D铆a: 12 septiembre, 2018

Econom铆a de las aplicaciones: la vida entorno a las apps

En palabras de Jacqueline Leo, editora en jefe de The Fiscal Times y ex vicepresidente del Reader’s Digest, “hay una aplicaci贸n m贸vil para casi cualquier cosa que quieras hacer, cualquier situaci贸n que te enfrentas”. Esta afirmaci贸n no est谩 nada alejada de la realidad; buscar trabajo, realizar compras, hacer una reservaci贸n, jugar y atrapar un pok茅mon, editar videos y fotograf铆as, tomar un taxi e informarse, as铆 como postear, chatear y tuitear, entre otras actividades, se pueden realizar a un 鈥渢ouch鈥 de distancia.

En un contexto de hiperconectividad, redes sociales y geolocalizaci贸n, los consumidores se encuentran inmersos actualmente dentro de lo que se denomina la 鈥渆conom铆a de las aplicaciones鈥, una tendencia en crecimiento donde el avance del software y el aumento del n煤mero de apps m贸viles est谩n redefiniendo las reglas del negocio y cambiando los h谩bitos de consumo. Esto incluye la venta de aplicaciones, ingresos publicitarios o relaciones p煤blicas generadas por apps gratuitas y los dispositivos de hardware en los que se ejecutan.

Seg煤n Gartner, en 2017 se registraron m谩s de 270 mil millones de descargas de apps en todo el mundo. Adem谩s, el mercado global de aplicaciones m贸viles est谩 valuado en 85 mil millones de d贸lares y genera un mill贸n de empleos.

Ante este escenario, es sorprendente como la 鈥渁pp economy鈥 ha transformado el sector de la movilidad. En sus inicios, las operadoras de telecomunicaciones fueron las primeras protagonistas, m谩s tarde irrumpieron los dispositivos m贸viles y finalmente el negocio del futuro: aplicaciones y contenidos.

Sin importar si la compa帽铆a es del sector financiero, turismo, retail, transporte, tecnolog铆a, educaci贸n, o gobierno, los grandes jugadores tienen aplicaciones m贸viles. Facebook, Tinder, Uber, Airbnb, YouTube, Instagram, Netflix, Twitter, Spotify y WhatsApp son solo algunos ejemplos del poder de las apps y la poderosa actividad econ贸mica (empleos, inversiones e innovaci贸n) que generan a su alrededor.

Actualmente, las apps son la tarjeta de presentaci贸n de las organizaciones ante clientes actuales y potenciales usuarios, as铆 como una prioridad en su agenda hacia la Transformaci贸n Digital y redefinir su modelo de negocio.

Seg煤n datos de la consultora App Annie, se espera que para 2020 los ingresos por aplicaciones m贸viles alcancen los 189 mil millones de d贸lares, lo cual representa una gran oportunidad tanto para las empresas que las dise帽an como para las plataformas que las distribuyen (App Store, Google Play, Microsoft Store, etc.).

Adem谩s, App Annie destaca que en promedio los consumidores m贸viles utilizan m谩s de 30 aplicaciones al mes, por lo que entre un mar de apps, es clave posicionarlas correctamente en las tiendas para conseguir mayor activaci贸n y descargas, as铆 como proveer una f谩cil e incre铆ble experiencia de usuario.

Por otra parte, las organizaciones empiezan a desarrollar apps dirigidas a su capital humano, lo que ha provocado la evoluci贸n de la intranet para ciertos procesos de administraci贸n y comunicaci贸n interna hacia los dispositivos m贸viles (smartphones, wearables y tablets).

Sin embargo, no todo es miel sobre hojuelas. La consultora tecnol贸gica Bluumi comparti贸 que 4 de cada 5 aplicaciones acaban siendo borradas por falta de espacio, mala experiencia de usuario (UX) o porque no aportan valor a los usuarios; adem谩s, 95% de las apps son eliminadas a los 15 d铆as.

Esto se debe a 10 errores que cometen com煤nmente las organizaciones al momento de desarrollar aplicaciones m贸viles:

  1. No satisfacer una necesidad.
  2. Fallas en el motor de b煤squeda.
  3. Llegar a su objetivo en m谩s de tres toques.
  4. Ocupar mucho espacio de memoria.
  5. Poca o nula personalizaci贸n.
  6. Realizar micropagos a la hora de usar la app.
  7. Alto consumo de bater铆a y ralentizaci贸n del dispositivo.
  8. No garantizar la seguridad de la informaci贸n.
  9. Mal servicio de atenci贸n al cliente.
  10. Exagerado env铆o de notificaciones.

Como dato curioso y a la vez alarmante, seis de cada 10 aplicaciones que existen en App Store nunca han sido descargadas, mientras que por cada aplicaci贸n exitosa como Waze o LinkedIn, hay decenas de miles que perecen con la misma velocidad y anonimato con que nacieron.

Para que no suceda esto, se recomienda al momento de desarrollar una app:

  1. Optimizar entrega de contenidos y visualizaci贸n de im谩genes.
  2. Administrar bases de datos y controlar sistemas de seguridad.
  3. Analizar datos para determinar las necesidades de los usuarios y dise帽ar para ellos.
  4. Conocer las plataformas m贸viles de las APIs.
  5. Crear una interfaz de usuario sencilla y amigable y sencilla.
  6. Brindar una fascinante experiencia de usuario.
  7. Realizar desarrollos multiplataforma.
  8. Estar atentos durante todo el ciclo de vida de la aplicaci贸n m贸vil (lanzamiento, crecimiento, cima, decaimiento y muerte).

Por otro lado, ser谩 clave elegir el nombre, identificar competidores, crear un icono, seleccionar categor铆a de la aplicaci贸n, redactar una buena descripci贸n, agregar screen shots e invertir en marketing digital. En resumen, una aplicaci贸n debe ofrecer valor, informaci贸n confiable y una satisfactoria UX.

Datos de eMarketer se帽alan que M茅xico ocupa el segundo lugar en Latinoam茅rica respecto al uso de aplicaciones en dispositivos m贸viles, solo por detr谩s de Brasil, por lo que ya no hay vuelta atr谩s de las empresas mexicanas en su camino hacia la digitalizaci贸n. Y t煤, 驴ya est谩s listo para integrarte y sacar provecho de la econom铆a de las aplicaciones?

 

Por: Mario A. Esparza, Coordinador de Contenidos de GS1 M茅xico.

Los cuatro retos del Big Data y Analytics, seg煤n Gartner

En el marco del primer Gartner Data & Analytics Summit en la Ciudad de M茅xico, la consultora destac贸 que con el surgimiento de tendencias como Internet de las Cosas, Inteligencia Artificial聽y aprendizaje autom谩tico聽como nuevos pilares de los negocios digitales, los datos y anal铆ticos se est谩n volviendo dominantes, sustentando todos los modelos de negocio.

Para alcanzar este objetivo, los analistas de Gartner se帽alaron que a煤n existen cuatro retos que los especialistas deben superar: confianza, diversidad, complejidad y conocimiento.

Donald Feinberg, vicepresidente y analista de Gartner, coment贸 que existe una oportunidad sin precedentes para ampliar los datos fundamentados y acelerar los descubrimientos anal铆ticos.

 

Confianza

En un mundo en el que aumenta el fraude, la incertidumbre y las fake news, la confianza es un bien escaso pero crucial en los negocios digitales: nada funciona sin ella.聽Las empresas deben esforzarse por asegurar que todas las partes involucradas conf铆en en sus datos a la vez que deben permitir un nivel de observaci贸n y examen de sus datos que no existe en la mayor铆a de las organizaciones.

Las nuevas estrategias deben centrarse en la confianza en los datos. 鈥淓stas estrategias se basan en dos t茅cnicas: crowdsourcing y automatizaci贸n. Con el sistema de crowdsourcing, los usuarios etiquetan lo que hacen y proporcionan, durante el proceso, un registro del linaje de datos (Data Lineage). As铆 se crea un m茅todo m谩s din谩mico para confiar en los datos. La automatizaci贸n se refiere al surgimiento de los cat谩logos de datos como una competencia cr铆tica de la gesti贸n de datos. Al adoptar estas dos t茅cnicas, la confianza en los datos aumentar谩 significativamente gracias a la capacidad de verificar su origen鈥, coment贸 Peter Krensky, analista investigador senior de Gartner.

 

Diversidad

La diversidad incluye algoritmos, personas y datos. Como nuestras opiniones y prejuicios se codifican en los algoritmos 鈥渓as organizaciones deben crear m茅todos de verificaci贸n mejores para las suposiciones y datos usados en los algoritmos que permitan garantizar que sean justos e incluyan los valores at铆picos鈥, afirm贸 Cindi Howson, vicepresidente de investigaciones de Gartner. 鈥淓so se torna particularmente dif铆cil cuando el sector tecnol贸gico carece de diversidad y suele enfocarse solamente en las diferencias visibles, tales como el g茅nero. Adem谩s, es necesario que dejemos de integrar solo los datos a los que se accede f谩cilmente e integremos los datos pertinentes鈥.

 

Complejidad

La complejidad plantea un desaf铆o porque es dif铆cil comprender cabalmente la din谩mica de los negocios y tener el tiempo necesario para responder de manera adecuada.

鈥淗oy, los l铆deres en datos y anal铆ticas tienen la oportunidad de construir plataformas de datos y an谩lisis precisas y exactas. Estas plataformas proveer谩n m谩s contexto, gracias a la recopilaci贸n de datos integrales; mayor comprensi贸n, gracias a un sistema de medici贸n y clasificaci贸n s贸lido; y m谩s tiempo para responder, gracias a los sistemas de baja latencia鈥, explic贸 Krensky. 鈥淢ayor contexto, comprensi贸n y baja latencia transforman una complejidad abrumadora en una ventaja competitiva. Comprender el patr贸n que subyace a la complejidad acelera el tiempo de respuesta. Dominar esta complejidad es la clave del 茅xito de las iniciativas anal铆ticas鈥.

 

Conocimiento

A medida que las empresas se fortalecen con equipos m谩s diversos, que cuentan con datos m谩s complejos, la necesidad de poder “hablar en el idioma de los datos”, de la misma manera, es mayor que nunca antes.

鈥淪i no hay un lenguaje en com煤n que sirva para interpretar los diversos datos de la organizaci贸n, habr谩 problemas fundamentales en la comunicaci贸n cuando se empleen soluciones basadas en datos y anal铆ticas鈥, afirm贸 Howson.

En la tercera encuesta anual de Gartner a los directores de datos, los consultados afirmaron que el obst谩culo m谩s grande para lograr el progreso mediante datos y anal铆ticas es el escaso conocimiento sobre los datos. Los l铆deres en este campo deben aprender a tratar la informaci贸n como una segunda lengua y el conocimiento es un elemento fundamental para la trasformaci贸n digital.

Gartner espera que, para 2020, 80% de las organizaciones ponga en marcha el desarrollo deliberado de competencias en el campo de los datos, tras admitir que hay una gran deficiencia.

鈥淒esarrollar este tipo de conocimientos puede ser perturbador鈥, manifest贸 Howson. 鈥淓valuar el conocimiento sobre datos de las personas que crean y consumen informaci贸n es un paso fundamental para garantizar que la organizaci贸n est茅 equipada con las habilidades adecuadas para satisfacer las necesidades presentes y futuras de la sociedad digital鈥.

 

Veeam y Lenovo se unen para ofrecer Gesti贸n Inteligente de Datos para SDI y SAN

Veeam y Lenovo anunciaron una nueva alianza global para impulsar la Transformaci贸n Digital a trav茅s de infraestructura, software y soluciones inteligentes que sean capaces de resolver problemas empresariales. Esta asociaci贸n permitir谩 adquirir las聽soluciones de Gesti贸n Inteligente de Datos聽de Veeam con la oferta de Infraestructura Definida por Software (SDI) y red de 谩rea de almacenamiento (SAN) de Lenovo directamente desde Lenovo y sus distribuidores en una sola transacci贸n.

La integraci贸n de聽Veeam con las soluciones de Lenovo ofrece a las organizaciones una amplia gama de opciones y flexibilidad para ofrecer disponibilidad, simplicidad de TI, rendimiento escalable, eficiencia operativa e innovaci贸n acelerada para asegurar la Hiperdisponibilidad Empresarial.

Esta combinaci贸n de tecnolog铆a pretende simplificar las TI, mitigar riesgos y ofrecer la Gesti贸n Inteligente de Datos necesaria para acelerar y hacer crecer los negocios. Como resultado, los clientes pueden eliminar los costos y complejidad de la infraestructura de legado, virtualizaci贸n y administraci贸n de protecci贸n de datos, y proporcionar un ROI incrementado a trav茅s de soluciones de Gesti贸n Inteligente de Datos que aceleran el desarrollo e implementaci贸n de aplicaciones, soportan anal铆tica de datos y simplifican la recuperaci贸n ante desastres.

Las organizaciones tambi茅n reciben la garant铆a de que la soluci贸n combinada de Veeam y Lenovo es validada por ambas compa帽铆as y ofrecer谩 贸ptimos beneficios de negocio.

Los clientes de Lenovo podr谩n aprovechar de una arquitectura f谩cil de implementar y f谩cil de administrar de Veeam, para optimizar los niveles de servicio de disponibilidad de todas las aplicaciones y datos a lo largo y ancho de cargas de trabajo f铆sicas, virtuales y en la nube.

Grupo LuckyMouse regresa y usa un certificado leg铆timo para firmar malware

El equipo global de investigaci贸n y an谩lisis de Kaspersky Lab ha descubierto una serie de infecciones de un troyano anteriormente desconocido que probablemente est茅 relacionado con LuckyMouse, el agente de amenazas de habla china. El rasgo m谩s peculiar de este malware es su driver o subrutina de instrucciones cuidadosamente seleccionado, que firma con un certificado digital leg铆timo emitido por una empresa productora de software relacionado con la seguridad de la informaci贸n.

El grupo LuckyMouse es conocido por sus ciberataques dirigidos espec铆ficamente a grandes entidades de todo el mundo.

La actividad del grupo representa un peligro para regiones enteras, incluso el sureste y el centro de Asia, ya que sus ataques parecen tener una agenda pol铆tica. A juzgar por las caracter铆sticas de las v铆ctimas y los anteriores vectores de ataque de ese grupo, los investigadores de Kaspersky Lab creen que el troyano detectado podr铆a haber sido utilizado para ciberespionaje respaldado por una Naci贸n-Estado.

El troyano infect贸 la computadora de una v铆ctima por medio de un driver creado por los agentes de amenaza. Esto permiti贸 a los atacantes llevar a cabo todas las tareas comunes, como ejecutar 贸rdenes, bajar y subir archivos, e interceptar el tr谩fico de la red.

El driver result贸 ser la parte m谩s interesante de esta campa帽a. Para hacerlo confiable, el grupo aparentemente rob贸 un certificado digital que pertenece a un programador de software relacionado con la seguridad de la informaci贸n y lo us贸 para firmar muestras de malware. Esto se hizo para evitar que las soluciones de seguridad lo detectaran, ya que un desarrollador leg铆timo hace que el malware parezca un software legal.

Otra caracter铆stica destacada del driver es que, a pesar de que Luckymouse puede crear su propio malware, el software utilizado en el ataque parec铆a ser una combinaci贸n de muestras de c贸digo accesibles en dep贸sitos p煤blicos y malware especialmente dise帽ado. Este simple hecho de adoptar un c贸digo de terceros listo para usar, en lugar de escribir c贸digo original, ahorra tiempo a los programadores y hace que sea m谩s dif铆cil atribuirlo a una fuente determinada.

Cuando aparece una nueva campa帽a de LuckyMouse, casi siempre es al mismo tiempo que se inicia un evento pol铆tico importante, y el momento del ataque por lo general precede a las cumbres de l铆deres mundiales. El grupo no est谩 demasiado preocupado porque se le atribuya el origen, ya que ahora implementa muestras de c贸digo de terceros en sus programas, no le lleva mucho tiempo agregar otra capa a sus droppers (troyanos instaladores) ni desarrollar una modificaci贸n del malware para seguir evitando que le descubran”, se帽ala Denis Legezo, investigador de seguridad en Kaspersky Lab.

 

Entendiendo el Blockchain de punta a punta

La tecnolog铆a blockchain tuvo origen en 1991 cuando Stuart Haber y W. Scott Stornetta describieron el primer trabajo sobre una cadena de bloques asegurados criptogr谩ficamente. Sin embargo, ha logrado mayor notoriedad en 2008 debido al bitcoin y, seg煤n public贸 Market Watch, para el 2022 se proyecta un crecimiento anual de los 51% para varios mercados, como el financiero o el de Internet de las Cosas (IoT).

Su funcionamiento puede resultar complejo de entender si se profundiza en los detalles internos de su implementaci贸n, pero la idea b谩sica es sencilla. En el caso de las criptomonedas se podr铆a pensar como el libro contable donde se registra cada una de las transacciones鈥, comenta Camilo Gutierrez, Jefe del Laboratorio de ESET Latinoam茅rica.

En cada bloque se almacena una cantidad de registros o transacciones v谩lidas, informaci贸n referente a ese bloque, su vinculaci贸n con el bloque anterior y el bloque siguiente a trav茅s del hash de cada bloque 鈹un c贸digo 煤nico que ser铆a como la huella digital del bloque. Cada bloque tiene un lugar espec铆fico e inamovible dentro de la cadena. La cadena completa se guarda en cada nodo de la red que conforma la blockchain, por lo que se almacena una copia exacta de la cadena en todos los participantes de la red.

A medida que se crean nuevos registros, estos son primeramente verificados y validados por los nodos de la red y luego a帽adidos a un nuevo bloque que se enlaza a la cadena.

Esquema de la cadena de bloques.

鈥淎l ser una tecnolog铆a distribuida, cada nodo de la red almacena una copia exacta de la cadena, se garantiza la disponibilidad de la informaci贸n en todo momento. En caso de que un atacante quisiera provocar una denegaci贸n de servicio, deber铆a anular todos los nodos de la red, ya que basta con que al menos uno est茅 operativo para que la informaci贸n est茅 disponible. Si un atacante quisiera modificar la informaci贸n en la cadena de bloques, deber铆a modificar la cadena completa en al menos el 51% de los nodos鈥, explica Gutierrez.

Dado que cada bloque est谩 matem谩ticamente vinculado al bloque siguiente, una vez que se a帽ade uno nuevo a la cadena, el mismo se vuelve inalterable. Si un bloque se modifica, su relaci贸n con la cadena se rompe. Es decir, que toda la informaci贸n registrada en los bloques es inmutable y perpetua.

La tecnolog铆a de blockchain permite almacenar informaci贸n que jam谩s se podr谩 perder, modificar o eliminar.

Adem谩s, cada nodo de la red utiliza certificados y firmas digitales para verificar la informaci贸n y validar las transacciones y los datos almacenados en la blockchain, lo que permite asegurar la autenticidad de dicha informaci贸n.

Blockchain act煤a como un medio para certificar y validar cualquier tipo de informaci贸n. Un registro confiable, descentralizado, resistente a la manipulaci贸n de datos, y donde queda todo registrado.

Los datos est谩n distribuidos en todos los nodos de la red y al no haber un nodo central, todos participan por igual, almacenando y validando toda la informaci贸n. Es una herramienta potente para comunicarse y almacenar informaci贸n de forma confiable.

鈥淏lockchain permite verificar, validar, rastrear y almacenar todo tipo de informaci贸n, desde certificados digitales, sistemas de votaci贸n democr谩ticos, servicios de log铆stica y mensajer铆a, contratos inteligentes y, por supuesto dinero y transacciones financieras. Es una tecnolog铆a que permite eliminar la confianza de la ecuaci贸n y reemplazarla por verdad matem谩tica.鈥, concluy贸 Gutierrez.