Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

La regla de neutralidad de la red podría obligar a pagar por jugar con precios basados ​​en el uso

La neutralidad de la red, tal como está actualmente, ofrece a las PYMES la oportunidad de competir en el mismo campo de juego de banda ancha que las organizaciones más grandes. Pero el concepto de pago por juego propuesto por la Comisión Federal de Comunicaciones (FCC) crea una estructura de precios basada en el uso que podría dificultar que las pequeñas y medianas empresas (PYMES) sigan el ritmo.

Las regulaciones propuestas afectarían a los proveedores de servicios de Internet (ISP) y negocios especializados que ofrecen contenido de transmisión. Netflix presentó recientemente un alegato solicitando que la FCC intervenga en los tratos de la compañía con ISP, como Comcast y Verizon. Netflix afirmó que estos ISP permitían intencionalmente que las conexiones se deterioraran para obligar a Netflix a pagar por un mejor servicio. Si una gran empresa como Netflix ya tiene problemas, ¿cómo competirían las pequeñas patatas fritas?

En el último SearchCompliance #GRCchat, les pedimos a los participantes que compartieran sus predicciones de neutralidad de la red:

Una de las principales preocupaciones es que poner fin a la neutralidad de la red congelará la innovación y obligará a las empresas emergentes y a los emprendedores a reconsiderar el uso de los servicios de Internet. Editor del sitio de SearchCompliance Ben Cole, participante de tweet jam Brian Katz y editor gerente de SearchCIO Rachel Lebeaux expresaron sus preocupaciones:

Lebeaux planteó un punto importante sobre las estructuras de precios: aún se desconoce mucho.

CONTENIDO RELACIONADO  Prueba de línea de comandos de Unix

«Netflix acusa a los operadores de la última milla de ‘doble inmersión’ o de intentar que les paguen dos veces por entregar videos de Netflix», explicó. Wall Street Journal el columnista Holman W. Jenkins, Jr. en un artículo reciente. La compañía de transmisión de medios dijo que los ISP se están beneficiando de las ventas de banda ancha de alta velocidad a los usuarios de Netflix y de la propia Netflix. Independientemente de si Netflix tiene razón o no, ciertamente hay muchas preguntas sobre los posibles modelos de precios bajo las nuevas regulaciones de Internet.

Según Jenkins, habría varios modelos de precios potenciales para el uso de banda ancha si se disolviera la neutralidad de la red:

  • Precio de tarifa plana / lineal: Esta estructura de precios cobra una tarifa fija única por un servicio, independientemente del uso. En una estructura de precios de tarifa plana, los usuarios livianos subvencionan a los usuarios habituales de Internet.
  • Precios de congestión: Este sistema estructurado factura a los clientes de banda ancha según la cantidad de datos que usan y cuándo los usan. Jenkins dijo: «Produciría costos promedio más bajos para los usuarios por la misma razón por la que los viajeros de negocios se benefician cuando las aerolíneas llenan los aviones con mochileros y abuelas con boletos baratos».
  • Medido /fijación de precios basada en el consumo: Esta estructura de precios basada en el uso cobra a los clientes de banda ancha por lo que usan (bits), al igual que las estructuras de facturación de gas o electricidad en el hogar. Los clientes que utilicen mayores cantidades de banda ancha en casa pagarán más.
CONTENIDO RELACIONADO  Análisis: ¿Puede IoT gestionar lo que no puede medir?

En esto New York Times El reportero Brian Stelter del video Business Day Live explicó que la facturación basada en el uso es «preocupante para las nuevas empresas y otras empresas que desean albergar nuevos servicios realmente interesantes en Internet». El participante de Tweet Jam, Michael Elling, compartió otras posibles desventajas de los modelos basados ​​en el consumo:

Si los usuarios de gran volumen deciden limitar su uso de banda ancha, otros podrían sufrir, especialmente las redes de entrega de contenido (CDN). ¿De qué otras formas podrían sufrir los ISP, las pequeñas empresas y los clientes si se aplicara un modelo medido después de la neutralidad de la red? Por favor, suene en la sección de comentarios a continuación.

Únase a nuestro próximo SearchCompliance #GRCchat el jueves 24 de julio a las 12 pm EDT. Hasta entonces, navega la conversación de este mes y sume sus dos centavos.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Vale la pena el hipervisor XenServer?

A diferencia de Red Hat Virtualization u Oracle VM, el hipervisor Citrix XenServer ofrece diferentes funciones entre su edición gratuita no compatible y sus ediciones estándar y empresarial compatibles. Ciertamente, es posible obtener y utilizar

¿Qué es un sistema de base de datos distribuida?

Casi quiero sentir vergüenza cuando recibo una llamada telefónica o un correo electrónico de un cliente potencial que dice algo en este sentido: «Necesito una base de datos distribuida para un [fill in system name

Definición de tecnologías definidas por software

Las tecnologías definidas por software han hecho grandes avances en los últimos años, impulsadas por el sorprendente éxito de la virtualización de servidores, que fácilmente podríamos llamar «servidores definidos por software». Hoy en día, las

¿Qué es virtual y cómo funciona?

¿Qué es virtual? En informática, el término virtual se refiere a una versión replicada digitalmente de algo real, ya sea una máquina, un interruptor, una memoria o incluso la realidad. Se distingue de lo real

Cómo compran equipos de TI sus compañeros

Diseñador: Christopher Seero Antes de las solicitudes de cotizaciones y proyectos de demostración de proveedores, las decisiones de adquisición del centro de datos giran en torno a opciones fundamentales: el mejor uso para un determinado

Transferrus Interruptus se reanuda en Win10

Este fin de semana, me encontré con una función de Win10 que no sabía que existía. Déjame explicarte: mi hijo de 15 años está descubriendo los placeres de la música. Tengo casi 1 TB de

Asociación Citrix-Microsoft dirigida a Azure, Office

Citrix y Microsoft han ampliado su asociación de larga data para proporcionar a las empresas mejores herramientas para migrar clientes locales de Citrix a la nube de Azure. Las empresas anunciaron sus planes esta semana

Inteligencia empresarial como servicio gestionado

La inteligencia empresarial (BI) es algo que muchas empresas inicialmente se inclinan a manejar por sí mismas, cuando deciden abordar un proyecto de este tipo en primer lugar. Algunos de los servicios abordados por BI

VMware NSX-T frente a Nuage de Nokia

Para las aplicaciones de Kubernetes, la tecnología de redes virtuales separa la conectividad de las redes físicas, proporcionando la agilidad que exigen la virtualización y la computación en la nube. Sin el enfoque de red

¿Qué es un certificado de clave pública?

¿Qué es un certificado de clave pública? Un certificado de clave pública es un documento firmado digitalmente que sirve para validar la autorización y el nombre del remitente. Utiliza una estructura criptográfica que vincula una

¿Qué es la unidad de distribución de energía (PDU)?

Una unidad de distribución de energía es un dispositivo para controlar la energía eléctrica en un centro de datos. La PDU más básica es una regleta de enchufes grandes sin protección contra sobretensiones. Está diseñado

Afinia muestra una impresora 3D apta para escritorio

Las impresoras industriales son una buena opción para los fabricantes u otros usuarios que necesitan imprimir artículos grandes o, al menos, grandes cantidades de artículos. Pero para los aficionados al hogar, las impresoras de escritorio

Seguridad perfecta con wearables: ¿Qué es posible?

A continuación, exploraremos los elementos técnicos de un dispositivo portátil orientado a la seguridad, y las publicaciones posteriores se concentrarán en el acto de equilibrio entre una gran seguridad y la conveniencia del usuario final.

Alternativas a la prevención de fugas de datos

Por Yuval Shavit, redactor de artículos La tecnología de prevención de fugas de datos (DLP) puede monitorear y, a veces, bloquear a los empleados de sus clientes mientras intentan enviar datos potencialmente confidenciales a terceros.

¿Por qué la impresión VDI es tan difícil?

Fuente: ifeelstock/Fotolia Redactor visual: Sarah Evans/Krypton Solid Para algo tan simple, la impresión siempre ha sido una fuente de dolores de cabeza de TI. La impresión VDI puede convertir esos dolores de cabeza en migrañas

Caso de éxito de Synchrony: Chrome Enterprise

Acerca de Synchrony Synchrony, una empresa líder en servicios financieros para el consumidor, aporta experiencia en la industria, conocimientos de datos y soluciones innovadoras a los programas de financiación personalizados de marca privada que ofrece

Adiós, conferencia VMware PEX

La conferencia VMware Partner Exchange de este año será la última. En el futuro, VMware transformará PEX en VMWorld y agregará Partner Business Summit 2016 para la audiencia empresarial dentro de su base de socios.

¿Qué es el registro médico ambulatorio (AMR)?

Un registro médico ambulatorio (AMR) es un archivo almacenado electrónicamente de los registros médicos ambulatorios de un paciente, que incluye todas las cirugías y la atención que no implican el ingreso en un hospital. Un

¿Qué es bash (Bourne Again Shell)?

Bash (Bourne Again Shell) es la versión gratuita del shell Bourne distribuida con los sistemas operativos Linux y GNU. Bash es similar al original, pero ha agregado funciones como la edición de la línea de

Reduzca la pila de herramientas DevOps y aumente su poder

El cambio organizacional de DevOps impone un replanteamiento de las herramientas de TI. Equipos multidisciplinarios, empoderados y centrados en el producto, luchan con una variedad de opciones superpuestas, y se produce una expansión de herramientas.

Información y recursos de infraestructura de IA

Infraestructura de IA Noticias Infraestructura de IA Empezar Ponte al día con nuestro contenido introductorio Evaluar Proveedores y productos de infraestructura de IA Sopese los pros y los contras de las tecnologías, los productos y

Requisitos de IoT en un mundo 5G

Con el surgimiento de 5G, los macrodatos experimentarán un cambio sísmico, prometiendo velocidades de datos 100 veces mayores que las de 4G, latencia de red de menos de un milisegundo, soporte para un millón de

Capital One AI VP habla sobre el asistente de AI Eno

Ahora que los teléfonos inteligentes son universales y las tecnologías de inteligencia artificial están integradas en el software empresarial y de consumo, las personas esperan notificaciones en tiempo real y niveles profundos de personalización, ya

¿Cuál es la diferencia entre Snort y Bro?

Bro es el único otro sistema de detección de intrusiones de red de código abierto real respaldado por una importante comunidad de usuarios. Vern Paxson de la Universidad de California en Berkeley es el desarrollador

Siempre útil, y ahora aún más importante

La optimización de la imagen dorada es una de las mejores prácticas clave al crear un entorno de escritorio virtual. Desde el comienzo de la adopción de escritorios virtualizados, se aplican optimizaciones para mejorar la

Deja un comentario