martes, 31 de mayo de 2011

Aquello que las grandes cantidades de información necesitan: un código de prácticas éticas


Cuatro principios fundamentales que las empresas deberían seguir si quieren analizar los datos de sus clientes sin enajenarlos.


Por Jeffrey F. Rayport (*)

En esta era de grandes cantidades de datos, es poco lo que no se puede rastrear de nuestras vidas en línea—o incluso de nuestras vidas fuera de línea. Considere una nueva startup de Silicon Valley, llamada Color: su objetivo es hacer uso de los dispositivos GPS en los teléfonos móviles, junto con sus giroscopios y acelerómetros integrados, para analizar las fotos que los usuarios toman y de esta forma determinar su ubicación. Observando cómo los usuarios comparten sus fotos y analizando las propiedades de las imágenes, así como los sonidos ambientales recogidos por el micrófono de cada dispositivo, Color pretende mostrar no sólo dónde se encuentran los usuarios, sino también con quién están. Si bien este tipo de servicio podría resultar atractivo para los clientes interesados ​​en aprovechar las redes sociales móviles, también puede poner los pelos de punta incluso a los tecnófilos más fervientes.

Color ilustra una cruda realidad: las empresas están ganando constantemente nuevas maneras de capturar información acerca de nosotros. Actualmente, disponen de la tecnología para dar sentido a enormes cantidades de datos no estructurados, utilizando el procesamiento de lenguajes naturales, el aprendizaje automático y arquitecturas de software como Hadoop, que maneja grandes volúmenes de consultas de búsqueda de forma simultánea. Los datos crudos de este tipo, relegados desde siempre a los almacenes de datos, se han convertido en el nuevo objetivo de la minería de datos. Ocurre lo mismo con la información generada por las redes sociales—los perfiles de usuario y los artículos. Su cantidad es enorme: un informe reciente de la consultora de inteligencia de mercado IDC estima que en 2009 la cantidad de información almacenada ascendió a los 0.8 zetabytes, que equivalen a 800 mil millones de gigabytes. IDC predice que en 2020, se almacenarán 35 zetabytes de información en todo el mundo. Gran parte de ésta será información sobre los clientes. A medida que la cantidad de datos almacenados crezca, las herramientas de análisis disponibles para sacar conclusiones de ellos serán cada vez más sofisticadas.

No es de extrañar que haya varias peticiones para que las empresas creen nuevos puestos como los de director de privacidad, director de seguridad, y director de datos, o que los legisladores estadounidenses y europeos hayan estado considerando varios tipos de medidas de privacidad. En un esfuerzo bipartidista, los senadores John McCain y John Kerry han propuesto la Carta de Derechos de Privacidad del Consumidor de 2011, cuyo objetivo es, en parte, limitar lo que las empresas en línea pueden hacer con los datos de sus clientes. El Senador Jay Rockefeller ha propuesto su propia legislación, La Ley de no seguimiento de 2011. El grupo de trabajo del artículo 29 de la Unión Europea está trabajando en cuestiones similares.

En el sector privado, la Alianza de Publicidad Digital ha tratado de avanzarse a este tipo de legislaciones mediante la introducción de su propio marco de privacidad para garantizar la seguridad y la seguridad de la información de sus clientes. Su programa de autorregulación para la publicidad relacionada con el comportamiento en línea viene precedido de varios incidentes: la admisión de Epsilon de que un grupo de piratas informáticos había obtenido acceso a los datos personales de clientes como Citigroup, Target y Walgreen's; la revelación de Sony de que su plataforma PlayStation no consiguió evitar la distribución de la información de cuenta de hasta 100 millones de clientes; y la confirmación de Apple de que utiliza un archivo no cifrado almacenado en las cuentas de iTunes para rastrear los movimientos de los usuarios individuales del iPhone en el mundo físico.

Aún y las cuestiones de privacidad, la economía en línea crea un enorme valor mediante el uso de la información de sus clientes. En 2009, según un estudio de la industria de la publicidad citado por el Wall Street Journal, el precio medio de un anuncio no orientado en línea fue de 1,98 dólares por un millar de visitas. El precio medio de un anuncio orientado fue de 4,12 dólares por cada mil. Antes, para medir el éxito de las páginas web como si fueran portales—por la cantidad de tráfico que eran capaces de atraer. Actualmente, lo medimos de la misma forma que las redes sociales—por la cantidad de información que disponen de sus usuarios. Esta es la razón por la que recientemente Wal-Mart adquirió Kosmix, una startup de Silicon Valley que filtra y encuentra valor entre el vasto flujo de mensajes de Twitter. Otros minoristas, junto con los vendedores digitales como Facebook y Yahoo, están usando la tecnología de otra startup, Cloudera, para filtrar a través de enormes cantidades de información sobre el comportamiento recopilada durante años (a veces décadas) en busca de conocimiento basado en patrones que sólo las máquinas son capaces de descubrir. La inteligencia generada de esta manera puede llevar a que empresas como Zynga desarrollen mejores juegos y una publicidad mejor de sus marcas favoritas. David Moore, consejero delegado de 24/7 Real Media, sostiene que cuando un anuncio está orientado correctamente, "deja de ser un anuncio; se convierte en información importante."

La posibilidad de obtener un beneficio ayuda a explicar el surgimiento de decenas de mercados de datos, motores de análisis predictivo, y otros intermediarios. Ésta es también la razón por la que empresas como Google, Facebook y Zynga, entre muchas otras, están encontrando maneras de recopilar cada vez más información sobre sus usuarios. Facebook ofrece el que es sólo un ejemplo de cuán extensivo puede llegar a ser este tipo de seguimiento. Su aparente inofensivo botón "Me Gusta" se ha hecho omnipresente en línea. Si hace clic en uno de estos botones, podrá compartir instantáneamente algo que le gusta con sus amigos. Sin embargo, basta con visitar una página con el botón "Me Gusta" integrado mientras sigue conectado a Facebook, y Facebook puede registrar que usted ha estado allí. El primer aspecto suena muy bien para los adultos que lo consienten; este último es más que un poco inquietante. Facebook no la única. Una empresa llamada Lotame ayuda a orientar la publicidad en línea mediante la colocación de etiquetas (a veces conocidas como balizas) en los navegadores para controlar qué teclean los usuarios en cualquier página Web que éstos visiten.

El lado oscuro del gran almacenamiento de datos sugiere la necesidad de un código de principios éticos. Aquí introducimos algunas propuestas sobre cómo estructarales.

Transparencia en materia de prácticas: Cuando se estén recopilando datos, informe de ello a los usuarios—en tiempo real. Esa cláusula podría abordar la cuestión de los archivos ocultos y el seguimiento no autorizado. Dando a los usuarios el acceso a aquello que una empresa sabe acerca de ellos podría allanar el camino hacia la construcción de la confianza. Google ya lo ha hecho. Si usted quiere saber qué sabe Google sobre usted, vaya a www.google.com/ads/preferences, y podrá ver tanto los datos que ha recopilado como lo que eso infiere de usted, y aquello que terceros han recopilado sobre lo que usted ha hecho.

Simplicidad en la configuración: Una forma de evitar una pesadilla orwelliana es dar a los usuarios la oportunidad de descubrir por sí mismos qué nivel de privacidad quieren realmente. En teoría, Facebook hace esto. En la práctica, como Nick Bilton informó recientemente en el New York Times, la política de privacidad de Facebook tiene más palabras (5830) que la Constitución de Estados Unidos (4543, sin contar las enmiendas).Pero eso es sólo la punta del iceberg. Intente cambiar su configuración de privacidad, y se encontrará con más de 50 selectores de privacidad que aportan un total de más de 170 opciones de privacidad.

Privacidad por diseño: Algunos sostienen que ni la claridad ni la sencillez son suficientes. Ann Cavoukian, comisionada de privacidad de la provincia de Ontario, acuñó la frase "privacidad por el diseño" para proponer que las organizaciones incorporen la protección de la privacidad en todo lo que hacen. Esto no significa que las empresas de Internet y móviles, no capturen información de los clientes. Simplemente significa que hacen que la privacidad de los clientes sea un principio rector, desde el comienzo. Microsoft, que en 2006 publicó un informe llamado "Directrices de privacidad para el desarrollo de productos y servicios de software," ha adoptado este principio, con un énfasis renovado en la privacidad como una forma de diferenciarse; la última versión de Internet Explorer, IE9, permite a los usuarios activar unas opciones que permiten bloquear los anuncios y otro contenido de terceros.

Intercambio de valor: Entre en un local de Starbucks, y es muy probable que se sienta halagado si un camarero recuerda su nombre y su bebida favorita.Algo similar se puede aplicar a Internet: cuánto más sepa sobre usted un proveedor de servicios, mayor será la probabilidad de que el servicio le guste. La transparencia radical podría hacer más fácil para los negocios digitales mostrar a los clientes lo que van a obtener a cambio de compartir su información personal. Eso es lo que hizo Netflix en un concurso público en que ofreció a los desarrolladores externos un premio de 1 millón de dólares para crear el motor de recomendación de películas más eficaz. Se trataba de un reconocimiento abierto de que Netflix estaba usando el historial de visualización de películas de sus usuarios para ofrecerlas unas recomendaciones cada vez más personalizadas u útiles.

Estos principios no son de ninguna manera exhaustivos, pero empiezan a describir cómo las empresas pueden aprovechar todo el valor de las grandes cantidades de datos y mitigar sus riesgos. La adopción de estos principios también implicaría adelantarse a los esfuerzos de los políticos para gobernar la economía digital, los cuales a menudo son bien intencionados pero erróneos. Dicho esto, tal vez la regla más importante es aquella que se sobreentiende, algo así como la regla de oro: "Haz con los datos de los demás aquello que te gustaría que hicieran con los tuyos." Ese tipo de pensamiento puede hacer avanzar un buen trecho hacia la creación de la clase de mundo digital que queremos y merecemos.

(*) Jeffrey F. Rayport se especializa en el análisis de las implicaciones estratégicas de las tecnologías digitales para el diseño de negocios y organizaciones. Rayport es el presidente de MarketspaceNext, una empresa de asesoramiento estratégico; también es socio operador en Castanea Partners, y ex miembro de la facultad Escuela de Negocios de Harvard. Carine Carmy colaboró ​​en la investigación para este artículo.

Copyright Technology Review 2011.

Seguridad informática: ojo con los criminales en la nube

Por BBC Mundo

Primero fue el ataque contra la red de juegos en línea de Sony, Play Station Network, que comprometió los datos personales de más de 100 millones de usuarios.

Luego, la semana pasada, la empresa japonesa reportó incursiones ilegales en varias de sus páginas en Canadá, Grecia, Indonesia y Tailandia, que también afectaron a miles de usuarios.

El turno fue después para Honda: piratas informáticos se apropiaron de información de cientos de miles de clientes de la automotriz japonesa luego de entrar ilegalmente (hackear) a la página de Honda Canadá.

Y esta semana inicia con noticias de que una de los principales fabricantes de material bélico de Estados Unidos -Lockheed Martin, uno de los principales proveedores del Pentágono- también fue objeto de un ataque similar.

La empresa publicó un comunicado afirmando que había detectado el ataque "casi inmediatamente", evitando así el robo de información personal.

Pero estas noticias no resultan nada tranquilizadoras cuando cada vez más compañías planean guardar al menos partes de sus datos en la nube, como se denomina a la práctica de almacenar información en la red en lugar de en el disco duro de la computadora local.

Un lugar para esconderse

En el caso del Reino Unido, por ejemplo, casi siete de cada 10 compañías están planeando usar "la nube", según un estudio de la consultora Axios.

Y entre más empresas sigan ese camino, más frecuentes serán las filtraciones como las padecidas por Sony, explicó Alex Hudson, de BBC Click.

"Cada vez tenemos una mejor idea del potencial de la computación en la nube, pero también de sus vulnerabilidades", le dijo por su parte el ministro del Interior de Australia, Brendan O'Connor, a la Asociación Internacional de Profesionales de la Seguridad.

Y, en opinión de O'Connor, si los criminales son lo suficientemente inteligentes también pueden esconder información ahí.

"Algunos proveedores de servicios de computación en nube poco escrupulosos, basados en países con leyes poco estrictas en materia de cibercriminalidad, pueden ofrecer servicios confidenciales de almacenamiento de datos", explicó el ministro.

"Esto haría más fácil guardar y distribuir información criminal, y más difícil el trabajo de las agencias encargadas de hacer cumplir la ley", afirmó.

Hudson ofrece como ejemplo la forma en la que algunos bancos suizos operaban en el pasado.

"Estos bancos le ofrecían a sus clientes absoluta discreción sobre sus operaciones financieras. Y la misma cortesía podría ser ofrecida a aquellos interesados en esconder información sensible", explicó el reportero de BBC Click.

Robando secretos

Computación en nube

El auge de la "computación en nube" es uno de los fenómenos más influyentes en el mundo tecnológico.

Según Hudson, los cibercriminales también están usando la nube para mejorar su capacidad para robar secretos informáticos.

Y es que, para proteger la información que se guarda en la nube, los datos por lo general son "encriptadas" (es decir, cifradas) con cierta regularidad.

Hasta hace muy poco tiempo esto hacía necesario contar con una supercomputadora para regresar los datos a un estado en el que se pudieran usar.

Pero ahora la internet misma le ofrece a los criminales la posibilidad de aumentar significativamente su capacidad de procesamiento para hacer el descifrado cada vez más rápido, fácil y barato.

"Incluso si la información sobre nuestras tarjetas de crédito está cifrada, hay programas que permiten descifrarla si cuentan con suficiente poder de procesamiento", le dijo a la BBC William Beer, director del departamento de seguridad de Prix Price Waterhouse Cooper.

"Y la nube puede proporcionar una inmensa capacidad de procesamiento... La ironía es que están usando las tarjetas de crédito robadas para pagar por esa capacidad", agregó.

El investigador alemán en temas de seguridad informática Thoma Roth ha probado este sistema.

Roth usó una técnica de "fuerza bruta", que antes hubiera requerido de una supercomputadora, para hackear redes inalámbricas cifradas.

"Esta técnica permite probar 400,000 contraseñas diferentes por segundo. Es algo así como golpear la puerta hasta que esta se abre. No se necesitan habilidades especiales de hacker", explicó Hudson.

Y Roth lo hizo usando un servicio de computación en nube que sólo cuesta unos pocos dólares por hora: el Elastic Cloud Computing (EC2) de Amazon.

Amazon dice que trabaja permanentemente para garantizar que sus servicios no son empleados para actividades ilegales.

Pero aunque Roth no hizo la prueba con fines ilícitos, y podía haber usado cualquier otro proveedor, la técnica también podría ser empleada, en principio, para descifrar la información de las tarjetas de crédito.

Y el investigador alemán afirma haber experimentado con velocidades que le permitirían probar un millón de contraseñas por segundo.

La "llave maestra" de los hackers

Lo que más asusta a otros, sin embargo, es que los criminales que usan la nube también son muy difíciles de rastrear.

Y es que la mayoría de las compañías que manejan información financiera tienen estándares muy estrictos de seguridad.

"Todo se resume a qué tan bueno es el sistema de encriptado", explica Mark Bowerman, portavoz de Acción contra el Fraude Financiero, el grupo que coordina las iniciativas de seguridad del sector en el Reino Unido.

"Incluso teniendo supercomputadoras, o el poder de cientos de miles de computadoras conectadas en red, si el encriptado es lo suficientemente fuerte se necesitarían años para poder romper nuestras contraseñas", aseguró.

Pero, desafortunadamente, muchas personas tienen la costumbre de utilizar la misma contraseña para varios servicios.

"Y, por eso, una vez que un hacker se adueña de un correo electrónico, esa es como una llave maestra para todo lo demás", explicó Rik Ferguson, de la compañía de seguridad Trend Micro.

"Por eso, la gente debería de ser más cuidadosa con sus contraseñas y emplear contraseñas diferentes para cada cuenta en línea", recomienda en consultor en seguridad informática Graham Cluley.

De lo contrario, podríamos estar aumentando el riesgo de caernos de la nube, incluso si nuestro banco es una garantía de seguridad.



Google también sirve para luchar contra el dengue

Mapa de Google Dengue Trends

Las autoridades sanitarias de Bolivia y Brasil tienen un nuevo e inesperado aliado en su lucha contra el dengue: Google.

Los dos países fueron incluidos en un proyecto que ha estado comparando los patrones de búsqueda vinculados a la enfermedad con los de los casos identificados en los registros oficiales, con el objetivo de diseñar un sistema de alerta temprana.

La ventaja es que mientras los datos oficiales a menudo necesitan semanas para ser analizados, Google Dengue Trends -es decir, tendencias, como fue bautizada la herramienta- se actualiza automáticamente todos los días.

De esa forma, las autoridades podrán responder más rápidamente a un eventual brote de la enfermedad.

"Usando los datos sobre casos de dengue proporcionados por los ministerios de Salud (de Bolivia, Brasil, India, Indonesia y Singapur) y la Organización Mundial de la Salud hemos podido construir un modelo que ofrece, casi en tiempo real, estimados de la presencia de dengue a partir de la popularidad de ciertas búsquedas", explicó Vikram Sahai, uno de los ingenieros de Google.

Correlación

En Brasil las búsquedas sobre síntomas de dengue y los casos reales siguieron patrones muy similares.

Google Dengue Trends fue desarrollado con la colaboración de la escuela de Medicina de la Universidad de Harvard y el Hospital Infantil de Boston, y se inspiró en un ejercicio similar que le dio seguimiento a la propagación de la gripe en 2009.

La herramienta también es el ejemplo más destacado de Google Correlate (es decir, "Google Correlaciona"), un nuevo servicio que conecta tendencias de búsqueda con datos reales, y que fue desarrollado a partir de esa experiencia.

En esa oportunidad, las autoridades sanitarias de varios países pudieron usar los datos para distribuir más efectivamente vacunas y tratamientos.

Google luego publicó un reporte en la prestigiosa revista Nature y varios investigadores se mostraron interesados en utilizar el servicio para monitorear otros temas.

Ahora, con Google Correlate, los interesados podrán comparar sus propias series de datos con las búsquedas en Google, e identificar patrones similares entre los datos del mundo real y datos agregados de las búsquedas en línea.

Más allá de las tendencias

Por lo pronto, no hay que confundir Google Correlate con otras herramientas como Google Trends (es decir, "Google Tendencias") y Google Insights (que en este contexto podría ser traducido como "Google Claves").

Google Trends permite introducir uno o varios términos de búsqueda y obtener información sobre su uso en el tiempo y por países e idiomas.

Google Insights, por su parte, ha sido descrito como "un Google Trends con esteroides", pues permite visualizar la popularidad de los términos de búsqueda en mapas y obtener resultados vinculados a categorías específicas, entre otras posibilidades.

Ambas herramientas permitirían, por ejemplo, saber que países están buscando más la palabra "dengue" o en qué épocas del año aumenta su frecuencia.

Mientras que con Google Correlate funciona a la inversa: lo que se introduce es una serie de datos y lo que se obtiene es una lista de búsquedas que siguen un patrón similar, ayudando a identificar así las correlaciones entre el mundo real y el mundo de Google.

Para el profesor Peter Sever, un experto en prevención de enfermedades del Imperial College de Londres, la herramienta podría ser de mucha ayuda para los investigadores que recogen datos utilizando métodos mucho más lentos.

"Obviamente será algo muy selectivo, pues se trata únicamente de la gente que está empleando Google, pero año con año esa también es una mayor proporción de toda la población", afirmó.

Google, por su parte, reconoce que "el comportamiento del pasado no garantiza resultados futuros" y destaca que Google Dengue Trends todavía es un sistema incipiente.

"Pero esperamos ver correlaciones similares en los próximos años", se afirma en la página web de la iniciativa.

Los piratas amplían su mira e intensifican sus ataques; 'hacktivistas' vs. empresas

Por Ben Worthen, Nathan Hodge, Russell Adams y Evan Ramstad

Los incidentes de ataques informáticos en la contratista aeroespacial Lockheed Martin Corp. y el canal de televisión pública de Estados Unidos PBS, en los últimos días, ponen en evidencia lo generalizadas que se han vuelto las ofensivas contra empresas y muestra que cualquier organización puede convertirse en un blanco.

Durante el fin de semana, el sitio web del programa Frontline, de PBS, fue alterado por hackers para incluir un artículo ficticio que afirmaba que el rapero Tupac Shakur, quien fue asesinado hace 15 años, estaba vivo en Nueva Zelanda. Los hackers también divulgaron las contraseñas y otros datos que utilizan las estaciones y otras entidades para acceder a los sitios de la organización sin fines de lucro.

[hack]Associated Press

Un mensaje del grupo LulzSec en el sitio web de PBS.

El incidente se produjo después de otra infiltración en Lockheed, que informó el sábado por la noche que había detectado un "ataque significativo y tenaz" contra sus redes informáticas el 21 de mayo. La compañía indicó que frenó el ataque antes de que los hackers pudieran robar datos.

Estos ataques son los ejemplos más recientes de una creciente serie de infiltraciones en todo el mundo. Aunque los hackers en general solían atacar empresas que guardaban datos financieros o manejaban información confidencial de gobiernos, hoy en día están ampliando su espectro a otros secretos empresariales o buscando información que pueda conducir a datos valiosos en el futuro. Los principiantes también se están volviendo cada vez más audaces.

En los últimos meses, ciberdelincuentes robaron datos de la división de seguridad RSA de EMC Corp., de la empresa de marketing por e-mail Epsilon Data Management LLC, de dos de los mayores bancos de Corea del Sur y de Sony Corp., donde el ataque forzó el cierre temporal de su red de videojuegos PlayStation Network.

"Casi cualquiera es un blanco", dijo Alex Stamos, director de tecnología de la firma de seguridad iSEC Partners. Los hackers profesionales ahora "poseen buenas herramientas y buena técnica y saben cómo combinarlas", explicó. Los piratas también se están volviendo más diestros en identificar las partes vulnerables en los sistemas de defensas corporativas, agregó.

Los llamados "hacktivistas", que se vengan de empresas por lo que consideran desaires, también han pasado de sabotear sitios web a robar datos. "Hay muchas personas que no están preocupadas por las consecuencias, que están dispuestas a emprender una campaña sostenida contra una compañía global", dijo Stamos.

Ejecutivos de empresas señalan que ya no pueden adoptar una actitud pasiva para la ciberseguridad. Ted Chung, presidente ejecutivo de Hyundai Card/Hyundai Capital Co., un proveedor de tarjetas de crédito de Corea del Sur que fue hackeado en abril, se culpó a sí mismo por no prestar suficiente atención a la importancia de la seguridad informática.

"Cuando se trata de grandes compañías o grandes bancos, ningún presidente ejecutivo es tan estúpido como para no prestar atención. Pero quizás prestan la misma atención que yo, que es darle aliento y presupuesto a la tecnología de la información pero luego decir: '¿qué sé yo sobre programación?'", dijo en una entrevista el lunes. "Ese es el apoyo equivocado".

Los últimos ataques demuestran una diversidad de objetivos. Los que atacaron Hyundai Card/Hyundai Capital intentaron obtener pagos a cambio de la base de datos que robaron. En el caso de Epsilon, los hackers consiguieron direcciones de e-mail que podrían ser usados para enviar emails de phishing, que engañan a los destinatarios para que revelen información personal.

En RSA, los ciberpiratas robaron datos sobre sistemas de seguridad que la empresa vende a sus clientes. Por sí solos, los datos no son útiles, afirman expertos en seguridad, pero podrían utilizarse para penetrar defensas usadas por otras compañías.

Un grupo que se identifica como Lulz Sec reivindicó el artículo inventado sobre Tupac Shakur que apareció en el sitio de PBS, alegando que era en represalia por un documental, WikiSecrets, sobre la publicación de documentos clasificados en el sitio de Internet Wikileaks y el analista de inteligencia del Ejército de EE.UU. que ha sido acusado de filtrarlos.

PBS informó el lunes que había corregido la información falsa en su sitio web y que estaba "notificando a las estaciones y las partes afectadas para asesorarlas respecto a la situación".

—Ian Sherr contribuyó a este artículo.

El espejismo de las riquezas repentinas

Por Dave Kansas

Observar el frenesí que rodeaba la requerida oferta inicial pública de LinkedIn de dos semanas atrás, me trajo recuerdos de mi propia pequeña experiencia al estilo de LinkedIn durante la primera burbuja de Internet.

En 1996, me fui de The Wall Street Journal para unirme a Jim Cramer, Marty Peretz y un puñado de otras personas para construir algo llamado TheStreet.com.

Mientras los fundadores de LinkedIn disfrutan de las mieles de una salida a bolsa de alto perfil y muy comentada, probablemente se preguntan cuánto valen realmente sus acciones y cuando podrán venderlas.

Quienes trabajan en la empresa suelen tener un período de veda de seis meses antes de poder vender acciones. Eso es así para que el mercado no se inunde con acciones de la empresa justo después de salir a bolsa. Y eso significa que muchos empleados de LinkedIn están mirando el calendario. Sus acciones se cotizaron hasta en US$122,69 el día de apertura. Ya bajaron al rango de los US$80.

Una oferta popular, como la de LinkedIn, está rodeada de alboroto y los detalles de los meses siguientes son cubiertos de forma más episódica. Los inversionistas pasan a la siguiente oferta inicial pública del momento; la semana pasada, una empresa de Internet rusa, Yandex ("el Google ruso"), acaparó los titulares con una oferta candente. Sus acciones aumentaron 40% el día de apertura.

[Riqueza]

Con el éxito de LinkedIn y Yandex, otras empresas están negociando con abogados y banqueros para ponerse en la fila para su propia salida a bolsa. Los grandes nombres en espera incluyen a Facebook, por supuesto, pero también Groupon, Zynga y LivingSocial.

Cualquier cosa que pueda caer en la categoría de red social/Internet ahora luce atractiva. Pero como puede atestiguar mi propia experiencia, los mercados son inconstantes. Los banqueros hablan de "la ventana", lo que significa el período cuando el mercado tiene apetito ciertas salidas a bolsa. Las ventanas, por definición, se abren y se cierran.

Pero por hoy, los muchachos de LinkedIn contemplan algo más: una riqueza repentina. Y eso se aplica a los fundadores, con sus enormes participaciones, así como a muchos de los empleados sobre los que no se es escriben artículos. Tener acciones en una oferta inicial pública se siente como "dinero gratis", en especial para gente que pasó gran parte de su vida trabajando arduamente por un salario y una bonificación de vez en cuando.

En TheStreet.com tocamos la campana de apertura del Nasdaq el 11 de mayo de 1999. El Nasdaq no tiene un piso de corretaje real, es mercado completamente electrónico. Uno se para frente a una pantalla que dice "Nasdaq" y toca un botón a las 9.30 a.m.

La acción tenía un precio de US$19 la noche anterior, y esperamos varios minutos hasta esa primera operación. Nuestras acciones se cotizaron hasta en US$70 en el primer día y cerraron a US$60, dándonos un valor de mercado de US$1.400 millones.

Mi propia participación en la empresa ese primer día valía más de US$10 millones. Eso es mucho dinero, en especial para un periodista. Pero en perspectiva, no era tanto. Goldman Sachs encabezó nuestra oferta, y su grupo de clientes privados ofrecieron administrar activos ejecutivos. El mínimo en esa época: US$25 millones. Terminé con Merrill Lynch (sigo allí).

Incuso a medida que las acciones bajaban, mis amigos me consideraban el hombre de los US$10 millones. La gente escribía artículos sobre un periodista que se hacía rico (algo que no se supone que deba pasar). Mi universidad me pidió que me sumara a su Consejo de Visitantes. Organizaciones sin fines de lucro tenían un renovado interés en hablar conmigo. Mis antiguos colegas siguieron el precio de las acciones, y por ende mi riqueza a medida que bajaba lentamente. Su envidia extrema lentamente evolucionó en una satisfacción por el mal ajeno.

Me premié con una bicicleta de titanio nueva y una cama (hasta ese momento dormía en un sofacama). Salía a comer más seguido, viajaba con confort y probablemente debería haber comprado mejor ropa. También doné dinero para educación.

En tanto, mirábamos el calendario, esperando que pasaran los seis meses. Para cuando terminó la veda, las acciones valían unos US$14. Nunca hice las cuentas en ese momento, pero mi participación había bajado a alrededor de US$3 millones. Incluso en ese momento, no vendí. Sí lo hicieron nuestros inversionistas holandeses, lo cual probablemente debería haber sido una señal.

No hice las cuentas debido a que las cifras me ponían nervioso. Por momento, era difícil creer que nuestra compañía valía lo que decía el mercado o que nuestras acciones retendrían su valor. Pero como un firme creyente en los mercados, hice el mayor esfuerzo para entender el momento.

Mi único desatino fue comprar un apartamento en Manhattan precisamente en el momento equivocado. La compra dependía de que las acciones se mantuvieran por encima de US$6. Las acciones cayeron a menos de US$1 a fines de 2001. Vendí la propiedad, con ganancias.

Uno de los mayores desafíos de la riqueza repentina es la forma en que responde la gente, lo cual es algo que los de LinkedIn probablemente deben estar experimentando ahora.

Es difícil ignorar la idea de que la gente está interesada en hablar con uno debido al dinero, principalmente porque es cierto. De repente estaba reconectándome con amigos del colegio y pasando tiempo con nuevos conocidos.

Conservé la mayor parte de mis acciones luego de irme de TheStreet.com en julio de 2001. Eventualmente vendí lo que quedaba luego de regresar a The Wall Street Journal. No terminé con los más de US$10 millones que valía ese primer día de salida a bolsa. Pero me fue bien y no me quejo.

Sin embargo, extraño ese apartamento.

Los fabricantes de computadoras promocionan las 'ultrabooks'

Por Don Clark

Presionados por el ascenso de las computadoras de estilo tableta, los fabricantes de PC portátiles convencionales están renovando el segmento, ayudados por Intel Corp. y otros fabricantes de chips.

Las empresas de hardware están usando la feria comercial Computex, que se celebra en Taiwán esta semana, para anunciar una variedad de respuestas para productos como el iPad, de Apple Inc. Una meta clave es ofrecer computadoras portátiles mucho más delgadas y livianas, con precios estándar y funciones al estilo de una tableta como pantallas táctiles y la capacidad de hacer cambios rápidos para permitirles a los usuarios acceder a sitios web sin esperar.

Intel, además de hablar sobre chips nuevos para las máquinas más delgadas, el martes también propuso un nombre para la categoría: ultrabooks. La empresa de Silicon Valley predice que 40% de las computadoras portátiles para consumidores adoptarán ese nuevo diseño para fines de 2012, comenzando con sistemas como un nuevo aparato portátil llamado UX21 de Asustek Computer Inc., de Taiwán, que mide sólo 1,7 centímetros en su punto más grueso.

Otras empresas intentaron atraer atención antes de la feria. La semana pasada, Dell Inc. presentó una computadora portátil llamada XPS 15z que la compañía califica de la laptop de 15 pulgadas más delgada del mercado. El 9 de mayo Hewlett-Packard Co. presentó otro modelo que tiene menos de 2,5 centímetros de ancho, el ProBook 5330m, que apunta a usuarios de negocios.

Intel, que en 2008 ayudó a propagar computadoras portátiles más pequeñas llamadas netbooks, que en EE.UU. se consiguen por US$300 o menos, ha tratado anteriormente de fomentar una categoría de máquinas "delgadas y livianas" por un precio similar. Pero ese intento —relacionado a una categoría de chips que Intel llamó ULV, por voltaje ultra-bajo, por sus siglas en inglés— no tuvo éxito.

"Realmente no hicimos un gran esfuerzo de marketing", reconoció Thomas Kilroy, vicepresidente primero y director general del grupo de ventas y marketing de Intel, quien promete promover con énfasis el nuevo ultrabook. "Habrá una campaña masiva de Intel en 2012", sostuvo.

La actividad refleja los avances de tecnología y la presión creciente sobre los fabricantes de computadoras personales, en particular el ascenso del iPad y otras tabletas. Goldman Sachs estima que en 2010 se vendieron casi 18 millones de aparatos de pantalla táctil, una cifra que se prevé aumente a 60 millones en 2011.

Aún hay razones para el optimismo entre los fabricantes de PC. Por un lado, su mercado aún es mucho mayor, con 350 millones de computadoras PC despachadas en 2010, según Gartner.

Las ventas de tabletas principalmente se han limitado a EE.UU. y ciudades en otros países industrializados, y en hogares de altos recursos. Encuestas de Nielsen Co. afirman que 46% de los compradores de tabletas ganan más de US$100.000 al año, comparado con 33% de quienes compraron netbooks.

Ejecutivos de Intel predicen que la penetración de las PC está por aumentar en economías emergentes con ingresos en alza, y afirman que nuevos diseños pueden renovar el impulso de las ventas en otros lugares. "La categoría necesita un poco de energía", coincidió Rene Haas, director general del negocio de chips de la empresa rival Nvidia Corp.

Parte de la prueba proviene de Apple. Las ventas de su atractiva línea Mac aumentaron 28% en el trimestre que terminó en marzo, a pesar de una contracción estimada de 3% en el mercado general de las PC.

Otros fabricantes de PC creen que puede haber una oportunidad si los precios de las computadoras portátiles ultralivianas pueden ser reducidos de forma significativa.

—Lorraine Luk contribuyó a este artículo.

Apple lanzará un servicio en nube

Por Dan Gallagher, Ethan Smith y Yukari Iwatani Kane

Apple Inc. alcanzó acuerdos con grandes compañías discográficas que le permiten lanzar un servicio de almacenamiento en línea que sería más robusto que los ofrecidos actualmente por Google Inc. y Amazon.com Inc., de acuerdo con personas al tanto de la situación.

Según estas personas, la empresa ha concretado acuerdos con tres sellos, y el cuarto, Universal Music Group, de Vivendi SA, probablemente se firmará esta semana.

Apple ha firmado pactos con Warner Music Group Corp., EMI Group Ltd. y Sony Music Entertainment, de Sony Corp.

Anteriormente, la empresa indicó que su presidente ejecutivo, Steve Jobs, arrancará su conferencia anual la semana que viene con el lanzamiento de nuevas versiones de sus sistemas operativos.

La compañía también reveló que el evento compartirá detalles sobre iCloud, una futura oferta de "servicios de computación en nube" que se espera que incluya una plataforma de almacenamiento de música y películas en nube. Apple ha mantenido negociaciones con grandes sellos discográficos para ofrecer este servicio de música basado en la web.

[Jobs]Associated Press

Steve Jobs, durante un evento de Apple en el Centro Yerba Buena para las Artes, en San Francisco, en marzo.

Jobs ha estado de baja médica desde principios de año, aunque no renunció a la presidencia ejecutiva. El comunicado que Apple emitió el martes no indicó si su aparición en la conferencia significa que su estatus ha cambiado oficialmente. Un representante de Apple no pudo ser contactado para comentar al respecto.

Apple, que normalmente hace pocos anuncios de sus planes antes del lanzamiento de los productos en sí, dijo el martes que la aparición principal de Jobs se centrará en la presentación de la más reciente actualización del sistema operativo móvil de iOS, llamado iOS5, así como Lion, la octava versión de su sistema operativo OSX para las computadoras Mac.

Tradicionalmente, Apple solía aprovechar esta cita para develar un nuevo iPhone, pero la mayoría de analistas esperan que no salga un nuevo modelo del teléfono hasta fines de año. El martes no se hizo ninguna mención sobre un nuevo aparato, aunque Jobs es conocido por hacer anuncios sorprendentes en sus apariciones en la conferencia.

La Conferencia Mundial de Desarrolladores (WWDC) será inaugurada el 6 de junio en San Francisco.

El mes pasado, Apple informó que su ganancia neta del segundo trimestre registró un alza de 95%, tras ventas récord de iPhones, así como una sólida demanda por su tableta iPad y computadoras Macintosh.

lunes, 30 de mayo de 2011

Requieren farmacéuticas aprovechar redes sociales para obtener más datos de pacientes


Por Terra

De acuerdo a un estudio de Deloitte enfocado en la relación de las redes sociales y el sector Ciencias de la vida y cuidado de la salud, 65% de los ejecutivos consultados de dicha industria a nivel mundial manifestaron que sus compañías ya están usando las redes sociales; o bien, ya tienen planes aprovechar su capacidad de generación de información para desarrollar investigación de mercados, interacción con los pacientes, juicios clínicos, intercambio de opiniones y conocimiento entre líderes de opinión, educación médica, fármaco-vigilancia, entre otros.

Sin embargo, más de un tercio del total consultado indicó no tener planes de usar las redes sociales. La principal barrera para su uso es el marco regulatorio que aplica a la industria en diferentes partes del mundo para realizar comunicación directa de productos de prescripción al consumidor.

De acuerdo a datos publicados en diversos foros internacionales, actualmente existen alrededor de 500 millones de usuarios de Facebook y 75 millones de usuarios de Twitter en el mundo, los cuales comentan sobre los productos y servicios de diversas categorías, así como exponen entre su red de contactos sobre padecimientos y formas de tratamiento. Las redes sociales se han trasformado en una herramienta fundamental para la comunicación de las empresas con los consumidores, y aquellas en el sector salud no son la excepción.

"Las redes sociales son enormes comunidades donde las personas buscan conectarse con los temas que les interesan, y hoy los médicos, pacientes y líderes de opinión de la industria están pendientes en ellas", declaró Javier González de la Torre, Director nacional de la industria de Ciencias de la vida y cuidados de la salud en Deloitte México. "Las compañías del sector deben aprovechar estos espacios para crear o aliarse con comunidades ya existentes donde los usuarios ya hayan logrado ese intercambio natural de ideas", agregó.

En los últimos años el grupo de personas mayores a 50 años de edad ha sido el segmento demográfico de mayor crecimiento en redes sociales a nivel mundial, de acuerdo a diversos indicadores publicados. Las aplicaciones actuales ya no son sólo un canal de comunicación entre adolescentes. Hoy personas de la tercera edad están socializando y obteniendo información referenciada por contactos en línea. El 55% de ellos realizan búsquedas en comunidades en línea para conocer más sobre sus prescripciones médicas, mientras que las búsquedas en Facebook o Twitter son tan sólo del 5%.

"Las comunidades en línea para médicos, pacientes y científicos ofrecen a las compañías una oportunidad para recolectar puntos de vista e información, poder comunicarse con los usuarios médicos e impulsar la colaboración sobre temas de interés común. No se trata de que las empresas bombardeen a los usuarios con anuncios de su marca, sino de fomentar y crear espacios donde exista un intercambio de conocimiento para que después las compañías puedan absorber y hacer uso de la información y datos que se generen en esas comunidades", afirmó González de la Torre.

Particularmente en nuestro país, la visión del experto de Deloitte México es que "existe un beneficio también para las autoridades sanitarias. Hay que considerar que existen 10 mil padecimientos, y que no sólo tienen un síntoma, sino un conjunto de síntomas. Las nuevas tecnologías están avanzando a un paso inimaginable y van en camino de apoyar al diagnóstico remoto y a la comunicación entre los médicos y pacientes, descargando de esta forma volumen de consulta in situ, con lo que se da eficiencia a la capacidad instalada".

De acuerdo al sondeo internacional hecho por Deloitte entre 165 ejecutivos del sector Ciencias de la vida y cuidado de la salud, los principales usuarios de redes sociales para dicha industria son pacientes con interés en enfermedades de alto impacto como cáncer, enfermedades crónicas o casos de depresión, que tiene una connotación social. Siendo que el uso de las redes sociales va migrando de lo recreativo a lo transaccional, entre más delicada es la decisión a tomar, la utilización de las redes para estas comunidades se vuelve más transaccional. Así cuando el usuario requiere de información precisa de un grupo de expertos o de gente conocedora, la participación en comunidades de cuidado de la salud y médicas especializadas se incrementa.

"El propósito de las comunidades en línea es generar una conversación entre los científicos, médicos y pacientes, por lo que se requiere fomentar un ambiente adecuado para el intercambio de ideas, comunicación y colaboración entre los participantes, con esto las compañías farmacéuticas podrán tener un mejor canal de comunicación con los consumidores y podrán obtener información valiosa directamente de la fuente", concluyó González de la Torre de Deloitte México.

Silver Peak anuncia a 4ip networks como su nuevo mayorista

Silver Peak Systems, empresa líder en optimización de redes WAN de clase Data Center, anunció que ha firmado un acuerdo con 4ip networks a través del cual la empresa será su nuevo mayorista. Este acuerdo permitirá a los integradores ofrecer una poderosa alternativa para la optimización de redes de gran capacidad, a un gran costo beneficio.


“La firma de este acuerdo con 4ip networks es una muestra palpable de que Silver Peak quiere tener los mejores recursos para cubrir y exceder las necesidades del mercado mexicano”, dijo Vicente Amozurrutia, director general de Silver Peak México. “Confiamos ampliamente en que la experiencia y profesionalismo de 4ip networks ayudará a la consolidación de Silver Peak como el líder del sector en muy poco tiempo”.


“En 4ip networks tenemos el compromiso de ofrecer siempre las mejores tecnologías a nuestros socios de negocio y Silver Peak no es la excepción. Adicionamos a nuestro portafolio una excelente línea de soluciones que permitirá a los usuarios obtener el mayor desempeño de sus aplicaciones. El tráfico en la WAN crece día a día y Silver Peak cuenta con las soluciones perfectas para hacer cada vez más rentables la redes empresariales”, dijo Ignacio Leñero, Director General 4ip networks.


Las cualidades únicas de las soluciones de Silver Peak permiten mejorar en tiempo real todas las aplicaciones IP, protegiendo datos en distancias mayores sobre redes convergentes, al tiempo que permite implantar data centers sin que el desempeño de la WAN tenga impacto en el proceso. De igual forma los usuarios pueden tener acceso a todos los recursos de la red sin importar que tan lejos se encuentren.


Con la llegada de Silver Peak al portafolio de 4ip networks el canal tendrá la posibilidad de ofrecer soluciones de grandes dimensiones y satisfacer las necesidades de alto desempeño de los usuarios finales. Este acuerdo es ideal para grandes proyectos de migración y replicación de datos, todos los dispositivos son transparentes a las aplicaciones, servidores y otros equipos, además de contar con la tecnología de alta calidad de la marca.


Acerca de Silver Peak

Silver Peak desarrolla equipos de red basados en los altos estándares de los centros de datos que maximizan el desempeño WAN al mismo tiempo que ayudan a minimizar los costos de este tipo de implantaciones en las empresas. El enfoque de red único de la compañía para la optimización de WAN ofrece una escalabilidad y flexibilidad sin precedentes, permitiendo a las empresas a transmitir e intercambiar, de forma segura, grandes cantidades de datos a través de largas distancias. La solución de optimización WAN de Silver Peak es estratégica para las grandes iniciativas de TI de las empresas, tales como la consolidación de los centros de datos, la migración de datos, recuperación en casos de desastre, centralización de servidores y virtualización global de aplicaciones y estaciones de trabajo.

Para más información, por favor visite: http://www.silver-peak.com/infocenter


Acerca de 4ip networks

4ip networks es un mayorista mexicano especializado en telecomunicaciones, que vincula a los fabricantes con los distribuidores, integrando productos y servicios de voz, datos, video y seguridad. Ofrece a su canal de distribución valor agregado diferencial a través de un servicio personalizado, certificaciones, generación de oportunidades de negocio y soporte pre‐venta. Su portafolio incluye productos de HP Networking, Ruckus, SonicWall, D‐Link, Motorola, Silver Peak, ShoreTel, Aruba y LifeSize. Cuenta con cobertura a nivel nacional y oficinas en México D.F., Monterrey y Guadalajara.

Crowdsourcing: la nueva revolución de las masas en Internet

El crowdsourcing, la colaboración en masa vía internet, se está transformando en la más poderosa y controversial herramienta de la red.

Por Sergio Jara Román / América Economía


Los ejecutivos de General Electric conocen el lado amable de la colaboración masiva. Buscando ideas para llenar su pipeline de proyectos sobre energía sustentable, la compañía organizó el programa “Ecoimagination Challenge", un concurso abierto vía internet para recoger ideas de ciudadanos comunes y corrientes de todo el mundo. La compañía ya ha recibido 4.800 ideas, de las cuales 200 provienen de Latinoamérica. De hecho, GE tiene un fondo de US$200 millones aportados por compañías de capital de riesgo para financiar las mejores.

Se trata de un sistema de colaboración que ya se ha popularizado como crowdsourcing: la masa como proveedora de servicios. “El crowdsourcing permite llegar a un público masivo de una forma rápida, expedita y a un costo más bajo, al mismo tiempo que plasma en una misma plataforma las visiones, vivencias y necesidades de personas en distintas partes del mundo”, dice la argentina Cecilia Albuixech, gerenta de comunicaciones corporativas para Chile, Perú y Argentina de GE.

Hay portales especializados que llevan estos modelos a las empresas. Es el caso de Worth1000.com, en el que una bolsa de creativos compite con sus propuestas en concursos propuestos por organizaciones que buscan resolver problemas de diseño. Innocentive.com es un esquema similar, pero para reunir conocimientos químicos, físicos e ingenieriles. En ambos, las empresas deben ofrecer un premio en dinero a la propuesta ganadora.

Para los informáticos, el crowdsourcing no es un concepto nuevo. Lo popularizaron a fines de los 90 mediante modelos de colaboración online para desarrollar software libre. Muchos programadores dedicaron horas gratuitas de trabajo conectados a internet para colaborar en la creación del sistema operativo Linux. Con ello, muchos nuevos paquetes de programas se terminaron en tiempo récord y a bajo costo. Lo novedoso es que esta misma lógica se está llevando a nuevas aplicaciones y funcionalidades no sin generar controversia.

“No se buscan soluciones solamente dentro de la organización”, dice el argentino Lisandro Sosa, gerente general de SQL Consultora, basada en Buenos Aires. “Acá se trata de innovar incorporando a mucha gente común y corriente que está demostrado que aún tenemos la capacidad de solucionar problemas complejos que ni los algoritmos más avanzados han podido enfrentar”.

La artificial inteligencia artificial. Las nuevas aplicaciones de crowdsourcing justamente buscan poner el intelecto humano donde la computación fracasa. Un grupo de hackers llamados The Extraordinaries crearon una de las aplicaciones online más exitosas para encontrar gente después del terremoto de Haití: en el epicentro del terremoto se subían a un sitio online cientos de fotos de personas encontradas, mientras otros subían fotos de personas a las que estaban buscando. Usuarios conectados a internet en todo el mundo revisaban estos archivos e iban marcando coincidencias. Miles de personas dedicaron su tiempo para ayudar a esta tarea totalmente gratis. Este uso del criterio humano en labores que inicialmente se pensaba que podrían ser hechas por computadoras (la identificación de rostros en distintas imágenes) ya es conocido como la Inteligencia Artificial Artificial.

El problema es que los objetivos no siempre son tan nobles. El gobierno de Irán, por ejemplo, creó una aplicación en el portal www.gerdab.ir para identificar a las personas que participaban en protestas en Teherán de acuerdo a los datos que tenían en sus registros de ciudadanos. Un pequeño beneficio monetario ofrecido a quienes hicieran una identificación ayudó a que cada usuario se transformara “en un apoyo a la seguridad nacional”, como decía el portal del gobierno.

Un ejemplo distinto es lo que hace Samasource.org, plataforma creada por una organización sin fines de lucro que busca dar trabajo en países poblados, con alto desempleo y un parque suficiente de conexiones a internet. Por ejemplo, gente en India o en Irak revisa fotos en sus teléfonos móviles, marcando si el contenido es ofensivo o adecuado. A veces, el usuario en India debe agregar en palabras si la imagen se trata de un perro, un tigre o un auto. Asi mismo la persona desde su celular puede leer un contenido y ver si es que usa un lenguaje inadecuado y hace propuestas de edición. Por cada respuesta enviada recibe algunos centavos. ¿Tonto? Miles de personas haciendo lo mismo es lo que permite que grandes portales al estilo de LInkedin y Ask.com editen y protejan muchos de los contenidos creados por las redes sociales. Crowdsourcing como editores de contenidos.

Sin embargo, crowdsourcing y redes sociales no siempre crean círculos virtuosos. Una gran polémica surgió en Estados Unidos cuando se descubrió que un grupo de aseguradoras pagaba a miles de usuarios en redes sociales para que participaran activamente en debates en línea criticando la reforma de salud del gobierno de Obama. Lo curioso es que no pagaban en dólares, sino en monedas virtuales para ser usadas en juegos como Farmville. Hoy hay portales establecidos como Speak.org.uk y Subvertandprofit.com que ayudan a organizar protestas masivas para determinadas causas, ya sea en el mundo real como en internet. Con el advenimiento de este tipo de prácticas que facilita la participación colectiva no se podrá distinguir la honestidad ni la verdadera motivación de sus participantes.

“El crowdsourcing genera un desafío muy fuerte para la institucionalidad que surge de internet, pues en la colaboración colectiva, muchos no entienden el tipo de proceso del que están participando ni el objetivo final de su trabajo”, dice el estadounidense Jonathan Zittrain, profesor de derecho de Harvard y quien se ha especializado en los desafíos legales de internet. Su reciente libro The Future of the Internet and How to stop it desarrolla algunos de los desafíos que empuja el crowdsourcing. “En un modelo de crowdsourcing, un grupo de expertos podría estar colaborando para armar un arma nuclear, sin saberlo”.

Pero del crowdsourcing surgen también oportunidades invaluables. Liveops.com, por ejemplo, es un centro de llamados en la nube. Si un usuario está con tiempo libre y requiere pesos adicionales, entonces puede registrarse en el sitio, descargar la aplicación de Liveops y convertirse en un telefonista de un call center. Las ventajas de costos que ofrece una solución como ésta a empresas que requieren un servicio telefónico liviano son las mismas que busca GE al lanzar su concurso por proyectos de energía sustentable. El desafío próximo es cómo hacer que las masas se responsabilicen de lo que hacen.

Google Wallet: ¿A quién le va a interesar?

Administrador de dinero: Un demostración de Google Wallet durante su lanzamiento en Nueva York. La aplicación permite a los usuarios cargar la información de sus tarjetas de crédito para pagar productos usando sus teléfonos.
Fuente: Google


La compañía quiere jugar un papel clave en los pagos móviles electrónicos, aunque se enfrenta a grandes retos y mucha competencia. Bueno, pero se trata de Google.


Por Kristina Grifantini

Google ha anunciado una aplicación y una serie de asociaciones que podrían ayudar a que la compañía adquiera un papel clave en los pagos electrónicos móviles—un espacio que muchos esperan estará en auge durante los próximos años.

Google Wallet, un servicio anunciado hoy en un evento en Nueva York, es una aplicación que permite a los usuarios aprovechar sus teléfonos inteligentes para pagar compras en tiendas usando la tecnología de comunicación de campo cercano (NFC, near-field communication)—aunque sólo después de haber introducido sus datos de tarjeta de crédito o débito. Un producto relacionado, llamado Google Offers, permitirá a los usuarios enviar cupones a sus billeteras virtuales, a través de una búsqueda en Google, por ejemplo, o una valla publicitaria con NFC.

Los omnipresentes y cada vez más sofisticados teléfonos inteligentes hacen que los pagos móviles sean posibles, y muchas empresas están compitiendo para jugar un papel importante en el desarrollo de la tecnología subyacente. En noviembre pasado, AT&T, Verizon y T-Mobile anunciaron una plataforma de pagos móviles similar llamada Isis, y recientemente revelaron planes para asociarse con Visa y MasterCard.

Varias startups también luchan por ocupar un lugar en el mercado. Entre ellas se encuentra Square, que proporciona una tecnología que permite a los teléfonos inteligentes aceptar pagos de tarjetas de crédito. Se rumorea que Apple, por su parte, está trabajando en un sistema de pagos NFC para el iPhone que podría estar vinculado a las cuentas de iTunes de los usuarios.

"Su teléfono será su cartera. Sólo tendrá que tocar, pagar y ahorrar", señaló Stephanie Tilenius, vicepresidente de comercio de Google, durante el anuncio en Nueva York.

Google se ha asociado con una serie de grandes minoristas, así como con Citibank, MasterCard, y el servicio de proceso de transacciones First Data para realizar pruebas de campo, que comienzan hoy, y planea lanzar el producto este verano en San Francisco y Nueva York. Las tiendas asociadas incluyen a Macy's, Subway, Walgreens, Toys"R"Us, Noah's Bagels, Peet's Coffee & Tea, Foot Locker, The Container Store, y American Eagle Outfitters.

Uno de los problemas de Google podría ser la falta de dispositivos adecuados. En la actualidad, sólo hay un dispositivo Android con la tecnología NFC incluida: el Nexus S, y sólo aquellos dispositivos que funcionen con la red de Sprint serán compatibles. Sprint planea lanzar varios otros teléfonos Android equipados con NFC a finales de este año.

Bill Maurer, profesor de antropología y derecho en la Universidad de California, Irvine, y que estudia los sistemas de pago, afirma que también podrían darse obstáculos de comportamiento y culturales. "Es realmente una manera muy diferente de pagar, y ya tenemos un montón de formas de pago que funcionan bien", afirma.

Alistair Newton, vicepresidente de investigación de Gartner Research dedicado a investigar los sistemas de pago móviles, señala que hay poca demanda de sistemas de pago móviles por parte de los clientes y los minoristas, y no se han dado demasiadas historias de éxito hasta ahora. Señala que muchos han tratado ya de aplicar los pagos NFC de tipo "swipe-as-you-go" (algo así como "toca con la tarjeta y sigue andando") en el pasado, en particular en Asia y Europa, con poco éxito.

"Esta aplicación de Google realmente va a ser un modo de pagos suplementario para aquellos consumidores que opten por usarla", afirma. También sospecha que mucha gente no querrá probarla porque "la gente es intrínsecamente muy conservadora en cuanto al dinero".

Otro obstáculo será convencer a los minoristas para comprar nuevas terminales punto de venta con las que leer los teléfonos NFC. Aunque algunos minoristas ya se han inscrito en el sistema de Google Wallet, podría no ser suficiente. "Para que esto aumente de escala y sea aceptado en todas partes, cada comerciante va a necesitar un nuevo sistema de punto de venta que pueda leer NFC, y eso es un compromiso muy grande", asegura Maurer.

Sin embargo, él cree que Google podría tener éxito donde otros han fracasado si se generaliza la NFC en los teléfonos inteligentes, y si la empresa logra animar a los desarrolladores para que creen aplicaciones que utilicen la tecnología—una aplicación que permita a los clientes de un restaurante dividir la cuenta, por ejemplo.

Newton cree que Google Offers también podría ser vital para la estrategia. "La única área donde vemos que los pagos móviles podrían funcionar es donde exista una convergencia entre los pagos móviles y los programas de lealtad y cupones", afirma.

"Creo que existe un futuro sólido y robusto para los pagos móviles, pero no va a suceder de un día para otro, y no va a ser adoptado por todo el mundo", añade.

Copyright Technology Review 2011.

Twitter ya no garantiza el anonimato de sus usuarios


Twitter respondió positivamente a una orden judicial para compartir los datos personales de un usuario anónimo acusado por difamación, avivando así el debate sobre privacidad y libertad de expresión en internet.

Por BBC Mundo

Según el portavoz del consejo, Paul Robinson, Twitter accedió a facilitarles la información de al menos una cuenta vinculada con la publicación.

La revelación se produce pocos días después de que la necesidad de clicregular mejor internet fuera discutida clicen la cumbre del G8 en París.

También sigue al escándalo desatado por un famoso futbolista de la Liga Premier inglesa que le exigió a Twitter clicrevelar la identidad de más de 75.000 usuarios, a los que acusó de violar una "súper orden judicial" que buscaba resguardar su privacidad.

"Importante precedente"

Según el diario británico The Guardian, "se cree que es la primera vez que Twitter cede a la presión judicial para identificar usuarios anónimos".

Y, en ese contexto, la decisión del sitio de microblogging ha sido presentada por algunos como un importante precedente en la batalla por regular internet.

Para el experto en asuntos de tecnología de la BBC, sin embargo, tal vez no sea para tanto.

"Twitter -como muchas otras compañías de internet estadounidenses- cumple con las órdenes judiciales de los tribunales de Estados Unidos y con las solicitudes de las diferentes agencias encargadas de hacer cumplir la ley", afirmó Rory Cellan-Jones, quien recordó que el gobierno de Estados Unidos le pidió a Twitter información sobre varias personas vinculadas con WikiLeaks.

"Ese caso todavía no concluye, porque Twitter notificó a los usuarios y estos decidieron pelear".

"Pero el concejal de South Tyneside (sospechoso de estar detrás de las acusaciones publicadas en el blog "Mr. Monkey") decidió no recurrir a la corte, y por eso Twitter facilitó su información", explicó Cellan-Jones.

Efectivamente, el concejal independiente Ahmed Khan confirmó que la empresa lo había contactado en abril para informarle de la solicitud del tribunal.

Según Khan, Twitter le dijo que tenía 21 días para presentar un argumento legal en contra de la demanda y que de no hacerlo facilitaría sus datos, incluyendo correo electrónico, número de celular y números IP.

Pero el concejal afirma ser inocente. "Soy el tipo de persona que dice lo que piensa cara a cara. No necesito esconderme detrás de un blog anónimo", le dijo a la BBC.

¿Primera vez?


Consultado sobre el caso, un portavoz de Twitter le dijo a la BBC que no podían comentar sobre las órdenes y solicitudes que recibían.

Pero el vocero también recordó que es política de la empresa notificar a los usuarios antes de compartir su información.

De hecho, la semana pasada el jefe de Twitter para Europa, Tony Wang, ya había advertido de que su sitio entregaría información a las autoridades donde fuera "legalmente requerido".

Wang también dijo que la gente que hacía "cosas malas" en la red social iba a tener que defenderse a sí misma.

En cualquier caso, para Rory Cellan-Jones es poco probable que ésta haya sido la primera vez que Twitter, o compañías similares, accedieran a cumplir con una orden legal en ese sentido.

"Google, por ejemplo, publicó el año pasado un reporte sobre transparencia en el que se reveló que en tan sólo seis meses recibió más de 4.000 solicitudes de información sobre sus usuarios de parte de agencias de gobierno de Estados Unidos y más de 1.300 desde el Reino Unido", recordó el experto en tecnología de la BBC.

Y, en su opinión, parece que aquellos que publicaron en Twitter el nombre de Ryan Giggs todavía no tienen por qué preocuparse.

"Mientras que el caso de South Tyneside tenía que ver con un juicio por difamación iniciado en una corte de EE.UU., los abogados del futbolista están intentando imponerle una orden emitida por un tribunal británico a una compañía estadounidense. Y eso es algo muy complejo", concluyó.