Este documento identifica seis factores ocultos que pueden afectar el crecimiento de los datos móviles y desafiar la capacidad y calidad de la red de los operadores: 1) desbloqueo de la red de radio, 2) nuevas combinaciones de dispositivos o versiones de software, 3) aplicaciones over-the-top, 4) ondas anormales de tráfico, 5) limitaciones de recursos de red, y 6) brechas de cobertura. El documento sugiere que los operadores deben monitorear estos factores para mejorar la planific
1. Factores ocultos
que afectan el
crecimiento de
los datos móviles
Autor: Virgilio Fiorese,
Software Sales Manager, Ericsson de América Latina y el Caribe
2. Este documento presenta seis factores ocultos que pueden ayudar a los operadores a
mejorar la calidad de la red y por lo tanto a mejorar la satisfacción y la lealtad del cliente.
El Reporte de Movilidad de Ericsson 2013
muestra que el volumen de tráfico de datos global
se duplicó desde 2012 hasta 2013, y aumentará
doce veces hasta 2018, esto representa un desafío
para los operadores en mejorar y mantener la
calidad y la capacidad de su red.
El informe también indica que la calidad de la red
tiene un impacto directo en la NPS ,
recomendación positiva o negativa entre los
usuarios del servicio telefónico.
Ante esta compleja situación, ¿cómo un operador
puede garantizar que se mantenga la calidad de su
red, o más bien mejorarla en los próximos años?
Cómo identificar y mitigar la demanda de tráfico
de datos móviles desconocida
Cuando se planifica una red, más específicamente,
los planes de crecimiento de los datos móviles,
muchos proveedores de servicios se centran en los
factores conocidos y suelen considerar los patrones
de consumo de los datos históricos y el crecimiento
orgánico. El pasado no es un buen indicador del
futuro cuando los consumidores impulsan una
explosión de datos móviles sin precedentes.
Por lo tanto, es importante mirar más de cerca los
factores ocultos que pueden generar crecimiento
exponencial.
Por ejemplo, considere el caso de la introducción del
iPhone. Cuando fue lanzado, no se esperaba su gran
impacto en el crecimiento de los datos, así que no
estaba previsto en los planes de crecimiento de las
redes. Se debían tomar medidas urgentes para
mitigar este impacto.
Tales riesgos pueden ocurrir en una escala mayor o
menor, y los operadores deben tratar de minimizar
este riesgo mediante la ejecución de sus inversiones
de forma inteligente, para asegurar resultados
positivos. Los recursos de red no pueden ser activos
sobredimensionados, ni enormes activos no utilizados
que se mantienen simplemente, porque existe el
riesgo de picos de tráfico desconocidos; sin embargo,
es necesario implementar estrategias para evitar el
peor riesgo: una mala calidad de la red.
Ahora vamos identificar seis drivers ocultos de la
demanda de datos móviles que pueden afectar a una
red de telefonía móvil:
1. Desbloqueo de la red de radio
Es una estrategia común entre los proveedores de red
utilizar los controles de velocidad en la red. Estas son
grandes alternativas para la gestión y monetización de
la red, pero es necesario entender los efectos
secundarios de estas estrategias para evitar un
tsunami de tráfico. Si forzamos el límite de velocidad,
una demanda de tráfico desconocido puede conducir
a un crecimiento exponencial.
Por lo tanto, los operadores deben controlar los
dispositivos que se utilizan en la red para estimar la
demanda insatisfecha para el cálculo de la capacidad
de red necesaria si deciden abandonar esta estrategia
de limitación de velocidad.
2. Nueva combinación de dispositivos o versiones
de software de dispositivos
Los fabricantes de dispositivos pueden lanzar nuevos
dispositivos o versiones de software que aportan
nuevas demandas de tráfico de la red, por lo que la
capacidad de monitorear y predecir el impacto en la
red es muy importante. En el caso de los nuevos
dispositivos, la demanda de tráfico pueden ser
controlados más fácilmente con una buena asociación
y acceso a los planes de trabajo de los fabricantes.
Por otro lado, con las actualizaciones de software
realizadas por los fabricantes de dispositivos sin la
comunicación previa y las pruebas realizadas por los
proveedores de servicios, los operadores podrían no
notar el cambio en la demanda de tráfico hasta que el
número de dispositivos actualizados en la red sea lo
suficientemente grande como para impactar. Por
ende, la tecnología para monitorear y administrar las
actualizaciones de software del dispositivo es crítica.
3. OTT - Aplicaciones Over-The-Top
Cada aplicación OTT tiene una demanda de tráfico
diferente; y un crecimiento anormal de una nueva
aplicación en la red podría traer grandes retos para la
red. Por lo tanto, es importante monitorear el
comportamiento de las aplicaciones y anticipar sus
demandas de tráfico.
Si, por ejemplo, Skype o Whatsapp pudieran movilizar
al 10% de sus usuarios a adoptar la videoconferencia,
esto podría fácilmente requerir 10 veces más de
rendimiento del tráfico que las aplicaciones regulares
de mensajería.
3. 4. Ondas anormales de tráfico
Otro tipo de tráfico desconocido son los “tsunamis” de
tráfico, eventos que conducen a un gran número de
usuarios a zonas que no están preparadas. Mientras
estas están en la agenda de los planificadores de
redes, aún existen situaciones donde se necesitan los
desbloqueos de emergencia de la red o los
movimientos del hardware porque la red no está
completamente preparada para los eventos de tráfico
inesperados.
Un ejemplo de esto fue la visita del Papa a Río de
Janeiro en julio de 2013. Su visita tuvo lugar en una
zona no urbanizada. Sin embargo, al último minuto,
debido a la lluvia, los promotores del evento
cambiaron el lugar por la playa de Copacabana lo que
originó una demanda inesperada de tráfico. Por
supuesto que un tsunami de tráfico también se puede
originar de un desastre natural real que no se pueda
prever; en este caso, los planes de contingencia se
deben poner en práctica.
5. Limitaciones de los recursos de red
Todas las redes están diseñadas para complacer a un
cierto número de usuarios y un volumen de uso. La
buena noticia es que las redes evolucionadas, tales
como WCDMA, se construyen para distribuir y
compartir recursos limitados entre los usuarios de la
red. Esta acción de compartir recursos desencadena
la degradación del servicio y tiene un impacto en la
experiencia del cliente cuando hay más usuarios y
más demanda de tráfico de lo que se espera.
En otras palabras, los usuarios si pueden utilizar el
servicio, pero no tendrán la mejor experiencia posible,
entonces hay una demanda de tráfico oculta debido a
la naturaleza de la tecnología.
Las compañías como Ericsson tienen herramientas
que se pueden utilizar para estimar la demanda total
de tráfico, tomando en cuenta que los recursos no
estén siendo compartidos, y lo cual ayuda a planificar
las redes para que el cliente tenga una mejor
experiencia.
Por ejemplo, en la tecnología de WCDMA, las
herramientas de carga relativa de potencia o códigos
pueden identificar, para un determinado objetivo de
velocidad, la Potencia y Códigos necesario,
asumiendo la cantidad existente de usuarios.
6. Brechas de cobertura
Por lo general, los planes de red se basan en
expansiones de cobertura planificadas por Marketing
de acuerdo con las estrategias comerciales. Sin
embargo, existe un tipo de brecha de cobertura a
saber, cuando hay una falta de sitios dentro de las
regiones que se consideran que están plenamente
cubiertos.
Un ejemplo son las áreas de alta densidad, donde la
accesibilidad en dichas zonas se vuelve baja a
medida que aumentan los usuarios. Después de
realizar correcciones en las expansiones de red, se
descubren las demandas de tráfico desconocidas, que
están ocultas por el hecho de que los usuarios finales
utilizan tecnologías de baja velocidad cuando las
tecnologías de alta velocidad no están disponibles.
Por ejemplo, un dispositivo con capacidad 3G puede
estar usando una cobertura 2G en un área donde la
cobertura 3G debería estar disponible.
Ericsson ha demostrado que un usuario 3G que
recurre a un transporte de cobertura 2G genera 40
veces menos tráfico que cuando se utiliza la cobertura
3G, por lo que una simple acción de reparar las
brechas de cobertura de red 3G puede tener un gran
impacto en el crecimiento de los datos de red.
Los seis requisitos ocultos mencionados
anteriormente son los componentes principales de
nuestra metodología “Growth Codes ”, que puede
ayudar a los operadores diferenciarse mediante el
equilibrio de rendimiento de la red y la estrategia de
salida al mercado.
En conclusión, se deben evitar los planes de
crecimiento de red orgánicos. Los proveedores de
servicios deben revisar los factores de crecimiento
conocidos y desconocidos durante la etapa de
planificación de red. De esta manera, operadores
pueden minimizar el riesgo de congestión de red y las
inversiones de emergencia, incrementando la
satisfacción del cliente y garantizando un mejor plan
de inversión.
Mobility Report de Ericsson 2013:
http://www.ericsson.com/mobility-report
Net Promoter Score: Una métrica común utilizada
por diversas industrias para medir la lealtad del
cliente, creada por la marca registrada de Fred
Reichheld, Bain & Company.
¡Unplug de Ericsson! Códigos de crecimiento:
http://www.ericsson.com/unplug/growth