Día: 12 septiembre, 2018

Economía de las aplicaciones: la vida entorno a las apps

En palabras de Jacqueline Leo, editora en jefe de The Fiscal Times y ex vicepresidente del Reader’s Digest, “hay una aplicación móvil para casi cualquier cosa que quieras hacer, cualquier situación que te enfrentas”. Esta afirmación no está nada alejada de la realidad; buscar trabajo, realizar compras, hacer una reservación, jugar y atrapar un pokémon, editar videos y fotografías, tomar un taxi e informarse, así como postear, chatear y tuitear, entre otras actividades, se pueden realizar a un “touch” de distancia.

En un contexto de hiperconectividad, redes sociales y geolocalización, los consumidores se encuentran inmersos actualmente dentro de lo que se denomina la “economía de las aplicaciones”, una tendencia en crecimiento donde el avance del software y el aumento del número de apps móviles están redefiniendo las reglas del negocio y cambiando los hábitos de consumo. Esto incluye la venta de aplicaciones, ingresos publicitarios o relaciones públicas generadas por apps gratuitas y los dispositivos de hardware en los que se ejecutan.

Según Gartner, en 2017 se registraron más de 270 mil millones de descargas de apps en todo el mundo. Además, el mercado global de aplicaciones móviles está valuado en 85 mil millones de dólares y genera un millón de empleos.

Ante este escenario, es sorprendente como la “app economy” ha transformado el sector de la movilidad. En sus inicios, las operadoras de telecomunicaciones fueron las primeras protagonistas, más tarde irrumpieron los dispositivos móviles y finalmente el negocio del futuro: aplicaciones y contenidos.

Sin importar si la compañía es del sector financiero, turismo, retail, transporte, tecnología, educación, o gobierno, los grandes jugadores tienen aplicaciones móviles. Facebook, Tinder, Uber, Airbnb, YouTube, Instagram, Netflix, Twitter, Spotify y WhatsApp son solo algunos ejemplos del poder de las apps y la poderosa actividad económica (empleos, inversiones e innovación) que generan a su alrededor.

Actualmente, las apps son la tarjeta de presentación de las organizaciones ante clientes actuales y potenciales usuarios, así como una prioridad en su agenda hacia la Transformación Digital y redefinir su modelo de negocio.

Según datos de la consultora App Annie, se espera que para 2020 los ingresos por aplicaciones móviles alcancen los 189 mil millones de dólares, lo cual representa una gran oportunidad tanto para las empresas que las diseñan como para las plataformas que las distribuyen (App Store, Google Play, Microsoft Store, etc.).

Además, App Annie destaca que en promedio los consumidores móviles utilizan más de 30 aplicaciones al mes, por lo que entre un mar de apps, es clave posicionarlas correctamente en las tiendas para conseguir mayor activación y descargas, así como proveer una fácil e increíble experiencia de usuario.

Por otra parte, las organizaciones empiezan a desarrollar apps dirigidas a su capital humano, lo que ha provocado la evolución de la intranet para ciertos procesos de administración y comunicación interna hacia los dispositivos móviles (smartphones, wearables y tablets).

Sin embargo, no todo es miel sobre hojuelas. La consultora tecnológica Bluumi compartió que 4 de cada 5 aplicaciones acaban siendo borradas por falta de espacio, mala experiencia de usuario (UX) o porque no aportan valor a los usuarios; además, 95% de las apps son eliminadas a los 15 días.

Esto se debe a 10 errores que cometen comúnmente las organizaciones al momento de desarrollar aplicaciones móviles:

  1. No satisfacer una necesidad.
  2. Fallas en el motor de búsqueda.
  3. Llegar a su objetivo en más de tres toques.
  4. Ocupar mucho espacio de memoria.
  5. Poca o nula personalización.
  6. Realizar micropagos a la hora de usar la app.
  7. Alto consumo de batería y ralentización del dispositivo.
  8. No garantizar la seguridad de la información.
  9. Mal servicio de atención al cliente.
  10. Exagerado envío de notificaciones.

Como dato curioso y a la vez alarmante, seis de cada 10 aplicaciones que existen en App Store nunca han sido descargadas, mientras que por cada aplicación exitosa como Waze o LinkedIn, hay decenas de miles que perecen con la misma velocidad y anonimato con que nacieron.

Para que no suceda esto, se recomienda al momento de desarrollar una app:

  1. Optimizar entrega de contenidos y visualización de imágenes.
  2. Administrar bases de datos y controlar sistemas de seguridad.
  3. Analizar datos para determinar las necesidades de los usuarios y diseñar para ellos.
  4. Conocer las plataformas móviles de las APIs.
  5. Crear una interfaz de usuario sencilla y amigable y sencilla.
  6. Brindar una fascinante experiencia de usuario.
  7. Realizar desarrollos multiplataforma.
  8. Estar atentos durante todo el ciclo de vida de la aplicación móvil (lanzamiento, crecimiento, cima, decaimiento y muerte).

Por otro lado, será clave elegir el nombre, identificar competidores, crear un icono, seleccionar categoría de la aplicación, redactar una buena descripción, agregar screen shots e invertir en marketing digital. En resumen, una aplicación debe ofrecer valor, información confiable y una satisfactoria UX.

Datos de eMarketer señalan que México ocupa el segundo lugar en Latinoamérica respecto al uso de aplicaciones en dispositivos móviles, solo por detrás de Brasil, por lo que ya no hay vuelta atrás de las empresas mexicanas en su camino hacia la digitalización. Y tú, ¿ya estás listo para integrarte y sacar provecho de la economía de las aplicaciones?

 

Por: Mario A. Esparza, Coordinador de Contenidos de GS1 México.

Los cuatro retos del Big Data y Analytics, según Gartner

En el marco del primer Gartner Data & Analytics Summit en la Ciudad de México, la consultora destacó que con el surgimiento de tendencias como Internet de las Cosas, Inteligencia Artificial y aprendizaje automático como nuevos pilares de los negocios digitales, los datos y analíticos se están volviendo dominantes, sustentando todos los modelos de negocio.

Para alcanzar este objetivo, los analistas de Gartner señalaron que aún existen cuatro retos que los especialistas deben superar: confianza, diversidad, complejidad y conocimiento.

Donald Feinberg, vicepresidente y analista de Gartner, comentó que existe una oportunidad sin precedentes para ampliar los datos fundamentados y acelerar los descubrimientos analíticos.

 

Confianza

En un mundo en el que aumenta el fraude, la incertidumbre y las fake news, la confianza es un bien escaso pero crucial en los negocios digitales: nada funciona sin ella. Las empresas deben esforzarse por asegurar que todas las partes involucradas confíen en sus datos a la vez que deben permitir un nivel de observación y examen de sus datos que no existe en la mayoría de las organizaciones.

Las nuevas estrategias deben centrarse en la confianza en los datos. “Estas estrategias se basan en dos técnicas: crowdsourcing y automatización. Con el sistema de crowdsourcing, los usuarios etiquetan lo que hacen y proporcionan, durante el proceso, un registro del linaje de datos (Data Lineage). Así se crea un método más dinámico para confiar en los datos. La automatización se refiere al surgimiento de los catálogos de datos como una competencia crítica de la gestión de datos. Al adoptar estas dos técnicas, la confianza en los datos aumentará significativamente gracias a la capacidad de verificar su origen”, comentó Peter Krensky, analista investigador senior de Gartner.

 

Diversidad

La diversidad incluye algoritmos, personas y datos. Como nuestras opiniones y prejuicios se codifican en los algoritmos “las organizaciones deben crear métodos de verificación mejores para las suposiciones y datos usados en los algoritmos que permitan garantizar que sean justos e incluyan los valores atípicos”, afirmó Cindi Howson, vicepresidente de investigaciones de Gartner. “Eso se torna particularmente difícil cuando el sector tecnológico carece de diversidad y suele enfocarse solamente en las diferencias visibles, tales como el género. Además, es necesario que dejemos de integrar solo los datos a los que se accede fácilmente e integremos los datos pertinentes”.

 

Complejidad

La complejidad plantea un desafío porque es difícil comprender cabalmente la dinámica de los negocios y tener el tiempo necesario para responder de manera adecuada.

“Hoy, los líderes en datos y analíticas tienen la oportunidad de construir plataformas de datos y análisis precisas y exactas. Estas plataformas proveerán más contexto, gracias a la recopilación de datos integrales; mayor comprensión, gracias a un sistema de medición y clasificación sólido; y más tiempo para responder, gracias a los sistemas de baja latencia”, explicó Krensky. “Mayor contexto, comprensión y baja latencia transforman una complejidad abrumadora en una ventaja competitiva. Comprender el patrón que subyace a la complejidad acelera el tiempo de respuesta. Dominar esta complejidad es la clave del éxito de las iniciativas analíticas”.

 

Conocimiento

A medida que las empresas se fortalecen con equipos más diversos, que cuentan con datos más complejos, la necesidad de poder “hablar en el idioma de los datos”, de la misma manera, es mayor que nunca antes.

“Si no hay un lenguaje en común que sirva para interpretar los diversos datos de la organización, habrá problemas fundamentales en la comunicación cuando se empleen soluciones basadas en datos y analíticas”, afirmó Howson.

En la tercera encuesta anual de Gartner a los directores de datos, los consultados afirmaron que el obstáculo más grande para lograr el progreso mediante datos y analíticas es el escaso conocimiento sobre los datos. Los líderes en este campo deben aprender a tratar la información como una segunda lengua y el conocimiento es un elemento fundamental para la trasformación digital.

Gartner espera que, para 2020, 80% de las organizaciones ponga en marcha el desarrollo deliberado de competencias en el campo de los datos, tras admitir que hay una gran deficiencia.

“Desarrollar este tipo de conocimientos puede ser perturbador”, manifestó Howson. “Evaluar el conocimiento sobre datos de las personas que crean y consumen información es un paso fundamental para garantizar que la organización esté equipada con las habilidades adecuadas para satisfacer las necesidades presentes y futuras de la sociedad digital”.

 

Veeam y Lenovo se unen para ofrecer Gestión Inteligente de Datos para SDI y SAN

Veeam y Lenovo anunciaron una nueva alianza global para impulsar la Transformación Digital a través de infraestructura, software y soluciones inteligentes que sean capaces de resolver problemas empresariales. Esta asociación permitirá adquirir las soluciones de Gestión Inteligente de Datos de Veeam con la oferta de Infraestructura Definida por Software (SDI) y red de área de almacenamiento (SAN) de Lenovo directamente desde Lenovo y sus distribuidores en una sola transacción.

La integración de Veeam con las soluciones de Lenovo ofrece a las organizaciones una amplia gama de opciones y flexibilidad para ofrecer disponibilidad, simplicidad de TI, rendimiento escalable, eficiencia operativa e innovación acelerada para asegurar la Hiperdisponibilidad Empresarial.

Esta combinación de tecnología pretende simplificar las TI, mitigar riesgos y ofrecer la Gestión Inteligente de Datos necesaria para acelerar y hacer crecer los negocios. Como resultado, los clientes pueden eliminar los costos y complejidad de la infraestructura de legado, virtualización y administración de protección de datos, y proporcionar un ROI incrementado a través de soluciones de Gestión Inteligente de Datos que aceleran el desarrollo e implementación de aplicaciones, soportan analítica de datos y simplifican la recuperación ante desastres.

Las organizaciones también reciben la garantía de que la solución combinada de Veeam y Lenovo es validada por ambas compañías y ofrecerá óptimos beneficios de negocio.

Los clientes de Lenovo podrán aprovechar de una arquitectura fácil de implementar y fácil de administrar de Veeam, para optimizar los niveles de servicio de disponibilidad de todas las aplicaciones y datos a lo largo y ancho de cargas de trabajo físicas, virtuales y en la nube.

Grupo LuckyMouse regresa y usa un certificado legítimo para firmar malware

El equipo global de investigación y análisis de Kaspersky Lab ha descubierto una serie de infecciones de un troyano anteriormente desconocido que probablemente esté relacionado con LuckyMouse, el agente de amenazas de habla china. El rasgo más peculiar de este malware es su driver o subrutina de instrucciones cuidadosamente seleccionado, que firma con un certificado digital legítimo emitido por una empresa productora de software relacionado con la seguridad de la información.

El grupo LuckyMouse es conocido por sus ciberataques dirigidos específicamente a grandes entidades de todo el mundo.

La actividad del grupo representa un peligro para regiones enteras, incluso el sureste y el centro de Asia, ya que sus ataques parecen tener una agenda política. A juzgar por las características de las víctimas y los anteriores vectores de ataque de ese grupo, los investigadores de Kaspersky Lab creen que el troyano detectado podría haber sido utilizado para ciberespionaje respaldado por una Nación-Estado.

El troyano infectó la computadora de una víctima por medio de un driver creado por los agentes de amenaza. Esto permitió a los atacantes llevar a cabo todas las tareas comunes, como ejecutar órdenes, bajar y subir archivos, e interceptar el tráfico de la red.

El driver resultó ser la parte más interesante de esta campaña. Para hacerlo confiable, el grupo aparentemente robó un certificado digital que pertenece a un programador de software relacionado con la seguridad de la información y lo usó para firmar muestras de malware. Esto se hizo para evitar que las soluciones de seguridad lo detectaran, ya que un desarrollador legítimo hace que el malware parezca un software legal.

Otra característica destacada del driver es que, a pesar de que Luckymouse puede crear su propio malware, el software utilizado en el ataque parecía ser una combinación de muestras de código accesibles en depósitos públicos y malware especialmente diseñado. Este simple hecho de adoptar un código de terceros listo para usar, en lugar de escribir código original, ahorra tiempo a los programadores y hace que sea más difícil atribuirlo a una fuente determinada.

Cuando aparece una nueva campaña de LuckyMouse, casi siempre es al mismo tiempo que se inicia un evento político importante, y el momento del ataque por lo general precede a las cumbres de líderes mundiales. El grupo no está demasiado preocupado porque se le atribuya el origen, ya que ahora implementa muestras de código de terceros en sus programas, no le lleva mucho tiempo agregar otra capa a sus droppers (troyanos instaladores) ni desarrollar una modificación del malware para seguir evitando que le descubran”, señala Denis Legezo, investigador de seguridad en Kaspersky Lab.

 

Entendiendo el Blockchain de punta a punta

La tecnología blockchain tuvo origen en 1991 cuando Stuart Haber y W. Scott Stornetta describieron el primer trabajo sobre una cadena de bloques asegurados criptográficamente. Sin embargo, ha logrado mayor notoriedad en 2008 debido al bitcoin y, según publicó Market Watch, para el 2022 se proyecta un crecimiento anual de los 51% para varios mercados, como el financiero o el de Internet de las Cosas (IoT).

Su funcionamiento puede resultar complejo de entender si se profundiza en los detalles internos de su implementación, pero la idea básica es sencilla. En el caso de las criptomonedas se podría pensar como el libro contable donde se registra cada una de las transacciones”, comenta Camilo Gutierrez, Jefe del Laboratorio de ESET Latinoamérica.

En cada bloque se almacena una cantidad de registros o transacciones válidas, información referente a ese bloque, su vinculación con el bloque anterior y el bloque siguiente a través del hash de cada bloque ─un código único que sería como la huella digital del bloque. Cada bloque tiene un lugar específico e inamovible dentro de la cadena. La cadena completa se guarda en cada nodo de la red que conforma la blockchain, por lo que se almacena una copia exacta de la cadena en todos los participantes de la red.

A medida que se crean nuevos registros, estos son primeramente verificados y validados por los nodos de la red y luego añadidos a un nuevo bloque que se enlaza a la cadena.

Esquema de la cadena de bloques.

“Al ser una tecnología distribuida, cada nodo de la red almacena una copia exacta de la cadena, se garantiza la disponibilidad de la información en todo momento. En caso de que un atacante quisiera provocar una denegación de servicio, debería anular todos los nodos de la red, ya que basta con que al menos uno esté operativo para que la información esté disponible. Si un atacante quisiera modificar la información en la cadena de bloques, debería modificar la cadena completa en al menos el 51% de los nodos”, explica Gutierrez.

Dado que cada bloque está matemáticamente vinculado al bloque siguiente, una vez que se añade uno nuevo a la cadena, el mismo se vuelve inalterable. Si un bloque se modifica, su relación con la cadena se rompe. Es decir, que toda la información registrada en los bloques es inmutable y perpetua.

La tecnología de blockchain permite almacenar información que jamás se podrá perder, modificar o eliminar.

Además, cada nodo de la red utiliza certificados y firmas digitales para verificar la información y validar las transacciones y los datos almacenados en la blockchain, lo que permite asegurar la autenticidad de dicha información.

Blockchain actúa como un medio para certificar y validar cualquier tipo de información. Un registro confiable, descentralizado, resistente a la manipulación de datos, y donde queda todo registrado.

Los datos están distribuidos en todos los nodos de la red y al no haber un nodo central, todos participan por igual, almacenando y validando toda la información. Es una herramienta potente para comunicarse y almacenar información de forma confiable.

“Blockchain permite verificar, validar, rastrear y almacenar todo tipo de información, desde certificados digitales, sistemas de votación democráticos, servicios de logística y mensajería, contratos inteligentes y, por supuesto dinero y transacciones financieras. Es una tecnología que permite eliminar la confianza de la ecuación y reemplazarla por verdad matemática.”, concluyó Gutierrez.