LEaderboard
Indice Corporativo  
 
 
   
Redes
Sombra
  Domingo, 23 Abril 2017

nube slide

Para adoptar la arquitectura de nube y reducir la distancia entre su infraestructura actual y una red ágil, segura y flexible, las empresas necesitan las soluciones reunidas en Juniper Unite, que agrupa productos y tecnologías de software para switching, enrutamiento y seguridad.

Algunas personas dicen que el mundo se está transformando en software – todo es codificado y transformado en líneas legibles por procesadores-. “Si tú y nosotros estamos convencidos de ello, entonces lo natural es que todo se encamine hacia la nube”, comentó Jonathan Davidson, vicepresidente ejecutivo y gerente general de desarrollo e innovación de Juniper Networks.

Las empresas están adoptando la arquitectura de nube para simplificar la gestión de datos y de acceso a sus redes, además de liberar recursos de TI para utilizarlos en nuevas oportunidades de negocio. Para poder hacerlo, necesitan soluciones que ayuden a reducir la distancia entre su infraestructura actual y una red ágil, segura y flexible. Eso es posible con Juniper Unite.

Juniper Unite es un conjunto de soluciones que agrupa productos y tecnologías de software para switching, enrutamiento y seguridad en redes corporativas, además de recursos para colaboradores externos por medio de Open Convergence Framework (OCF). Es un modelo de referencia de soluciones de infraestructura simple y segura para que la sede y las sucursales de las empresas ofrezcan servicios y aplicaciones administrados por una sola plataforma de gestión.

Actualmente, la mayoría de las redes corporativas es administrada manualmente y tiene varias capas de switches, VLANs y productos de seguridad. Cada una de éstas significa mayor complejidad operacional, que aumenta en proporción al número de oficinas donde actúa la empresa. Su administración no automatizada aumenta el potencial de errores humanos, que pueden generar problemas de seguridad o interrumpir los servicios.

Juniper Unite simplifica la red y su gestión, lo que permite la oferta rápida de nuevas aplicaciones y servicios en la nube. Esto aplica para recursos en una la nube privada, en un centro de datos corporativo o en locaciones remotas. Las empresas tendrán la misma automatización y escala que hay en centros de datos que utilizan MetaFabric, administrando sus redes en múltiples filiales como única entidad lógica. La solución MetaFabric ha sido seleccionada por Shutterstock, un centro global de ventas de contenidos digitales (imágenes, videos, música) y de herramientas para procesos creativos. La empresa ha cambiado la arquitectura de su centro de datos, para obtener una infraestructura que pueda seguir el ritmo acelerado de expansión de su negocio. Hoy en día, MetaFabric integra Juniper Fusion Entreprise, la solución de arquitectura de switching de Juniper Unite.

¿Qué proporciona Juniper Unite?

  • Redes fáciles de administrar, que reducen los costos operacionales generados por la actual infraestructura, que es al mismo tiempo, compleja y frágil
  • Redes seguras, que dan visibilidad a toda la red y tienen capacidad de programación para defenderla contra amenazas ya conocidas o totalmente nuevas (zero day)
  • El Open Convergence Framework integra las mejores tecnologías de WLA, UC y seguridad para garantizar las elecciones de los clientes.

Componentes de Juniper Unite

  • Junos Fusion Enterprise – Única solución de arquitectura de switching de la industria, por medio de software. Fusion crea un solo punto de configuración y gestión de red. Es una arquitectura abierta, basada en el estándar 802.1BR y que en conjunto con switches de la Serie EX Ethernet, permite la configuración y gestión de toda la red distribuida de la empresa, como si fuera una red única. Con ella, los clientes pueden reducir varias capas, incluso el centro de datos local, dando como resultado una red empresarial simple, inteligente, flexible y habilitada para la nube.
  • Junos Space Network Director – Centraliza el control y la automatización de la red. Con adiciones a Network Director, los clientes pueden gestionar fácilmente uno o más grupos de la estructura de Junos Fusion (Fabric), incluyendo la gestión completa del ciclo de vida, para un control de red simplificado y automatizado en toda la empresa distribuida.
  • Switch EX9200 programable – El EX9200 es el dispositivo de agregación del core a Junos Fusion Enterprise, por eso, es fundamental en cualquier implementación empresarial simplificada. Nuevas placas de línea modulares ofrecen a los clientes opciones de implantación expandida, incluyendo conectividad de 1 y 10 Gigabit Ethernet (GbE).
  • Nuevos switches de acceso de la Serie EX de Juniper Networks (EX2300 y EX3400) – Garantizan un monitoreo seguro y simplificado para redes de campus y de sucursales empresariales, independientemente de su tamaño y complejidad. El EX2300 (un switch de entry-level) y el EX3400 (de medio nivel) ofrecen nuevas opciones a las empresas para incrementar la plataforma Juniper Unite y hacerla apta para operar en la nube.
  • Open Convergence Framework – Un poder de elección inigualable en las manos de los clientes. Integra lo mejor de la tecnología de redes locales inalámbricas, comunicaciones unificadas y seguridad, ofreciendo soluciones comprobadas y confiables, con base en las necesidades de infraestructura. Juniper tiene ofertas integradas con proveedores líderes en el mercado de soluciones inalámbricas, incluyendo a Aerohive Networks, Aruba Networks y Ruckus Wireless.

ciberseguridad2

 

Los administradores de contraseñas, esenciales para proteger nuestra información personal.

Actualmente, los usuarios online tienen distintas contraseñas para sitios específicos, como llaves para abrir diferentes puertas. En promedio, cada usuario tiene al menos 19 contraseñas que necesita recordar, algunas de las cuáles las utilizan diariamente y otras con menor frecuencia. Por ejemplo: para cajeros automáticos y tarjetas de crédito, cuentas de correo electrónico, redes sociales, foros de discusión, para la PC de la oficina y una para la PC de casa, smartphones y/o tablets, Dropbox, iTunes, Banca online, PayPal y la lista continua.

Además, en ocasiones, los usuarios están obligados a cambiarlas después de un periodo de tiempo.

MUn ejemplo de esto sería la PC que se utiliza en el entorno laboral. La política del departamento de TI dicta cambios de contraseña regulares. Cuando un servicio o una cuenta no se utiliza durante un período prolongado de tiempo, es posible que se olvide la contraseña por completo - y cuando se crea una nueva, nos encontramos con un mensaje de error que nos indica que la nueva contraseña no es lo suficientemente segura: o bien es demasiada corta, no lo suficientemente compleja, no contiene suficientes caracteres especiales o es demasiado similar a la antigua contraseña.

Por esta razón, los consumidores tratan de facilitar estas situaciones: la misma contraseña se utiliza para la mayoría de los sitios online en los que está registrado. Lo que parece inteligente y eficiente es, de hecho, todo lo contrario. Esta práctica compromete en gran medida la seguridad. Los expertos en seguridad tienen buenas razones para advertir de esta reutilización de contraseñas: los ciberdelincuentes pueden descifrar una contraseña y enseguida dar paso a tener acceso directo a toda la información de los usuarios. Esto es muy similar a la pérdida de una llave maestra que abre la mayoría, o si no es que todas las puertas en un edificio.

Las contraseñas débiles son un problema en todas las áreas. Como consecuencia de la violación de los datos de LinkedIn, se evaluaron todas las contraseñas y resultó que la contraseña "123456" se utilizó más de 763.000 veces. En segundo lugar, muy por detrás de esto, viene la contraseña 'LinkedIn', con 170.000 casos.

Los proveedores de servicios en línea deben asegurarse que las contraseñas no puedan ser robadas por un atacante. Si un servicio se asegura de forma inadecuada, una contraseña segura es de poca utilidad.

Ante este panorama, G DATA ofrece cuatro consejos para mejorar la seguridad de tus cuentas online:

• Puedes consultar los sitios web como: www.leakedsource.com o www.haveibeenpwned.com y buscar tu dirección de correo electrónico o nombre de usuario. Si aparece un resultado: no entres en pánico; esto no significa que tu cuenta ha sido hackeada. Simplemente cambia la contraseña inmediatamente o elimina la cuenta en caso de que no la estés utilizando.

telecomunicaciones slide2

La falta de competencia en telecomunicaciones se asocia directamente a la concentración de mercado o posicionamiento de uno o un reducido número de proveedores de servicios que atienden a una proporción mayoritaria de los consumidores, que los coloca en una situación de ventaja frente a estos y sus competidores.

Lo anterior suele traducirse en efectos perniciosos para ambos tales como: precios superiores a aquellos que se identifican en una situación de competencia efectiva, barreras a la entrada de nuevos competidores, menor calidad y cobertura de los servicios, así como un retraso en el desarrollo y adopción de nuevas tecnologías. Aunado a ello, suelen tener lugar conductas anticompetitivas para modificar las condiciones del mercado a favor de uno o aquel conjunto acotado de operadores.

Por todo lo anterior, resulta relevante el análisis y dimensionamiento de la concentración de mercado al interior del segmento de telecomunicaciones móviles. Con el objetivo de coadyuvar en el diseño e implementación mecanismos regulatorios para hacer frente a ello. Una métrica comúnmente utilizada para determinar la dimensión de la concentración de mercado es el Índice de Herfindahl-Hirschman (IHH)1 .

La siguiente gráfica ilustra los niveles de concentración del mercado de telecomunicaciones móviles en términos de líneas medidos por el IHH en 18 países de Latinoamérica (LatAm) al primer trimestre del 2016 (1T16).

concentracion


La región de LatAm se caracteriza por registrar una alta concentración en los mercados móviles. En promedio, la región registró un nivel de IHH de 3,833 puntos, con 55% de los 18 países analizados por debajo de este umbral. Particularmente, Brasil destaca como el mercado menos concentrado con un IHH de 2,447, siendo este el único que se encuentra en la categoría de moderada concentración entre los países de la región. En franco contraste, Honduras se identifica como el mercado más concentrado con un IHH de 5,220 puntos.

En el último año, el nivel de concentración promedio en la región registra una escasa reducción de 75 puntos, al comparar con el primer trimestre de 2015 (1T15). A pesar de que en 8 de los 18 países tiene lugar un aumento en la concentración durante el periodo. No obstante, en Perú se redujo el IHH 13.8%, pasando de ocupar el sexto lugar en la región en 1T15, a la décima posición en el 1T16. Esta disminución se debe principalmente al crecimiento en la huella de mercado de las empresas Entel y Viettel, mismas que registran el tercer y cuarto lugar en términos de participación de mercado.

Otro ejemplo de desconcentración relevante es el caso de Chile, que registró una disminución anual del IHH de 7.8% como resultado de que los Operadores Móviles Virtuales (OMV) alcanzaron una mayor participación de mercado y el lanzamiento de WOM (antes Nextel Chile). Este operador ha logrado, en menos de un año, aumentar sus usuarios en 252%.

Una característica que comparten cuatro mercados analizados es la presencia de un mismo operador líder con una excesiva concentración y un elevado nivel de concentración. América Móvil destaca por ocupar la primera posición por su huella de mercado en México, Ecuador, República Dominicana, y Colombia (67.4%, 61.9%, 51.1% y 49.5% respectivamente), con niveles de IHH de 5,170, 4,790, 4,590 y 3,360 puntos respectivamente.

En LatAm, la alta concentración en el mercado móvil y el consecuente riesgo de incurrir en prácticas anticompetitivas ha generado preocupación entre las instituciones regulatorias y los competidores que participan en los diferentes mercados. Por ello, países como México y Colombia destacan por la implementación de medidas asimétricas al operador principal con la mayor participación de mercado, y coincidentemente se trata de América Móvil. En ambos países, el operador contaba con una participación de mercado mayor a 55% al momento de la imposición de regulación asimétrica que resulta en un nivel de excesiva concentración.

Como respuesta a estos niveles de elevada concentración, se han puesto en práctica medidas regulatorias aplicadas en mercados que ya alcanzaron mayores niveles de competencia. Entre los mecanismos implementados se encuentran la imposición de tarifas de interconexión asimétricas, la prohibición de diferenciar entre tarifas on net / off net (dentro y fuera de una red), la obligación de compartir la infraestructura pasiva al operador principal, el control tarifario y de promociones, el desbloqueo efectivo de equipos terminales, entre otros.

No obstante, la imposición de medidas regulatorias no es suficiente para reducir la concentración. La regulación asimétrica debe ir de la mano de una aplicación y cumplimiento a cabalidad y efectividad de la misma. Puesto que, en México, la participación de América Móvil sólo ha disminuido 3.9 puntos porcentuales (pp.). En contraste, en Colombia se redujo 7.2 pp. en el mismo periodo de vigencia de las medidas asimétricas.

Los órganos reguladores para la promoción de la competencia efectiva deberán prestar atención no sólo a la asignación, distribución y gestión de frecuencias del espectro radioeléctrico y verificación de calidad y acceso a los servicios, entre otras funciones; sino también a mecanismos que determinan la configuración y condiciones del mercado. En general, estos deben intervenir activamente en la dinámica de los mercados cuando existan pérdidas en el bienestar del consumidor. Los esfuerzos regulatorios no deben quedarse en la norma escrita, sino acompañarse de mecanismos que se traduzcan en una efectiva implementación y evaluación de sus resultados.

hacker slide

Actualmente la mayor parte de las amenazas informáticas son creadas por una nueva forma de delincuencia organizada, la cual busca crear brechas de seguridad y se vale de prácticas bien conocidas en el mundo real, tales como la extorsión, la coacción y el secuestro informático.

Al mencionar la palabra “hacker” es usual pensar en personas con habilidades informáticas sobresalientes capaces de irrumpir en sistemas computacionales y robar información. Esto es técnicamente correcto; sin embargo, a lo largo de las últimas décadas los medios se encargaron de forjar un perfil del “hacker” que no corresponde, necesariamente, con el contexto actual.


La imagen de los jóvenes solitarios, buscando probar sus habilidades por el mero interés de exponer la debilidad de la seguridad de instituciones o individuos se quedó muy atrás. Actualmente quienes dirigen ataques cibernéticos son verdaderos grupos criminales bien estructurados, y en busca de cuantiosas ganancias, es decir, se trata de delincuencia organizada.


Del mismo modo, las personas que crean código malicioso ya no están interesados en “molestar” a los usuarios con infecciones masivas como en los años 90; hoy en día los desarrolladores de malware buscan obtener un beneficio económico tangible y han encontrado en la extorsión una fuente rentable de ingresos.

Evolución
A pesar de ser una forma relativamente vieja, los ataques distribuidos de negación de servicio siguen existiendo y consisten en dirigir una andanada de solicitudes a un servidor desde cientos de miles de equipos infectados y controlados remotamente (botnet), con la finalidad de saturar la capacidad de respuesta de una página web o un servicio en línea. Más adelante se agregó un componente de extorsión, donde se exigía un pago para cesar dicho ataque, el cual originaba pérdidas a las empresas por tener caídos sus servicios. Naturalmente, la seguridad informática se reforzó para mitigar este tipo de brechas.


Como en una ciudad antigua bajo sitio, la lógica para defenderse fue construir mejores murallas para impedir el acceso a los atacantes. En este sentido, la manera de burlar las murallas es infiltrarse. Basta recordar la historia del Caballo de Troya, al igual que en este relato, una vez que logran entrar, los invasores son capaces de anular las defensas y ocasionar severos daños.


Cuando se trata de seguridad informática, es necesario tomar en cuenta que aquello que mantiene la continuidad del negocio en una empresa no son sus instalaciones, ni su personal, ni sus bienes, sino su información, así como los sistemas que la generan, almacenan y gestionan.


Bajo esta lógica, los grupos delictivos, además de enfocar sus esfuerzos en identificar posibles víctimas de las cuales obtener un beneficio económico, han puesto su mira en las corporaciones y sus bienes intangibles.

El hilo se rompe por lo más delgado
Siguiendo con las comparaciones; en la naturaleza los depredadores siempre atacan a las presas más fáciles y los cibercriminales también dirigen sus esfuerzos a los puntos más frágiles de la red: los usuarios. Utilizando técnicas de ingeniería social y valiéndose del poco o nulo cuidado de la privacidad que algunos tienen en las redes sociales, los delincuentes informáticos pueden identificar víctimas potenciales, específicamente empleados de importantes empresas o instituciones, las cuales, al caer en elaborados engaños, revelan información personal, misma que más adelante se utilizará para extorsionarlos y obligarlos a dar acceso a la red de la empresa. Nuevamente, las murallas dejan de ser efectivas pues alguien con un acceso legítimo, bajo coacción, se convierte en la puerta de entrada.

Pensemos en otro escenario. Actualmente miles de empresas han implementado el modelo BYOD (Bring Your Own Device) que permite a los empleados usar equipos de su propiedad para tener acceso a la red corporativa. Imaginemos. El hijo de un alto directivo cae en la trampa e instala en su teléfono un juego de dudosa procedencia, dicha app, modificada previamente por delincuentes, infecta el equipo y se propaga por la red doméstica, llegando a los equipos que el padre de familia usa tanto en casa, como en su trabajo. Al conectarse a la red corporativa, el malware se propaga creando una brecha que permite a los invasores robar información privilegiada o, en algunos casos, secuestrar la información en equipos de la compañía, encriptándola y solicitando el pago de un rescate para restaurar dichos datos. A esta práctica se le conoce como “ransomware”.

El ransomware afecta tanto a usuarios finales como a grandes corporaciones, las cuales enfrentan pérdidas por el rescate al que se pueden ver obligadas a pagar, además del tiempo durante el cual sus servicios están fuera de línea y el importante impacto en su reputación.

Nuevas formas de ransomware
A pesar de no ser una amenaza nueva, cada vez se detectan más casos a nivel mundial como el caso de “Locky” y “Zepto”, ambas amenazas infectan equipos usando como transporte un archivo de Word, el cual en un principio no pudo ser detectado por los antivirus tradicionales basados en firmas. En estos casos el monto de los rescates fluctuaba entre 0.5 y 1 Bitcoin ($200 a $400 dólares) mediante instrucciones publicadas en sitios de la “Deep Web”.

RaaS (Ransomware as a Service)
Otro ransomware que hizo su aparición durante 2016 fue “Cerber”, el cual tenía como peculiaridad estar basado en un programa de “afiliados”. El creador del malware se encargaba de operar la parte técnica y servidores necesarios, en tanto que los afiliados —sitios web reclutados por el desarrollador— eran los encargados de infectar a sus visitantes; por lo cual obtenían 60% del pago del rescate.

Ante estos escenarios, las empresas requieren más que nunca herramientas de seguridad inteligentes capaces de detectar y anular nuevas amenazas, basándose en su comportamiento y realizando análisis intensivos que puedan detectarlas antes de que se activen.

Construir muros más altos y más gruesos en el perímetro de la ciudad, en este caso de la red, ya no es más un modelo efectivo y la seguridad de los bienes digitales no se puede confiar a los sistemas de una generación anterior, ya que muchas veces las amenazas entrarán caminando por la puerta principal de la empresa.

Seguridad de Redes Vs. Redes Seguras
Con un panorama de amenazas en constante evolución, es necesario cambiar el paradigma de la seguridad y dejar de construir murallas en el perímetro de la red; es por eso que, Juniper Networks ha desarrollado un nuevo concepto: Redes Seguras Definidas por Software (SDSN por sus siglas en inglés) que incluye el nuevo Policy Enforcer, el cual automatiza la aplicación de políticas de seguridad a través de toda la red y pone en cuarentena los puntos infectados para evitar amenazas en los firewalls y switches por medio de Junos® Space Security Director.

Sky ATP (Sky Advanced Threat Prevention) de Juniper Networks, es una pieza clave en la construcción de redes seguras definidas por software. Se trata de un servicio basado en la nube que ahora ha sido integrado en toda la serie SRX, la cual puede enviar archivos sospechosos para su análisis. Por medio de una red de computadoras, SKy ATP crea las condiciones para que el software malicioso se deje ver, es decir engañe al malware para que actúe como si estuviera en una red real. Cuando se comprueba la amenaza, el servicio avisa automáticamente a la red y la bloquea. Tan pronto como una nueva amenaza es identificada, Sky ATP alerta a todos los switches Serie SRX para bloquearla en cualquier lugar del mundo, donde sea detectada.

Adicionalmente Sky Advanced Threat Prevention (ATP) ahora está disponible en el firewall virtual vSRX, extendiendo la protección para malware sofisticado a través de cortafuegos físicos y virtuales. Juniper también da a sus clientes la flexibilidad para cubrir sus necesidades específicas, por medio de la nueva serie SRX4000, optimizados para ambientes de nube híbrida y de campus empresariales.

“Actualmente es importante entender que la seguridad no es un problema específico de un área dentro de las empresas. La seguridad es responsabilidad de todos dentro de las corporaciones, no importa si se trata del empleado de más bajo nivel o del CEO. Asimismo, las redes deben de estar automatizadas para poder responder a un ataque, sin importar dónde se origine. La infraestructura de la red debe ser capaz de identificar y bloquear una amenaza, ya sea desde un firewall, un switch o un ruteador.” aseguró Alexandre Cezar, especialista y consultor de seguridad de Juniper Networks.

 tel movil slide

Tendencias del ARPU, Precios, Consumo y Líneas Móviles

 

En el último año, al mes de septiembre de 2016, los precios de las telecomunicaciones móviles registran una caída de 29.5%, derivado en lo principal, de las nuevas estrategias comerciales y tarifarias de los operadores, ante los mecanismos de regulación competitiva de la Reforma y la entrada de un operador disruptivo al mercado.

Ello se ha traducido en un incremento consecuente en el consumo de servicios entre los usuarios móviles e incluso, ha conducido, aunque en menor magnitud, a un crecimiento en la contabilidad total de líneas al segundo trimestre de 2016. Todo ello, ha dado como resultado una tendencia descendente del ARPU móvil (Ingreso Promedio por Usuario).

Una aproximación para dimensionar los cambios referidos se puede realizar a través de analizar los componentes del ingreso promedio por usuario del conjunto de operadores (ARPU por sus siglas en inglés). En términos desagregados, el ARPU del mercado se calcula dividiendo el total de ingresos por la venta, en este caso de servicios móviles, entre el total de los usuarios de los operadores.

En Economía, el ingreso total es el resultado de multiplicar el precio de los servicios por la cantidad vendida, demandada o consumida. A partir de ello, el ARPU se define como el precio por la cantidad de servicios consumidos entre el número de usuarios móviles.

Cambios o movimientos en estos componentes darán como resultado una apreciación o caída en el indicador. Por ejemplo, una reducción de precios de los servicios, manteniendo la cantidad consumida y los usuarios constantes, producirá una disminución del ARPU del mercado. El mismo efecto resultará de un aumento en los usuarios móviles.

arpu1


En el plazo de un año, es decir, entre el segundo trimestre de 2015 (2T15) y el mismo periodo de 2016 (2T16), el ARPU móvil se contrajo 11.7% para alcanzar un ingreso promedio de $127.8 pesos al mes por usuario. Es decir que el producto de la caída en precios por el aumento en la cantidad de servicios consumidos supera en magnitud el aumento en las líneas móviles. Pero, ¿a cuánto asciende el cambio en estos componentes?

Dimensionamiento del Cambio en Componentes del ARPU

Previamente, se refirió que en promedio los precios de los servicios móviles se han reducido 29.5% entre septiembre de 2015 y el mismo mes de 2016. No obstante, para el periodo que nos ocupa, el 2T16 frente el 2T15, la caída en precios asciende a 24.9%. Mientras que el crecimiento anual en las líneas móviles fue de 4.9%.

Por otro lado, a partir de las nuevas condiciones de oferta y precios, los usuarios móviles se benefician de un mayor número de minutos y capacidad de datos de navegación disponibles en los planes tarifarios.

arpu2

En términos desagregados, el consumo de llamadas incrementó 57.4% para alcanzar 385.5 minutos de uso (MOU) en promedio por cada usuario. Ello derivado de la implementación de planes tarifarios que incluyen llamadas ilimitadas (incluso en la modalidad de prepago) a números nacionales, a partir de la eliminación de la larga distancia nacional, e incluso a internacionales de Estados Unidos y Canadá.

En el segmento de datos móviles, los usuarios consumieron 107.3% más MB durante el 2T16 que un año antes, relativo a una obtención de 422.5 MB en promedio por cada uno de estos. Resultado de la oferta de banda ancha móvil desde recargas de $30 pesos que cuentan con acceso ilimitado a principales redes sociales. Mientras que el envío de mensajes cortos o SMS, se contrajo 31.9%, con un consumo promedio de 20.9 SMS durante el periodo, ante una creciente sustitución de esta plataforma de comunicación escrita por las aplicaciones de mensajería instantánea.

Mayor Consumo de Servicios Móviles

Efectivamente, estas tendencias en el consumo de servicios son atribuibles a la introducción de mejores condiciones de oferta en telecomunicaciones móviles. En el entorno de creciente competencia actual, los operadores realizan esfuerzos por ofrecer sus servicios en condiciones óptimas de inversión, cobertura, calidad y precios.

Ante ello, se ha detonado el consumo de servicios móviles en términos de mayor cantidad consumida y adición de nuevas líneas. Claramente con usuarios móviles reactivos ante la reducción de precios y mejoras en las condiciones ofrecidas.

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.; Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.';document.getElementById('cloak0014158c81f118f6e629ae641cb064c2').innerHTML += ''+addy_text0014158c81f118f6e629ae641cb064c2+'<\/a>';

 

casa-square

 

 

Contacto | Aviso de Privacidad


Indice Corporativo


Derechos Reservados. Indice Corporativo.
Ing. Roberto Gayol No 64. Colonia Guadalupe Insurgentes,
Gustavo A. Madero, Ciudad de México, DF CP 07770


Redacción: 57 81 26 77

Área Comercial: 57 81 13 43