda más de dos meses para concretar un encuentro.

Para lograr esos encuentros son relevantes los atributos y el perfil expuesto. Es así que 28.7% buscan a alguien guapo(a) y 14.8% buscan a alguien que tenga un buen físico. Aunque hay que tener cuidado porque en muchas ocasiones el “león no es como lo pintan”, es así que 23.8% confesaron editar sus fotos para parecer más atractivos. Después del atractivo visual, las preferencias se enfocan en los intereses en común con 27.5% de las menciones y para 19.9% es muy importante que la posible pareja sea soltero(a).
 
Atributos Buscados en Apps de Ligue
(Preferencia de Usuarios, %)
Fuente: The Competitive Intelligence Unit
 

Para facilitar el juego del romance, las apps de ligue incorporan funciones adicionales para encontrar parejas con mayor facilidad, con un costo para los usuarios. Tan sólo 6.8% de los usuarios desembolsaron algunos pesos en alguna de estas aplicaciones en los últimos 6 meses. El gasto promedio destinado fue de $148 pesos al mes, equiparable a lo que cuesta una suscripción promedio a una plataforma de video bajo demanda.

Aun cuando 67.5% de los internautas conocen a una pareja que inició su relación a través de una de estas aplicaciones, 20.4% considera que la experiencia que ha tenido dentro de la plataforma ha sido mala. Sin embargo, entre aquellos que nunca han usado una aplicación de este tipo, 30.5% estaría dispuesto a descargarla en un futuro.

Es previsible que mientras la razón de acceso a Smartphones y a la conectividad continúe en ascenso, el romance en línea siga creciendo y con ello, se facilite aún más la labor de Cupido o Eros. Aunque en algunos casos podría no ser una herramienta eficaz. No obstante, es un hecho que cada vez más personas deciden aventurarse, utilizan las apps de ligue y así, encuentran y conocen a su pareja ideal, sin importar el tipo de relación que busquen (amorosa o sexual).


Amor en Tiempos de las Telecom 2019 Eros versus Cupido en la Red

Read More

domingo, 23 de diciembre de 2018

In today's increasingly digital world, new technology is increasingly the driver of our digital evolution. New technology is making our lives better and our work more efficient. New technology brings together resources in new configurations. It is the spark of life in the digital economy. However, new technology inevitably brings brand new security challenges for our networks. Huawei is addressing these challenges head on, seeking innovative solutions, pulling together international partners, and gradually building up codes of practice for new, high-tech scenarios. Together, Huawei and its partners are building a Better Connected World in which businesses and people can connect with confidence.

Digital evolution brings new security challenges

As mobile networks evolve, all things will become connected, and they will always be online. In the 5G era, there will be upwards of a million connections per square kilometer. Every object we encounter in our personal and professional lives will be connected. With 5G, network response times will be 50x faster than it is with 4G technologies. The lag between action and reaction will be an ultra-low 1 millisecond. That will make possible many real-time applications that today simply do not exist.
Big data and artificial intelligence (AI) will turn scenes from science fiction into reality: machine learning, machine vision, diagnostic assistants, etc. For example, in the healthcare industry, we will see DNA tests performed by tiny AI chips, and huge "medical brains" that can analyze millions of those test results simultaneously. The potential value of big data and AI will finally begin to be realized, bringing benefits for all of humanity.
The use of cloud technology will also become much more widespread, and costs will drop. Over the next 10 years, 100% of companies will start connecting to cloud services. 85% of applications will migrate to the cloud. As a result, corporate efficiency will rise sharply. We will be able to develop and launch new software on the cloud, and the cloud will become a kind of digital brain, available to enhance all kinds of mental labor.
However, there are two sides to every coin. Mobile networks and sensors will make for a much more densely connected world; but the attack surface of our ICT systems will grow exponentially. AI and big data will enable deep data mining; but the risk of data leaks will also soar. Cloud will enable the sharing of resources and open up closed systems; but that means traditional, defendable boundaries will also become blurred.
Huawei believes that new challenges are no excuse for standing still. Challenges are part and parcel of technological advancement and social progress, and we should not shy away from them.

Security built into the innovation process

As a technology provider in the digital age, one of the first tasks for Huawei is to find innovative ways to build security into our innovative technologies. Here are some of our key initiatives:

Security as a pillar of corporate governance

If the board of directors and senior executives don't prioritize cyber security, their employees won't either. One of the principles underlying Huawei's cyber security framework is a commitment to putting cyber security ahead of profits, every time. In 2010, the company established a Global Cyber Security Committee, with oversight of all Huawei operations. Committee members include principal board members and senior executives, and this high-level engagement helps to ensure that cyber security is integrated into the company's strategy, governance, and operations from the start. It makes cyber security a part of Huawei's DNA.

Active research into new technology

Given the complexity of today's cyber security challenges, technology providers have a duty to deliver technological solutions. We must develop new security capabilities so that we can give our customers products and services that they can trust. Huawei is an active player on the cutting edge of security research, looking at ways to incorporate new technologies like blockchains and quantum cryptography into our products and services, so that we can protect the integrity of distributed systems, and better encrypt our transmission and storage.
We are also seeing increased investment in cyber security by many other companies, and this is driving the emergence of new security techniques, including big data and AI. Huawei has invested in leading research in security for data pipes and devices, virtual security, and algorithm security, and we have made important advances. For example, the Open Networking Foundation (ONF) has adopted an SDN Northbound Interface technology developed at Huawei's European Security Lab.

New security concepts

ICT technology is changing rapidly, and in this mobile, cloud-based world of infinite connections, technology providers need to think long and hard about how to best protect our networks. For years, security efforts have focused on setting a hard perimeter: a "great wall", basically a sophisticated firewall. However, as new technology emerges, traditional sharp boundaries are becoming increasingly blurred. It is no longer clear where the control points should be; and when we do set up controls, there are now many more ways to circumvent them. The "perimeter defense" concept is no longer effective. So Huawei will have more immersive focus to the concept of "defense in depth", and combine this concept thoroughly with new technologies. In this approach you have to assume that at some point your firewall will be breached, so you have to consider how to identify, contain, and eradicate a given threat at every level of an ICT system.
  • Defense in depth requires big data technologies, to compare current system data to known benign and malicious behaviors.
  • It also requires the use of sophisticated AI to assess what processes should be allowed to continue, and what needs isolating for further examination.
  • When dynamic blocks are imposed, all hardware and systems that might have been infected need to be isolated as well. Policies need to be updated in real time to prevent further spread and fully eradicate the threat.
To build these security concepts into Huawei's products and solutions, from 2012, Huawei has adopted the following three security practices into our security framework:
  • Security in development
In the early stages of product planning, Huawei first considers all the available security technologies, relevant security standards, legal requirements, and the customer's cyber security needs. As part of the initial product specification, we include our security positioning and target security features. This allows us to determine what resources will be required in the later development phases. From product design and coding to testing, Huawei embeds strict security requirements into every product development process.
  • Security by design
We follow the fundamental security principles during the design phase, including least privilege, defense in depth, and complete mediation. Huawei has a Security Competence Center which sets security standards. This center has over 300 people, and is responsible for improving the security skills of our nearly 80,000 R&D engineers. The Competence Center also coordinates with R&D teams working on new technologies to develop comprehensive security solutions. Two examples are our cloud and IoT security solutions:
Cloud: Huawei's cloud technology is predicated on effective data protection. Big data analytics dynamically assess the security status of a Huawei cloud network, identify major risks and threats, then take defensive action to mitigate and remediate. Multi-dimensional, multi-layer defenses and analytics support secure cloud operations by delivering swift identification, containment, and recovery.
IoT: The Huawei IoT security framework encompasses endpoint security, network layer security, platform and application security, and security situational awareness. In IoT endpoints (sensors and devices), chipsets incorporate Trusted Platform Module (TPM) and Trusted Execution Environment (TEE) techniques, and secure boot and secure upgrade processes. At the network level, security is assured through mutual authentication, security zone isolation, and encryption of transmitted data. For platforms and applications, there is sandboxing, web application firewalls, DDOS defense, etc. Together, these individual measures form a deep, layered defense. Over the top runs security situational awareness: monitoring, big data analytics, and policy management. The system is constantly sensing and analyzing the network and its behavior to detect potential risks and threats.
  • Independent security verification
Huawei has an independent cyber security lab, led by a dedicated Global Cyber Security Officer. This lab carries out a completely independent verification of all products before launch. No product which fails to meet security standards can be released onto the market, and faulty development processes are carefully investigated.

End-to-end supply chain security

The research, manufacturing, delivery, and use of ICT products are heavily dependent on a globalized supply chain. Therefore, our security practices must also encompass the entire supply chain, end to end. Internally, this means every phase of product manufacturing, delivery, and service. Externally, it includes supplier management. End-to-end security is complex and demands a highly systematic approach, with commitment from all stakeholders. The following issues are especially important:

 Traceability of hardware and software

Complex technologies include thousands of components and millions of lines of code. We must ensure that every component of every product is traceable and identifiable. Huawei is able to trace all replaceable components, down to the level of a single capacitor or diode. For software, we have rapid traceability at the source code level.

 Secure deployment and maintenance

Security during product deployment and maintenance has a direct impact on the security and stability of customer networks, and also the services that run on them. Huawei aligns its delivery and service processes with its customers, and complies strictly with local law and the customer's cyber security requirements. For both onsite delivery and remote maintenance, Huawei's internal software and tools force full process compliance at every step.

 Supplier management

If a supplier's technology or processes are not secure, they threaten the security of products and services that are delivered to end customers. Huawei was the first company in the communications industry to sign a cyber security agreement with its suppliers to help them strengthen the security of their products and services. When selecting and auditing suppliers, Huawei assesses and tests their cyber security systems and the quality of their security controls. Only suppliers that pass these audits can become Huawei partners.

Security must be part of a company's culture

Security ultimately comes down to people. Awareness of cyber security is not just an issue for technology operations. It should be an important consideration in hiring, training, incentives, and performance management. Huawei operates in over 170 countries and regions, and regularly delivers education and training on cyber security to its 180,000 employees. All Huawei employees must pass a cyber security examination, and must sign Huawei's Business Conduct Guidelines, which include a section on cyber security. Cyber security is a key competency in Huawei's internal skills assessment system, and is a mandatory competency for many positions. The company has developed comprehensive cyber security training programs to meet its employees' training needs.

Security through cooperation

Today's networks are diverse and extensive. Technology providers cannot be the sole architects of security. They must build a shared awareness of cyber security with all stakeholders. Active collaboration will be vital for effective cyber governance.

 Intergovernmental cooperation

Governments should establish common codes of conduct through bilateral talks and multilateral consultations. They should proactively share experience and best practices, and work together to crack down on cyber attacks and cybercrime. These measures will help build trust in a transparent, collaborative, and open environment. For example, at the end of last year, the National Cyber Security Agency of France (ANSSI) and Germany's Federal Office for Information Security (BSI) signed an MoU to cooperate on the ESCloud label, for which they established a joint working group. This effort has set the stage for Germany and France to develop shared standards for cloud security, improve the security of cloud services, promote trust, and build more business links. The UK's National Cyber Security Center (NCSC) is another good example. Recently, this organization put online guidance for infrastructure security and supply chain risk control. It offers an excellent reference for governments around the world.

  Development of ecosystems

Industries need to work with governments to formulate widely-accepted security standards. They also need to encourage all stakeholders to invest more in open source security, which is a vital resource for enhancing industry security. Agreement on standards is an important link in any cyber security system. Industry organizations should work with technology providers to develop comprehensive international standards that will give industries clear, consistent guidance on security. Industry organizations should also work with governments to recognize that supply chains are now global. Governments must realize that uncoordinated national standards will not solve their security issues. Moreover, having different standards will break supply chains, block technological progress, and increase the cost of doing business.
Unified international standards are of paramount importance. Moving forward, open source will be an increasingly important part of software development, as almost all products directly incorporate large amounts of open source code. Today, open source communities lack the personnel and the funding to respond quickly to the security challenges of new technology, so the security features of open source software lag behind. In the future, open source cannot rely solely on the inputs of community members for its security features. Broader investment from all stakeholders will be required.
Huawei has long been active in both of these aspects. It is a member of over 20 international security standards organizations, and is one of the major contributors to working groups in the major standards bodies. In 2016 alone, over 200 Huawei proposals on security were accepted by 3GPP SA3 and ETSI NFV working groups. Together with other corporate partners, Huawei also provided funding and shared experience with open source communities. This helped to fix vulnerabilities and improve the quality of security code in Linux and other open source initiatives.

  Building user awareness

In order to protect technology users and the public, every company and citizen needs a greater awareness of cyber security, data ownership, and privacy. Major countries around the world have made public education on cyber security a key part of their national data protection and privacy strategies. Governments hope to raise general levels of knowledge and skills to help control cyber crime and threats to cyber security. If the general public knows how to protect itself, this reduces the cyber vulnerability of individuals, and even of the nation as a whole. The EU, Austria, the Netherlands, and Australia have made educating young people on cyber security a key measure in their national cyber strategies. By giving young people the awareness and skills they need to protect themselves, these countries are taking a vital step toward protecting their citizens' interests, reducing cybercrime, and stopping cyber threats.

Cyber Security: Innovation and Cooperation

Read More

Copyright © News Informanet | Designed With By Blogger Templates
Scroll To Top