jueves, 30 de junio de 2011

Justin Timberlake, nuevo padrino de MySpace

Por: Tom C. Avendaño / El País

Timberlake_TheSocialNetwork










Una vez destronada de la cima del universo 2.0, la pionera red social MySpace comenzó en 2009 una delirante lucha por la supervivencia marcada por la determinación más pertinaz y el instinto de conservación menos atinado. A esta saga de fallidas resurrecciones y pérdidas millonarias, se suma ahora la hipótesis más desopilante que cabe imaginar: Justin Timberlake, ese cantante pop con tufillo a guaperas deboyband que ha devenido en actor serio gracias a su papel de gurú cibernético en La Red Social, la ha apadrinado con la intención de resucitarla una vez más.

Este inesperado giro de guión está preñado de aristas irónicas y mete la ya compleja relación de La red social con la realidad en terrenos casi dignos de Charlie Kauffman. Lo primero y más evidente es la inversión del método Stanislavski que hace Timberlake, asumiendo un rol digno de su personaje en la película e invirtiendo dinero personal en una red social por la que nadie da nada. "La gente inspira al arte y viceversa", ha justificado, muy críptico. "Me emociona ayudar a revitalizar MySpace usando su plataforma de social media para juntar a fans y artistas en la misma comunidad".

Hay otras ironías diegéticas. Por ejemplo, en la película, Timberlake encarnaba al fundador de Napster, Sean Parker, y ayudaba a montar Facebook, hoy el principal enemigo de MySpace. O, rizando el rizo, el verdadero Sean Parker también se plantea entrar en la industria musicala través de la compra del sello Warner.

No consta si, para prepararse para la película, Timberlake recibió un curso de visión empresarial. MySpace es, hoy en día, una web que se conjuga en pasado; una red social marginal con una vida gloriosa antes de que la devorara Facebook, que el mes pasado contaba con 34,8 millones de usuarios frentes a los 157,2 de la segunda. Forbes denunciaba hace poco que hasta los perfiles de sus dueños llevaban abandonados desde marzo de 2010. Dice mucho que Rupert Murdoch, su dueño desde que pagara por ella 580 millones de dólares en 2005, haya tenido que conformarse con venderla por 35.

La venta es, cuanto menos, poco ortodoxa. El nuevo dueño pasa a ser una agencia de publicidad estadounidense llamada Specific Media, que está especializada en estudiar el comportamiento de los internatutas para personalizar la publicidad que reciben en sus pantallas. Y el pago no se hará en efectivo, sino que gran parte del dinero se abonará en acciones de la agencia y de MySpace.

Precisamente la publicidad es el telón de Aquiles de MySpace: ya que entra poca gente en la página y los que lo hacen se quedan tan poco tiempo, la inversión publicitaria que la alimenta ha mermado de los 470 millones en 2009 (la web tocó techo en diciembre de 2008) a unos esperados 297 en 2011.

Sin embargo, según comScore, un anuncio en esta red social llega al 24% de los internautas. Es la única cifra que explica económicamente la intervención de Timberlake. Lo demás ya lo explicó Mark Twain en su día, cuando dijo aquello de que, "Claro que la realidad supera la ficción. La ficción tiene que tener sentido".





Welcome to the new Myspace

Myspace | Myspace Video

Lecciones de un ataque de hackers

SEÚL—A comienzos de abril, Ted Chung, el presidente ejecutivo de la mayor empresa de finanzas al consumidor de Corea del Sur, se encontraba en un viaje de negocios en Dinamarca donde recibió una llamada que cambió la forma en que hace su trabajo.

Un colega le dijo que la empresa, Hyundai Capital Services Inc., acababa de recibir una llamada diciendo que su sistema informático había sido atacado. El hacker que llamaba amenazó con divulgar información robada si la empresa no le pagaba.

Evan Ramstad/The Wall Street Journal

Ted Chung, presidente ejecutivo de Hyundai Capital, le presta ahora mayor atención al departamento de tecnología de la información.

En retrospectiva, Chung afirma que estaba demasiado desconcertado como para asustarse. "Nada me quedaba claro", sostiene. "Teníamos que entender lo que había pasado primero".

Durante las dos semanas siguientes, la empresa trabajó con la policía para rastrear lo que resultaron ser dos grupos de piratas. Las autoridades arrestaron a tres sospechosos en Corea del Sur, y rastrearon al otro grupo hasta las Filipinas.

Desde entonces, las lecciones que Chung y sus colegas aprendieron de la experiencia han conducido a cambios fundamentales en la estructura de la empresa, así como en su propia forma de pensar sobre cómo liderarla.

Su mayor error, sostiene, fue tratar al departamento de tecnología de la información (TI) como simplemente una entre muchas unidades que ayudaban a la empresa a hacer su principal tarea. Hoy, trata ese departamento como un área central para todo lo que hace la compañía. Desde el ataque, Chung ha pasado semanas aprendiendo los secretos de la arquitectura de red, infraestructura de seguridad y el equilibrio entre la protección de datos y la satisfacción del cliente.

"Si cierra con llave el baño y el garaje porque intenta proteger las joyas que tiene en el dormitorio, tarde o temprano el resto de la familia se quejará y encontrará la forma de romper las reglas", afirma Chung. "Como el resto, la seguridad informática necesita una filosofía, y sólo el presidente ejecutivo puede tomar esa clase de decisión".

El departamento de TI, que ha sumado una división de seguridad, ahora reporta de forma directa al presidente ejecutivo. La empresa retrasó la presentación de varios productos nuevos para asegurarse de que no crearan nuevas vulnerabilidades en el sistema. En las palabras de Chung, hay cinco lecciones que aprender de la experiencia:

Confíe en las autoridades

"Me impresionaron mucho la capacidad y la velocidad que mostró la policía".

"Lo primero fue denunciar y luego mantenernos en contacto. No sabíamos cuán extenso era el problema, pero encontramos una pista de los hackers, que pedían el pago para el día siguiente".

"La cifra era medio millón de dólares. Enviamos sólo US$100.000, pero mantuvimos el contacto. Y la policía los atrapó".

Sea abierto y transparente

"Esta es una vieja lección. Siempre somos transparentes. Ofrecimos una conferencia de prensa al día siguiente de que supimos del problema. Contactamos a nuestros clientes para informarles las novedades. Y recibimos la ayuda de mucha gente porque fuimos abiertos".

"Luego de nuestro caso, más empresas en Corea del Sur han reportado ataques informáticos. Creo que esa es nuestra contribución. Dimos la señal de alerta, y otras empresas están saliendo a pelear".

Aprenda sobre TI y dónde

están sus vulnerabilidades

"Actualmente, el presidente ejecutivo debería entender la estructura básica del hackeo aunque no pueda programar. Un presidente ejecutivo debe balancear y tomar decisiones organizacionales".

"Dedíquele tiempo a entender la TI... Yo creía que era demasiado viejo para comprender temas de seguridad informática. Nadie es demasiado viejo para eso".

Cree una filosofía que impulse decisiones de TI

"Hasta hace unos años, la ruta de la piratería informática era muy simple. Pero actualmente hay tantos agujeros, aplicaciones de teléfonos inteligentes, tantos sitios web... así que el presidente ejecutivo tiene que tomar decisiones. Por ejemplo, si tenemos un sistema de seguridad mucho más sólido, los clientes tendrían que esperar un par de minutos más cada vez que ingresen a nuestro sitio web. Ese no es un tema de TI."

Vuelva a evaluar los planes de productos y servicios

"Debemos ponerle un precio a cada puerta y ventana de TI. Antes de esto, nos volvíamos locos diseñando aplicaciones. Son más convenientes para nosotros y los clientes. Pero ahora, comprendemos que cada aplicación crea una nueva ruta para los piratas. El costo real no es el costo de desarrollo. Es también el costo de la exposición a los hackers."

¿Puede Google conseguir control de Internet por voz?


Las búsquedas generadas mediante voz son una idea futurista y puede requerir cierto tiempo acostumbrarse a ello.

Por Tom Simonite


La idea de pedir información a un ordenador en voz alta resulta familiar a través de la ciencia ficción pero está cerca de ser real. Google está tratando de posibilitar el reconocimiento de voz en su motor de búsqueda y el lanzamiento de una tecnología que permitiría a cualquier navegador, sitio web o aplicación utilizar la función.

Sin embargo, ¿estamos dispuestos a renunciar a nuestros teclados y usar la voz con Google?

Durante las últimas dos semanas, la entrada de datos mediante voz en Google se ha ido extendiendo a cada persona que utiliza su navegador Chrome. Un icono de un micrófono aparece en el extremo derecho del icónico cuadro de búsqueda. Si se dispone de un micrófono integrado o conectado al ordenador, al hacer clic en el icono se crea una conexión directa de audio con los servidores de Google, que convertirán sus palabras habladas en texto.

Durante casi tres años ha sido posible usar la voz para consultas de búsqueda en Google usando un teléfono inteligente; desde el año pasado, los Android han sido capaces de tomar la entrada de voz en cualquier situación donde se utilizaría normalmente un teclado. "Ha sido toda una transformación, dado que la gente ha dejado de preocuparse sobre cuándo se podía y no podía hablar con el teléfono", afirma Vincent Vanhoucke, que lidera el equipo de ingeniería de búsqueda por voz de Google. En los últimos 12 meses, el número de entradas de habla, para búsquedas o de otro tipo, a través de dispositivos Android, ha subido seis veces. ,Cada día decenas de miles de horas de grabación de audio se introducen en los servidores de Google. "En Android, una gran parte del uso se debe a personas que dictan e-mails y SMS", afirma Vanhoucke.

El equipo de Vanhoucke quiere que usar la voz en la web sea tan fácil como lo es en Android. "Es una gran apuesta", asegura. "La búsqueda de voz para equipos de sobremesa es el buque insignia, aunque queremos llevar la voz a todas partes".

El reconocimiento de voz es técnicamente más difícil en un ordenador de sobremesa o portátil, afirma Vanhoucke, ya que requiere algoritmos de supresión de ruido que no son necesarios para el reconocimiento de voz móvil. Estos algoritmos filtran sonidos como el del ventilador del ordenador o el aire acondicionado. "La calidad del audio es de suma importancia para los fabricantes de teléfonos, y nos los colocamos cerca de la boca", explica Vanhoucke. "En un PC, el micrófono es algo secundario, y estamos situados más lejos. No se consigue la mejor calidad".

Google ha pedido a miles de personas que lean frases en voz alta en sus ordenadores para recoger datos sobre las condiciones que su tecnología de reconocimiento de voz tendría que manejar. A medida que las personas utilizan el servicio de forma real, éste se entrena cada vez más, afirma Vanhoucke, y esto debería aumentar su popularidad. Los datos de los usuarios de servicios de búsqueda móviles con voz muestran que las personas son mucho más propensas a usar la característica de nuevo cuando funciona con precisión la primera vez.

Un desafío mayor para conseguir que los usuarios adopten el reconocimiento de voz en el escritorio podrían ser las herramientas existentes para la introducción de información, afirma Keith Vertanen, profesor de la Universidad de Princeton dedicado a investigar la tecnología de reconocimiento de voz. "En el escritorio, te enfrentas a un medio muy rápido y eficiente de entrada de datos con el teclado", afirma. "En un teléfono, eso no está disponible, y a menudo estamos en situaciones de manos u ojos libres en las que la entrada de voz es de gran ayuda".

Vertanen señala que las personas son menos tolerantes a fallos en el reconocimiento de voz en un ordenador de escritorio, debido a la familiaridad de un método de introducción de datos como el textual, que ya ha probado su eficacia. Afirma que los usuarios podrían encontrar el reconocimiento de voz más convincente en otros dispositivos conectados a Internet en el hogar. "Dispositivos no convencionales como un DVR, la televisión o la consola de juegos no suelen tener buenas entrada de datos textuales", señala. Los dispositivos de Google TV ya son capaces de tomar entradas habladas a través de una conexión de teléfono Android.

Vanhoucke admite que el reconocimiento de voz responde a una necesidad más inmediata en los teléfonos, pero argumenta que los usuarios están listos para hacer lo mismo en los ordenadores convencionales. "La gente lo va a usar de formas que nos sorprenderán", advierte. "En este momento, es todavía un experimento". Aquellas situaciones en las que la se tengan las manos ocupadas son un ejemplo, afirma Vanhoucke (aunque debe tenerse en cuenta que la búsqueda mediante voz en equipos de escritorio todavía consiste en utilizar el ratón para activar la función).

Google no se está realizando este experimento en solitario. La empresa está presionando al cuerpo de estándares web W3C para introducir un conjunto estándar de código HTML que permita a cualquier sitio web o aplicación usar el reconocimiento de voz a través del navegador web, y ya ha habilitado una versión de este código en el navegador Chrome. Por el momento, Google es la única compañía importante con un navegador capaz de utilizar la función prototipo, aunque Mozilla, Microsoft y AT&T están trabajando con la iniciativa del W3C.

"Es un esfuerzo de colaboración del que forman parte otros fabricantes de navegadores", afirma Vanhoucke. "Cualquier diseñador puede agregarlo a su página web. Es algo que cualquiera puede utilizar". Ya existen extensiones para el navegador Chrome que hacen uso de la entrada de voz, y se pueden emplear para introducir texto en cualquier página web.

Sin embargo, estas extensiones revelan que aunque el reconocimiento de voz de escritorio de Google es preciso para las consultas de búsqueda, no es muy bueno para tareas como escribir correos electrónicos.

Permitir que el sistema aprenda las peculiaridades personales de pronunciación de cada persona, una característica que ya está habilitada en los teléfonos Android, podría resolver ese problema. Vertanen señala que la personalización aprendida a través de las búsquedas móviles podría fácilmente trasportarse al escritorio para aquellas personas que estén conectadas a su cuenta de Google. También podría permitir que la tecnología surgiese en otros lugares. "La ventaja del enfoque de red de Google es que un modelo [de voz] en la nube puede adaptarse a nuestra voz en lugares diferentes y seguirnos allá donde vayamos, ya sea a la sala de estar o al coche".

Copyright Technology Review 2011.

Se revelan secretos con un solo clic

Guardar secretos: Como científico jefe y fundador de Anonymizer, Lance Cottrell ayuda a las empresas e individuos a ocultar información privada durante las búsquedas en Internet.
Fuente: JR Rost


Muchas empresas no se dan cuenta de que sus movimientos en Internet a menudo están muy lejos de ser anónimos.


Por Erica Naone


Los usuarios son cada vez más conscientes de los riesgos de privacidad que entraña navegar por la web. Sin embargo, las empresas a menudo se exponen demasiado. El problema surge a menudo cuando los trabajadores visitan sitios web por motivos de trabajo.

Digamos, por ejemplo, que una compañía está trabajando en un nuevo teléfono inteligente. Sus ingenieros investigan otros productos y ven cómo llevan a cabo el marketing los competidores. Lo que quizá no sepan es que sus visitas se muestran en los archivos de registro de los sitios web de estos y no es difícil revelar quién ha estado de visita y lo que el visitante podría haber estado haciendo. En particular, los internautas se identifican a través de sus direcciones IP: identificadores únicos que están vinculados a determinados equipos. Estas direcciones pueden utilizarse para inferir la ubicación. A veces también es posible discernir quién es el dueño de la dirección, sobre todo cuando esa entidad es una corporación.

"Al observar la actividad web del competidor, se puede medir el tiempo de su ciclo de desarrollo", afirma Lance Cottrell, científico jefe y fundador de Anonymizer, una empresa que ayuda a las compañías e individuos a ocultar información privada durante las búsquedas en Internet. "Internet parece ser algo anónimo, pero en realidad es exactamente lo contrario. De cada cosa que haces se hace un seguimiento ".

Jules Polonetsky, director de un 'think tank' llamado Future of Privacy Forum, está de acuerdo. "Hay que tratar el asunto como lo haríamos si nos presentásemos en las instalaciones de trabajo", afirma. Polonetsky bromea con que si los empleados de T-Mobile dedicados a trabajar en un nuevo teléfono inteligente fueran constantemente a las tiendas de Sprint con uniformes y observaran un dispositivo en particular, a nadie le sorprendería en absoluto si Sprint hiciera algunas conjeturas inteligentes acerca de los planes de T-Mobile. Sin embargo, esto es lo que las empresas hacen virtualmente cuando investigan a los competidores descuidadamente y permiten que sus direcciones IP aparezcan en los registros de los competidores. Aunque "el riesgo no es demasiado grande para la mayoría de la gente", asegura Polonetsky, las empresas con necesidades especiales de privacidad deberían tener cuidado.

Cottrell ha construido un negocio a partir de esas situaciones especiales. A pesar de que no puede revelar la identidad de los clientes de Anonymizer, cuenta anécdotas de trabajo relacionadas con industrias que van desde las líneas aéreas a los productos farmacéuticos, pasando por la seguridad.

En su esencia, Anonymizer ayuda a los clientes a ocultar sus identidades sirviendo como intermediario, recibiendo su tráfico y dándoles una nueva dirección IP seleccionada desde el enorme bloque que controla. En la práctica, sin embargo, es mucho más complicado. Como con la mayoría de las cosas en materia de seguridad, explica Cottrell, "definitivamente se trata de una carrera armamentista".

Existen herramientas gratuitas en línea para ayudar a la gente a navegar por Internet de forma anónima. Tor, por ejemplo, esconde la identidad canalizando el tráfico a través de varios proxies antes de que llegue a su destino. Sin embargo, también genera problemas de rendimiento ampliamente conocidos. Es más, Cottrell afirma que aunque Tor es un proyecto valioso, no se corresponde con las necesidades de los clientes de muchos negocios.

Cottrell señala que las empresas suelen tratar de obtener uno entre tres tipos de anonimato: no tienen que parecerse a "nadie", tienen que parecerse a "todo el mundo", o necesitan parecerse a "alguien". Cada necesidad florece en una situación diferente.

Los ingenieros dedicados a hacer investigaciones para nuevos productos, por ejemplo, podrían no querer parecerse a nadie. Tanto como fuera posible, querrían que sus visitas a los sitios web de los competidores tuvieran un aspecto completamente irrelevante. En esa circunstancia, Anonymizer les ayuda a ocultar los patrones en su actividad, en parte haciendo que los visitantes de la empresa parezcan ser usuarios distintos en cada momento.

Por otro lado, tomemos el caso de una línea aérea que quiera investigar precios de los competidores. Cottrell explica que las empresas suelen bloquear a los competidores de sus sitios o incluso darles información falsa. En esta situación, los clientes de Anonymizer querrían parecerse a "todo el mundo". En otras palabras: que sus investigaciones parezcan venir de visitantes normales. En pocos meses Anonymizer lanzará un nuevo producto diseñado específicamente para esta situación. Sus algoritmos simulan actividad humana en un sitio web para que una empresa pueda hacer decenas de miles de peticiones de información sin crear sospechas.

Finalmente, las empresas a veces necesitan mantener una identidad bajo un seudónimo persistente. Por ejemplo, los trabajadores de una empresa de seguridad quizá desearían visitar un foro de hackers en busca de pistas para nuevos ataques. En ese caso, querrían ser capaces de establecer una reputación y un nombre de usuario porque simplemente no quieren revelar que están navegando desde ordenadores propiedad de, por ejemplo, un fabricante de antivirus. En este caso, Anonymizer puede proporcionar una dirección IP alternativa consistente.

Cuando la compañía abrió sus puertas en 1995, afirma Cottrell, no costaba ni mucho menos tanto esfuerzo ocultar las identidades de los clientes—muchas páginas web apenas se fijaban en quién las visitaba. A medida que los sitios web comenzaron a esforzarse más por personalizar las experiencias de los visitantes, sin embargo, también comenzaron a examinar más de cerca a dichos visitantes. Esto ha añadido urgencia a su negocio. Cottrell concluye: "Las mismas herramientas que son útiles para la personalización son útiles para el seguimiento de personas".

Copyright Technology Review 2011.

Debacle de MySpace ¿es una advertencia para Facebook y Twitter?

Por Rory Cellan-Jones / BBC Mundo

MySpace

MySpace fue uno de los primeros líderes en la revolución de las redes sociales.

La venta de My Space deja algunos cabos sueltos que obligan a reflexionar y recuerdan que, más allá de la burbuja en la que están creciendo, las redes sociales no siempre son el camino ideal para invertir.

El sitio, que fue adquirido por la empresa del magnate de las comunicaciones Rupert Murdoch -News Corp- en 2005 por US$580 millones, dio la impresión de haber sido una ganga dos años después al convertirse en la página preferida de la que se conoció como la "generación MySpace". Desde entonces, millones de "fieles" y nuevos internautas se han mudado a Facebook.

Los dos últimos años han registrado un doloroso declive, un desilusión, que ha impulsado la salida de los fundadores del sitio y el fracaso de diferentes estrategias que buscaban su salvación. Pese a la relación afectiva con su "bebé", News Corp no tuvo más remedio que dejar ir a MySpace por sólo US$35 millones.

Esta aventura de seis años deja dos claras lecciones. Una es que el negocio de las redes sociales ofrece un éxito efímero que los dueños de Facebook, LinkedIn y Twitter deberían conocer para abandonar el barco mientras todo va bien.

El otro es que la compra de MySpace marca otro fracaso de Murdoch en internet.

Si uno analiza la historia de las redes sociales se puede apreciar que MySpace se trata de sólo un capítulo en la evolución de la idea. Viéndolo en retrospectiva, podría decirse que nació como una diversión.

Uno de los principales problemas de MySpace fue que surgió como un negocio creado por personas de la industria del entretenimiento, a diferencia de los obsesos de la informática que inventaron Facebook y Twitter, lo que terminó siendo un condicionante, ya que no pudo evolucionar tecnológicamente al mismo ritmo al que crecía.

Otro elemento fue la decisión de permitir que los usuarios fueran anónimos, adoptando cualquier identidad que quisieran. Esa estrategia funcionó al principio, pero cuando tus verdaderos amigos comenzaron a aparecer con sus verdaderos nombres en Facebook, millones de personas decidieron que ésa era una mejor forma de relacionarse.

Aventura social

Después del tumulto de los primeros años, cuando fueron apareciendo Friendster, Friends Reunited y MySpace, el mercado de las redes sociales parece haberse estabilizado.

El mundo eligió Facebook, pero sitios como LinkedIn y Twitter consiguieron su lugar ofreciendo servicios a la medida -negocios y noticias rápidas- que atraen a determinadas comunidades de usuarios. En lo que MySpace se ha convertido es en una plataforma para músicos y aficionados a la música, y si hubiera aparecido ahora habría tenido muchas posibilidades de haber triunfado en un nicho.

Alguien me sugirió que el gran error de MySpace fue que lo comercializaron demasiado y eso es algo que Twitter y Facebook deberían tener presente.

Rupert Murdoch anunciando la compra de MySpace

News Corp, la empresa de Rupert Murdoch, adquirió MySpace por US$580 millones en 2005.

Nadie puede acusar a ambos sitios de esforzarse tanto y tan rápido para hacer dinero, diría que todo lo contrario.

Pero, ¿no fue el problema de MySpace que sus dueños, News Corp, querían obtener ganancias lo antes posible?

Después de adquirir MySpace en 2005, cuando el sitio daba sus primeros pasos, los nuevos dueños percibieron rápidamente que la base del modelo de negocio iba a ser la publicidad. El acuerdo de US$900 millones con Google para colocar anuncios en el sitio cubría el costo de la compra.

¿Fueron los anuncios del alejamiento de los usuarios? No creo, después de todo la migración comenzó a pasar en 2008 y 2009, varios años después de que comenzara la comercialización de MySpace, y para ese entonces incluso Facebook incorporaba anuncios en su sitio.

¿Entonces Murdoch fue el que se equivocó? Estuvo en lo cierto al creer en 2005 que las redes sociales se convertirían en el gran fenómeno que son actualmente.

También estuvo en lo correcto al sellar el acuerdo con Google, que no sólo cubrió sus costos sino que además demostró que, en el futuro, internet se sustentaba en la industria de la publicidad.

Pero es posible que por una vez no fuera lo suficientemente despiadado y cuando los creadores de MySpace dieron el paso al costado ya se había perdido la batalla con Facebook.

El único consuelo para Murdoch para digerir su fracaso en las redes sociales surge de la caída de otro gigante de las comunicaciones.

AOL compró el sitio Bebo por US$850 millones en 2008. Dos años más tarde lo tuvo que vender por menos de US$10 millones. Eso se puede llamar un mal negocio.

Almacenes y Distribuidores de la Frontera expande su negocio con plataforma IBM


IBM anunció hoy que su cliente, Almacenes y Distribuidores de la Frontera logró incrementar en 70% su ritmo de apertura de tiendas en un año, al poder obtener información en línea y en tiempo real del desplazamiento de los productos, existencia en inventarios, así como de los hábitos de consumo de cada plaza mediante las soluciones de Business Intelligence (análisis predictivo) y administración de información de IBM y su socio de negocio, SIS Infomercio.

La cadena de tiendas contó con información inteligente para el soporte a la toma de decisiones en su estrategia de crecimiento en ventas y expansión, y pasó de 110 a 180 tiendas en un año.

La probada solución de negocios web implantada, Sonorous, transformó completamente la operación de la cadena comercial detallista conformada por 180 tiendas localizadas principalmente en Ciudad Juárez, Chihuahua (México), frontera con El Paso, Texas (Estados Unidos); así como de algunas otras comunidades del norte del estado de Chihuahua. Al instrumentar e interconectar una plataforma tecnológica y de negocios que le permitiera alimentar al sistema (capturando digitalmente en sitio) con la información del desplazamiento de los productos a través de PDAs; la cadena minorista pudo elaborar pronósticos en base a la demanda y adelantarse en el control de la producción y la administración de los costos.

Almacenes Distribuidores de la Frontera enfrentaba el reto de no contar con un sistema que le permitiera conocer en una base diaria la información referente a las existencias de artículos en cada una de las sucursales para realizar una óptima planeación y operación. El estatus de sus inventarios sólo era conocido hasta pasados varios días después de la venta de los artículos.

Para productos perecederos como los cárnicos o las verduras frescas, se requería de un control apropiado del desplazamiento inmediato de los mismos. Los niveles de inventario eran sumamente altos y la velocidad del volumen de ventas baja, ya que se carecía de un sistema de órdenes asistido por computadora que además pudiera establecer un pronóstico de la demanda. Almacenes Distribuidores de la Frontera tenía fuertes y agresivos objetivos de expansión considerando las oportunidades de mercado en la región de los estados fronterizos, por lo que tras evaluar las tecnologías de Retail de diversos proveedores como Oracle, decidió invertir al instrumentar e interconectar tecnología robusta acorde a sus necesidades de crecimiento.

Con la implementación de la solución la organización pudo ir de 10, a 18 vueltas de inventario al año. El sistema de orden y re-surtido, redujo la escasez de mercancías dramáticamente. El nivel de cumplimiento en unidades a las tiendas del Centro de Distribución, se elevó de 75%-80%, a 90%-95%. Adicionalmente, la solución permitió a la organización integrar los datos de todos los procesos operativos a lo largo de la organización, posibilitando hablar de una solución que optimizó su cadena de abastecimiento extendida.

Al respecto de los factores clave que hicieron posible su expansión, la Ing. Alejandra de la Vega, Directora General de Almacenes Distribuidores de la Frontera, comentó: “Una arquitectura de sistema más robusta, escalable y flexible es fundamental, pero el que esta tecnología se encuentre instrumentada e interconectada de forma tal que el beneficio que se obtenga provea la inteligencia para transformar el modelo de negocio y de operación no tiene paralelo. Es una forma garantizada de lograr los objetivos de crecimiento y expansión. En nuestro caso fue fundamental para lograr crecer en ventas al ser capaces de abrir más tiendas rápidamente”.

José Luis Martínez, Gerente de Soluciones de Industria en IBM de México agregó: “El poder contar con socios de negocio especializados por industria, por región y por tamaño del mercado, como lo es SIS Infomercio, nos permite ofrecer tecnología IBM a las diversas organizaciones comerciales de nuestro país dentro de sus procesos de transformación” y concluyó “Nos complace ser parte de la firme y sólida expansión empresarial de nuestro cliente Almacenes y Distribuidores de la Frontera y refrendamos nuestro compromiso por seguir siendo socios de negocio para implantar procesos más inteligentes”.

Solución:
Base de Datos IBM Informix
Aplicación Sonorous (anteriormente denominada Grand_e) del socio de negocios de IBM, SIS Infomercio

miércoles, 29 de junio de 2011

Microsoft presenta Office 365 a nivel mundial; en México llega a través de una alianza estratégica con TELMEX para apoyar a las PyMEs

Microsoft Corp. anunció hoy la disponibilidad mundial de Microsoft Office 365, el servicio de productividad en la nube de próxima generación para empresas de todos tamaños. A México, Office 365 llega de la mano de TELMEX para ofrecer una oferta especialmente diseñada para que las pequeñas y medianas empresas puedan subirse a la nube y aprovechar los beneficios de una solución tecnológica y conexión a internet para tener acceso a correo, documentos y mantenerse conectados desde cualquier lugar.

El servicio se puso a disposición en su versión beta el año pasado con una respuesta entusiasta, y después de algunos meses, más de 200,000 organizaciones alrededor del mundo adoptaron el servicio y comenzaron a probarlo. Las empresas que están utilizando Office 365 ya están reportando resultados impresionantes, reduciendo costos de TI hasta por un estimado del 50%, estimulando así su productividad.

Office 365 está ahora disponible en 40 mercados, y hoy más de 20 proveedores de servicios globales compartieron planes para brindar el servicio a sus clientes este año. Estos proveedores líderes incluyen a TELMEX, Bell Canada, Intuit Inc., NTT Communications Corp., Telefónica S.A., Telstra Corp. y Vodafone Group Plc., entre otras, integrarán Office 365 a sus propios servicios que ofrecen a millones de clientes de pequeñas y medianas empresas a nivel mundial.

En México, TELMEX y Microsoft unen esfuerzos para lanzar al mercado el nuevo Office 365, que ofrece un conjunto de herramientas en línea de fácil uso, mediante el cual permitirá a las pequeñas y medianas empresas, tener acceso desde cualquier lugar a sus cuentas de correo, contactos y documentos, además de contar con la posibilidad de compartir el calendario, publicar la página web del negocio, acceder a portales para trabajo en equipo, así como de conferencias web, con un nivel de disponibilidad garantizado de 99.9 por ciento.

Al respecto, el Lic. Isidoro Ambe Attar, Director Comercial de Mercado Empresarial de TELMEX señaló: “En TELMEX seguimos ofreciendo lo último en servicios de Telecomunicaciones y Tecnologías de la Información a todos nuestros clientes, con un especial énfasis en las PYMES, ya que para este importante sector de la economía nacional, es fundamental para su competitividad y desarrollo, contar con servicios que les permitan optimizar sus costos, al contar con socios tecnológicos como TELMEX y Microsoft”.

"Lograr una intensa colaboración es fundamental para el crecimiento del negocio, y es por ello que creemos que la mejor tecnología de colaboración debería estar disponible para todo el mundo," comentó Steve Ballmer, CEO de Microsoft. "Con unos pocos clics, Office 365 nivela el campo de juego, proporcionando a las empresas pequeñas y medianas las herramientas de colaboración que por años han dado importantes ventajas a las grandes empresas", añadió.

Cambian las reglas del juego para las empresas

Con Office 365, las personas pueden permanecer en “la misma página” con mensajería instantánea y reuniones virtuales con la gente en diferentes áreas de la oficina y alrededor del mundo. Puede trabajar en archivos y documentos al mismo tiempo, y pueden compartir ideas tan fácilmente como pueden compartir calendarios. Y pueden hacerlo en prácticamente todos los dispositivos que ya utilizan desde cualquier lugar.

Las aplicaciones de Office están en el corazón de Office 365. Word, PowerPoint, Excel, OneNote, Outlook y otras aplicaciones de Office, las cuales conectan a Exchange, SharePoint y Lync, para ofrecer una solución de clase mundial para la comunicación y colaboración.

Los clientes empresariales de TELMEX se verán beneficiados con estos servicios, ya que les permite ahorrar costos en hardware y software al tener estas herramientas con una renta mensual por usuario, y utilizar estos recursos en otros proyectos clave de sus empresas, programando su gasto en Tecnologías de la Información y aumentando así en forma considerable la disponibilidad de los servicios y funcionalidades que ofrecen a sus usuarios.

“Gracias a la implementación de la oferta de Office 365 e Infinitum, hemos mejorado la eficiencia de procesos complicados como el manejo de inventarios en tiempo real; esto gracias a que contamos con la información actualizada en el sistema, en una plataforma segura y confiable, que nos permite tener acceso a la misma desde casi cualquier dispositivo. Asimismo, los costos de comunicación se han visto reducidos considerablemente al utilizar herramientas como Microsoft Lync y nuestra conexión Infinitum, que nos permiten tener videoconferencias, chat corporativo y llamadas a través de las PC’s, sin importar en dónde nos encontremos, logrando así, colaborar con la gente de la oficina, estén dentro o fuera de la organización”, dijo Héctor Gómez, Director de Multi Cleaners, empresa mexicana dedicada a brindar servicios de limpieza.

Socios Office 365

Microsoft está construyendo un ecosistema masivo de socios alrededor de Office 365, incluyendo integradores de sistemas, proveedores de software, distribuidores y otros socios. Hoy, este ecosistema está en expansión como los socios de la empresa de nuevas maneras con los proveedores de servicios líderes en el mercado. Estas empresas incluirán Office 365 con sus propios servicios: desde alojamiento Web y banda ancha hasta financiamiento de soluciones y servicios móviles – y traer esos nuevos servicios a millones de pequeñas y medianas empresas a nivel mundial.

“En Microsoft estamos muy entusiasmados de contar con TELMEX como aliado estratégico para traer a México Office 365. Juntos seguiremos trabajando para acercar tecnologías de última generación a las PyMEs, que representan cerca del 80%de la capacidad productiva del país. A través de esta alianza, Microsoft y TELMEX refrendamos nuestro compromiso de brindar herramientas que permitan mejorar la competitividad y reducir la brecha digital en México,” concluyó Juan Alberto González, Director General de Microsoft México.

“Office 365 forma parte de nuestra oferta integral de servicios de valor agregado, complementa de manera natural los Paquetes de Negocios que incluyen las llamadas locales y de larga distancia, así como la mejor conexión en banda ancha: Infinitum. Las pequeñas y medianas empresas mejorarán su productividad con estas herramientas”, comentó el Ing. Francisco Ortiz Torres, Coordinador Nacional para la Pequeña y Mediana Empresa de TELMEX.

Disponibilidad Office 365

Con Office 365 para pequeñas empresas, los clientes pueden subirse a la nube y funcionando con Office Web Apps, Microsoft Exchange Online, Microsoft SharePoint Online, Microsoft Lync Online y un sitio Web externo en minutos, a través un Paquete TELMEX de Negocio más $105 pesos por usuario al mes. Estas herramientas ofrecen correo de grado empresarial, documentos compartidos, mensajería instantánea, video y conferencias Web, portales y más al alcance de todos. Para mayor información y contratación, visite: www.telmex.com/negocio

Office 365 para PyMEs y Office 365 para empresas ya está disponible. Las empresas pueden conocer detalles de estas versiones de Office 365 y probarlo sin costo durante 30 días, registrándose en www.office365.com.mx

Para obtener la última información de Office 365 lo puedes seguir en Twitter @Office365 @windowsmx, en Facebook: Office 365 y Windows Mexico o bien visitar el Blog de Office 365 http://community.office365.com

Una buena razón para forzar la entrada en un sistema

Buscando problemas: Brian Holyfield, cofundador de Gotham Digital.
Fuente: JR Rost


Pagar a alguien por tratar de hackear sus sistemas puede ayudarle a crear defensas contra ataques reales.


Por Tom Simonite

No todos los hackers que atacan a empresas son malos tipos; a algunos les pagan sus víctimas por hacerlo. Mediante un servicio conocido como pruebas de penetración, una empresa de seguridad intenta el acceso o control de los sistemas de un cliente con el fin de descubrir los puntos débiles que podrían ser explotados por un atacante real.

Ciertos tipos de negocios tienen la obligación legal de someterse a pruebas de penetración, aunque muchos otros están optando por ellas también, afirma Brian Holyfield, cofundador de Gotham Digital Science, una compañía con sede en Nueva York que se especializa en este servicio. Holyfield aseguró a Tom Simonite, editor de TI de Technology Review para hardware y software, que en algunos proyectos de gran tamaño, Gotham emplea a tres de sus hackers a la vez contra una empresa durante semanas.

TR: ¿Por qué son necesarias las pruebas de penetración? ¿No podría simplemente decirle a una empresa qué vulnerabilidades tendría en cuenta un atacante?

Holyfield: No buscamos vulnerabilidades estándar. La mayoría de las veces estamos en busca de vulnerabilidades a nivel de código en aplicaciones personalizadas. Todo el mundo tiene aplicaciones web hoy día, y la realidad es que el firewall no hace mucho por protegerlas.

¿Con qué tipo de empresas trabaja?

Trabajamos principalmente con la banca y las finanzas, la salud y los proveedores de software. Todos los sitios y los sistemas que aceptan tarjetas de crédito deben llevar a cabo pruebas si realizan más de un cierto número de transacciones al año. Sin embargo, muchas empresas no están obligadas a hacerlo. El mercado más grande con el que trabajamos son empresas que ofrecen software como servicio. Sus clientes les preguntan qué tipo de acciones están llevando a cabo para que el sitio sea seguro.

¿Tienen miedo los clientes por el hecho de ofrecerse como voluntarios para ser hackeados?

La primera vez que alguien pasa por esto, existe un nivel de nerviosismo e incluso paranoia. Tenemos que conseguir que dejen de lado sus egos y entiendan que no vamos contra ellos; no estamos tratando de hacer quedar mal a nadie. Cuando acabamos la prueba de penetración, generalmente los clientes están satisfechos de que hayamos encontrado el problema antes de que lo hicieran los malos de la película.

¿Cuál es un buen ejemplo entre las vulnerabilidades que han encontrado?

En un trabajo reciente, hemos comprometido un sitio web de marketing de una importante institución financiera que se estaba ejecutando en un servidor web sin parchear (unpatched). Este servidor se utilizaba como punto de partida para pasar a través del firewall y obtener conectividad a los sistemas en su red interna.

Encontramos que una de las cuentas [tomada] del servidor web (habíamos conseguido la contraseña) era también un administrador en la bóveda que almacena las contraseñas de todo el mundo para esa red. Pudimos entrar como cualquier persona. Una buena lección de todo esto es que sólo porque un sistema no es de importancia crítica no significa que el servidor tenga que ser ignorado desde la perspectiva de seguridad. Una vez que ganas acceso a la caja de perímetro, sueles tener muchas más opciones para atacar a sistemas más importantes, ya que en ese momento te encuentras detrás del firewall. La otra lección es la importancia de no usar la misma contraseña en diferentes sistemas.

Después acabar su "ataque", ¿qué le presenta al cliente?

Siempre creamos un informe escrito y capturas de pantalla e instrucciones paso a paso que se pueden entregar a un desarrollador para decirle: "He aquí cómo hacerlo". Después de la prueba de penetración, agregamos valor al dejar claro exactamente lo que hay que hacer. Las auditorías de seguridad clásicas tienden mayormente a estar basadas en cómo alcanzar las mejores prácticas.

¿Las personas que hacen esto para los tipos buenos son distintas de los tipos malos?

Se requiere no sólo conocimientos especializados, sino también un cierto tipo de persona. No es que la gente sea buena en su trabajo sino que es su hobby, es lo que viven y respiran. Tienen el deseo no sólo de entender cómo funciona algo, sino la manera de usar algo [para un propósito] para el que no fue diseñado.

Existe una línea muy fina entre alguien con esa pasión por el simple hecho del interés y el conocimiento, y una persona que va a causar daño o va a tratar de ganar dinero. Cuando estamos en busca de talento, parte de nuestro proceso de reclutamiento es una estricta verificación de antecedentes para buscar algún lado oscuro. Ha habido muchos casos en que hemos conocido a gente con mucho talento que no podíamos contratar.

¿Las prueba de penetración son cada vez más comunes?

Sí, están empezando a ser algo mucho más popular. Una señal de eso es que cada vez es más fácil obtener el permiso de los proveedores de servicios de Internet, que tienen que saber lo que va a ocurrir para que puedan entender que no es un ataque real. Hoy día, las empresas de infraestructuras como Amazon hacen que sea muy fácil. Si se tiene alojamiento en la nube de Amazon, conseguir el permiso para una prueba de penetración es tan fácil como rellenar un sencillo formulario basado en la web.

¿Podrían haber preparado las pruebas de penetración a Sony frente a los recientes ataques en los que fueron robados datos de usuario?

Una prueba de penetración se centra generalmente en la puerta principal, pero existen un montón de ventanas. Creo que Sony en realidad fue atacada de forma particular. La ingeniería social y el 'spear phishing' [la elaboración de mensajes para engañar a una persona en particular y que revele datos delicados] podrían haber sido utilizados contra personas con acceso a los datos. Poner a prueba ataques de ingeniería social es una opción dentro de las pruebas de penetración, pero la mayoría de la gente decide no hacerlo. Ya conocen los riesgos.

Copyright Technology Review 2011.

Facebook podría movilizar las aplicaciones web

Fuente: Technology Review


Los desarrolladores se enfrentan a un hervidero de rumores sobre un proyecto que podría proporcionar una nueva plataforma para aplicaciones móviles.


Se rumorea que Facebook está tratando de eludir la App Store de Apple y el Android Market de Google con un interesante truco técnico: una plataforma basada en Internet para aplicaciones.


Facebook aún tiene que confirmar la existencia de la iniciativa, que al parecer responde al nombre clave de "Proyecto Spartan". Pero si el rumor es cierto, la iniciativa podría amenazar el dominio de Apple y Google en el software móvil, y dar impulso a las aplicaciones web por encima de las aplicaciones nativas, apelando a la enorme y cautiva base de usuarios de Facebook y mediante el aprovechamiento de las conexiones sociales entre dichos usuarios.

Facebook ya permite a los desarrolladores construir aplicaciones que se ejecutan sobre su plataforma, y ​​se han creado miles de juegos, utilidades, e incluso aplicaciones de negocios. Sin embargo, están diseñadas para el escritorio, no para las plataformas móviles o de tabletas, que están creciendo rápidamente en popularidad.

Las aplicaciones móviles web construidas sobre Facebook, y que se ejecutasen en su totalidad en el navegador, haciendo uso de tecnologías ampliamente soportadas como HTML5, JavaScript y CSS, liberarían a los desarrolladores de la necesidad de crear varias versiones de su software para diferentes plataformas móviles. Los desarrolladores también podrían utilizar créditos de Facebook, algo que la compañía espera ampliar a un sistema de micropagos universal accesible a través de la web. Facebook se queda con el mismo porcentaje de los créditos que Apple en su App Store: el 30 por ciento.

"Si los rumores son ciertos, esto significa que Facebook está planeando utilizar tecnologías web para crear todo un nuevo ecosistema de aplicaciones para dispositivos basados en iOS y otros dispositivos móviles", afirma Ron Perry, director de tecnología en Worklight, una compañía que proporciona herramientas para la creación de aplicaciones móviles.

Facebook también podría aumentar su influencia en el mercado de la telefonía móvil mediante la creación de una plataforma de aplicaciones que Apple nunca aprobaría, o dando a los desarrolladores condiciones más favorables que el 30 por ciento actual.

Todo esto puede hacer que parezca inevitable que Facebook llevase a cabo algo como el Proyecto Spartan. Pero para tener éxito en la creación de un ecosistema alternativo de aplicaciones y una plataforma de pagos basados solamente en la web y que se extienda a muchos dispositivos, tendrá que superar una serie de desafíos.

Por un lado, Apple se encuentra ahora en la posición que Microsoft ocupaba hace 20 años: controla el software en sus dispositivos y tiene pocos incentivos para hacer que el ambiente sea más acogedor a modelos de la competencia o a la distribución de aplicaciones. De hecho, en marzo, algunos desarrolladores acusaron a Apple de paralizar las aplicaciones nativas que utilizan contenido web en el iPhone y el iPad entregándoles un motor de JavaScript sólo la mitad de rápido que el motor Nitro que se ejecuta en Mobile Safari, el navegador por defecto en los dispositivos móviles de Apple. Es discutible si este error fue intencional o no.

Apple, en última instancia, podría verse obligada a ofrecer un mejor soporte para aplicaciones que residan en el navegador. "A fin de cuentas, para que las plataformas tengan éxito, tienen que dar a los consumidores lo que quieren", afirma David Koretz, director general de la empresa de seguridad de aplicaciones web Mykonos Software. Sostiene que la demanda va a empujar a las empresas móviles a ofrecer la mejor experiencia web posible.

Otra de las cuestiones que, potencialmente, podrían tener más peso sobre el futuro de las aplicaciones móviles es el hecho de que HTML no es adecuado para el tipo de aplicación que hasta el momento ha generado la mayor cantidad de dinero, tanto para Facebook como para Apple: los juegos. John Gruber, observador de Apple desde hace tiempo, considera las limitaciones del HTML fundamentales para la diferencia entre la App Store de Apple y la iniciativa rumoreada de Facebook.

"No pensemos en lo que se dice que va a intentar Facebook como un posible rival a la App Store de iOS. Pensemos en ello como el equivalente móvil de los juegos en Flash para Mac y PC. Obviamente, existiría cierto solapamiento competitivo, pero existe una diferencia fundamental en el alcance y la calidad", señaló Gruber en un e-mail.

Otra verdad a la que Facebook tiene que enfrentarse es que los esfuerzos anteriores por crear aplicaciones basadas en la web han fracasado. Apple, de hecho, mantiene un directorio de aplicaciones web—una reliquia de los días antes de que los desarrolladores fueran capaces de crear aplicaciones nativas para el iPhone. Sin embargo, tiene pocos incentivos para promoverlas. OpenAppMkt, otro almacén de aplicaciones web para móviles, no ha logrado hacer mella en la App Store o el Android Market. Google mismamente vende aplicaciones web, a través de la Web Store de Chrome, pero son principalmente para equipos de escritorio. Un obstáculo importante con el que cada uno de estos intentos se ha topado es la falta de un sistema de pago fácil de usar. Apple ya posee 200 millones de cuentas de iTunes, que permiten a sus usuarios un nivel de compra impulsiva sin precedentes en la historia del comercio.

Sin importar el reto al que se enfrente Facebook, si el sitio web más visitado en los Estados Unidos empieza a promover las aplicaciones móviles web, esto podría ser enorme para la penetración de aplicaciones basadas en estándares abiertos de navegadores web. "El alcance de Facebook sin duda puede llevar a las aplicaciones web a la luz pública y hacer que sean una opción atractiva para los creadores de aplicaciones", asegura Perry desde Worklight.

Copyright Technology Review 2011.

"E-readers" le disputan audiencia a las tabletas

Por Natalio Cosoy / BBC Mundo

E-reader

Todavía los precios de los lectores de libros digitales son más accesibles que los de las tabletas.


La estática y generalmente monocromática pantalla de los lectores de libros electrónicos le acaba de sacar ventaja a la dinámica y colorida de las tabletas en la carrera por conquistar las miradas de los lectores en la era de las publicaciones digitales.

De acuerdo con una clicreciente encuesta del centro de investigación de mercado Pew (que consultó a 2.277 adultos, en inglés y en español) la adopción de lectores de libros electrónicos (e-readers, en inglés) en Estados Unidos ha superado a la de las tabletas (tablets, en inglés).

Entre enero de 2010 y mayo de 2011, los adultos estadounidenses que tienen un e-reader (como el Kindle de Amazon, el Sony Reader o el Nook de Barnes and Noble) se duplicaron, del 6 al 12%, mientras que los que poseen una tableta (iPad de Apple, Samsung Galaxy, Motorola Xoom, etc.) apenas crecieron del 7 al 8%.

Kristen Purcell, quien firma el estudio de Pew, asegura -a modo de explicación- que las tabletas, por su precio mayor al de los lectores de libros electrónicos, implican un compromiso financiero más alto.

"Algunos adultos pueden preferir esperar a que el mercado de tabletas se asiente antes de decidir si comprar una y cuál", le dijo a BBC Mundo.

"Como los e-readers son más baratos, parece que más adultos están dispuestos a comprarlos".

Allen Weiner, investigador de la empresa clicGartner, agrega al factor precio el hecho de que los e-readers satisfacen una necesidad muy específica.

"El tamaño de los e-readers para quienes tienen la lectura como prioridad es mucho más cómodo que el de una tableta", le explicó a BBC Mundo.

Hasta noviembre de 2010 el crecimiento en la adopción de e-readers y tabletas había ido en paralelo, pero a partir de ese mes el ritmo de incremento en éstas últimas se desaceleró, según las cifras de Pew.

Llegará la hora de las tabletas

Otra firma de investigación de mercado, Forrester, no ve en estos números una tendencia definitiva. De hecho, ellos se ciñen a clicsus pronósticos de que serán las tabletas las que reinarán en el mundo de los dispositivos móviles de mediano formato.

Según la empresa, en 2015 habrá en Estados Unidos 82 millones de personas utilizando tabletas y uno de los dispositivos a los que estas opacarán serán los e-readers. De hecho, Forrester estima que en 2015 habrá la mitad de usuarios de lectores de libros digitales que de tablets.

Sí reconoce que ese liderazgo no se hará visible hasta 2012, cuando la compañía estima que la caída en los precios de las tabletas hará que se amplíe la base de usuarios en condiciones de comprar una.

Además, Purcell, de Pew, reconoció a BBC Mundo que "los e-readersfueron un regalo popular durante las fiestas de 2010-2011, lo que podría haber abonado su crecimiento durante este período".

Stuart Miles, del sitio de tecnología clicPocket Lint acuerda con Forrester.

Le dijo a BBC Mundo que en el largo plazo el mercado de las tabletas tiene más capacidad de expansión "y finalmente las hará las jugadoras dominantes".

La clave para Weiner, de Gartner, está en el contenido.

Él menciona lo que llama el "efecto Harry Potter", en referencia al sitio del personaje que se lanzará a fines de julio.

"Cuando se abra clicPottermore(así se llama al sitio, que ya puede visitarse) habrá otro contenido extra además de los libros; habrá juegos, ilustraciones, etc.; y ese contenido no se puede acceder en un e-reader".

"Eso obligará a la gente a tomar una decisión: comprar una tableta para poder utilizar todo esto o un e-reader y no poder usarlo", advirtió.

Convergencia

Lo cierto es que, según la encuesta de Pew, los dispositivos no son excluyentes: 3% de quienes respondieron a sus preguntas poseen uno de cada uno.

Y algunos avances del mercado hacen prever que se dé una situación en que e-readers y tabletas se conviertan en la misma cosa, haciendo innecesario para los consumidores elegir entre dos dispositivos independientes.

Nuevas versiones del Nook Color de Barnes and Noble -y en el futuro, un posible nuevo lector de Amazon- incorpora las bondades de las tabletas: color, pantalla táctil y la posibilidad de ver videos y navegar la web sin las limitaciones que da la tinta electrónica de, por ejemplo, el Kindle.

Tal vez el gran ganador de esta convergencia sea el sistema operativo móvil de Google, Android, que ya opera en decenas de tabletas y los e-readers de Barnes and Noble y de otras compañías de menor penetración en el mercado.

Así como en teléfonos inteligentes, la estrategia abierta de Android podría terminar otorgándole mayor alcance de mercado que la fórmula de Apple en que sistema operativo y dispositivo son uno e indivisible.


Hispanos

De acuerdo con la encuesta de Pew el segmento de mercado al que deben apuntar los fabricantes de e-readers y tabletas es el de hispanos (dentro de este sector demográfico, la adopción de esos artefactos alcanzó el 15% en mayo, por encima de blancos y negros, los otros dos grupos que distingue la encuesta).

Si es para e-readers, además de hispanos, les sería apropiado apuntar a padres y madres de familia, que sean también graduados universitarios.

En el caso de las tabletas, los principales compradores están entre los varones más jóvenes (18-29 años), también mayormente graduados universitarios.

Kristen Purcell, de Pew, explica que la predominancia hispana en el mercado de los dispositivos móviles es "una tendencia general que hemos estado viendo en nuestras investigaciones de los pasados años".