Cajas negras 2.0 con emisión de datos en tiempo real.

Las cajas negras de los aviones son una de las piezas más importantes y esenciales de una aeronave, especialmente si ocurre alguna catástrofe o problema durante el vuelo. La normativa internacional obliga a los fabricantes de aviones a montar una serie de dispositivos que registran todo lo que acontece durante el vuelo.

Su función es sencilla y, sobre todo, muy importante: almacenar diferentes datos relacionados con el avión. Estas cajas negras, aunque en realidad son naranjas, registran las conversaciones de los pilotos, la altura, la presión, entre otras muchas cosas.
Así las aerolíneas y las comisiones de investigación pueden comprobar dato por dato los últimos minutos antes de un accidente aéreo obtener una imagen más clara y detallada del transcurso de un vuelo, algo especialmente importante en caso de accidente aéreo.

En concreto, los aviones montan dos cajas negras y están fabricadas con el objetivo de resistir fuertes impactos y altas temperaturas. Sin embargo, cuentan con ciertas limitaciones que se han ido reduciendo con el paso del tiempo.
La grabadora de voz de las aeronaves solo guarda el registro de las dos horas finales, aunque la Unión Europea ya ha pedido a los fabricantes que en 2021 será obligatorio la grabación como mínimo de 25 horas de conversación.
No es la única novedad en la que trabajan los fabricantes. La desaparición del MH470 de Malaysia Airlines ha puesto en alerta a aerolíneas, gobiernos y constructores de aviones. La caída al mar ha provocado que las cajas negras de la aeronave no se han encontrado aún.

A pesar del Underwater locutor beacon (ULB) o localizador acuático que ambas cajas equipan y emiten ultrasonidos, mediante los cuales se pueden localizar mediante un sonar o cualquier radar cercano. Emite impulsos de 37.5 KHz durante treinta días y hasta una profundidad de 14.000 pies.
Tras ese plazo, la señal se desvanece y la oportunidad de encontrar las dos cajas se esfuma. Ahora Honeywell y Curtiss-Wright, se han unido para desarrollar un nuevo sistema de registro de información aéreo en tiempo real.

«La importancia de las grabadoras de datos de voz y vuelo de la cabina no se puede exagerar. Por eso trabajamos junto con Curtiss-Wright para diseñar y desarrollar la próxima generación de grabadoras que aproveche nuestra completa experiencia en hardware y software para cumplir con el requisito de 25 horas, para identifique la información correcta y póngala a disposición de los operadores de aerolíneas cuando sea más necesario», explica Ben Driggs,presidente de Servicios y Conectividad de Honeywell Aerospace.
En caso de emergencia, los investigadores podrán acceder a estos datos de manera casi inmediata. La nueva caja negra sería capaz de hacer streaming de datos en tiempo real usando una conexión por satélite.

«Los operadores se beneficiarán de la transmisión de información en tiempo real y las capacidades de almacenamiento del servidor, habilitadas por el software Connected Aircraft de Honeywell, que permite la recuperación rápida y remota de datos de la aeronave para su almacenamiento o análisis», explican.

PHISHING, UNO DE LOS ATAQUES QUE MÁS PREOCUPA LAS EMPRESAS .

¿Qué es phishing?

El término Phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.

El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

¿Que tipo de información roba? y ¿Cómo se distribuye?

El phishing es una de las principales amenazas de ciberseguridad, tanto para empresas como usuarios en general. El auge de las redes sociales y la mensajería instantánea son dos de las causas que provocan la distribución de este malware.


Este ataque consiste en que, los cibercriminales se hacen pasar por empresas de confianza, enviando información, supuestamente oficial, a los demás usuarios. Son estafas que se propagan por aplicaciones de mensajería, correos electrónicos o redes sociales. Los mensajes o sitios web parecen reales, la gente, confiando en ellos, transmite datos personales como contraseñas, cuentas bancarias o informaciones relevantes.

Las empresas más utilizadas para este tipo de ataques suelen ser muy conocidas como Microsoft, PayPal o Netflix. Su objetivo se centra en la obtención de datos personales que pueden dañar tanto a una persona como a una empresa, a través de la filtración de información y pérdidas económicas.

El phishing se está volviendo cada vez más sofisticado, los hackers son capaces de adaptar sus estafas y enviar mensajes convincentes que pueden engañar con facilidad a cualquiera.

¿Cómo protegerse ante este ataque?

Es muy importante verificar la fuente de la información. Si un usuario recibe un alerta de alguna institución importante, nunca debe hacer clic en el enlace del correo, sino que, lo conveniente es que abra una nueva ventana, escriba la dirección en la URL y se asegure de que el sitio web sea real. Puede llamar directamente a la empresa en cuestión, pero no a través de los números que aparecen en el mensaje recibido.

Además, ninguna empresa suele solicitar datos confidenciales por correo electrónico o teléfono. Por ende, todo mensaje que solicite introducir una clave de acceso es falso. El usuario debe evitar el correo basura, es decir, el SPAM, ya que es el principal medio por el que se distribuyen estos mensajes.

Generalmente, este tipo de mensajes suele tener errores ortográficos, por lo tanto, es otro indicador importante de que se trata de un ataque. Los usuarios deben ser cuidadosos y eliminar el correo cuanto antes.


chips neuromórficos

Los chips neuromórficos son chips que tratan de asemejarse al cerebro humano. Estos chips cuentan con redes de “neuronas” que se comunican mediante picos de electricidad y se pretende que sean más eficaces en términos de energía que los chips convencionales o incluso re programarse automáticamente para aprender nuevas habilidades; tienen la capacidad de procesar datos sensoriales como imágenes y sonido y para responder a los cambios en dichos datos de un modo no programado específicamente.
Los sensores y dispositivos médicos podrían realizar un seguimiento de los signos vitales y la respuesta a los tratamientos a través del tiempo, aprender a ajustar las dosis o incluso detectar los problemas de forma temprana.

Selene.Osorio

Nanotecnología

En la actualidad, una de las múltiples aplicaciones que tiene la nanotecnología está la nanomedicina, una de las de mayor futuro, ya que implementa nuevas soluciones a los diferentes problemas cotidianos en la salud del ser humano. Existen diversas líneas de investigación y desarrollo de la nanomedicina:
*MODELIZACIÓN MOLECULAR
*DETECTORES BIOQUÍMICOS
*BIOTECNOLOGÍA MOLECULAR
*INVESTIGACIÓN EN NANOPARTÍCULAS

Y también existen varios problemas éticos:

*EL MAL USO MEDIÁTICO DE LOS DESCUBRIMIENTOS
*DESCONOCIMIENTO DE LOS RIESGOS
*RIESGOS TOXICOLÓGICOS DE LAS NANOPARTÍCULAS
*POSIBLES CONFLICTOS EN EL MANEJO DE INSTRUMENTOS A NANOESCALA
*EL MANEJO DE ESTOS NANOINSTRUMENTOS DE CONTROL ELUDEN LA CAPACIDAD SENSORIAL HUMANA O PUEDEN QUEDAR FUERA DE CONTROL

Entre estas soluciones se encuentran la fabricación de máquinas biológicas a nanoescala, como las proteínas encargadas de duplicar la doble hélice del ADN, que leen la composición de bases de cada una de las hebras del ADN e incorporan la base complementaria en cada posición a una velocidad de 6000 bases por minuto; o la fabricación de estructuras biomiméticas, aplicadas al diagnóstico de enfermedades, el transporte de sustancias químicas en las células o la obtención de imágenes moleculares. También el uso de la plata en forma de nanocristal cuya liberación de iones, en forma periódica, permite su uso como antimicrobiano.

 

Selene.Osorio

Uso de Impresoras 3D

Un creciente número de compañías innovadoras están experimentando con el mundo de la impresión 3D, acortando cada vez más las distancias entre tecnología y mercado en general.
Lo único que necesitas es tener un software para Modelado en 3D.

El beneficio que otorgan es de

  • Ahorro de costes y tiempo
  • Diferenciarse de la competencia
  • Ser más ágil en el proceso de I+D
  • Gastar menos en maquinaria.

Los precios actuales de estas impresoras están entre los 15 mil y 25 mil dolares.

Algunas razones por las cuales se puede necesitar de una impresora 3D son las siguientes pero eso si debes estar SEGURO! de necesitarla y no hacer un mal gasto:
1. Son máquinas que se pueden usar para innovar
Para cualquier creativo, tener una impresora 3D es contar con una herramienta que puede convertir ideas en objetos físicos. Se ha demostrado que son grandes aliadas de la innovación y ayudan a resolver problemas.

2. Puedes diseñar e imprimir cosas necesitas
Algunos sectores de la industria están utilizando las impresoras 3D para hacer souvenirs pero también pueden usarse para fabricar piezas para productos en alguna emergencia o salvar la vida a un animal. Además le puede dar una imagen “cool” a tu empresa.

3. Democratizará la manufactura
Sin duda el que un mayor número de personas tengan acceso a una impresora 3D democratizará la forma en la que funciona la industria manufacturera, en algún momento las personas podrán imprimir la pieza que se quebró de un producto o crear una nueva para mejorarlo.

 

Marco.Alvarado

La Tecnología en el Sector Agroindustrial.

Las nuevas tecnologías para la agroindustria donde se hace transferencia de conocimiento, son las tecnologías por Altas presiones y pulsos eléctricos, nuevos métodos de conservación que no afectan la calidad de los alimentos, procesos no térmicos, menor deterioro de los productos y bajo costo de procesamiento, estos mayores avances tecnológicos hacen  posible su comercialización. Leer más

Los biocombustibles pueden llegar a ser la revolución del sector, bien sea basados en maíz, azúcar, yuca, aceite de palma u otros productos, los biocombustibles ofrecen mercados nuevos potencialmente grandes. Leer más

Hoy en día el mercado está marcado por las nuevas tecnologías, que permiten garantizar que los productos agropecuarios y agroindustriales tengan las características que desean los consumidores. Leer más.

Las oportunidades:

  • La tendencia mundial hacia la apertura económica adoptada por la mayoría de las naciones
  • Existencia de nichos de productos diferenciados en mercados internacionales de alta exigencia.
  • Aparición de Nuevos Mercados en la economía mundial (China, India y Europa Oriental).
  • Demanda en el mercado internacional por productos tropicales.
  • Existencia de demandas no satisfechas en los países vecinos.
  • Los adelantos en la Biotecnología , la Informática y el procesamiento industrial.
  • Los trabajos de colaboración en ciencia y tecnología entre países (Redes alrededor de proyectos).
  • Formación especializada del talento humano.

Marco.Alvarado

Nueva empresa de software embebido mexicana se ubica en Europa.

2mex

Dos mexicanos descubren nicho para software embebido en Europa. Estos mexicanos identificaron un nicho de oportunidad en el software especializado para exportar, desde América Latina, no solo nuevos productos sino también recursos humanos altamente calificados hacia el segundo mercado más importante del orbe. Crearon a Cualli-Software con sede en Eindhoven, Países Bajos, en una región conocida como Brain Port (Puerto de cerebros). La idea de establecer la compañía en Europa surgió debido a que se trata del segundo mayor mercado para estos productos, después de Estados Unidos, por lo que existe una “necesidad clara” de ingenieros especialistas en el área. El software embebido puede emplearse no solo en la industria de manufactura, también el sector agropecuario puede ser de gran utilidad, al aplicarse para hacer un monitoreo del estado de suelo o de los cultivos, de modo que puede ser de gran atractivo para el sector productivo nacional. “La ventaja de trabajar con el desarrollo de software es que no se requiere de gran infraestructura para su realización. Incluso estamos pensando que no todos los socios o talento captado desde Latinoamérica deben venir a Países Bajos, ya que muchos proyectos pueden desarrollarse a distancia, para reducir costos”

Marco.Alvarado

Competitividad sistémica

Frente a las recurrentes crisis a las que se ha enfrentado en el pasado, han surgido alternativas que han permitido superar esas crisis y en ocasiones mejorar su desempeño. Existen aportaciones de grandes estudiosos como Porter, Krugman, Patricio Bianchi, ect. pero ¿cómo ayuda la “competitividad sistémica” al crecimiento empresarial y a aumentar la competitividad.

sis

Porter desarrolló una serie de propuestas, entre ellas su “Diamante” que explicaban porqué eran exitosas algunas empresas y de ahí pasó a generar propuestas sobre esta base. Es cierto que en general, ha existido un amplio y antiguo debate sobre el concepto de clúster desde la primera formulación de David Ricardo hace más de doscientos años, hasta la del Instituto de Competitividad de Harvard en 2007. Las primeras definiciones de este término, lo refirieron como una concentración o aglomeración geográfica de varios establecimientos que adquieren ventajas comparativas con la localización y mutua interrelación. Dentro del concepto se definen dos componentes principales: la proximidad, que se refiere a la cercanía geográfica con la que se deben encontrar las empresas o establecimientos y la interdependencia, que se refiere a la mutua interrelación funcional ya sea productiva, de generación y transmisión de conocimientos y tecnologías (Teigeiro y Carvajal, 2007).

En la actualidad el estudio de los clústeres se ha retomado gracias a los estudios de Porter y Krugman. Sin embargo, al mismo tiempo, otra corriente de promoción e investigación sobre procesos de asociacionismo empresarial se desarrolló en Italia encabezada por Patricio Bianchi, que a partir del estudio de procesos de este tipo, desarrollados en el norte de ese país, el sur de España y otras regiones del mundo, sistematizaron los resultados en el modelo de “Distritos Industriales” en los cuales la competitividad no está basada en lograr superar la rivalidad mediante aniquilamiento de la competencia en el mercado, sino en una búsqueda de una nueva visión denominada “competitividad sistémica” que propone el que los diversos actores cooperen para lograr un máximo común denominador de cualidades y de beneficios para todos, incluidos los consumidores y los territorios en los cuales las empresas están asentados, ya que este tipo de competitividad destaca la importancia de fortalecer el capital social y lograr una serie de externalidades que a final de cuentas favorecen no sólo la actividad empresarial, sino también el fortalecimiento del tejido social. El concepto de “competitividad sistémica” propone un marco de referencia para los países tanto industrializados como en desarrollo en el cual si se da importancia a lo que ocurre en el contexto y por ello hace una clara diferenciación entre cuatro niveles analíticos distintos para entender y promover ese tipo de competitividad: META, MACRO, MESO y MICRO. El concepto de “capital social”, aunque tiene antecedentes que rebasan los 50 años, es en los últimos veinticinco años que se ha incorporado en el ámbito del desarrollo económico y social dentro del paradigma propio de los procesos de asociacionismo empresarial, una de cuyas expresiones son los clústeres de TI.

Para una presentación sintética del concepto se recurre a los trabajos elaborados por John Durston (2000) de la CEPAL e Irma Arriagade (2003) de El Colegio de México, así como una nota conclusiva de Lisa de Propis (2005) en su artículo “Confianza y capital social como factores intangibles del desarrollo”. Algunas definiciones breves de capital social son: v Bourdieu (sociólogo, 1985): Capital social es “El agregado de los recursos reales o potenciales ligados a la posesión de una red durable de relaciones más o menos institucionalizadas de reconocimiento mutuo”. v Coleman (sociólogo, 1990): Capital social son “Los recursos socio–estructurales que constituyen un activo de capital para el individuo y facilitan ciertas acciones de individuos que están adentro de esa estructura”. Como otras formas de capital, señala Coleman, “el capital social es productivo, posibilitando el logro de ciertos fines que no serían alcanzables en su ausencia”. Aun cuando los temas de competitividad sistemica y capital social por sí solos son bastos, podemos decir que un aspecto que es característico de un clúster, a diferencia de otros procesos en que se realizan alianzas estratégicas, es que esta figura hace explícita la construcción de redes de cooperación y colaboración entre empresas de sectores aparentemente divergentes para promover el crecimiento económico de una región, en las industrias en que es naturalmente competitiva, resaltando la participación de todos los agentes relevantes del clúster que van más allá de las cadenas productivas principales (empresas, proveedores de servicios, academia e instituciones públicas, entre otros).

Finalmente, por lo anterior se destaca la visión del Clúster Puebla TIC A.C., donde éste se concibe a sí mismo como un grupo sólido de empresas certificadas en las principales tecnologías de la Comunicación e Información, resultado de una alianza estratégica establecida entre instituciones educativas y las empresas del sector de las tecnologías de la información, para facilitar la solución de problemas comunes y la capitalización de oportunidades de nuevos productos y mercados”.

La importancia de los documentos digitales en nuestra organización

En la actualidad los procesos realizados en cualquier organización están cambiando,la industria  se está  modernizando  en  todos  los  ámbitos,  buscando  siempre  la  automatización  y  tratando constantemente  de  hacer más  eficientes sus  procesos  para mejorar sus resultados.Eluso de documentos digitales juega un papel muy importante en estas mejoras ya que permite distribuir tareas a través de un flujo de trabajo de forma automatizada, llevando un control de las mismas de forma eficaz.

Sin embargo eso no lo es todo,también han surgido y seguramente seguirán surgiendo diferentes regulaciones tanto nacionales como internacionales,  que aunque muchas veces no nos competan directamente, muy probablemente tengan que cumplirlas algunos de nuestros clientes que tengan operaciones internacionales, como la famosa sarbanesOxley que evita que las empresas reporten datos falsos con el fin de cotizar más alto en la bolsa NYSE, o HIPAA que habla de la portabilidad del seguro y de la confidencialidad de los datos en el área de salud,  estas leyes obligan a manejar de manera adecuada la información y esto se facilita  con el manejo de documentos digitales que soporten la operación, a través de sistemas que lleven registros de las versiones y modificaciones de documentos específicos que se generan en la organización.

Uno de los eventos más relevantes en el mundo fue la caída de las torres gemelas en Nueva York, en donde muchas de  las empresas que operaban en esas torres almacenaban su información allí mismo sin ningún respaldo, esas empresas desaparecieron, sin embargo aquellas que tenían un respaldo  en  alguna  otra  localidad pudieron seguir  operando sin  ningún  problema,  de  ahí la importancia de tener información digital respaldada, ya que el activo más importante de cualquier organización siempre será su información.

Existen muchas soluciones de gestión documental que permiten hacer búsquedas inmediatas de cualquier  información,  llámense  facturas, recibos,  contratos,  manuales,  etc.  Ya sean textos  o cualquier  otro  tipo  de  documento  como  planos, fotografías,audio  o  vídeo.  Estas soluciones permiten almacenar, respaldar, dar tiempo de vida a los documentos, distribuirlos y consultarlos desde cualquier parte del mundo, también permite llevar un registro de las modificaciones que se le  hicieron  al  documento,  bloquear  información sensible,  etc.  logrando  tener  una  operación basada  en  documentos  digitales  que  permita  ahorrar,  ser  más  eficientes  y  tener  toda  la información segura y respaldada.

portaf

Clúster

1. La contribución de los clústeres “mejora de la ventaja competitiva de las empresas que los componen” y, a su vez, a la mejora de la competitividad de la región en la que se sitúan.

2. El gobierno debe colaborar a la formación de clústeres y definir directrices, para que se concreticen y las empresas puedan perfilarse a la globalización.

3. La cooperación es la base de la actividad de los clúster y aunque se reconocen dificultades, también se existe una cooperación creciente entre las empresas. 

4. La valoración de los clústeres es positiva, tanto como instrumento de la política industrial como para la mejora de la competitividad empresarial a través de la cooperación.

5. El objetivo es buscar, usando un catalítico interno o externo, la forma de sacar el máxi-mo provecho a los recursos de que disponen, reduciendo al mínimo los desperdicios y costos para al-canzar la competitividad.

Usa, lee, estudia y prueba todas las posibilidades, es mejor probar que guiarte por los “expertos”.

Un cambio de paradigma

Gratuidad

El éxito de Android fueron los bajísimos precios de los teléfonos ya que Google no cobraba licencia por el OS –en contra parte iPhone y Windows Phone cuestan sus licencias ($25 US por licencia de Windows Phone) porque el negocio NO es el usuario, es el servicio.

Sin embargo esa gratuidad del OS no es tal, pues los usuarios “pagan” por ella con ellos mismos. Citando la justificación del costo de WhatsApp (según su propia página) en la sección “Por qué no vendemos publicidad”http://blog.whatsapp.com/index.php/2012/06/why-we-dont-sell-ads/ afirman acertadamente:

Tienes que acordarte de que en el negocio de los anuncios, tú, el usuario, eres el producto.

Y si los usuarios de Android leyeran la política de privacidadhttp://www.google.com/intl/es/policies/privacy/ que vienen en sus dispositivos, verían que Google no engaña a sus usuarios, estos simplemente no leen o en algunos casos no les interesa; pues su política de privacidad dice explícitamente ahí dice:

Datos recogidos por Google (política de privacidad)

La recogida de datos se realiza para mejorar el servicio que ofrecemos a todos nuestros usuarios (desde aspectos básicos como deducir el idioma que hablan hasta aspectos más complejos como determinar qué anuncios les puedan resultar más útiles o qué usuarios son más importantes para ellos en la Web).

La recogida de datos se lleva a cabo de dos formas:

  • Información que nos facilitas. Por ejemplo, para usar muchos servicios debes registrarte para obtener una cuenta de Google. Durante este proceso te pediremos determinados datos personales como, por ejemplo, tu nombre, dirección de correo electrónico, número de teléfono o los datos de tu tarjeta de crédito. Para aprovechar al máximo las funciones de compartir que te ofrecemos, es posible que también te pidamos que crees un perfil de Google público, que podrá incluir tu nombre y fotografía.
  • Datos que obtenemos a través de la utilización de nuestros servicios. Podremos recoger datos acerca de qué servicios utilizas y de cómo los utilizas, por ejemplo, cuando visites una página web que emplee nuestros servicios publicitarios o cuando visualices nuestros anuncios y nuestro contenido e interactúes con ellos. Estos datos incluyen:
  • Datos sobre el dispositivo

Podremos recoger datos específicos sobre tu dispositivo (como, por ejemplo, el modelo de equipo, la versión del sistema operativo, los identificadores únicos y los datos sobre la red móvil, incluyendo el número de teléfono). Google podrá asociar los identificadores de tu dispositivo o tu número de teléfono con tu cuenta de Google.

  • Datos de registro

Cada vez que uses nuestros servicios o que consultes nuestro contenido, es posible que obtengamos y que almacenemos determinada información en los registros del servidor de forma automática. Estos datos podrán incluir:

  • información detallada sobre cómo utilizas nuestro servicio (por ejemplo, tus consultas de búsqueda),
  • datos telefónicos como, por ejemplo, tu número de teléfono, el número de la persona que realiza la llamada, los números de desvío, la hora y fecha de las llamadas, la duración de las llamadas, información sobre el enrutamiento de mensajes SMS y tipos de llamadas, * la dirección IP,
  • información relativa a tu dispositivo como, por ejemplo, fallos, actividad del sistema, ajustes del hardware, tipo de navegador, idioma del navegador, fecha y hora de tu solicitud y URL de referencia,
  • cookies, que permitirán identificar tu navegador o tu cuenta de Google.
  • Datos sobre tu ubicación física

Al utilizar un servicio de Google que pueda registrar tu ubicación física, podremos llevar a cabo la recogida y el tratamiento de datos acerca de tu ubicación real como, por ejemplo, las señales de GPS enviadas por un dispositivo móvil. También podremos utilizar diferentes tecnologías para determinar la ubicación, como los datos de los sensores del dispositivo que proporcionen, por ejemplo, información sobre los puntos de acceso Wi-Fi y las antenas de telefonía móvil más cercanos.

  • Números exclusivos de aplicación

Algunos servicios incluyen un número exclusivo de aplicación. Este número y la información sobre la instalación (por ejemplo, el tipo de sistema operativo o el número de versión de la aplicación) se pueden enviar a Google al instalar o desinstalar este servicio o cuando el servicio establece contacto con los servidores de forma periódica para, por ejemplo, buscar actualizaciones automáticas.

  • Almacenamiento local

Podremos recoger y almacenar datos (incluyendo datos de carácter personal) de forma local en el dispositivo utilizando mecanismos, como el almacenamiento web del navegador (incluyendo HTML 5) y memorias caché de datos de aplicaciones.

  • Cookies e identificadores anónimos

Utilizamos diferentes tecnologías para recoger y almacenar datos cuando accedes a un servicio de Google, incluyendo el envío de una o varias cookies o de identificadores anónimos a tu dispositivo. También utilizamos las cookies y los identificadores anónimos cuando interactúas con los servicios que ofrecemos a nuestros partners, como los servicios de publicidad o las funciones de Google que pueden aparecer en otras páginas web.

Piratería

Al ser código abierto, Google ha facilitado indirectamente la proliferación de la piratería en su sistema operativo, ya que para ahorrase $10 – $30 pesos que cueste una App o jueguito, es tan simple como activar el modo “desarrollador” e instalar cualquier App pirata que descarguemos.

Esto además de ser dañino a los desarrolladores, crea hoyos de seguridad en el dispositivo pues perdemos la certeza que esa App pirata no venga modificada con código espía, zombi, o en general cualquier malware.

La piratería además ha mermado el desarrollo de las Apps, por eso en Android la mayoría de las Apps se han vuelto gratuitas, a cambio vemos continuamente publicidad lo que consume nuestro plan de datos y a la postre terminamos pagando más por esa App mediante el consumo indirecto de Internet que lo que habríamos pagado directamente.

Mucha de esa publicidad tiende a ser fishing, es decir publicidad engañoza que valiéndose de la política de privacidad de Android expuesta anteriormente puede tener acceso a nuestra información privada o usar sitios falsos para que nosotros le demos información bancaria; teóricamente Google “filtra” esa publicidad, aun así sigue apareciendo.

El caso Fifa

El año pasado EA Sports, decidió no sacar Fifa 13 para Android, y solo lo sacó para iPhone y Windows Phone, el motivo: la piratería. Obviamente al ser el OS más utilizado EA recibió infinidad de quejas por parte los usuarios a lo que EA tuvo que buscar adaptarse a un nuevo modelo de consumo: “Purchase in App”, es decir compras dentro de la App, de esta forma el Fifa 14 sale en la tienda gratuitamente, pero para poder avanzar debes comprar que el equipo, el estado, la mejora, etc. Hay opiniones encontradas en cuanto a este modelo, que no es más que una derivación de las antiguas maquinitas de videojuegos (o tragamonedas como algunos las conocen). Para mí es molesto ese tipo de cobros, pero

el lado positivo es que al ser “gratuita” evita la “necesidad” de instalar Apps piratas y con posibles modificaciones de malware.

Virus, Malware, Spyware, “Zombilización”….

Por años hemos conocido el término Virus informático, el cual se entiende como un programa que altera el funcionamiento de la computadora sin permiso o conocimiento del usuario.

La proliferación de virus ha brincado de la PC (dominada por Windows) a los móviles (dominados por Androide), se estima que actualmente el 70% de los ataques son dirigidos y recibidos en Android, contra el 30% en Windows.

En el caso de los malware, se han clasificado de distintas formas, pues el objetivo es infiltrarse en el sistema operativo principalmente para robar la información o usar su capacidad de procesamiento, mensajería, etc. para operar redes fraudulentas a nivel mundial. Los más populares son:

  • Backdoors
  • Métodos para eludir los procedimientos
  • Drive-by Downloads
  • Páginas o Apps que instalan Spyware
  • Rootkits
  • Modifica la raíz del sistema para permitir más malware y que este no sea detectado
  • Troyanos
  • Permite a manipular el sistema remotamente sin que el usuario lo note

 

Por otro lado tenemos los Spywares, si bien Android por si mismo se le puede clasificar como un Spyware “autorizado”, iPhone y Windows Phone tienen algunas prácticas similares con el rastreo de la Geoposición del dispositivo, identificador del mismo y dueño; pero no al grado que lo hace Google según su propia política de privacidad.

Los Spywares son creados para recopilar información sobre las actividades realizadas por el usuario y se distribuyen a agencias de publicidad u organizaciones interesadas; también pueden inyectarse Spyware para lograr detectar información privada (principalmente financiera) para robos y/o fraudes anónimos.

Cuando hablamos de Zombilización es el uso de los dispositivos para realizar tareas sin consentimiento del usuario, por ejemplo:

  • Dialers

o Usa el teléfono para realizar llamadas o enviar SMS usando el crédito del cliente

o Es de los más comunes en Android

  • Botnets

o Los dispositivos infectados con este tipo de malware son utilizados para realizar tareas controladas por individuos o robots remotos, por eso se le llama zombilización, ya sea para cálculos masivos alrededor del mundo o (mayormente) para enviar correo spam, lanzar ataques a sitios o empresas, de tal forma que al realizar la investigación del ataque se inculpe al dispositivo y no al origen real

  • Key logers y Stealers

o Monitorizan las pulsaciones de teclado y las almacenan para después enviarlas al creador

o Esto nos lleva nuevamente al robo de información privada

 

Estadísticas de infección

El año pasado comenzó a dispararse las infecciones en dispositivos Android, por los temas mensionados anteriormente, sin embargo también hubo varios casos donde las infecciones se realizaron con Apps descargadas de la tienda.

NQ Mobile –empresa fundada en 2005 es la empresa más popular a nivel mundial de seguridad móvil, ha mostrado varios estudios de infecciones según sus estadísticas enhttp://ir.nq.com/phoenix.zhtml?c=243152&p=irol-reportsother vemos como las infecciones en Android han ido en aumento desde el 2009:

Es en el 2013 donde las estadísticas de malware comenzaron a elevarse aceleradamente:

Según las estadísticas de Acatel-Licent alrededor del 60% de los Android terminaron 2013 infectados por algún malware (virus, spyware, etc)http://www.tweaktown.com/news/35288/mobile-threats-affected-11-6m-devices-in-2013-alcatel-lucent-says/index.html

Por otro lado McAfee reportó que Android terminó el 2013 con cerca de 700,000 nuevos malwares http://www.mobilenewscwp.co.uk/2013/11/21/mcafee-reports-30pc-increase-in-android-based-malware/

Sin embargo Karpesky encontró en Agosto del 2013; 1,000,000 diferentes instaladores OpFake (Apps piratas alteradas) que pudieron explotar los servicios de mensajería en la nube de Google: http://www.mobilesecuritythreat.com/page/7/

Los tipos de infecciones más comunes según Symantec son:

¿Qué hay del resto de las plataformas?

Pues la comparación inevitable es frente a Windows, que si bien no hablo del Windows Phone (por el momento), si al sistema operativo más usado en las PCs (así como Android lo es en los móviles), esto nos arroja un decremento de infecciones en Windows:

Mientras que si lo comparamos con los otros sistemas operativos móviles más populares, nos topamos con iPhone y con Windows Phone. Si buscamos encontraremos que la última App infectada para iPhone existió por allá del 2008http://www.eweek.com/c/a/Security/Malware-Poses-as-iPhone-Game/ aún no se ha encontrado una App infectada para Windows Phone, aunque para Windows Phone 7 (la versión anterior) por ahí del 2011 tuvo un agujero de seguridad al recibir un SMS con una serie de caracteres que bloqueaba el dispositivo.

Donde sí podemos ver ahorasría el reporte de Cisco, el cual indica que el 99% del malware del 2013 se dirigía a Android, el 1% era para el resto.http://www.todaysiphone.com/2014/01/99-mobile-malware-targets-android/ Aun así Cisco logró encontrar dispositivos infectados con malware en:

* 71% de los Androides

* 14% de los iPhone (no por Apps, si no por entrar a sitios Web)

* Y en niveles menores al 2% de los usuarios de otras plataformas Windows Phone

La perspectiva

Hace años cuando daba conferencias, tenía una series de cuestionamientos similares a los planteamientos que acabo de exponer, pero referente a Windows, y siempre les decía que teníamos que poner los datos en perspectiva, pues si colocamos 10 vasos marcando dos con el logo de Windows Phone uno con el de iPhone y 7 con el marcianito de Android (tratando de simular las estadísticas del IDC en México del año pasado) y aventamos una piedra al azar… ¿qué pasaría? La probabilidad nos indica que romper un vaso con una etiqueta de Android es mayor ¿cierto?

Bueno por otro lado la realidad es que como programadores de Apps para móviles uno tiene (tarde que temprano) subir nuestras creaciones a las respectivas tiendas – iTunes, Windows Store, Google Play… Y el proceso de validación y certificación por parte de Apple y Microsoft respectivamente, con lo que estas plataformas son mejores protegidas de Spyware, Malware, virus además de mantener un standard de calidad y de usabilidad. En contraparte en la tienda de Google Play cualquiera (que pague sus $25 US anuales) puede publicar aplicaciones sin necesidad de un proceso de “certificación” tan exhaustivo como en las otras plataformas. Esto no quiere decir que Google se quede de manos cruzada, si tiene robots de detección o remueven las Apps maliciosas; pero esa falta de control de calidad hace a la plataforma más propensa a infecciones. http://news.cnet.com/8301-1035_3-57557684-94/should-malware-risks-factor-into-the-iphone-vs-android-debate/

¿Qué hacer?

Platicábamos en un principio las políticas de privacidad de los dispositivos; y si algo nos falta en México –y creo que en muchas partes del mundo- es leer, leer los acuerdos de privacidad y si estás de acuerdo en la actitud del proveedor usa el dispositivo, de lo contrario mejor busca otras opciones.

Compra las Apps, además de ser un tema de una justa remuneración a los programadores –es tiempo, estudios, esfuerzo, gasto de anualidad de la tienda, etc.- el usar Apps originales reduce la posibilidad de infecciones en Androide o incluso desaparecen como en iPhone o Windows Phone.

Las cifras nos muestran una realidad, Android es el sistema más vulnerable y por mucho que otros; y pese a esto muchos usuarios lo prefieran, por lo tanto hay que comenzar a protegernos:

* Veamos ya nuestro Smartphone como una computadora y no solo como un teléfono

o Bajo esa perspectiva nos permitirá tomar mayores precauciones que si lo vemos como un simple aparato de hacer llamadas

* Usa Apps legítimas de la tienda de Google, Amazon, Samsung y solo proveedores de confianza

* Asegúrate que no sea una App falsa

o El mensajero de Blackberry antes de su lanzamiento es un clásico ejemplo, mucha gente por querer tenerla antes bajó la falsa, nunca se tomaron la molestia de ver quien publicó la App o de ir al sitio oficial para ser re direccionado a la App oficial, y eso ocasionó que miles de usuarios fueran víctimas de fraude.

* Evita la piratería

o Fuera de la cuestión ética que involucre, recuerda que las Apps piratas generalmente vienen modificadas con malware

* Cambia la configuración

o Nunca actives el modo desarrollador de tu Androide al menos que realmente lo seas, pues este modo desbloquea el dispositivo y lo hace más vulnerable

o En la sección de seguridad deja activa la opción de verificación de Apps, con lo que permites que el OS revise las firmas de autentificación de la App (no dejará instalar Apps piratas)

* Activa las actualizaciones

o Algunos bloquean las actualizaciones por que han “modificado” o “rooteado” su dispositivo, pero en general las actualizaciones son correcciones en los problemas de seguridad del sistema operativo –además de posiblemente algunas mejoras-

o Ya no le creas a los “expertos” que te dicen: “la versión anterior es mejor”, el desarrollo de cualquier sistema (Windows, iOS, Android) tiene múltiples procesos de mejora continua, podemos confiar en usar las últimas versiones; con sus respectivas pruebas por compatibilidad de terceros.

* Antivirus

o Ni iPhone ni Windows Phone necesitan un Antivirus por la estructura de sus respectivos sistemas

* Como anécdota: Kaspersky a mediados del 2012 le reclamaba a Apple por no permitir un antivirus en iPhone, a lo que estos le respondieron: “si necesitamos un antivirus, ¿dónde están los virus?”

o En el caso de Android si se llega a necesitar, tomando en cuenta unos puntos importantes:

* Desempeño

* Ten en cuenta que en cuanto instales un antivirus el desempeño de tu Android disminuirá –y si es de gama baja aún más-

* Los antivirus de Android no son iguales a los de las PCs

* Cierto es que ambos bloquean URLS y escanean descargas

* Pero en caso de que el antivirus detecte una App con malware/virus, el usuario debe manualmente desinstalar la App

o Esto es por políticas de usabilidad en todos los sistemas móviles: “solo el usuario puede desinstalar Apps”

Conclusión

Usa el OS que más te agrade, lee, estudia y prueba todas las posibilidades, es mejor probar que guiarte por los “expertos”.

Importantísimo: lee los acuerdos de privacidad, tu información es tuya, no la uses como moneda de cambio.

Investiga las estadísticas y vulnerabilidades de todos, decide cuál te convence más.

Usa Apps legales, apoya a los desarrolladores, protege tu equipo.

No tengas miedo:

“Usuario informado, difícilmente será infectado.”

cel

Virus, Malware, Spyware, “Zombilización”…. ¿Qué hacer?

Al ser código abierto, Google ha facilitado indirectamente la proliferación de la piratería en su sistema operativo, ya que para ahorrase $10 – $30 pesos que cueste una App o jueguito, es tan simple como activar el modo “desarrollador” e instalar cualquier App pirata que descarguemos.

Esto además de ser dañino a los desarrolladores, crea hoyos de seguridad en el dispositivo pues perdemos la certeza que esa App pirata no venga modificada con código espía, zombi, o en general cualquier malware.

La piratería además ha mermado el desarrollo de las Apps, por eso en Android la mayoría de las Apps se han vuelto gratuitas, a cambio vemos continuamente publicidad lo que consume nuestro plan de datos y a la postre terminamos pagando más por esa App mediante el consumo indirecto de Internet que lo que habríamos pagado directamente.

Mucha de esa publicidad tiende a ser fishing, es decir publicidad engañoza que valiéndose de la política de privacidad de Android expuesta anteriormente puede tener acceso a nuestra información privada o usar sitios falsos para que nosotros le demos información bancaria; teóricamente Google “filtra” esa publicidad, aun así sigue apareciendo.

El caso Fifa

El año pasado EA Sports, decidió no sacar Fifa 13 para Android, y solo lo sacó para iPhone y Windows Phone, el motivo: la piratería. Obviamente al ser el OS más utilizado EA recibió infinidad de quejas por parte los usuarios a lo que EA tuvo que buscar adaptarse a un nuevo modelo de consumo: “Purchase in App”, es decir compras dentro de la App, de esta forma el Fifa 14 sale en la tienda gratuitamente, pero para poder avanzar debes comprar que el equipo, el estado, la mejora, etc. Hay opiniones encontradas en cuanto a este modelo, que no es más que una derivación de las antiguas maquinitas de videojuegos (o tragamonedas como algunos las conocen). Para mí es molesto ese tipo de cobros, pero

el lado positivo es que al ser “gratuita” evita la “necesidad” de instalar Apps piratas y con posibles modificaciones de malware.

Virus, Malware, Spyware, “Zombilización”….

Por años hemos conocido el término Virus informático, el cual se entiende como un programa que altera el funcionamiento de la computadora sin permiso o conocimiento del usuario.

La proliferación de virus ha brincado de la PC (dominada por Windows) a los móviles (dominados por Androide), se estima que actualmente el 70% de los ataques son dirigidos y recibidos en Android, contra el 30% en Windows.

En el caso de los malware, se han clasificado de distintas formas, pues el objetivo es infiltrarse en el sistema operativo principalmente para robar la información o usar su capacidad de procesamiento, mensajería, etc. para operar redes fraudulentas a nivel mundial. Los más populares son:

* Backdoors

o Métodos para eludir los procedimientos

* Drive-by Downloads

o Páginas o Apps que instalan Spyware

* Rootkits

o Modifica la raíz del sistema para permitir más malware y que este no sea detectado

* Troyanos

o Permite a manipular el sistema remotamente sin que el usuario lo note

Por otro lado tenemos los Spywares, si bien Android por si mismo se le puede clasificar como un Spyware “autorizado”, iPhone y Windows Phone tienen algunas prácticas similares con el rastreo de la Geoposición del dispositivo, identificador del mismo y dueño; pero no al grado que lo hace Google según su propia política de privacidad.

Los Spywares son creados para recopilar información sobre las actividades realizadas por el usuario y se distribuyen a agencias de publicidad u organizaciones interesadas; también pueden inyectarse Spyware para lograr detectar información privada (principalmente financiera) para robos y/o fraudes anónimos.

Cuando hablamos de Zombilización es el uso de los dispositivos para realizar tareas sin consentimiento del usuario, por ejemplo:

* Dialers

o Usa el teléfono para realizar llamadas o enviar SMS usando el crédito del cliente

o Es de los más comunes en Android

* Botnets

o Los dispositivos infectados con este tipo de malware son utilizados para realizar tareas controladas por individuos o robots remotos, por eso se le llama zombilización, ya sea para cálculos masivos alrededor del mundo o (mayormente) para enviar correo spam, lanzar ataques a sitios o empresas, de tal forma que al realizar la investigación del ataque se inculpe al dispositivo y no al origen real

* Key logers y Stealers

o Monitorizan las pulsaciones de teclado y las almacenan para después enviarlas al creador

o Esto nos lleva nuevamente al robo de información privada

ESTADÍSTICAS DE INFECCIÓN

El año pasado comenzó a dispararse las infecciones en dispositivos Android, por los temas mensionados anteriormente, sin embargo también hubo varios casos donde las infecciones se realizaron con Apps descargadas de la tienda.

NQ Mobile –empresa fundada en 2005 es la empresa más popular a nivel mundial de seguridad móvil, ha mostrado varios estudios de infecciones según sus estadísticas enhttp://ir.nq.com/phoenix.zhtml?c=243152&p=irol-reportsother vemos como las infecciones en Android han ido en aumento desde el 2009:

 

Es en el 2013 donde las estadísticas de malware comenzaron a elevarse aceleradamente:

 

Según las estadísticas de Acatel-Licent alrededor del 60% de los Android terminaron 2013 infectados por algún malware (virus, spyware, etc)http://www.tweaktown.com/news/35288/mobile-threats-affected-11-6m-devices-in-2013-alcatel-lucent-says/index.html

Por otro lado McAfee reportó que Android terminó el 2013 con cerca de 700,000 nuevos malwares http://www.mobilenewscwp.co.uk/2013/11/21/mcafee-reports-30pc-increase-in-android-based-malware/

Sin embargo Karpesky encontró en Agosto del 2013; 1,000,000 diferentes instaladores OpFake (Apps piratas alteradas) que pudieron explotar los servicios de mensajería en la nube de Google: http://www.mobilesecuritythreat.com/page/7/

Los tipos de infecciones más comunes según Symantec son:

 

¿Qué hay del resto de las plataformas?

Pues la comparación inevitable es frente a Windows, que si bien no hablo del Windows Phone (por el momento), si al sistema operativo más usado en las PCs (así como Android lo es en los móviles), esto nos arroja un decremento de infecciones en Windows:

Mientras que si lo comparamos con los otros sistemas operativos móviles más populares, nos topamos con iPhone y con Windows Phone. Si buscamos encontraremos que la última App infectada para iPhone existió por allá del 2008http://www.eweek.com/c/a/Security/Malware-Poses-as-iPhone-Game/ aún no se ha encontrado una App infectada para Windows Phone, aunque para Windows Phone 7 (la versión anterior) por ahí del 2011 tuvo un agujero de seguridad al recibir un SMS con una serie de caracteres que bloqueaba el dispositivo.

Donde sí podemos ver ahorasría el reporte de Cisco, el cual indica que el 99% del malware del 2013 se dirigía a Android, el 1% era para el resto.http://www.todaysiphone.com/2014/01/99-mobile-malware-targets-android/ Aun así Cisco logró encontrar dispositivos infectados con malware en:

 

* 71% de los Androides

* 14% de los iPhone (no por Apps, si no por entrar a sitios Web)

* Y en niveles menores al 2% de los usuarios de otras plataformas Windows Phone

La perspectiva

Hace años cuando daba conferencias, tenía una series de cuestionamientos similares a los planteamientos que acabo de exponer, pero referente a Windows, y siempre les decía que teníamos que poner los datos en perspectiva, pues si colocamos 10 vasos marcando dos con el logo de Windows Phone uno con el de iPhone y 7 con el marcianito de Android (tratando de simular las estadísticas del IDC en México del año pasado) y aventamos una piedra al azar… ¿qué pasaría? La probabilidad nos indica que romper un vaso con una etiqueta de Android es mayor ¿cierto?

Bueno por otro lado la realidad es que como programadores de Apps para móviles uno tiene (tarde que temprano) subir nuestras creaciones a las respectivas tiendas – iTunes, Windows Store, Google Play… Y el proceso de validación y certificación por parte de Apple y Microsoft respectivamente, con lo que estas plataformas son mejores protegidas de Spyware, Malware, virus además de mantener un standard de calidad y de usabilidad. En contraparte en la tienda de Google Play cualquiera (que pague sus $25 US anuales) puede publicar aplicaciones sin necesidad de un proceso de “certificación” tan exhaustivo como en las otras plataformas. Esto no quiere decir que Google se quede de manos cruzada, si tiene robots de detección o remueven las Apps maliciosas; pero esa falta de control de calidad hace a la plataforma más propensa a infecciones. http://news.cnet.com/8301-1035_3-57557684-94/should-malware-risks-factor-into-the-iphone-vs-android-debate/

 

¿QUE HACER?

Platicábamos en un principio las políticas de privacidad de los dispositivos; y si algo nos falta en México –y creo que en muchas partes del mundo- es leer, leer los acuerdos de privacidad y si estás de acuerdo en la actitud del proveedor usa el dispositivo, de lo contrario mejor busca otras opciones.

Compra las Apps, además de ser un tema de una justa remuneración a los programadores –es tiempo, estudios, esfuerzo, gasto de anualidad de la tienda, etc.- el usar Apps originales reduce la posibilidad de infecciones en Androide o incluso desaparecen como en iPhone o Windows Phone.

Las cifras nos muestran una realidad, Android es el sistema más vulnerable y por mucho que otros; y pese a esto muchos usuarios lo prefieran, por lo tanto hay que comenzar a protegernos:

* Veamos ya nuestro Smartphone como una computadora y no solo como un teléfono

o Bajo esa perspectiva nos permitirá tomar mayores precauciones que si lo vemos como un simple aparato de hacer llamadas

* Usa Apps legítimas de la tienda de Google, Amazon, Samsung y solo proveedores de confianza

* Asegúrate que no sea una App falsa

o El mensajero de Blackberry antes de su lanzamiento es un clásico ejemplo, mucha gente por querer tenerla antes bajó la falsa, nunca se tomaron la molestia de ver quien publicó la App o de ir al sitio oficial para ser re direccionado a la App oficial, y eso ocasionó que miles de usuarios fueran víctimas de fraude.

* Evita la piratería

o Fuera de la cuestión ética que involucre, recuerda que las Apps piratas generalmente vienen modificadas con malware

* Cambia la configuración

o Nunca actives el modo desarrollador de tu Androide al menos que realmente lo seas, pues este modo desbloquea el dispositivo y lo hace más vulnerable

o En la sección de seguridad deja activa la opción de verificación de Apps, con lo que permites que el OS revise las firmas de autentificación de la App (no dejará instalar Apps piratas)

 

* Activa las actualizaciones

o Algunos bloquean las actualizaciones por que han “modificado” o “rooteado” su dispositivo, pero en general las actualizaciones son correcciones en los problemas de seguridad del sistema operativo –además de posiblemente algunas mejoras-

o Ya no le creas a los “expertos” que te dicen: “la versión anterior es mejor”, el desarrollo de cualquier sistema (Windows, iOS, Android) tiene múltiples procesos de mejora continua, podemos confiar en usar las últimas versiones; con sus respectivas pruebas por compatibilidad de terceros.

* Antivirus

o Ni iPhone ni Windows Phone necesitan un Antivirus por la estructura de sus respectivos sistemas

* Como anécdota: Kaspersky a mediados del 2012 le reclamaba a Apple por no permitir un antivirus en iPhone, a lo que estos le respondieron: “si necesitamos un antivirus, ¿dónde están los virus?”

o En el caso de Android si se llega a necesitar, tomando en cuenta unos puntos importantes:

* Desempeño

* Ten en cuenta que en cuanto instales un antivirus el desempeño de tu Android disminuirá –y si es de gama baja aún más-

* Los antivirus de Android no son iguales a los de las PCs

* Cierto es que ambos bloquean URLS y escanean descargas

* Pero en caso de que el antivirus detecte una App con malware/virus, el usuario debe manualmente desinstalar la App

o Esto es por políticas de usabilidad en todos los sistemas móviles: “solo el usuario puede desinstalar Apps”

 

Conclusión

Usa el OS que más te agrade, lee, estudia y prueba todas las posibilidades, es mejor probar que guiarte por los “expertos”.

Importantísimo: lee los acuerdos de privacidad, tu información es tuya, no la uses como moneda de cambio.

Investiga las estadísticas y vulnerabilidades de todos, decide cuál te convence más.

Usa Apps legales, apoya a los desarrolladores, protege tu equipo.

No tengas miedo:

Usuario informado, difícilmente será infectado.

mal

EL NEGOCIO DE LA ANIMACIÓN

El mercado global de la industria de la animación ha alcanzado los $222.8 mil millones de dólares y los derivados relacionados con la animación exceden los 500 millones de dólares. Esto ha llevado a la industria de la animación a ser un pilar de la economía mundial y el nuevo motor de crecimiento económico en algunos países. En Japón la industria de la animación ha superado a industrias como la automotriz posicionándose como la tercera industria más grande del país.

La animación ha llegado a ser una herramienta de transmisión de contenidos importante para la industria de los medios de comunicación, principalmente por las ventajas en costos que significa la realización de contenidos en formato digital y la velocidad de desarrollo.

Al mismo tiempo la búsqueda constante por parte de las agencias en optimizar en costos ha provocado que muchas agencias de animación en EE.UU. externalicen procesos o recurran a sucursales off-shore.

 

Global and China Animation Industry Report, 2012-2015

La industria de la animación se ha convertido en un pilar de la economía y el nuevo motor de crecimiento económico en algunos países.

La industria total de la animación digital aportó cerca de 80 billones de dólares al PIB conjunto de Estados Unidos y Canadá en el 2011. Esta industria en los últimos cinco años ha crecido de forma constante duplicándose en el periodo 2006-2011, desprendiéndose así de las dificultades económicas que han afectado la economía norteamericana.

A nivel mundial la industria de la animación de EE.UU. es la de mayor tamaño y diversidad. Según el informe de Global Animation Industry 2012, el mercado conjunto de EE.UU y Canadá ha crecido de forma constante en el periodo 2006-2012. Se proyecta para el final del periodo que la industria de EE.UU y Canadá supere los US$80 mil millones.

Las empresas de EE.UU están muy preocupadas en la mejora de la competitividad, por lo tanto es un factor importante el costo de los servicios que contratan, comprendiendo esto muchas empresas de animación asiáticas, en específico de India y Corea han ingresado al mercado de EE.UU.

El dominio a nivel organizacional y técnico del idioma inglés es un factor crítico en la selección, puesto que disminuyen las distorsiones culturales existentes entre las partes, facilitando el desarrollo de personajes y la comunicación de ideas.

India es considerada como el líder de maquila de animación para EUA, en 2004 la National Association of Software and Services Companies estimó que los ingresos por la producción de animación total del país fue de $250 millones.

 

Proyectos para Dependencias de Gobierno

“Animación. Un efecto positivo de los dibujos animados en los niños es la estimulación del aprendizaje. El artículo del Centro de Información de Recursos de Educación escrito por Robert Gill en el 2000 llamó “Los efectos de personajes de dibujos animados como motivadores de la educación preescolar para niños desfavorecidos”. Gill sugiere que los dibujos animados ayudan a las maestras a alcanzar los objetivos de los programas de educación y ayudan a niños de edad preescolar a alcanzar altos niveles de aprendizaje. La investigación de Gill concluyó que utilizar los personajes de los dibujos animados en materiales del salón de clases estimula la conducta interpersonal, el aprendizaje y el desarrollo social del niño. El uso consistente de los mismos personajes de los dibujos animados ayuda a que los niños se sientan cómodos de expresar sus sentimientos y su entendimiento del sujeto. Gill estableció que los niños que utilizaron material de trabajo con un personaje de dibujos animados aprendieron más que los niños que utilizaron el mismo material sin el personaje de los dibujos animados.”

http://www.ehowenespanol.com/ventajas-desventajas-dibujos-animados-ninos-lista_184025/ 

PÉEK-PAAX (http://www.peek-paax.com/)

–          Animación 3D (Recorridos virtuales, cápsulas, series, películas, etc)

–          Animación 2D (Series de TV, Cápsulas, videos institucionales, etc)

–          Diseño de Personajes

–          Diseño de Producción

–          Storyboard

–          Ilustración (Historietas cómicas, posters, folletos, etc)

fes

¿Qué es un Clúster?

En general, los hechos se suceden como sigue: alguien instala una fábrica de confección y, como el fundador de la empresa es competente y el mercadoestá en proceso de desarrollo, la empresa crece rápidamente.

Algunos de sus gerentes deciden instalar su propia empresa haciendo lo que mejor saben hacer, prendas de vestir.

Otros empresarios perciben las oportunidades que genera una concentración local de fabricantes de prendas de vestir y comienzan a proveerles tela, hilo, botones, etiquetas y otros insumos. Los vendedores de empresas fabricantes de máquinas de coser y otros bienes de capital se ocupan de canalizar la demanda creciente.

Luego los expertos en tecnología de la información comienzan a desarrollar paquetes de programas especializados para los fabricantes locales.

Los productores originales no podrán encontrar trabajadores calificados, pero con el paso del tiempo se formarán bolsas de trabajo en los diferentes niveles de especialización y en algún momento se crearán a nivel local centros especializados decapacitación.

Las empresas pueden crear una asociación empresarial que quizás disponga de un laboratorio para la prueba de insumos y la certificación de productos finales, actividad que evolucionará hasta convertirse en un centro de investigación y desarrollo.

Así, con el correr de ltiempo ha surgido un conglomerado diferenciado de productores e instituciones de apoyo especializados en un solo producto, prendas de vestir. Ha surgido de manera no planificada, impulsado por la mano invisible del mercado, y se lo percibe como el centro productivo en ese ramo. En un lugar como el mencionado los fabricantes gozan de obvias ventajas. Encontrar insumos y maquinaria es fácil. Los problemas en la contratación de mano de obra calificada son escasos. Incluso la comercialización y las ventas son más sencillas que en otras partes pues los clientes acuden a este lugar en multitud. Pero al mismo tiempo los fabricantes también enfrentan ciertas desventajas. La competencia no radica solamente en la mano invisible del mercado sino que se manifiesta bajo la forma de la fábrica ubicada al otro lado de la calle. En un conglomerado existe una fuerte rivalidad local que a menudo es uno de los principales motores de su crecimiento y competitividad.

Las ventajas y desventajas que el conglomerado ofrece a las empresas se refuerzan mutuamente: la fácil disponibilidad de insumos y factores de producción reduce los costos de transacción y los obstáculos al ingreso, y la rivalidad estimula la competencia en la innovación de productos motivada por la innovación. Esto último también afecta a los proveedores locales y lleva a un incrementoen la calidad de los insumos, al tiempo que los precios se reducen debido a la rivalidad local.

La principal desventaja de los clusters es que pueden recalentarse. Con el transcurso del tiempo pueden tornarse no competitivos debido a la intensa competencia y a los costos de material y mano de obra. La zona local depende en forma desproporcionada de una o dos industrias clave y por ello el declive de éstas puede causar un impacto socioecónomico mucho mayor. Una lección importante a tener en cuenta es que la promoción de los clusters debe equilibrarse con iniciativas que fomenten la diversidad dentro de lsector de las PYME.

El análisis de los clusters y conglomerados productivos adquirió un impulso importante luego que Michael Porter publicara “Las Ventajas Competitivas de las Naciones”en 1990, donde enfatizaba la importancia que revestían los clusters para la competitividad industrial.

Tanto en el análisis académico como en los enfoques en términos de políticas, el énfasis se concentró en la cooperación entre empresas. La cooperación entre empresas habitualmente implica tres características que pueden diferenciarse analíticamente: la relación contractual, el intercambio de información y el aprendizaje conjunto, y la acción colectiva.

1.-  La relación contractual es lo contrario de la relación independiente. Mientras esta última normalmente implica transacciones puntuales, a menudo basadas en adjudicaciones o procedimientos similares, la relación contractual refleja un acuerdo comercial a largo plazo.

2.-  Entre los tipos más comunes de intercambio de información entre empresas se incluyen el intercambio informal de información que se produce en el marco de acuerdos entre proveedores y subcontratistas, los foros de análisis técnico, la investigación de mercado, etc.

3.- Las acciones colectivas más frecuentes abarcan los viajes conjuntos a ferias, la participación colectiva en pabellones de exhibición, la disponibilidad de instituciones de apoyo mantenidas en forma conjunta pero orgánicamente separadas, en áreas como la capacitación, la tecnología de la información o la información sobre exportaciones, y los grupos de presión política.

En el mundo real la relación contractual, el intercambio de información y la acción colectiva a menudo van de la mano; de hecho, las tres actividades se complementan.

Ver: http://bit.ly/1jSBB5v

clus2

Cooperación en competencia

La Cooperación en competencia constituye, un sólido fundamento lógico de la coexistencia entre la competencia y la cooperación local entre empresas, que se asocia a categorías tales como los costos de transacción y el aprendizaje por interacción. Pero ¿cómo explicar de forma fácil este complejo concepto?.

En todos los negocios diariamente los gerentes hacen uso de su potestad para toma de decisiones, muchas veces no siempre se determinan de manera correcta pero el proceso de aprendizaje de prueba y error ayuda a los ejecutivos a buscar el camino correcto dentro de los planes y directivas que los Directores les encomiendan.

Cuenta un hipotético ejemplo que una Empresa deseaba seleccionar un gerente y habían cinco candidatos que aprobaron las pruebas iniciales, por lo tanto ellos cumplían a satisfacción con los requisitos de experiencia y conocimientos de mercado y gestión empresarial (Administrativo, Financiero, Logístico, Ventas y Marketing y de Relaciones Humanas).  Esta última prueba consistía en tolerar ambientes agresivos y buscar medios de supervivencia. Para llevar a cabo la selección,  tres de ellos fueron equipados con dos botellas de agua, una ración de comida y una barra de chocolate, además del equipo de supervivencia y campaña; a los dos restantes los equiparon con tres raciones de comida, nada de agua y tres barras de chocolate y los denominaron los triples (por estar supuestamente equipados triplemente).

La prueba consistía en retornar a un campamento base, desde un punto alejado a 45 kilómetros de distancia, ruta que lo debían hacer a píe. A ninguno de ellos se les permitía conocer que equipo llevaba el otro.

Los candidatos fueron dejados en una zona desértica y así empezó su odisea. tres de ellos siguieron caminos juntos, pero como solo se seleccionaría a uno, empezaron a distanciarse entre ellos, los más trataban de apurar el paso, los rezagados mantenían la esperanza de continuar lentos, pero seguros. sin embargo los otros dos, uno de los cuales estaba equipado triplemente, continuaron juntos hasta que se toparon con dos rezagados. El que se encontraba equipado triplemente se unió a los rezagados y avanzaron juntos.

El retorno demoró hasta dos días de ruta, sabedores que los postulantes no tenían entrenamiento pedestre de ruta, los dos que se adelantaron rápidamente consumieron su ración de comida y chocolate y uno de ellos triplemente equipado se quedo en la ruta por falta de agua. Estos fueron recogidos por la empresa, fracasando en su intento, sin embargo los últimos tres compartieron recursos, invitaron el agua sobrante al que no tenía y este compartió sus raciones extras de comida y chocolate; llegaron al campamento, siendo felicitados por los Directores de la empresa.

Los directores resolvieron contratar a los tres postulantes, por los siguientes motivos:

 Tienen dotes para trabajar en equipo y así lo demostraron.

 Tienen capacidad para compartir recursos entre ellos, con la finalidad de alcanzar un objetivo común.

 Tienen responsabilidad social, no abandonan a sus colegas durante momentos difíciles.

 Como Equipo de trabajo, asumen el reto común, colaborando para optimizar los recursos que les entregaron.

clus

Tecnología de punta e innovación con sentido social

La innovación con sentido social es necesaria en nuestro país; no solamente la ciencia y la tecnología de punta.

La actividad de investigación es fascinante para quien la realiza y puede serlo también para quién observa los resultados. Sin embargo este atractivo puede contrastar con las necesidades de una comunidad, sobre todo cuando estas necesidades afectan la calidad de vida de las personas, es decir cuando existe vulnerabilidad en alguno de los pilares que sustentan eso que llamamos calidad de vida, pilares como la educación, la seguridad alimentaria y física, el respeto a los derechos humanos fundamentales y el acceso a los servicios de salud. No existe investigación científica neutral; siempre hay una intención. Cuando la motivación está solamente en la colección de patentes para futuros negocios o en la satisfacción de la generación de conocimiento de frontera, la pertinencia del trabajo de investigación se aleja de las necesidades más urgentes de las personas.

Es pertinente comentar que las necesidades sociales son específicas de cada comunidad en particular. En la mayoría de los casos no es posible generalizar para la población global.

Los centros de investigación básica generan patentes que pueden tener uso inmediato o no, y ya mencionamos que las políticas de acción de estos centros no se ligan con necesidades sociales sino más bien de mercado.

A manera de ejemplo considérese la tecnología aplicada a la especialidad médica enfocada en el funcionamiento del corazón, llamada Cardiología. El estado del arte de la Cardiología lleva implícito pensar en estudios de alta tecnología como ultrasonido Doppler, ecocardiografía y resonancia magnética nuclear. Además están las intervenciones quirúrgicas con apoyo de equipos sofisticados, y las prótesis y artefactos correctivos como los trasplantes de válvulas, los bypass y los marcapasos.

En todo esto está involucrada la frontera de la ciencia y hay muchos investigadores de primer nivel trabajando en ello.

Ahora pensemos en la clínica rural de una zona de recursos escasos en México, con poco equipo médico de diagnóstico y un médico con poca experiencia. ¿Cómo les apoya la ciencia y la tecnología en ese entorno? Seguramente hay desarrollos que serán de utilidad ahí siempre que haya dinero de por medio.

Es claro que la tecnología de punta requiere de grandes inversiones y que los proyectos deben ser sustentables financieramente. Todo lo antes mencionado nos lleva a dirigir la mirada hacia el uso de la tecnología simple, la que puede desarrollarse en laboratorios comunes y con materiales y equipamiento accesible.

Para lograr innovar con este tipo de tecnología es necesaria la creatividad y la pasión por lograr beneficios con los recursos que sí se tienen al alcance. El diagnóstico médico basado en escuchar el sonido del corazón ha perdido fuerza con el advenimiento de equipos de alta tecnología que por un lado provocan menos práctica de los médicos en la auscultación directa y más dependencia de los estudios sofisticados, y por otro lado generan una brecha en la comunidad en donde se encuentran de un lado los poderosos con acceso a estos estudios y del otro lado los marginados sin acceso alguno a estos frutos de la ciencia humana.

En la Universidad Iberoamericana Puebla está en marcha un proyecto de investigación que busca aplicar técnicas ingenieriles en el análisis del sonido del corazón para apoyar en el proceso de diagnóstico de patologías cardiacas. Se persigue lograr diseñar instrumentos basados en partes de estetoscopios comunes y software que funcione en las computadoras que hoy en día son de bajo costo y omnipresentes. No es investigación científica básica ni son desarrollos con tecnología de punta, más bien son aplicaciones creativas de tecnologías conocidas y accesibles. De esta forma logramos beneficios innovando en la tecnología médica sin requerir inversiones grandes y siempre con la intención de mejorar el nivel de vida de las personas: este es el sentido de este tipo de investigaciones.

juan

“Riesgo en redes sociales”

¿Qué son las redes sociales?

Comunidades virtuales que son formadas por usuarios que tienen gustos muy parecidos, o relaciones por alguna actividad, preferencia o gusto.  El ser humano por naturaleza tiene la necesidad de pertenecer a algún grupo y, en este tiempo digital, si no estás en una no existes.

 

                ¿Para qué sirven?

Para que los integrantes de estas comunidades “COMPARTAN” contenidos, gustos, comentarios, lecturas, juegos, fotos, encontrar amigos, etc.  lo que puede tener un uso para generar cosas muy buenas, aunque también para ocasionar daños de pequeños a muy graves.

 

                ¿Qué tipos de redes sociales hay?

Facebook, twitter, flick, linked in, youtube, tuenti, yahoo, google+, skype, vimeo, etc.

Cada una tiene un uso específico y una comunidad especializada, pero también el tipo de contenidos publicados atraen a segmentos de poblaciones distintos;  también el tiempo de vida de la aplicación es dependiendo de la adaptación del uso del dispositivo que esté en el top de la tecnología; ejemplo: antes usábamos el mail como medio de comunicación, el mensajero, el mensajito de texto en el celular 2G y, como han evolucionado los teléfonos celulares a  Smartphones cada vez más sofisticados, tablets, ipads y muchos dispositivos cada vez más pequeños y con más servicios y aplicaciones de voz, datos y video que antes,  las aplicaciones ya pueden utilizar mensajes de voz, podemos mandar fotos con audios adjuntos, videos en lugar de mensajes, etc.  Todo esto nos crea una tecno-adicción compulsiva, las personas ya no pueden estar lejos de sus Smartphones, porque no saben quién posteo algo, alguien mandó un tuit, alguien te está etiquetando, quien te busca por WhatsApp y muchas aplicaciones más, que son constantemente actualizadas y, en muchos casos, pueden ser para bien y en otros no tanto.

 

                Casos del BUEN uso de las redes sociales

Las empresas están en contacto directo con sus clientes finales, como las TELEFÓNICAS, las CABLERAS, las AEREOLÍNEAS, Las TURÍSTICAS, Las AUTOMOTRICES, LAS ECOLOGISTAS, las que están apoyando alguna causa, las alertas AMBER ( niños extraviados), las que comparten recetas de cocina fáciles,  las de educación, clubes de lectores, las de grupos especializados que comparten “Mejores Prácticas”, en las que solicitan tipo de sangre entre amigos para algún familiar, personas que buscan familiares,  personas que hacen campañas de donación a personas que lo necesitan y se hace una red muy poderosa y fuerte,  que puede lograr cosas increíbles e inimaginables.

 

Casos del MAL uso de las redes sociales

Cuando las empresas como las que mencionamos antes no cumplen con lo que prometen, los usuarios se hacen cargo de que por cada mal comentario, se vaya haciendo exponencial, así que las empresas SERIAS cuidan mucho y dan seguimiento a las quejas recibidas por Twitter o Facebook, porque saben que un quemón en la red les impacta negativamente, ya que hay un tema extenso que se llama “la psicología del consumidor”.

Otro mal uso es el tan famoso bullying que se realiza entre chicos de las escuelas, suben fotos comprometedoras, suben videos de peleas, de maltrato a algún chico de la clase, hablan de terceros, hacen netiquette que es poner etiquetas en las fotos de las redes sociales con sobrenombres, peyorativos, insultos, lanzan una mentira y al hacer difusión de dicha mentira se puede llegar al caos, ( caso de una chica que fue detenida en Veracruz, por una falsa noticia), los perfiles falsos tanto de personas como de empresas ( se llama suplantación de identidad ), que esto también se puede llevar a cabo por un ataque en las redes sociales que se llama inyección cruzada ( yo recomiendo que apliques en tu navegador un complemento que te proteja de este tipo de ataque cruzado como : YOONO, Browserprotect, Wisestamp o cualquier otro).

 

El sex-ting es también muy común  en los adolescentes, que suban fotos desnudos o semidesnudos, en sus propios perfiles y lo comparten en sus comunidades, para obtener muchos LIKE, para poder convertirse en chicos populares, aunque esto siempre termina mal, ya que si llega a manos de cualquier persona con malas intenciones de lastimar, se despedazan entre sí hasta llegar a los suicidios; el índice de suicidios por estas razones es cada vez más alarmante.

 

Otro mal uso es el GPS activo siempre, hay aplicaciones como Foursquare que sirve con el gps para ubicar negocios, como llegar, en dónde encontramos una farmacia cercana, una gasolinera, un restaurante y, desde punto de vista negocios, puede ser altamente productiva, así como en las ciudades digitales modernas que ya existen en muchos países; pero en otros casos tú activas tu GPS y eres blanco de secuestradores, porque saben a través de tu huella digital ( es la identificación de tu dispositivo, ya sea tu celular o Tablet que tipo de hardware posees, así como el sistema operativo y tu ubicación satelital inmediata, tal vez con un rango de error de 1 a 3 metros ), así que la recomendación es:  no  utilices el GPS a menos que sea extremadamente necesario.

 

Recomendaciones

  1. No publiques información sensible en las redes sociales, con datos personales, direcciones, teléfonos de casa, números de cuentas bancarias, nombre de tus familiares, escuelas, clubes, ubicaciones de las últimas vacaciones y tus sitios frecuentes.
  2. No subas fotos, con el GPS activo porque eres blanco fácil de secuestradores.
  3. No aceptes gente desconocida en tus redes sociales.
  4. Aprende a proteger tus perfiles para que las fotos o lo que compartas no lo puedan ver los amigos de mis amigos, ya que este es el punto débil de las redes, “lo que compartes”.
  5. No generes envidias con lo que publicas
  6. Respeta la intimidad de terceros, no publiques cosas que generen malos entendidos.
  7. Aprende a usar bien tu Smartphone o tu Tablet, ya que siempre me dicen : “ es que no sabía que traía prendido el GPS….!” ( lee el manual )
  8. Antes de instalar aplicaciones, lee el tratado de aceptación, porque nunca leemos lo que dice antes de instalar, algo como “cedes los derechos del contenido que publicas a la aplicación” ( como son los derechos de que FB pueda usar tus fotos, tus tesis, tus comentarios con tus amigos, que se sincronicen tus fotos del celular y se suban de manera inmediata a la red de google+ por ejemplo.)
  9. No seas parte del cyberullying o del sexting, no compartas contenidos que puedan lastimar la reputación de alguien que tal vez ni conozcas, se amable con tu mundo.
  10. Cuida lo que los niños suben, comparten, publican, comentan, existe un tratado internacional de protección al menor que dice que ningún menor de 13 años debe tener ni mail, ni pertenecer a una red social, porque aún no tienen la madurez para ello y muchos padres de familia te dicen “es que no lo sabía” hasta que les sucede un cyberbullying o un acoso, ya que normalmente, los últimos en enterarse son los padres de los niños. Hay  que cuidarlos porque ellos aún no entienden que tan perverso puede ser el ser humano.

 

En la universidad Madero tenemos la Ingeniería en Tecnología de Información e Internet con la especialidad en SEGURIDAD INFORMÁTICA, para aquellos que les apasionen estos temas.

 

ti

SAP HANA la plataforma más adecuada para la construcción y el despliegue de la próxima generación, aplicaciones en tiempo real

QUÉ ES SAP HANA?

SAP HANA combina las capacidades de la base de datos, procesamiento de datos, y la plataforma de aplicaciones en memoria.

Esta nueva arquitectura permite converger OLTP y OLAP procesamiento de datos en un solo almacén de datos en memoria basada en columnas con el cumplimiento de ACID, al mismo tiempo que elimina la redundancia de datos.

EL PODER DE SAP HANA EN

 

Análisis en tiempo real

Análisis operacional

 

Con los datos transaccionales y analíticos almacenados juntos, SAP HANA proporciona un análisis sobre la marcha de todas las combinaciones de datos. Permite tomar decisiones inmediatas utilizando análisis de operaciones en tiempo real si los datos proceden de su aplicación de SAP.

 

Grandes Almacenes de datos

SAP Hana cuenta con un gran potencial en su capacidad para el manejo de grandes volúmenes de datos y una variedad de datos estructurados y no estructurados en tiempo real. Construir un almacén de datos integrado con Hadoop que permite fácilmente migrar los datos de SAP NetWeaver Business Warehouse (BW) a SAP HANA

 

Análisis predictivos, espaciales y de texto

SAP HANA ofrece un poderoso conjunto de librerías para predictivos, espaciales y de análisis de texto que se pueden ejecutar a través de múltiples fuentes de datos.

 

Aplicaciones en tiempo real

 

Compromiso del Consumidor

El consumo de las TI está transformando la interacción del cliente a tiempo real con experiencias atractivas personalizadas permitidas llevar a cabo con Hana

 

Planeando y Optimizando

Permite habilitar análisis preceptivos en tiempo real mediante la reducción de las capas de procesamiento y aceleración de cálculos complejos necesarios para la programación y simulaciones.

 

Plataforma en tiempo real

  • Base de datos y servicio de procesamiento de datos
  • Servicios de la Plataforma de Aplicación
  • Integración y Servicios de Virtualización de Datos
  • Servicios de implementación de misión crítica (Dispositivo, Nube)

 

En conjunción Eviciti y SAP aportan a las empresas tecnología innovadora que hace que la información de las empresas se transforme en toma de decisiones oportunas y aceleren su crecimiento.

Bibliografía: http://www.saphana.com/community/about-hana

10501664_753576904702466_4440479660504818511_n

Optimización y Analítica Web

tic

La imparable avalancha de información y contenidos en la web, aunado a la necesidad de posicionar productos, servicios, e información ante millones de internautas a través de mecanismos de acceso como son los motores de búsqueda, hacen de la implementación de un “simple sitio web” una disciplina que requiere de prácticas, técnicas y el apego a estándares, así como del conocimiento de las herramientas necesarias para poder analizar el comportamiento de los visitantes del sitio, ya sean ­máquinas (robots o crawlers) o bien por personas.
Dichas prácticas conocidas como optimización para máquinas de búsqueda (SEO por sus siglas en inglés), se han convertido en materia de trabajo intenso desde las áreas técnicas a las mercadológicas dentro de las organizaciones, y representa un mercado que podría llegar en el 2016 a los $24.5mm usd. Con la aceleración en el consumo de bienes y servicios a través del comercio electrónico, así como de fuentes confiables de información (noticias, blogs, videos, etc) es claro que el contar con una web, sitio o portal debidamente posicionado se volverá cada vez más importante. En México, el INEGI reporta la existencia de más de 40.9 millones de internautas.
Hablando de optimización de sitios web, haremos la distinción entre optimización On-Site y Off-site, esto debido a que las distintas prácticas de optimización tendrán efectos en ámbitos diferentes, es decir, mientras un conjunto de estas se realizan al interior del sitio web para mantener una implementación técnicamente correcta, otras se enfocarán en “facilitar” o contribuir con los crawlers de las máquinas de búsqueda para indicar la semántica y calcular relevancia del sitio de acuerdo con cada algoritmo de la máquina de búsqueda.
De forma complementaria y con mayor relevancia, los algoritmos actuales de ranking, establecen como variables de alto impacto, aspectos relacionados con la generación y establecimiento de confianza del sitio web, esto se ve reflejado a través de las ligas entrantes (backlinks), las etiquetas en dichos enlaces y el tráfico social, así como la confianza del dominio y la eficiencia de los DNS. De acuerdo a un estudio de SearchMetric[1], siete de los diez factores más importantes ahora se generan en los medios sociales, siendo Google+ el de mayor impacto, le siguen “compartir” de Facebook, número de backlinks, total de Facebook, comentarios en Facebook, y Facebook likes. Finalmente las referencias de Twitter y Pinterest.
Por otro lado, la analítica de la web, ha evolucionado drásticamente en la última década, pasando de contar con gráficas simples de visitantes, origen, tiempo gastado, páginas visitadas, etc., a una verdadera técnica de minería de datos que busca correlacionar la conducta de los visitantes, la reputación concebida y el resto de los factores expuestos en las secciones anteriores.
Con una amplia gama de sistemas para realizar estas tareas, no resulta tan sorprendente, que la de mayor extensión, por ser gratuita y por su amplio detalle de datos y correlaciones es Google Analytics  www.google.com/analytics, la cual se integra fácilmente a otras herramientas como Google WebMasters www.google.com/webmasters y Google AdWords adwords.google.com para la realización de publicidad SEM (PPC y PPM) en el buscador.

 

[1] http://www.searchmetrics.com/en/services/ranking-factors-2013/