Microsoft: un monopolio relativo

Logo MicrosoftMicrosoft tiene un cuota de mercado muy elevada . Los sistemas operativos del gigante de Redmon están presentes en el 95% de los ordenadores, y otros complementos -como el Media Player- le han conferido una posición dominante respecto al resto de competidores. Estamos de acuerdo que la empresa ha hecho uso de su posición dominante para posicionarse, no únicamente como principal proveedor de sistemas operativos, sino que además le ha servido por consolidar una importante presencia en otros mercados. En este sentido, el Tribunal de la UE entiende que la empresa ha hecho uso de su posición dominante, perjudicando a los usuarios al someterlos a la utilización de sus propios productos y quebrando toda posibilidad de armonización con soluciones de la competencia, precios más competitivos o productos innovadores. Deberiamos analizar dos cuestiones:

  • ¿Los usuarios estamos realmente forzados a utilizar los productos de Microsoft? Entorno a este debate, Rosa María García ha expuesto correctamente “Se está juzgando a la Microsoft de hace diez años, no a la Microsoft de hoy”. La cuota de mercado de Microsoft no únicamente viene dada por sus políticas de expansión, sino que además tiene mucho que ver con sus inicios y las alianzas estratégicas que han ido marcado el desarrolo de Microsoft con el paso de los años. Como usuarios tenemos la opción de utilizar otros sistemas operativos: Linux, Mac Os, etc., pero obviamente no encontraremos un substituto de Autocad a la altura de las necesitados de los usuarios. Del mismo modo, Apple ha configurado con el paso de los años una estrategia de expansión muy atada al monopolio del hardware para soportr su sistema operativo, o incluso IBM con el inicio de su OS/2. Hoy en día, ya podemos comprar un ordenador sin sistema operativo, utilizar el navegador que más nos convenga o el reprodutor de música que mejor cubra nuestras necesidades. Tenemos la posibilidad real de escoger.
  • ¿La situación dominante de esta empresa es un caso único o se trata de una sentencia modelo? Todo hace pensar que la sentencia tiene un aliciente modélico muy importante y quita importancia al contenido de la misma. El caso de Microsoft es único en un mercado concreto, el de los sistemas operativos, pero muy similar al de otras empresas en diferentes segmentos, como por ejemplo Apple con el iPod, que requiere de la aplicación iTunes para funcionar. Se trata de “caballos de troya” para penetrar en diferentes mercados. Los negocios venden imagen, identificación de marca y finalmente consiguen porciones de mercado a los que no podrían acercarse con productos de proyección directa. Sucede con las tecnologías de la información pero también con la industria del motor o la alimentación.

Por otra parte, el conocimiento es el activo más importante de los empresas tecnológicas. Si queremos productos innovadores y revolucionarios, ya nos va bien que se potencie la libre competencia, pero además debemos tener en cuenta el ciclo de vida en el desarrollo de los productos. Cuando una empresa empieza a gestar un producto, está aprendiendo a mejorar, no únicamente su organización, sino además los productos futuros; probablemente la siguiente versión de éstos será más competitiva. Por lo tanto, conferir una posición monopolista temporal es un factor indispensable para asegurar la innovación. Pensamos en la base instalada, CRM o gestión de requisitos de los usuarios. Con una cuota de mercado limitada únicamente tendriamos una visión parcial.

La intervención de los administraciones en la protección de la libre competencia (o el control de las cuotas de mercado) es importante para prevenir posibles abusos de monopolio, pero más lo es todavía defender los interesos de los consumidores, potenciando la diversidad de productos. Sobre este particular, hemos de ir con cuidado: que hayan más productos substitutivos en el mercado no es sinónimo de que disfrutaremos de productos de más calidad. El software libre y el software de código abierto son un buen ejemplo. La gran variedad de aplicaciones que propician, cubren muchas necesidades particulares pero a la misma vez introducen al mercado algunos softwares que no han pasado las pruebas de calidad necesarias para ofrecer al consumidor final garantías suficientes de estabilidad y consistencia. Por otra parte, hemos podido ver como la libre competencia de productos nos ha traído muchas herramientas mejores para navegar (Firefox, Opera, Safari, …) o para gobernar nuestro ordenador (Linux, BSD, Mac Os, …).

Redes sociales: ¿Oportunidad o riesgo?

Ignacio Javier Borraz plantea una interesante cuestión en Neurona entorno a la privacidad y uso de las redes sociales: Redes sociales: ¿Oportunidad o riesgo?

El debate pasa por la eterna cuestión: la digitalización de nuestras vidas. Realmente existe una línea insignificante entre la adicción a Internet y la productividad mediante la red; cuando hablo de productividad me refiero, además de la que generan las empresas, al rendimiento personal.

A mi, personalmente, me encanta aprender y descubrir nuevos mundos. Obviamente Internet es uno de mis mayores proveedores de innovación, y no en vano, utilito la mayoría de redes sociales, tanto profesionales (Neurona, Linkedin, …) como de ocio (Myspace, …).

Lo primero que debemos plantearnos es: ¿estamos sustituyendo las relaciones personales con los contacos en la red? Sí y no. A mi me encanta tratar en vivo y en directo con la gente, y especialmente con aquellas personas más cercanas a mi. Hay un problema: trabajamos, estudiamos, conocemos gente, evolucionamos y no es posible mantener el contacto directo con todas las personas a las que vamos conociendo. ¿Y si hablamos de trabajo? Cuántos contactos de negocios potencialmente interesantes conocemos en un mes? O tenemos una memoria prodigiosa o
necesitamos un modo de mantener el contacto con mucha gente. Con las redes de contactos solucionamos gran parte del problema. Por otro lado, nos ayuda a conocer gente potencialmente interesante para nuestros cometidos.

Pero… ¿los datos que incluimos en las redes virutales están bien custodiados? Aquí llega el dilema para muchos de nosotros. Obviamente debemos plantearnos qué consideramos una buena custodia. Si estamos pensando en la posiblidad de que otras personas accedan a ellos sin autorización (¿hackers?), problemente la respuesta sea alentadora. Y es que las grandes empresas como Facebook dedican importantes recursos en proteger la confidencialidad de sus usuarios. Ahora bien, parece un negocio bastante jugoso para las propias empresas que mantienen las redes de contactos. Todos sabemos que conocer a los usuarios nos ayuda a satisfacer necesidades, y por lo tanto, a vender productos. ¿Qué sucedería si Myspace, Facebook o alguno de sus asociados utilizasen los datos de sus usuarios para generar nuevos productos? Es más, ¿qué tal sienta que las empresas muestren anuncios personalizados acorde al contenido de nuestros mensajes o nuestro perfil? ¿Dónde termina la privacidad?

Moraleja: Si no quieres que se conozcan tus datos, no los publiques en la red. Si no quieres que se conozca un secreto, no se lo cuentes a nadie. Al final no es tan diferente.

Sistemas de Información inseguros

¿O deberíamos hablar de “organizaciones irresponsables”.

El viernes estuve en la FIST Conference de Barcelona (muy recomendable) y ello me hizo recordar varios ejemplos de fallos de seguridad importantes en los sistemas de información de muchas organizaciones, y lo simple que resulta aprovechar estas vulnerabilidades; esto no debería preocuparnos si las empresas trabajasen duro para evitar estos “problemillas”.

Os cuento cinco experiencias (de entre muchas):

  • Información desprotegida:  Hace algo más de un año pasé un par de meses en la ciudad de Pune (India) para trabajar en un proyecto de la empresa. Durante ese tiempo me alojé en un hotel de la ciudad, el cual, entre otros servicios, ofrecía acceso a Internet. Yo, aficionado a desconfiar de la seguridad en los sistemas de información, reviso los logs de mi equipo y observo que alguien desde el hotel intenta conectarse a mi equipo. Indagando el origen de tan macabro intento de perturbar mi tranquilidad, me topo con una red llena de agujeros, entre los cuales se encuentra el acceso bastante simple a la facturación y datos de clientes del hotel.
  • Asignación de privilegios: Utilizo una base de datos para gestionar las operaciones en las que intervienen varias personas. Dado que en lugar de asignarme permisos de usuario convencional me asignan permisos de administrador, hago click en un link para enviar un mensaje a otra persona y me encuentro que en lugar de un sistema de mensajes ese enlace me lleva a los datos personales de ese empleado.
  • Autenticación simple: Supongamos un país X en el que la autenticación para la sanidad pública se compone de un un identificador formado por fragmentos de datos personales fácilmente deducibles. Como usuario, ciertos datos que componen el identificador coinciden con los de otra persona a excepción de alguna cifra. Un día tecleando me equivoco y dada la cuestionable seguridad de autenticación, accedo a todos los datos personales de esa persona, pudiendo incluso realizar cambios en los datos.
  • Acceso a información sensible: Accedo a la web de una gran consultoría con el fin de aplicar a una oferta de empleo. Envío mi curriculum y su página web me ofrece previsualizar el envío, con lo que muestra un enlace tipo “http://www.empresa.com/careers/database/userxxxxx/mi_documento/”. Sorprendido porqué me muestran la ruta, decido comprobar que mis datos están en buenas manos y voy accediendo a niveles inferiores, donde me encuentro que todos los datos personales de los candidatos pueden ser leídos, descargados e incluso eliminados de la base de datos.
  • Autenticación cruzada: Alegremente reviso mi expediente en la página web de una de las universidades por las que he pasado (previa autenticación con mi login) y en un momento de aburrimiento, decido cambiar el “?id” final de la URL por el siguiente número consecutivo. ¡Tachán! Accedo a todos los datos de otro estudiante.

Estos casos, por si solos no són tremendamente alarmantes, aunque si peligrosos. No es que me pase el día buscando agujeros de seguridad en los sistemas ajenos, ni mucho menos practico el habilidoso hobby de atacar organizaciones; en cualquier caso, me gusta saber si la información que me concierne se encuentra a buen recaudo.

Normalmente, en el mismo instante que detecto las vulnerabilidades de los sistemas, lo comunico a las organizaciones, y en el mejor de los casos, tardan meses en corregir el fallo.

Enlaces relacionados:

Carlos Fragoso

Blog S21Sec 

La burbuja tecnológica ataca de nuevo

Esta semana The New York Times publica un artículo muy interesantes sobre la nueva burbuja tecnológica, recordando la crisis en la estampida de las “.com”.

El artículo, titulado “Silicon Valley Start-Ups Awash in Dollars, Again”, lanza un interesante contraste: Facebook, valorado por los inversores con un precio de 15 billones de dólares, cerca de la mitad del valor de Yahoo , una empresa con 38 veces más empleados y 32 veces más ingresos.

[…] investors, having seemingly forgotten the pain of the first dot-com
bust, are displaying symptoms of the disorder known as irrational
exuberance.

Otro caso similar, es el del omnipresente Google , cuyo negocio está valorado por encima de IBM , aún teniendo 8 veces menos ingresos.

La revsita “Informacions” de la Universitat Politècnica de Catalunya publica en su edición número 200 un articulo muy interesante, titulado “Hoja de ruta para emprendedores politécnicos”. Lo primero que me viene a la mente són la multitud de ocasiones en las que tiempo atrás había debatido con compañeros la posiblidad de formar una startup; el objetivo de negocio nunca era claro, financiacion escasa, cartera de clientes inexistente y plan de negocio disperso. Y no es que me guste buscar el punto negativo de todo, pero hay que ser realistas y tener una clara visión del desarrollo de negocio a unos pocos años vista.

Al margen de mis manias, la revista publica una pequeña guía sobre los pasos a seguir para montar una empresa de emperndedores politécnicos:

  1. Analizar la idea de negocio.
  2. Proteger la propiedad de la invención.
  3. Crear una empresa.
  4. Buscar financiamiento.
  5. Elegir una forma jurídica.
  6. Disponer de un espacio físico para desarrollar la actividad.
  7. Tener competencias emprendedoras.
Algo que me ha llamado la atención és que la aquisición de competencias emprendedoras en el último hito. ¿Cómo vamos a emepzar a emprender si no sabemos hacerlo? Esto contrasta con la visión de negocio en los perfiles técnicos , y particularmenet con la idea de que muchos emprendedores se agarran a lo púramente técnico para lanzarse al mundo de la empresa. “¡Esta tecnología es la leche, todo el mundo querrá comprar mi invento!” ¿Hemos parado a pensar cuál será el público objetivo del “invento”? Quizás muy poca gente comparta la pasión o necesidad de esa tecnología. ¿Quién nos va a financiar? ¿Y la cartera de clientes?
¿Todavía hay alguien que no piense en la gran cantidad de empresas que venden humo y se estrellarán de un momento a otro? Por desgracia, cada dia más, se asocia el concepto Web 2.0 a muchos de estos portales.

Puesta en práctica de ITIL

CMDB (Configuration Management Database)

En cualquier caso, siempre es una buena idea establecer una CMDB (Configuration Management Database) siguiendo la guía de prácticas propuestas por ITIL. En el caso de establecer una nueva plataforma para los Sistemas de Información de la empresa, basada en cambios tanto hardware (de entorno host a entornos distribuidos), como de software (nuevo aplicativo),  es especialmente necesario tener una clara visión de todos los componentes que forman los SI de la empresa, así como sus relaciones y configuraciones.

La CMDB deberá contener -de modo general- la configuración de los activos  críticos y de alto riesgo, así como los detalles sobre las relaciones entre las diferentes configuraciones de éstos, entendiendo como activo una persona, proceso, host o cualquier otro elemento  que forme el sistema.
El alcance de este registro debe ser todo el Sistema de Información. Sin embargo, en muchas ocasiones se cae en el error de incluir detalles de muy bajo nivel, pensando que así tenemos un mayor control. En estos casos el mantenimiento y actualización de la CMDB sería extremadamente costosa, por lo que deben dedicarse mayores esfuerzos a identificar -en un primer momento- aquellos elementos críticos y de alto riesgo.

Datos fundamentales en el registro de incidencias

En el momento en el que aparece una incidencia en los sistemas, es importante identificar hábilmente (de forma rápida y correcta) el origen del problema y proveer una solución para ofrecer servicios ininterrumpidos, para ello el Service Desk debe hacer las preguntas adecuadas al usuario final.
Por ejemplo, en el caso de un corte de suministro eléctrico la hoja de registro manual debe aproximarse lo máximo posible al sistema utilizado normalmente, pero entendiendo la complejidad de tratar tal cantidad de datos, como mínimo se deberían obtener los siguientes detalles:
  • Nombre de la persona que abre la incidencia.
  • Datos de contacto de la persona que abre la incidencia.
  • Ubicación de la persona que abre la incidencia.
  • Prioridad asociada.
  • Estación de servicio y elementos asociados.
  • Ubicación de la estación de servicio.
  • Tipo de estación de trabajo, fabricante y proveedor.
  • Detalles del hardware y software de la estación de trabajo.
  • Detalles del inventario asociado a la estación de servicio.
  • Activos asociados a la estación de servicio (scanners, impresoras, …)
  • Estado de los activos, reportes de disponibilidad e historial de problemas.

Flujos de trabajo

Todos los procesos inciden de un modo u otro con los objetivos de la organización Por ejemplo, debemos tener en cuenta que los cambios estratégicos en la compañía pueden tener un impacto importante en los procesos incluidos en el área de Perspectiva de negocio. En cualquier caso, centrándonos en aquellos que guardan una relación más cercana, podemos identificar:

Soporte de Servicios TIC

  • Atención al usuario.
  • Gestión de incidencias
    (avisos).

    • Entrada: Incidencias
    • Salidas: Gestión de problemas.
  • Gestión de problemas.
    • Entrada: Incidencias gestionadas.
    • Salida: Gestión de cambios
  • Gestión de los cambios.
    • Entrada: problemas gestionados
    • Salida: Entrega de versiones
  • Gestión de entregas y versiones.
    • Entrada: Versiones
    • Salida: Gestión de la configuración
  • Gestión y mantenimiento de la configuración.
    • Entrada: Gestión de la configuración.
    • Salida: CMDB

Planificación para implementar la gestión del servicio

    • Entrada: requerimientos.
    • Salida: plan de proyecto

 Gestión de la infraestructura

  • Gestión de los servicios de telecomunicaciones
    • Entrada: Requerimientos
    • Salida: plan de proyecto
  • Gestión de la operativa
    • Entrada: plan de proyecto
    • Salida: modelado y dimensionado
  • Gestión local de servidores
    • Entrada: modelado y dimensionado de la operativa
    • Salida: Configuración y gestión de los servidores
  • Instalación de dispositivos
    • Entrada: configuración de servidores
    • Salida: puesta en producción de los servidores
  • Gestión de sistemas informáticos
    • Entrada; producción de los servidores
    • Salida: mantenimiento y gestión de los servidores
 Gestión de aplicaciones
  • Definición de requerimientos
  • Entrada: requerimientos del cliente
  • Salida: plan de proyecto
  • Gestión del ciclo de vida de desarrollo de aplicaciones
    • Entrada: plan de proyecto
    • Salida: Plan de desarrollo, calendario, …
  • Implementación de aplicaciones
    • Entrada: plan de desarrollo, …
    • Salida: aplicativo
  • Definición y análisis de sistemas de información
    • Entrada: Aplicativo
    • Salida: Definición de los SI necesarios
  • Testeo y soporte de aplicativos
    • Entrada: aplicativo y especificaciones
    • Salida: resultados de la cualificación y soporte
  • Gestión de cambios y versiones.
    • Entrada: Incidencias de soporte y errores.
    • Salida: nueva versión
El orden en la implementación de procesos es importante. En primer lugar debemos centrarnos en la infraestructura y el aplicativo, y una vez definidos los procesos, podremos planificar el área de
soporte, dimensionar los recursos necesarios y gestionar el nivel de servicio. Sin conocer el servicio (aplicativos, infraestructura) que queremos implantar es imposible conocer las necesidades del soporte.

Blogging y microblogging

En primer lugar, es curioso percatarse de que Google ha ido adquiriendo muchas de aquellas startups que han introducido servicios exitosos: Youtube, Feedburner, Jaiku y muchos otros. Así pues, Google no siempre marca tendencias, y aunque a menudo lo hace, últimamente dedica gran parte de sus esfuerzos en adquirir cuotas de mercado.

Lo interesante de la compra de Jaiku por parte de Google, a mi parecer, es la sinergia en que estamos sumidos actualmente. Dedicamos menos tiempo a las relaciones sociales con las personas cercanas, y por otro lado, explotamos al máximo las relaciones entre semejantes -tecnológicamente hablando, por supuesto- exprimiendo al máximo el número e importancia de los contactos.

Desde luego, el blogging ha sido el fenómeno estrella que ha acercado Internet a la población; la convergencia entre la tecnología, la sociedad, y más concretamente, las personas. Jaiku y Twitter son la expresión minimalista de los blogs, pero también se encuentran más cerca de la delgada línea que separa la privacidad y las relaciones sociales.

¡Ojo! No digo que deban tratarse como dos herramientas diferentes, pero a veces hacen falta más de cinco palabras para decir las cosas. No es lo mismo escribir en tu blog personal “Estoy en la cárcel estudiando el comportamiento de los reclusos frente a las nuevas tecnologias”, que publicar en Twitter “Estoy en la cárcel” o incluso “Estoy en la cárcel estudiando”. ¿Se trara únicamente de una cuestión de longitud de texto? No. La gente necesita expresarse, contar cosas.

Desde mi punto de vista, sobre este particular (microblogging), no metería en el mismo saco a Twitter y Jaiku. El primero únicamente permite hacer saber a nuestros contactos qué estamos haciendo en un momento concreto, mientras que el segundo nos permite reunir suscripciones de nuestras publicaciones en la red, y de este modo, aunar nuestra “presencia”.

COBIT


COBIT ofrece una visión y ámbito de aplicación mucho más allá de una auditoria.
Podriamos decir que se trata de  la convergencia entre los requerimientos de negocio, los recursos de TI y los procesos de TI. Así pues, podemos afirmar que la auditoria es una pequeña parte de COBIT, que conformará la percepción sobre la calidad y procesos, e incluso propondrá algunas buenas prácticas para la mejora. Sin embargo, en ningún caso concibe el desarrollo conjunto de una estrategia entorno al negocio las TIC y sus procesos.

El concepto IT Governance va mucho más allá de la repercusión en las TIC, a la vez que IT Management se centra únicamente en la gestión interna del departamento de TIC. Auditar el departamento de TI nos proporciona una visión de lo que está pasando -explícitamente- con los Sistemas y Tecnologías de la Información, pero no nos proporciona una visión global junto a los requerimientos de negocio y su impacto en los procesos.

COBIT es especialmente útil para el CEO, ya que de alguna forma está generando su cuadro de mandos para establecer el reflejo de las TIC en el negocio, pero en cualquier caso, será un modelo a seguir activamente tambien por el CIO. No olvidemos que el CIO debe entender el negocio y sus requerimientos, con lo que COBIT debe servir para modelar  las TIC, optimizándolas y adaptándolas a la empresa.

Dos buenos recursos para empezar a familizarse con COBIT son:

Humo 2.0

Bubble2.0
“Humo 2.0”: confusión, engaño, ilusión, innovación, especulación o creatividad. Me refiero al empírico énfasis que rodea a las tecnologías de la información y su penetración en la sociedad. Utilizamos la red más que nunca, disfrutamos de servicios telemáticos y gestionamos nuestra vida desde el ordenador. Somos parte de Internet, colaboramos e interactuamos con el resto de individuos de la red. Pero… ¿todo es Web 2.0?
Del mismo modo podríamos preguntarnos si todo lo que nos rodea es innovación. Sabemos que la virtud de los negocios es el arte de crear una sinergia entre nuestras necesidades y los valores de las empresas. Por supuesto, para los medios tradicionales, cualquier cacharro que mínimamente sea desconocido, será un gran resultado del mundo de la innovación. Incluso si se trata de un reloj cuyas agujas giran al revés, utilizaremos sin cesar el termino “innovación”; seguramente incluso encasillaremos el nuevo artefacto en el mundo Web 2.0. ¿Web 2.0 una peonza? Sí, es la moda… todo es Web 2.0 y todo es innovación. Son palabras cool que cualquier visionario intentaría explotar por doquier. Sobre este particular (la sensibilidad de los medios frente a las impresiones fáciles), realmente existe un abismo de rigor entre diarios como el Financial Times -o The Guardian- y Expansión -o La Vanguardia-.
Y es que si algo preocupa a mucha gente (a mi entre ellos) es la transgresión que sufre la red. Esto de que no es lo mismo libertad que libertinaje y que Internet está acabando con nuestra cultura. No me malinterpretes, adoro la tecnología –soy un tecnoadicto-, la innovación y el libre pensamiento, pero la información debe ser tratada por profesionales, preparada para la lectura de diferentes públicos, y especialmente, contrastada su autoría y veracidad. Está bien esto de poder compartir ideas y expresarse. Yo lo estoy haciendo ahora mismo. Pero, ¿qué sucedería si escribiese una nueva entrada donde hablase de unos ficticios troyanos preinstalados en la nueva versión de Ubuntu? Probablemente varias personas dejarían de utilizar esa distribución del conocido sistema operativo. Alguien dijo que la información es el arma más poderosa del mundo… y yo asentí tres veces sin vacilar. Iluso de mi.
En muchos casos simplemente se replican contenidos entre miles de sitios webs. Otras veces, las mejores, el autor aporta una valiosa valoración. Al final quizás debamos preguntarnos si simplemente necesitamos toda la información que hay en la red o la realidad es otra, y únicamente nos adaptamos a los contenidos que nos brinda Internet. A todos nos gusta dejarnos sorprender.
El siguiente punto crítico, y quizás el más importante para que la economía viva una sinergia de beneficios, es el negocio Web 2.0. A estas alturas es previsible pensar en una no muy lejana burbuja tecnológica. Y es que ya sabéis que hoy todo es Web 2.0 por el simple echo de utilizar botones redondeados, fuentes suavizadas, un formulario de opinión o cualquier aplicación Ajax. Hay muchos inventos Web 2.0:
  • YouTube. Claro, que si ahora posteamos vídeos, antes subíamos imágenes, y antaño, mensajes de texto. ¿Podríamos decir que simplemente son boletines, foros o BBS con otros formatos (el vídeo)?
  • Myspace/Facebook y 200 clones más. Todos ellos son una novedad. Cada réplica un novedoso fruto de la innovación. Hace muchos años que se gestionan comunidades de usuarios con CMS, algo más primitivos, pero con la misma esencia.
  • Blogs. MovableType y sus congéneres gozan de sus semillas en la red desde hace ya bastante. Al fin y al cabo, el formato blog no es más que una colección de mensajes de una o varias personas, tal como puede presentarse en históricas webs.
  • SecondLife. Warcraft para los negocios y el apéndice social.
Obviamente la esencia es mucho más que una concepción, y por suerte, gozamos de grandes ideas en la red. Del mismo modo, la multitud de opiniones patentes en Internet enriquecen la sociedad. Fruto de la libre expresión, los puntos de vista convergen en hipótesis de la realidad; el conocimiento no tiene precio.
Internet es genial. Únicamente hay que pensar que no todo es innovación, no todo es Web 2.0 (ni Web 3.0, ni Web 2.0 Mobile, …), y lo más importante, tener en cuenta que la información necesita ser trata de forma adecuada. Elige tus enlaces preferidos, interactúa con los bloggers en que confías y huye de la información que gira entorno a un mundo paralelo a lo irreal, rozando el narcisismo.
Al final, la red no es tan diferente a como era hace 10 años.

El futuro de los buscadores

Dando un vistazo al artículo de Ismael sobre las predicciones de Wikia, me he parado a reflexionar sobre el presente y futuro de los buscadores. Existe mucha información en la red. ¿Demasiada? Seguramente sí. Hay que destilar el contenido bueno de la mera publicidad, información pobre, inexacta o incluso falsa. Ningún problema, siempre podemos seguir el manual de buenas prácticas para encontrar rápidamente aquello que buscamos.

Sin desmerecer la valiosa información que proporcionan los buscadores, y mucho menos las aportaciones individuales para crear un sistema de búsquedas basado en valores sociales, opino que el modo de presentar la información de la red debe converger hacia otros extremos.

Los algoritmos de búsqueda basados en la “importancia” de las páginas son superfluos; ¿importante para quién? ¿porqué tiene muchos enlaces? Yo quiero información útil, fiable y bien presentada. No me importa cuántas páginas la enlacen. Por otro lado, la ponderación de resultados mediante la valoración de los usuarios puede resultar demasiado emocional, déjando de lado la vertiente filosófica de la racionalidad. ¿Estamos listos los usuarios para valorar una página por la calidad de sus contenidos? ¿o todavía nos dejamos impresionar por diseños bonitos, popularidad y menús animados?

Yo apostaría por las redes neurales artificiales; se liberan, aprenden, mejoran y se expanden. ¿Qué mejor que extrapolar algo únicamente cuando funciona bien?

 

Crowdsourcing

La segunda mitad del siglo XX fue la de las masas pasivas y uniformes, y ahora parece que empiezan tomarse la revancha.

La revolución de Internet es la de la participación. El usuario es parte activa de los procesos de creación y producción del nuevo milenio. En un mundo donde desaparcen las tradicionales separaciones entre el aficionado y el profesional, surge el valor  añadido de contar con la opinión anónima de los grupos.

Es la hora del “crowsourcing”, un nuevo fenómeno que explica por qué grandes empresas recaban la participación de sus clientes en la concepción de nuevos productos o por qué promueven sitios web donde todos puedan opinar. El mundo del turismo es particularmente sensible al “crowsourcing”. Sin desmerecer la crítica profesional o las clásicas guías de viajes, un número creciente de turistas consulta las opiniones de viajeros desconocidos antes de tomar una decisión.

Una comunicación más directa y sincera que se refleja en nuevas campañas como las de viajes Barceló. Servicios como por ejemplo Nowpublic, de Canadá, compiten seriamente con agencias tradicionales de noticias a la hora de suministrar información. Y no hablemos ya de redes sociales  colaborativas como la Wikipedia.

Adios a los expertos de fuera, (“outsourcing”) y a los genios de dentro de la empresa (“insourcing”). Ahora la fuerza está en la masa.

Publicado en: magazinedigital.com