Etiqueta: proyecto

Google cancela su proyecto piloto de pago Manos Libres

Cuando Google lanz贸 Android Pay en 2015, tambi茅n anunci贸 un programa que permitir铆a mantener el smartphone en el bolsillo a la hora de realizar el pago. El proyecto piloto llamado Hands Free o Manos Libres, se limitaba a utilizar la frase 鈥減agar茅 con Google鈥 para avisar al cajero de que no iba a utilizar una forma f铆sica de pago.

Pero el ambicioso plan, que sali贸 al p煤blico el pasado mes de marzo, se dej贸 de lado su desarrollo en un par de meses posterior al anuncio, ma帽ana 8 de febrero la compa帽铆a dar谩 el servicio por concluido. Uno de los mayores problemas es que solo estaba disponible para ciertos negocios y ubicaciones y requer铆a que los usuarios cargaran una foto en la aplicaci贸n, utilizaran servicios de WiFi, Bluetooth y manos libres para identificar cuando se encontraba en uno de los establecimientos privilegiados.

鈥淪i compra en una tienda que utilice una c谩mara manos libres, Google confirmar谩 su identidad autom谩ticamente, el cajero iniciar谩 el cargo y, una vez completado, recibir谩 una notificaci贸n en su tel茅fono鈥. Se trata de una descripci贸n bastante sencilla de la soluci贸n, que la organizaci贸n promulg贸 durante su lanzamiento, pero que no ha resultado ser de tal manera.

Los pagos contactless se han extendido r谩pidamente a lo largo del globo, pero Google quer铆a dar una vuelta de tuerca al sistema con el concepto manos libres y 鈥渆xplorar como podr铆a ser el futuro de los pagos m贸viles鈥. Aunque no ha sido revelado el porqu茅 de la cancelaci贸n del servicio, desde la organizaci贸n han querido aclarar que se encuentran 鈥渢rabajando para traer lo mejor de la tecnolog铆a manos libres a m谩s personas y a m谩s espacios f铆sicos鈥.

Redacci贸n

Moverio: lentes inteligentes como herramienta educativa

Epson cambia el paradigma de tomar clase, en la escuela primaria Takashima Elementary School, de Nagaro, en Jap贸n, d贸nde se implement贸 una actividad extracurricular: cada grupo decide lo que quiere estudiar durante el a帽o. Este a帽o, los alumnos de sexto grado seleccionaron el proyecto titulado 鈥溌agamos bosques saludables!鈥. Para dicho proyecto, utilizaron los lentes inteligentes Moverio de Epson como herramienta de comunicaci贸n.

Los ingenieros de Epson comenzaron a colaborar con los ni帽os hace un a帽o, con el proyecto 鈥淐ontemplando las Estrellas con Moverio鈥, teniendo como objetivo aprender de una forma divertida. Ahora, los ni帽os, que hab铆an estado estudiando los bosques, quer铆an comunicarse utilizando avanzados dispositivos tecnol贸gicos, para as铆 asegurarse de que las personas pudieran comprender la importancia de los bosques.

La clase, necesito del uso de una tableta, las im谩genes se mostraron en varios equipos Moverio. Con esta funci贸n, cada grupo pudo compartir sus reflexiones sobre el bosque al resto de sus compa帽eros.聽 Cuando los ni帽os usaron los lentes Moverio, se entusiasmaron al ver las im谩genes que aparec铆an ante sus ojos como una gran pantalla flotante frente a ellos.

Al participar en la actividad, los ni帽os identificaron claramente con quien quer铆an compartir su experiencia: 鈥渕e gustar铆a que mis abuelos disfrutaran de estas im谩genes del bosque ya que no pueden visitar uno real鈥. Como resultado, los ni帽os realizar谩n algunos cambios al contenido y mejorar谩n la calidad de su presentaci贸n utilizando los 鈥渓entes m谩gicos鈥.

estudiantes-moverio

Los lentes de Epson, mostraron a los estudiantes la posibilidad de disfrutar videos de alta definici贸n, juegos, m煤sica y contenido web en cualquier momento y lugar. Los lentes muestran grandes im谩genes semitransparentes flotando en un fondo. El modelo Moverio BT-200 est谩 dise帽ado para ni帽os de escuela secundaria en adelante, por lo cual los ingenieros de Epson estuvieron presentes en estas clases extracurriculares para garantizar la seguridad de los alumnos, tambi茅n establecieron l铆mites de tiempo adecuados para el uso de los lentes.

N. de P. Epson

 

 

Una filtraci贸n de datos no debe determinar la gesti贸n de cuentas privilegiadas

Las empresas suelen concentrar sus estrategias de gesti贸n de identidades y accesos en autorizar, mantener, controlar y dirigir el acceso de los usuarios finales a sus recursos cr铆ticos de negocio, y con demasiada frecuencia, cometen errores a la hora de aplicar un grado de diligencia parecido en su estrategia de cuentas privilegiadas, uno de sus activos m谩s cr铆ticos para el negocio. Las cuentas privilegiadas ofrecen un acceso ilimitado a los sistemas y a los datos, haciendo que sean muy atractivas para los piratas inform谩ticos. Por lo tanto, gestionar las cuentas privilegiadas de un modo err贸neo aumenta las posibilidades de una violaci贸n de la seguridad.

驴Qu茅 es la Gesti贸n de Cuentas Privilegiadas?

La Gesti贸n de Cuentas Privilegiadas, tambi茅n conocida como gesti贸n de identidades privilegiadas o gesti贸n de accesos privilegiados, se centra en controlar y auditar el acceso a las cuentas de administrador o cuentas privilegiadas. Estas tienen los derechos necesarios para cumplir con las tareas administrativas como configurar las cuentas, restaurar las contrase帽as o instalar las actualizaciones de software. Pero gestionarlas presenta sus propios retos.

驴Cu谩les son los retos que presentan las cuentas privilegiadas?

En primer lugar, en la mayor铆a de los casos hay gran n煤mero de cuentas privilegiadas en las empresas. Estas ofrecen acceso a pr谩cticamente todos los recursos, tanto digitales como de infraestructura dentro del entorno, incluyendo cortafuegos, bases de datos, routers, switches o aplicaciones. En segundo lugar, numerosos individuos necesitan acceso a estas cuentas, como los administradores, los miembros de los servicios de asistencia, los desarrolladores, e incluso las aplicaciones y los scripts, y como consecuencia muchas contrase帽as se acaban dispersando o incluso siendo compartidas entre diferentes usuarios.

Es aqu铆 donde aparecen los problemas, cuando las cuentas privilegiadas se comparten, se diluye la responsabilidad individual, lo que dificulta el rastreo de las actividades de cada uno de los administradores. El peligro puede venir desde trabajadores descontentos o ciberatacantes que han logrado piratear una cuenta privilegiada. As铆, no solo no hay forma de determinar la responsabilidad por los da帽os causados en una cuenta privilegiada cuando esta es compartida por varios administradores diferentes, sino que adem谩s permite que aquellos que quieran causar da帽os puedan editar los registros o cubrir su rastro de alg煤n otro modo.

驴Por qu茅 las filtraciones son un criterio pobre para determinar su gesti贸n de cuentas privilegiadas y qu茅 enfoque deber铆a adoptar?

Hay muchas cuentas privilegiadas y son imprescindibles. El personal de TI, e incluso algunos proveedores de servicios externos, deben tener acceso suficiente a los sistemas que gestionan. Sin embargo, como punto d茅bil ante las violaciones de seguridad, tanto las intencionadas, como las accidentales, estas cuentas son especialmente sensibles. Las empresas deben estar al tanto de los riesgos de seguridad a los que se enfrentan, adoptando una estrategia proactiva de gesti贸n de cuentas privilegiadas, en lugar de una estrategia reactiva tras cada violaci贸n. Es necesaria una soluci贸n para reducir los riesgos inherentes a las cuentas privilegiadas, pero teniendo en cuenta las responsabilidades y las necesidades del personal de TI.

Las empresas deben gestionar de una manera eficaz las cuentas privilegiadas, en primer lugar, implantar un modelo en tres fases para asegurar los accesos privilegiados. Si cada proceso adoptado por las empresas llega a convertirse en un 鈥減rocedimiento rutinario鈥, las cuentas privilegiadas estar谩n protegidas incluso de las amenazas m谩s imaginativas que intenten acceder a la red.

Crear un plan estrat茅gico

Las empresas se enfrentan ahora a reducciones en los presupuestos, mientras que los proyectos siguen en marcha, por lo que las empresas no tienen ni el tiempo ni los recursos necesarios para investigar, probar y poner en marcha distintas formas de resolver el problema de las cuentas privilegiadas. Abordar los problemas de una forma adecuada desde el principio, es esencial para garantizar el 茅xito del proyecto, algo que se puede hacer con un plan. Dedicar tiempo a crear un plan estrat茅gica para gestionar las cuentas privilegiadas ayudar谩 a eliminar obst谩culos y a evitar posibles pasos en falso en el proceso. Adem谩s, un buen plan permitir谩 a las empresas evaluar de una manera m谩s eficaz a los proveedores y las propias soluciones implantadas, respecto a los retos que puedan surgir de las cuentas privilegiadas.

El plan estrat茅gico debe identificar todos los actores principales, y definir claramente el 谩rea de responsabilidad de cada grupo. Y lo m谩s importante, el plan debe identificar las funciones y las responsabilidades de los usuarios dentro de la organizaci贸n que necesitan acceso a las cuentas privilegiadas.

Determinar los requisitos para funciones y responsabilidades聽

Despu茅s de decidir las funciones y responsabilidades para aquellos que necesitan acceder a las cuentas privilegiadas, las empresas deben especificar los requisitos individualmente. Para ello, las empresas deber铆an registrar algunos ejemplos de uso que rastreen el periodo de vigencia de una cuenta de usuario, desde la provisi贸n hasta el fin de dicha provisi贸n. Algunos ejemplos:

  • Incorporaci贸n de un nuevo usuario
  • 驴C贸mo se autoriza el acceso?
  • 驴D贸nde (en qu茅 sistemas) se integra y se guarda la informaci贸n de ese usuario?
  • Cambio interno de puesto
  • 驴C贸mo se determinan y se conceden los nuevos requisitos de acceso?
  • 驴C贸mo eliminan los antiguos requisitos de acceso?
  • Doble certificaci贸n de acceso
  • 驴C贸mo se revisan regularmente los derechos a acceso para comprobar su exactitud?
  • Baja de un usuario
  • 驴Qui茅n inicia el proceso de baja de los accesos?
  • 驴Qui茅n asegura que el proceso de baja se ha completado?

Estos ejercicios permiten a las empresas hacer dos cosas que son cr铆ticas para construir una estrategia de gesti贸n de cuentas privilegiadas consistente, como son determinar los actores clave, e identificar los requisitos sobre los que se puede construir un proyecto de gesti贸n de cuentas privilegiadas.

Gesti贸n de segura de las cuentas privilegiadas en tres pasos

Finalmente que ya se tenga documentado el plan, las empresas deben poner en marcha varios controles clave para asegurar las cuentas privilegiadas. En primer lugar, solo se debe permitir el acceso a los que lo necesiten, y cuando se necesite obtener acceso, este se debe otorgar de una manera segura y eficaz. En segundo lugar, se deben implementar accesos con privilegios restringidos, de forma que los usuarios solo puedan tener acceso a lo que necesitan. Por 煤ltimo, las empresas deben registrar y monitorizar todas las actividades relacionadas con las cuentas privilegiadas.

Florian Malecki, international product marketing director, Dell Security.

Nuevo proyecto tiene como objetivo hacer 鈥渋ngenier铆a inversa鈥 al cerebro

El poder ense帽ar a las computadoras de la forma en que nosotros lo hacemos, es considerado como un paso importante hacia una mejor inteligencia artificial, pero es dif铆cil de lograr sin una buena comprensi贸n de la forma en que pensamos. Con esta premisa en mente, 12 millones de d贸lares son los que se invertir谩n, ya que se lanz贸 el proyecto el mi茅rcoles con el objetivo de hacer 鈥渋ngenier铆a inversa鈥 al cerebro.

Dirigido por Tai Sing Lee, profesor del Departamento de Ciencias de la Computaci贸n de la Universidad Carnegie Mellon y el Center for the Neural Basis of Cognition (CNBC), el proyecto de cinco a帽os busca descubrir los secretos de los circuitos neuronales y de los m茅todos de aprendizaje del cerebro. En 煤ltima instancia, el objetivo es mejorar las redes neurales, los modelos computacionales de uso frecuente para la inteligencia artificial en aplicaciones como las de los autom贸viles sin conductor, comercio automatizado adem谩s de reconocimiento facial y de voz.

鈥淟as redes neuronales de hoy utilizan algoritmos que esencialmente fueron desarrollados a inicios de la d茅cada de los a帽os 80鈥, afirm贸 Lee. 鈥淐on todo lo poderosas que son, no son a煤n lo suficientemente eficientes o poderosas como las que usa el cerebro humano鈥.

Una computadora podr铆a necesitar que se le muestren miles de ejemplos etiquetados para aprender a reconocer un objeto, por ejemplo, mientras que un humano requerir铆a solo de unos cuantos.

Con el fin de averiguar a qu茅 se debe esto se usar谩 una t茅cnica llamada microscop铆a de dos fotones para la obtenci贸n de se帽ales de calcio. Los investigadores registrar谩n las se帽ales de decenas de miles de neuronas individuales en ratones a medida que 茅stos procesan informaci贸n visual.

鈥淢ediante la incorporaci贸n de sensores moleculares para monitorear la actividad neuronal en combinaci贸n con sofisticados m茅todos 贸pticos, ahora es posible rastrear simult谩neamente la din谩mica neural de la mayor铆a, sino de todos, las neuronas dentro de una regi贸n del cerebro鈥, afirm贸 la miembro del equipo Sandra Kuhlman, profesora asistente de ciencias biol贸gicas de Carnegie Mellon y CNBC.

Como resultado se tendr谩 un enorme conjunto de datos, que ofrecen una imagen detallada de c贸mo se comportan las neuronas en una regi贸n de la corteza visual, a帽adi贸.

El proyecto est谩 financiado por la Intelligence Advanced Research Projects Activity (IARPA) a trav茅s de su programa de investigaci贸n Machine Intelligence from Cortical Networks (MICrONS), en la cual se trabaja para potenciar la BRAIN Initiative del presidente Obama.

El equipo liderado por la Universidad de Carnegie Mellon colaborar谩 con otros proyectos relacionados y har谩 que varias grandes bases de datos se encuentren p煤blicamente disponibles para los grupos de investigaci贸n en todo el mundo.

鈥淟a esperanza es que este conocimiento conducir谩 al desarrollo de una nueva generaci贸n de algoritmos de aprendizaje de m谩quina que permitir谩n a las m谩quinas de inteligencia artificial aprender sin supervisi贸n y a partir de s贸lo algunos ejemplos, cosas que son caracter铆sticas de la inteligencia humana鈥, afirm贸 Lee.

Finalmente, la IARPA se ha dado a la tarea de financiar otro proyecto, el cual se ha lanzado recientemente en Harvard y tiene un objetivo similar.

-Katherine Noyes, IDG News Service

CA Technologies en el Open Mainframe Project de la Linux Foundation

CA-Tech-620x330

Este proyecto tiene como objetivo el poder impulsar la colaboraci贸n entre la industria y el 谩mbito acad茅mico para desarrollar herramientas y recursos para la innovaci贸n empresarial.

La firma CA Technologies, se ha convertido en miembro fundador Platinum del Open Mainframe Project. El proyecto de la Linux Foundation est谩 dise帽ado para crear un espacio de colaboraci贸n entre los l铆deres de la industria y las instituciones acad茅micas, con ello se podr谩 impulsar tanto mejoras como innovaci贸n empresarial en el entorno mainframe. La iniciativa est谩 enfocada en el fortalecimiento 谩reas como la escalabilidad, la disponibilidad, el rendimiento y la seguridad.

Como miembro fundador de nivel Platinum del Open Mainframe Project, CA Technologies ayudar谩 a impulsar la innovaci贸n mediante su participaci贸n en un foro neutral para apoyar las herramientas de Linux, los hipervisores asociados y los componentes de c贸digo abierto.

“La econom铆a de las aplicaciones conlleva un incremento en la carga de trabajo de las organizaciones. Se hacen necesarios nuevos avances para promover la innovaci贸n en los sistemas Linux. CA Technologies se enorgullece de asociarse con la Linux Foundation y otras empresas fundadoras para ayudar a progresar en la innovaci贸n del mainframe”, se帽al贸 David Hodgson, director general de Mainframe de CA Technologies. “Como uno de los fabricantes l铆der en herramientas de gesti贸n para las plataformas Linux dentro y fuera del mundo mainframe, estamos comprometidos a invertir en innovaciones de mainframe que sean seguras, fiables y rentables” agreg贸.

La Linux Foundation es un consorcio sin 谩nimo de lucro dedicado a fomentar el crecimiento de Linux y el desarrollo colaborativo de software.

#UnD铆aComoHoy inici贸 el proyecto Wikipedia

Jimmy Wales, fundador de Wikipedia
Jimmy Wales, fundador de Wikipedia

Esta enciclopedia pluriling眉e, escrita en forma colaborativa y basada en la tecnolog铆a wiki y el software libre comenz贸 UnD铆aComoHoy, el 15 de enero de 2001. Fue fundada por el estadounidense Jimmy Donal 鈥淛imbo鈥澛燱ales con la asistencia de Larry Sanger, como un complemento de la enciclopedia escrita (esa s铆) por expertos, denominada Nupedia.

Entre 1994 y 2000, Wales trabaj贸 como director de investigaci贸n en el聽Chicago Options Associates, donde hizo una fortuna especulando sobre la fluctuaci贸n de las tasas de inter茅s y de cambio.

En聽1996, uno de los proyectos que emprende es la creaci贸n de聽Bomis, un motor de b煤squeda er贸tico. Wales describe Bomis como 鈥渦n motor de b煤squeda, m谩s bien destinado a los j贸venes鈥, que a menudo vend铆a fotos er贸ticas parecidas a las de la revista聽Maximal聽con mujeres muy ligeramente vestidas.

En marzo de 2000, Jimmy Wales funda y financia (gracias a Bomis)聽Nupedia, un proyecto de enciclopedia libre de naturaleza abierta y corregida por pares. Contrata para ello a聽Larry Sanger聽como聽redactor en jefe. Jimmy Wales desea al comienzo una calidad comparable a las enciclopedias profesionales del mercado, con redactores libres seleccionados, pero su rareza causa el cierre de Nupedia el 26 de septiembre de 2003聽con tan s贸lo 24 art铆culos terminados y 74 en desarrollo. Actualmente, Wikipedia depende de la organizaci贸n sin fines de lucro denominada Wikimedia Foundation.

Wikipedia-laptopPol茅mica, desde su origen

La caracter铆stica que distingue a Wikipedia es que la mayor铆a de sus art铆culos pueden ser modificados por cualquier persona (o voluntario) que tenga acceso a un navegador web. Esto ha propiciado controversia sobre su confiabilidad, ya que ninguno de los art铆culos lleva firma de su autor o autores y pocos toman en consideraci贸n la fecha de 煤ltima actualizaci贸n o la referencia de las fuentes (si es que las tienen). Por ello, Wikipedia no es (o no deber铆a ser) citada como fuente 煤nica, sino como fuente informativa complementaria,

Otros, por el contrario, la elogian por su car谩cter de libre acceso, mejora constante y multifac茅tica, adem谩s de destacar su naturaleza multiling眉e. La p谩gina de Wikipedia en espa帽ol, por ejemplo, fue聽 creada en septiembre de 2002, lleva hasta hoy 673 ediciones, han colaborado en ella 164 autores distintos y la 煤ltima actualizaci贸n fue realizada en julio de 2014. El espa帽ol es el d茅cimo idioma con m谩s art铆culos publicados (un mill贸n 150 mil 046, hasta hoy jueves).

Desde su concepci贸n, Wikipedia no s贸lo ha ganado en popularidad sino que su 茅xito ha propiciado la aparici贸n de proyectos hermanos, tales como el Wikcionario (diccionario libre), Commons (im谩genes y multimedia), Wikinoticias (noticias sin derecho de autor), Wikilibros (libros de texto y manuales descargables) o Wikidata (bases de datos libres).

-Por Jos茅 Luis Becerra, CIO M茅xico

Con informaci贸n de Wikipedia y otras fuentes.

驴Cu谩l es el precio de cometer errores?

estrategia_empresa驴Cu谩nto cuestan los errores que se cometen al emprender? El equipo de Startup Academy ha elaborado un estudio con base en la experiencia de numerosas startups y ha revelado algunos de los m谩s comunes errores y las cantidades econ贸micas aproximadas que podr铆an significar en p茅rdidas.

 

Que el emprendedor piense que su idea vale dinero

Uno de los errores m谩s comunes es confundir una buena idea con una oportunidad. Tener una buena idea es muy importante, pero que no la haya tenido nadie antes no significa que exista un mercado dispuesto a comprarla. Una idea no siempre es un negocio.

驴Cu谩nto puede costar al emprendedor? Si 茅ste no valida pronto la idea para tener las primeras m茅tricas de ventas o demanda por parte de los clientes puede representar una p茅rdida econ贸mica a la altura de todo su proyecto, ya que 茅ste no ser谩 susceptible de inversi贸n.

 

No percatarse en qu茅 no ha funcionado

No todas las ideas funcionan. Ver los errores que han cometido otros puede ahorrar mucho tiempo y dinero, por eso es muy 煤til estudiar la evoluci贸n de los negocios de nuestro sector, o de aquellos que puedan ser nuestra competencia.

 

No mantener las cosas sencillas

Es muy importante tener las ideas claras y saber c贸mo adaptarlas conforme avanza el proyecto.

Se tiene que saber cu谩nto se puede y lo que se quiere abarcar. De ah铆 la importancia de tener definido el MVP (Minimum Viable Product) y sacarlo a la luz cuanto antes. Si se tarda demasiado, no se sabr谩 si la idea es buena (error n潞1) y si funciona en el mercado.

 

Elegir mal a los compa帽eros de viaje

En el camino del emprendimiento es vital juntarse con personas competentes y profesionales, que tengan las ganas de iniciar un camino pr贸spero hacia adelante, siendo conscientes de las dificultades del terreno. Personas con experiencia, que sepan idiomas, sean flexibles y transparentes y a ser posible con sentido del humor. No rodearse de un buen equipo puede generar m谩s de una desventaja en el momento en que lleguen las turbulencias.

 

-Fernanda Mart铆nez聽

驴Por qu茅 fallan los proyectos de las empresas Tech?

fracaso_proyectoEs importante entender cuando una iniciativa no tendr谩 茅xito.聽A veces eso no es f谩cil, pero a menudo se puede mirar el esfuerzo de una empresa y ver qu茅 simplemente no va a alcanzar la masa cr铆tica.

Aunque una empresa tenga suerte, el fracaso a menudo tiene sus ra铆ces en la falta de voluntad o incapacidad para hacer lo que se necesita para ganar.聽En el contexto del mercado de la tecnolog铆a, la capacidad para darse cuenta de esto se aplica a la mayor铆a de cualquier esfuerzo.

Varios productos encabezan la lista de fracasos que realmente deber铆amos haber visto venir: Zune, IBM PC, servidores de Apple, Netscape y Google +.

Yo, por ejemplo, identifiqu茅 los servidores de Apple y Netscape como los primeros con problemas sobre la base de dos criterios simples.聽En primer lugar, las empresas deben establecer los presupuestos sobre la base de lo que se necesita para tener 茅xito y ning煤n otro factor.聽En segundo lugar, no debe haber nada (legal) que la empresa no est谩 dispuesta a hacer para tener 茅xito.

Las empresas que no est茅n dispuestos a tener 茅xito van a fallar

Por ejemplo, Microsoft no estaba dispuesto a financiar el Zune a un nivel que permitir铆a reemplazar un producto arraigado, el iPod, y que no estaba dispuesto a encontrar una manera legal de conseguir la perfecci贸n de la m煤sica de los iPods y en el Zune.

Microsoft hizo crear un servicio de suscripci贸n, lo que habr铆a abordado el problema de licencias, pero nunca encontr贸 una manera de migrar clientes y oyentes de iPod a Zune.

IBM har铆a lo necesario para tener 茅xito en el mercado de consumo, lo que da un proveedor tanto en volumen e inter茅s en el segmento corporativo.聽A partir de ah铆, fue s贸lo cuesti贸n de tiempo antes de que IBM abandonara el mercado de PC por completo.

Lenovo compr贸 la compa帽铆a de IBM PC en 2005 y ejecuta ambos segmentos, financiando con 茅xito, lo que lo lleva a liderar el mercado.聽Muy bien puede hacer lo mismo despu茅s de聽la compra de negocio de servidores de IBM.

Apple necesitaba hacer grandes inversiones en servicios de Gartner si quer铆a que dichos esfuerzos fueran tomados en serio.聽Tambi茅n necesitaba hacer la transici贸n de su marca, o crear una nueva que pudiera aparecer m谩s centrada en el negocio, ya que los servidores no se venden bajo la marca de los consumidores.聽De hecho, muchos le dieron ese consejo a Steve Jobs, pero 茅l pensaba que era est煤pido.

Jobs omiti贸 el trabajo de marca y no invirti贸 adecuadamente en Gartner.聽El esfuerzo fracas贸.聽Dell, por su parte, hizo la transici贸n su marca de los consumidores a las empresas y ahora se erige como un l铆der constante en el mercado de servidores.

Netscape necesitaba monetizar la Web, al igual que Yahoo!, Google y Facebook, pero no puede asegurar que lo que se vende realmente funciona.聽Es raro ver la autodestrucci贸n de una empresa como lo hizo Netscape.聽Pudo haberse convertido en Yahoo!, Google, Facebook o incluso Amazon, como hizo AWS, quien ofrece un gran ejemplo de c贸mo abordar el mercado de la empresa, centrada desde un comienzo en la Internet.

Por 煤ltimo, Google + es un servicio de red social decente, con caracter铆sticas diferenciadas, como Google Hangouts que Facebook no tiene.聽Al igual que Microsoft con Zune, sin embargo,聽Google no parece dispuesto a invertir en Google +聽a un nivel que asegure el 茅xito, y ni siquiera est谩 tratando de lograr la migraci贸n de los usuarios de Facebook.

 

– Rob Enderle

 

Introduce SAP nueva aplicaci贸n para administrar proyectos comerciales

SAP Project ManagementSAP anunci贸 la disponibilidad de la Commercial Project Management, una aplicaci贸n para administrar proyectos comerciales, la cual聽聽combina informaci贸n de聽front-end聽y聽back-end聽en un sistema integrado y la pone a disposici贸n de gerentes de proyecto, administradores y ejecutivos.

Seg煤n estimaciones de SAP, m谩s del 70% de las compa帽铆as tiene una capacidad limitada para detectar riesgos de proyecto durante las fases que van desde la identificaci贸n hasta la resoluci贸n, en los casos en que las realizan en colaboraci贸n con subcontratistas y clientes.

El objetivo de la SAP Commercial Project Management es 鈥渢ender un puente鈥 sobre este vac铆o y permitir la administraci贸n de punta a punta de la cadena de valor del proyecto, para as铆 incrementar la rentabilidad de cada uno y elevar el nivel de productividad de los empleados, de acuerdo con informaci贸n proporcionada por la compa帽铆a.

Incluso, seg煤n SAP, esta nueva aplicaci贸n permitir铆a crear ofertas para licitaciones, al aprovechar informaci贸n disponible sobre proyectos previos y aplicar mejores pr谩cticas.

SAP Commercial Project Management es una extensi贸n de la familia SAP Business Suite e integra tres paquetes: espacio laboral de proyectos, planeamiento de costos e ingresos de proyecto y gesti贸n de problemas y cambios de proyecto.

La aplicaci贸n corre sobre la plataforma SAP HANA, est谩 habilitada para dispositivos m贸viles y puede ser utilizada tanto por las compa帽铆as que venden y desarrollan proyectos para sus clientes como por las que desarrollan proyectos internos, inform贸 la compa帽铆a.