CRT: El IFT dejó un desorden en el Banco de Datos de Telecomunicaciones de México

El Banco de Información de Telecomunicaciones, uno de los repositorios de información de mayor prestigio en las telecomunicaciones iberoamericanas, no ha sido alimentado en casi 150 días y esto por un desorden de datos que dejó el extinto regulador IFT, asegura la Comisión Reguladora de Telecomunicaciones.

Por Nicolás Lucas-Bartolo / EL ECONOMISTA
          El Banco de Información de Telecomunicaciones (BIT) es una biblioteca que respalda en datos todo el trabajo que la industria de radiodifusión y telecomunicaciones hizo en México entre los años 2013 y 2025; por ejemplo, en cuanto inversión en espectro y despliegues de infraestructura fija y móvil o redes satelitales; en creación de nuevas coberturas celulares y de radiodifusión comercial y social; y en penetración de Internet, o sobre aparición de nuevos canales de televisión e informes de los hábitos de consumo de los usuarios; además de que también contiene miles de concesiones de todo el país que se actualizaban a diario.
El BIT fue creado por el desaparecido Instituto Federal de Telecomunicaciones (IFT), quien a su vez retomó de la también extinta Comisión Federal de Telecomunicaciones (Cofetel) la información que esa autoridad pudo recopilar con sus escasas atribuciones entre 1996 y 2013 para luego crear en tiempos del IFT uno de los bancos de información de telecomunicaciones más nutridos de Iberoamérica, mismo que se convirtió en un referente sobre cómo diseñar bancos así en Chile, Colombia y Perú, entre otros; y fue reconocido por la Unión Internacional de Telecomunicaciones (UIT).
El BIT llegó al 21 de enero con 143 días sin ninguna actualización de relevancia y con 96 días de ellos ya en la historia de la Comisión Reguladora de Telecomunicaciones (CRT), que formalmente inició actividades el 17 de octubre pasado.
La nueva autoridad sectorial asegura que el IFT dejó un “desorden” en lo que respecta al Banco de Información de Telecomunicaciones, de ahí una justificación por los retrasos en la actualización del sistema, que además presenta una interfaz más engorrosa para el acceso a la información, quizá porque los datos ahora se hallan en dos páginas de Internet institucionales distintas.
“El IFT entregó archivos físicos y digitales en desorden, con lo que no es posible dar trazabilidad al trámite de los asuntos, así como entregables”, dijo la CRT.
La existencia del Banco de Información de Telecomunicaciones significa una luz para empresas, gobiernos locales y extranjeros; organizaciones civiles y cámaras empresariales que necesitan conocer el estado de la industria telecom y de radiodifusión mexicanas, por lo que su contenido desactualizado apoya poco al diseño de planes de negocio o en diagnósticos sobre cómo avanza la penetración de Internet en México, por ejemplo.
La relevancia del BIT es tal, que, a modo de muestra, de allí se extraen datos para diseñar la política regulatoria que pesa sobre Telcel y Telmex-Telnor por su carácter de agente económico preponderante en telecomunicaciones. Allí también están los elementos para determinar si una tercera empresa de alcance regional sigue siendo parte o no del grupo de interés económico con preponderancia en radiodifusión que lidera Televisa.
De hecho, el BIT será pronto un insumo importante para la Comisión Nacional Antimonopolio (CNA) en sus análisis sobre estas dos industrias que aportan el 4% del PIB de México y no está claro si la falta de alimentación del BIT pueda llevar a la CRT y la CNA a un encontronazo por esta abstinencia de estadísticas.
El BIT es un repositorio de hallazgos, pues de allí también surgieron elementos para sospechar prácticas de poder sustancial de mercado de Radio Centro y Radiorama en radiodifusión, y de Televisa y Megacable en telecomunicaciones. Gracias a los datos del BIT, se frenó la venta de una estación del Grupo ACIR a un grupo religioso en la CDMX y se apoyó también la partición de Telmex en dos compañías; una minorista y otra mayorista. A la inversa, gracias a los datos del BIT, el gigante Telmex consiguió la libertad tarifaria en 52 mercados; y con los números del BIT, el IFT demostró que la industria había conseguido conectar a 11 millones de accesos fijos.
El BIT contaba mes a mes el dato de la portabilidad de números, una herramienta con la que exponía la realidad de Telefónica respecto a cuántos clientes tiene realmente en México, luego de que esa compañía dejó de divulgarlos desde 2019 para proteger el valor de su acción en la Bolsa de Madrid y de cara a una posible venta de la división.
Y en un acto que a mitad del año 2025 fue considerado como valeroso por la industria móvil, el equipo de funcionarios que entonces nutría el BIT develó que la telefónica móvil virtual BAIT de Walmart tenía 58% menos usuarios activos de los que esta empresa decía tener a sus inversionistas, por lo que no sería tan consistente que la CRT salga pronto al mercado con un BIT que arroje datos sobre que BAIT superó la barrera de los 24 millones de consumidores en México, cuando 150 días antes el IFT afirmaba que esa compañía en realidad tenía casi 9 millones de usuarios activos.
La Comisión Reguladora de Telecomunicaciones fue consultada el viernes anterior sobre sus labores con respecto al BIT. La autoridad respondió este martes sobre que se conocieron hitos respecto a actualizaciones con retrasos que ya se venían presentando desde la existencia del IFT.
“En estos meses, el equipo de la Dirección Ejecutiva de Indicadores comparte varios hallazgos relativos a actualización y procesos que, si bien, ya se están subsanando explican por qué desde el primer semestre de 2025, antes de la extinción del antiguo regulador, ya se registraban retrasos”, dijo la CRT.
CRT contó que una parte del problema con la alimentación del BIT estuvo en los Lineamientos para integrar el Acervo Estadístico del Instituto Federal de Telecomunicaciones, que en 2024 también fue cuestionado por algunos agentes de la industria por los demasiados informes y documentos requeridos para poner al día todo el sistema, posible indicio de que la autoridad analizaría otro modelo para nutrir al banco.
La Comisión Reguladora de Telecomunicaciones envió estas letras con respecto al estado que encontró del BIT:
1. Se confirmó que no hubo un proceso de capacitación respecto a los lineamientos de 2024. Los operadores tuvieron muchas dudas con el llenado de la información.
2. No había un mapa del proceso detallado, con las entradas, insumos, códigos y bases de datos que forman parte del acervo estadístico del BIT.
3. No existían procesos automatizados para validar la información que entregan los operadores.
A pesar de ello, la Comisión Reguladora de Telecomunicaciones aseguró que el 15 de febrero habrá acceso para una actualización de datos y será sobre el segundo trimestre de 2025.
“La Dirección Ejecutiva de Indicadores se encuentra trabajando en la actualización de este Banco de Indicadores de Telecomunicaciones que tiene la CRT y tendrá una actualización de los datos al segundo trimestre de 2025, a más tardar el 15 de febrero de 2026”, dijo el regulador.
Queda en suspenso entonces si en febrero publicaría la CRT un informe preliminar oportuno de datos sobre el estado del sector de telecomunicaciones, como trimestralmente hacía el IFT y en los mismos días que las empresas que cotizan en los mercados de valores divulgarán sus datos para todo el año 2025, como América Móvil, Televisa, Megacable, Totalplay, TV Azteca, Radio Centro y BAIT.
Al respecto, la nueva Ley en Materia de Telecomunicaciones y Radiodifusión (LMTR) puede dar oxígeno a la CRT para ganar tiempo, pues la antigua Ley Federal de Telecomunicaciones y Radiodifusión (LFTR) obligaba al IFT a publicar informes del BIT en cada trimestre, pero el criterio del tiempo fue eliminado de la nueva ley:
“XLVII. Publicar la información estadística y las métricas del sector en los términos previstos en esta Ley”, según dispone la LMTR.
Y hasta que la misma CRT defina divulgarlo o no, por ahora tampoco queda claro si el señalado desorden que dejó el IFT con el BIT no fue visto en su oportunidad y plasmado en las actas administrativas de entrega-recepción institucional, como según también establece la LMTR, en su artículo noveno transitorio.
Mientras, en la CRT “estamos pensando en nuevos indicadores” con el BIT, adelantó la autoridad; y mientras también, los lineamientos aprobados por el IFT en 2024 para alimentar el BIT siguen vigentes.
Nicolás Lucas-Bartolo
Periodista de negocios para El Economista, con especialidad en telecomunicaciones e infraestructura. Es licenciado en comunicación y periodismo por la UNAM, con estudios posteriores en el ITESM Campus Ciudad de México, el ITAM y la Universidad Panamericana. Fue colaborador en Grupo Radio Centro, Televisa, El Financiero y Alto Nivel. Ha sido moderador en los congresos internacionales de Futurecom y NexTV Latam; y también es citado en diversos análisis sobre telecomunicaciones y radiodifusión de la OCDE, la GSMA y la ASIET.

Hikvision obtiene las Certificaciones ISO/IEC 29147 e ISO/IEC 30111 para la Gestión de Vulnerabilidades

Hikvision anunció el pasado 30 de enero que recibió la certificación ISO/IEC 29147:2018 e ISO/IEC 30111:2019 por parte de la British Standards Institution (BSI), un organismo de certificación y estándares reconocido mundialmente. El logro avala que las prácticas de gestión de vulnerabilidades de Hikvision se alinean con los estándares internacionales

Por HIKVISION
Acerca de ISO/IEC 29147 e ISO/IEC 30111
Desarrolladas conjuntamente por la Organización Internacional de Normalización (ISO) y la Comisión Electrotécnica Internacional (IEC), las normas ISO/IEC 29147 e ISO/IEC 30111 proporcionan un marco estructurado para la gestión de vulnerabilidades a lo largo de todo el ciclo de vida del producto.
– La norma ISO/IEC 29147:2018 define la interfaz externa de la gestión de vulnerabilidades. Estandariza cómo las organizaciones reciben informes de vulnerabilidades de investigadores externos y cómo comunican y divulgan información al público, garantizando un proceso oportuno y transparente.
– La norma ISO/IEC 30111:2019 especifica los procesos de ingeniería internos para la investigación, el análisis, la remediación y la verificación de las vulnerabilidades reportadas para garantizar una resolución efectiva.
Fortalecimiento de la confianza mundial en la ciberseguridad
La auditoría de BSI destacó el compromiso continuo de Hikvision con una gestión sólida de vulnerabilidades y gobernanza de la ciberseguridad. Al alinearse con estos estándares, Hikvision demuestra su capacidad para:
– Operar un mecanismo estructurado y rastreable para recibir, evaluar y responder a las debilidades de seguridad.
– Utilice herramientas automatizadas para mejorar la velocidad y la precisión del procesamiento de vulnerabilidades.
– Reducir los riesgos de los usuarios y mejorar la confianza en toda la cadena de suministro global mediante la entrega de productos y servicios seguros
Esta certificación llega en un momento crucial, ya que las expectativas regulatorias globales están en constante evolución. Los procedimientos certificados de Hikvision cumplen con estrictos requisitos internacionales, incluida la Ley de Ciberresiliencia (CRA) de la Unión Europea, que exige prácticas rigurosas de divulgación y remediación de vulnerabilidades durante todo el ciclo de vida de los productos conectados.
Un compromiso a largo plazo con la gestión responsable de la vulnerabilidad
Hikvision ha priorizado durante mucho tiempo la seguridad como un elemento central del desarrollo de sus productos y su estrategia corporativa. 
-En 2014, la empresa estableció el Centro de Respuesta de Seguridad de Hikvision (HSRC) para gestionar la recepción, el procesamiento y la divulgación de vulnerabilidades de seguridad a nivel mundial. 
– En 2018, Hikvision se convirtió en un CVE CNA (socio CVE) y trabaja en estrecha colaboración con investigadores de seguridad de todo el mundo para identificar, reparar y divulgar públicamente rápidamente vulnerabilidades como parte de sus prácticas de divulgación responsable.
– En 2023, Hikvision abrió su CyberSafe Experience Center en Hoofddorp, Países Bajos, donde realiza análisis de vulnerabilidad periódicos en sus productos y ofrece a clientes, socios y visitantes una visión clara de sus prácticas de gestión de vulnerabilidades.
 
Durante la última década, la empresa ha seguido madurando su sistema de manejo de vulnerabilidades no solo para respaldar el cumplimiento de los requisitos regulatorios globales, sino también para aprovechar la automatización para mejorar la eficiencia de la respuesta y la seguridad del producto.
Al implementar las normas ISO/IEC 29147 e ISO/IEC 30111, Hikvision continúa optimizando este sistema y profundizando su colaboración con la comunidad global de investigadores de seguridad. Hikvision mantiene su compromiso de ofrecer productos y soluciones inteligentes seguros y fiables a clientes de todo el mundo. Para obtener más información sobre las iniciativas de Hikvision en ciberseguridad, visite este enlace .
Informar una vulnerabilidad : envíe un problema a través de nuestro formulario seguro: https://www.hikvision.com/en/support/cybersecurity/report-an-issue/

Lo que no ves también te vigila: Anatomía Secreta de la nueva Vigilancia Silenciosa (Primera Parte)

La evolución de la seguridad electrónica en las últimas décadas ha transformado radicalmente el concepto de protección perimetral e interior, transitando de circuitos electromecánicos sencillos a ecosistemas digitales de alta sofisticación.

Por Tecnoseguro
          Hablando particularmente sobre los sistemas de alarma para intrusión ha permanecido constante un debate técnico importante entre empresas de monitoreo, integradores, consultores y usuarios finales: la elección entre una arquitectura de red física cableada o una solución basada en radiofrecuencia. 
Lo anterior va mucho más allá de la estética o la facilidad de montaje; constituye una determinación que impacta directamente el sistema ante sabotajes, la estabilidad de las comunicaciones, el costo total de propiedad a largo plazo y el cumplimiento de normativas internacionales. Mientras que la tecnología inalámbrica ha madurado con protocolos de cifrado de grado militar, los sistemas cableados mantienen su estatus como el estándar para construcciones desde cero e infraestructuras críticas, lo que obliga a realizar un análisis detallado para tomar la decisión correcta.
¿Qué es un sistema de alarma inalámbrico?

Un sistema de alarma inalámbrico se define como una red de seguridad donde la comunicación entre los dispositivos periféricos —como detectores, teclados y sirenas— y la unidad central de procesamiento prescinde de conductores físicos. Esta arquitectura utiliza el espectro radioeléctrico para transmitir mensajes digitales con información sobre el estado de las zonas protegidas, estado de baterías, calidad de la señal, entre otros y con la capacidad de generar una respuesta eficaz para proteger inmuebles ya construidos, edificios históricos o espacios alquilados donde la intervención física en la estructura puede resultar inviable o simplemente es preferible no tenerla.

¿Cómo funciona una alarma inalámbrica?

La operatividad de estos sistemas se fundamenta en transceptores de radio frecuencia integrados en cada componente. Los sistemas modernos emplean una comunicación bidireccional que permite al panel central no solo recibir alertas, sino también enviar comandos de configuración y verificar el estado de los sensores.

El proceso clave es la “supervisión” o polling, mediante el cual el panel interroga a cada dispositivo en intervalos predefinidos —usualmente entre 12 y 36 segundos— para confirmar que está en línea y operativo. Cuando un sensor detecta una intrusión, despierta de su estado de bajo consumo y transmite el evento cifrado, utilizando a menudo técnicas de espectro ampliado por salto de frecuencia (FHSS) para evitar congestiones en el canal de radio.

Componentes principales de una alarma inalámbrica

Lo típico es que la topología de estos sistemas es de tipo estrella, convergiendo todos los periféricos en un nodo central. El corazón del sistema es el Panel Central o Hub, que gestiona la lógica de alarma y las comunicaciones con la central receptora, apoyado por una batería de respaldo interna.

Los sensores periféricos, como detectores de movimiento o contactos magnéticos, son totalmente autónomos y operan con baterías internas de alta duración. El ecosistema se completa con interfaces de usuario como teclados y aplicaciones móviles, sirenas para la notificación acústica y, en propiedades de gran extensión, repetidores de señal que amplían la cobertura del hub.

Protocolos de comunicación más utilizados (RF, Wi-Fi, celular, IP)

En términos de comunicación con equipos periféricos, la robustez de una alarma inalámbrica depende de su redundancia en las comunicaciones. Los sistemas profesionales priorizan bandas de frecuencia sub-GHz, como 868 MHz o 915 MHz, debido a su capacidad para penetrar materiales sólidos y su menor susceptibilidad a interferencias comparado con el Wi-Fi estándar.

Para la conexión externa, se emplea Wi-Fi para un alto ancho de banda en la gestión por app, redes celulares (LTE/NB-IoT) como vía más importante de respaldo ante cortes de internet, y Ethernet para una conexión backbone de baja latencia hacia la nube. La comunicación telefónica (RTPC) y vía radio convencional con licencias de espectro pagas aún se utilizan pero cada vez son menos comunes, en especial por la evolución de las capacidades SIM multicarrier que pueden funcionar con múltiples operadores.

Nivel de seguridad en la transmisión de datos

Históricamente se cuestionaba la vulnerabilidad de las ondas de radio, pero esto ha sido mitigado con estándares de cifrado avanzados. Los sistemas líderes utilizan el algoritmo AES-128, haciendo que la señal sea indescifrable para receptores no autorizados. Adicionalmente, para evitar ataques de repetición, se implementan códigos rodantes (rolling codes) y autenticación mutua entre el panel y el sensor. Si el sistema detecta un nivel de ruido inusual que sugiera un intento de inhibición, activa alertas inmediatas a través de sus vías de comunicación alternativas.

¿Qué es un sistema de alarma cableado?

El sistema de alarma cableado representa la arquitectura tradicional y más estable de la seguridad electrónica. En este modelo, cada componente periférico se une físicamente a la central mediante conductores eléctricos de cobre, los cuales transportan tanto la energía de alimentación como las señales de datos o cambios de estado. Es la solución predilecta en nuevas construcciones y entornos industriales donde la infraestructura puede integrarse desde el diseño inicial.

¿Cómo funciona una alarma cableada?

Su principio operativo se basa en el monitoreo de bucles eléctricos cerrados. En una configuración típica, la corriente fluye constantemente a través del circuito; si un sensor se activa, el interruptor interno se abre e interrumpe el flujo, cambio que el panel detecta en milisegundos. Esta metodología ofrece una gran estabilidad, ya que los pulsos eléctricos conducidos por cables blindados son inmunes a factores atmosféricos o interferencias de radio.

Además, el panel central actúa como una fuente de energía ininterrumpida para toda la red, manteniendo el sistema operativo durante apagones gracias a su batería de respaldo la cual debe ser dimensionada en capacidad de acuerdo con toda la carga que debe asumir el sistema. Para sistemas con muchos puntos de alarma cableados se usan fuentes auxiliares cuando la capacidad propia del panel es superada por el consumo total de potencia.

Componentes principales de una alarma cableada

El núcleo es el panel de control central, alojado usualmente en un gabinete metálico robusto que contiene la placa electrónica con la CPU, el transformador y la batería. Los sensores cableados, al no requerir baterías propias ni transceptores de radio, suelen ser más compactos y económicos. La interacción se realiza mediante teclados conectados por un bus de datos de alta velocidad, y la capacidad del sistema puede crecer mediante expansores de zonas que se integran al mismo bus. Todo esto se entrelaza mediante una red de cableado protegida a menudo por canalizaciones.