28 febrero 2009

Reconocimiento facial: misma función, distintas implicaciones

iphoto_sample7Me ha parecido muy interesante este artículo de Simson Garfinkel y Beth Rosenberg en el Technology Review del MIT acerca de la función de reconocimiento facial, Face Recognition: Clever or Just Plain Creepy?(vía Slashdot), en la que confronta dos programas: iPhoto de Apple, y Picasa, de Google.

La tecnología de reconocimiento facial proviene de ensayos realizados a partir del 11S, la época en la que se intentó obtener una percepción de seguridad a través de un incremento de la vigilancia. La idea era poder reconocer a terroristas identificados como tales cuando pasaban por determinados lugares, pero se abandonó tras una batería de pruebas que demostró, básicamente, que la vida real no podía tratarse como una fotografía estática, y que los procedimientos únicamente eran capaces de obtener una identificación correcta en un 53% de las ocasiones. A partir de ahí, se derivó su uso hacia funciones menos críticas relacionadas con el mercado de consumo.

Pero lo que me resulta curioso es la diferencia en percepciones en función del lugar en donde se encuentra la información: mientras la función en iPhoto es apreciada y valorada como una prestación interesante gracias a la cual se pueden buscar fotos de alguien en concreto entre las incesantemente crecientes colecciones de fotografías que todos guardamos en nuestros discos duros, la misma función en Picasa se percibe como algo casi “siniestro”, o incluso peligroso. Ambas funciones funcionan con una calidad suficiente para este tipo de mercado, ¿dónde está la diferencia? Simplemente, en que mientras iPhoto trabaja con las fotos que tienes en tu disco duro y te permite asignar a cada cara el nombre que tú quieras (papa, mamá, diminutivos, etc.), Picasa l hace sobre las fotos que has subido a un repositorio almacenado en los servidores de un tercero - Google, en este caso - y te solicita, además, que identifiques a las personas mediante su correo electrónico. Esta idea, la de Google obteniendo una enorme base de datos generada por sus usuarios en la que aparecemos todos y con un nivel de control escaso o nulo - cualquiera puede subir y etiquetar una foto tuya si tenías la suerte de estar en ese momento delante de su objetivo y te ha reconocido - suena, como mínimo, bastante inquietante. Lo que por un lado es una experiencia divertida de identificación de personas en un ámbito controlado y familiar, por otro ofrece la impresión de convertirte en detective haciendo el trabajo para algun tipo de agencia gubernamental. Mientras iPhoto resulta útil e inofensivo, la misma función puesta en Picasa debería, seguramente, estar sometida a algún tipo de control legislativo. La verdad, me ha parecido una implicación y una reflexión muy interesantes.

(Enlace a la entrada original - Licencia)

27 febrero 2009

Facebook: aprender a base de golpes

zuckerberg1Para muchos, Facebook es sinónimo de ambigüedad en el respeto a la privacidad, o directamente de carencia de la misma, además de muchas otras cosas igualmente criticables. Pocas empresas pueden “presumir” de tener todo un artículo largo en Wikipedia dedicado a enumerar las críticas que han desatado. La historia de Facebook en este sentido está siendo profundamente tormentosa, y me parece una visión interesante sobre hasta qué punto las empresas, en la red de hoy, tienen la capacidad de decidir libremente sobre su estrategia: en el caso de una empresa con la visibilidad de Facebook, parece claro que, cada día más, la estrategia no la determina el “qué queremos ser”, sino el “qué nos dejan hacer”. Una presión que se empieza a convertir en signo de los tiempos, en característica de la economía red, y que define un escenario complejo en el que muy pocas empresas saben como reaccionar.

La empresa mantiene una velocidad de cambios y ensayos más que razonable, y obviamente ha cometido errores anteriormente: cuando el pasado Noviembre de 2007 lanzó Beacon, el tema se convirtió en un escándalo de primer nivel recogido en los mismísimos informativos nacionales norteamericanos. Y efectivamente, Beacon sigue siendo algo que no me gusta nada, que estimo que atenta contra la privacidad y de donde se han extraído datos que no deberían haber sido extraídos mediante web bugs y mecanismos similares, pero al menos, en cuestión de un mes, habían reaccionado, y el programa ya era completamente opt-in, podías eliminarlo de tu perfil, y gran parte de los problemas potenciales se habían minimizado. El mérito, eso sí, de reaccionar cuando un grupo que reclama el respeto a la privacidad en Facebook alcanza los cincuenta mil miembros en nueve días y cuando los informativos reflejan tu noticia a modo de escándalo es más bien discutible.

En el último escándalo, el de la modificación de los términos de servicio en lo referente a los derechos sobre los datos de los usuarios - arrogándose el derecho a hacer lo que quisieran con los datos generados por el usuario, sin límite alguno - la reacción a las protestas se produjo en doce días, y culminó con una decisión importante: la de abrir sus términos de servicio a la discusión por parte de los usuarios, y formular un decálogo que, cuando menos, parece un conjunto de principios razonable. Obviamente, la empresa no va a dejar de estar bajo el escrutinio público dadas sus pasadas prácticas, pero no cabe duda: los golpes también son una forma de aprender.

(Enlace a la entrada original - Licencia)

26 febrero 2009

Como el jabón del hotel

hotel-soapEstas declaraciones del Ministro de Innovación y Educación británico, David Lammy, se me habían escapado completamente, y me llamó la atención ayer un amigo sobre ellas: la industria fonográfica británica montó en cólera a finales del pasado Enero, porque el Ministro, en unas declaraciones a The Times, comparó la descarga de archivos con llevarse la pastilla de jabón de la habitación de un hotel. Específicamente, las declaraciones del Ministro fueron

“We can’t have a system where we’re talking about arresting teenagers in their bedrooms (…) People can rent a room in a hotel and leave with a bar of soap – there’s a big difference between leaving with a bar of soap and leaving with the television”.

Es decir, que no se podía diseñar un sistema que se dedicase a arrestar a quinceañeros en sus habitaciones, y que no ve ningún problema en que una persona se vaya de una habitación de hotel llevándose la pastilla de jabón, porque no es lo mismo que irse de ella con la televisión.

El hecho de que entre las competencias del Ministerio dirigido por David Lammy se encuentre la legislación sobre propiedad intelectual ha provocado un duro enfrentamiento con la patronal de la industria discográfica, la BPI, que afirmó sentirse agraviada por la analogía. La BPI está desarrollando una estrategia de fuerte presión sobre el gobierno británico para obtener una legislación que la favorezca en sus intereses.

Lo que no ha entendido ni la BPI ni en este caso David Lammy es que, efectivamente, la analogía es falaz, pero en el sentido contrario a lo que indican las agrias protestas de los grupos de presión: cuando te vas de la habitación de un hotel con la pastilla de jabón, la pastilla desaparece de donde estaba, y el hotel debe reemplazarla (sin entrar en el caso de que, además, sea completamente legítimo que te la lleves porque se supone incluida en el precio de la habitación y porque, si la has usado, serás ecológicamente más responsable llevándotela para continuar usándola frente a dejarla allí para que la tiren a la basura) En cambio, cuando que cuando descargas una canción, el original permanece en su lugar, el artista no incurre en coste adicional alguno, y nadie resulta perjudicado más que el que pretende venderte esa misma copia afirmando sin empacho alguno que la suya es “legal” y la tuya es “ilegal”. La analogía correcta sería que alguien abandonase la habitación del hotel tras haber generado una copia exacta de la pastilla de jabón, pero dejando ésta en su lugar. Algo que, de ser técnicamente posible, tendría seguramente un gran impacto sobre la industria del jabón y provocaría una ofensiva de los “lobbies jaboneros”, pero que no haría más que llevarnos a la misma evidencia: cuando una industria deja de agregar valor, debe modificar su propuesta de valor o desaparecer.

Progresivamente, más políticos van dándose cuenta de que lo que los lobbies de la industria pretenden es hacerles comulgar con ruedas de molino, cambiar la legislación en contra del sentido común para proteger sus intereses económicos, y hacerlo, además, en contra de los intereses de los ciudadanos, con la fuerte carga de impopularidad que ello conlleva. Uno por uno, los ministros del ramo van abandonando posiciones cerriles y entrando en razón, convirtiendo los intentos de la industria en una carrera de ratas por abandonar un barco que se hunde. Dentro de pocos años, todo esto nos parecerá simplemente patético y ridículo.

(Enlace a la entrada original - Licencia)

25 febrero 2009

Google se persona como parte en el caso contra Microsoft

browsersGoogle ha decidido solicitar su inclusión como tercera parte implicada en la causa que la UE está llevando a cabo contra Microsoft por prácticas anticompetitivas consistentes en la vinculación del navegador Internet Explorer con el sistema operativo, uniéndose así a Opera Software, que fue quien inició la causa en 2007, y a la Mozilla Foundation, que decidió sumarse a la misma a principios de Febrero. Hablamos anteriormente de ello el pasado Enero.

El estatus de parte implicada permite a Google intervenir directamente en las discusiones acerca de las posibles medidas correctoras que la UE podría imponer a Microsoft, y que fueron propuestas, enumeradas y analizadas ya por Mitchell Baker, Directora de la Mozilla Foundation, en una entrada en su blog:

  1. Windows no debe poder influenciar la libre elección de una persona de un navegador alternativo
  2. Windows no puede proporcionar una ventaja técnica a MSIE, debiendo proporcionar toda la información sobre API y puntos de acceso al resto de navegadores
  3. Windows debe permitir que los usuarios escojan otros navegadores (presentando opciones para la descarga de otros nevegadores cuando el usuario actualiza Windows o MSIE, incluyéndolos en Windows, y no intentando establecer MSIE como navegador por defecto salvo en circunstancias muy determinadas)
  4. Los incentivos financieros o de otros tipos ofrecidos por Microsoft a los distribuidores deben ser neutrales con respecto al navegador
  5. Microsoft debe educar a los usuarios acerca de otros navegadores, o alternativamente, deberá dedicarse el importe de las sanciones impuestas a la compañía para financiar proyectos de código abierto y de educación
  6. Las herramientas de desarrollo de Microsoft no deberán producir resultados específicos para MSIE o para Windows
  7. MSIE deberá cumplir específicamente con los estándares web

En uno de los comentarios a dicha entrada, concretamente en uno escrito por Asa Dotzler, se baraja incluso la posibilidad de obligar a Microsoft a eliminar su conocidísimo logotipo de la “e” azul, debido a la injusta ventaja obtenida ilícitamente que supone que muchos usuarios lo identifiquen directamente con Internet.

La decisión de Google de solicitar su inclusión en la causa se debe a su creencia de que el mercado de los navegadores es profundamente anticompetitivo debido a la integración de Internet Explorer con el sistema operativo dominante, y que eso supone un importante freno a la innovación. No es la primera vez que ambas compañías se acusan mutuamente ante las autoridades antimonopolio: anteriormente, Microsoft se personó como denunciante tanto en la operación de adquisición de DoubleClick por parte de Google, que fue finalmente aprobada, como en el acuerdo entre Google y Yahoo!, que no llegó a tener lugar debido en gran medida a las presiones de dichas autoridades.

(Enlace a la entrada original - Licencia)

Entrevista en el blog de Rodrigo Fino

Esta entrevista en el blog de Rodrigo Fino se me había pasado completamente, así que la reseño ahora para mi archivo. Tuvo lugar a finales de Diciembre, se publicó a primeros de Enero, y hablamos de innovación, de modelos de negocio y implicaciones para los medios de comunicación.

(Enlace a la entrada original - Licencia)

24 febrero 2009

No, no eres tú, es Gmail

gmailerror No, no eres tú. Es que alguien ha buscado Google en Google :-) O que alguien ha pisado un cable. Es una caída del interfaz web a nivel mundial, que se calcula afecta a más de 113 millones de clientes.

Si lo tienes configurado en el móvil o en algún otro cliente de escritorio, no tendrás problemas, el POP3 y el IMAP van perfectamente para enviar o para recibir. Se trata de un problema de la interfaz web. Un problema incómodo, sí, de esos momentos en que a la tecnología le da por recordarnos hasta qué punto dependemos de ella.

No cabe duda: todo servicio basado en tecnología es susceptible de caerse. Cuando decidimos dejar de tener pozos en las casas y pasar a depender de las cañerías que una empresa tendía hasta ellas, traspasamos nuestros posibles problemas a un tercero, que adquirió con ellos una responsabilidad. Haz memoria, y párate a pensar en cuántas ocasiones ese servidor de correo de tu empresa atendido por tus propios empleados sobre tus propias máquinas te ha dejado sin servicio, y eso teniendo en cuenta que tiene un coste muy superior al que tiene Gmail. Al menos en este caso tendrás alguien externo a quien maldecir, y que si el tema se prolonga más allá de lo estipulado, deberá además indemnizarte. Por supuesto, cuando tu servidor de correo cae, te enteras tú y tu empresa, no todo el mundo a la vez, con lo que la trascendencia aparente y el ruido desencadenado es mucho menor. Pero mucho va a tener que caerse Gmail para que me compense volver a mantener el servicio yo mismo.

Lo que sin duda sí debería plantearse Google es sus servicios de retroalimentación al cliente. En esta ocasión, la información a los clientes desde la empresa ha sido nula, completamente inexistente durante todo el tiempo de caída, un tema que la empresa deberá necesariamente replantearse. Shit happens, que dicen en Estados Unidos, pero cuando hay una crisis, debes cuando menos tener preparados sistemas para informar acerca de ella, porque son fundamentales en la percepción de criticidad de la incidencia desde el lado del cliente. Ni un simple mensaje en un blog oficial, ni una actualización, ni nada. Toda la información sobre el ya conocido como “GFail” ha venido a través de servicios externos, fundamentalmente Twitter (que ha aguantado perfectamente el tirón) y Facebook.

ACTUALIZACIÓN: Parece que ya funciona. Al final, han sido algo menos de tres horas en mi caso, con servicio ininterrumpido a través de la BlackBerry. Google empieza a dar información a través de su blog oficial. Un 99.9% de disponibilidad supone aproximadamente unas nueve horas de caida al año. Les quedan seis. Y la próxima vez, que nos mantengan un poco mejor informados…

(Enlace a la entrada original - Licencia)

OneSwarm: descarga, pero seguro

oneswarmEste tipo de cosas son las que ocurren cuando intentas parar lo imparable: han bastado algunas insinuaciones de que la industria discográfica podría pactar con proveedores de acceso de contenidos para monitorizar lo que pasa por sus redes, para que un grupo de investigadores de la Universidad de Washington hayan desarrollado OneSwarm, un cliente P2P para el navegador que combina los protocolos de BitTorrent para descarga con las técnicas utilizadas en las darknets para preservar la privacidad de los miembros de la red, tales como cifrado completo de las transmisiones utilizando SSL, reescritura de las direcciones de origen, o descarga desde múltiples fuentes y rutas (fuente: Slashdot).

El resultado es un cliente P2P en el que pueden especificarse redes de personas conocidas (F2F, o Friend-to-Friend data sharing) y decidir en cada momento con quién se quiere compartir qué cosa, pero preservando tanto las identidades de origen y destino, como la naturaleza de lo transmitido. Si de por sí había poca luz en las actividades de descarga, con OneSwarm se van a volver completamente oscuras: todo cifrado, todo descentralizado, y todo muy sencillo, funcionando desde la comodidad del navegador y con soporte de protocolos de transcoding para poder previsualizar sin salir del navegador lo que nos estamos descargando (ver vídeos en la página principal de la aplicación). Y por supuesto, todo código abierto. Descárgatelo, está disponible para Windows, Linux y Mac, y tal y como se están poniendo las cosas, es muy posible que lo necesites.

Estaba claro que íbamos en esta dirección. Este tipo de programas muestra hacia dónde va ineludiblemente la red cuando se intenta regular en contra de la naturaleza de sus protocolos. OneSwarm es aún una beta (no la uses si lo que transmites requiere un cifrado a toda prueba), pero marca claramente el signo de los tiempos: ante una red completamente cifrada en la que todo ocurre sin posibilidad de monitorización de contenidos ni de clientes implicados, la única alternativa es intentar evaluar los patrones de uso, un argumento completamente vacío que no puede sustentar ningún tipo de conducta punitiva (los patrones de tráfico pueden deberse al intercambio de materiales de todo tipo, o incluso simularse para ofuscar la supervisión). Que siga la presión. Como decíamos ayer citando al ex-presidente de la IFPI, “nunca nadie ha ganado una batalla luchando contra las nuevas tecnologías”.

(Enlace a la entrada original - Licencia)

23 febrero 2009

Se puede ser ministro y entender el progreso

solhjellA la izquierda de estas líneas, Bård Vegar Solhjell, actualmente Ministro de Educación e Investigación de Noruega, y sin duda, una persona que entiende el progreso y las implicaciones de la tecnología en la sociedad y el mundo en que vivimos.

Un político joven (nacido en 1971), con blog, y que al ver el ultimátum del lobby que representa los intereses de la caduca industria fonográfica (IFPI) exigiendo a Telenor, el principal ISP del país, la desconexión de The Pirate Bay si no quieren ser llevados ante los tribunales, ha publicado una entrada en su blog abogando por la legalización inequívoca del intercambio de archivos y afirmando sin ningún tipo de reservas que dicho intercambio es una manera fantástica de descubrir música y de acceder  a ella, y que la industria de la música debería intentar entender Internet en lugar de luchar contra ello. En su entrada (está en noruego, aunque puedes intentar hacerte una idea con la traducción de Google), el Ministro deja clara la diferencia entre publicación comercial e intercambio entre usuarios, o entre almacenar archivos frente a simplemente proporcionar vínculos, y establece paralelismos que todos conocemos ya y que son de puro sentido común,

“Debemos detener la lucha contra el futuro, algunos se comportan como si pretendiesen reeditar la lucha contra la televisión en color o la campaña contra las cintas de cassette (…) Todas las tecnologías anteriores han desencadenado temores sobre la muerte de los formatos antiguos. Pero la televisión no mató a la radio, la web no mató al libro, y las descargas no van a matar a la música. Al contrario, la web es genial para difundir la música y otros artes. Los artistas pueden hacer llegar su trabajo a mucha más gente, y nosotros podemos acceder a toda la música del mundo cuando queremos. ¡Fantástico! (…) No hay futuro en la lucha contra la disponibilidad de la música en Internet.”

Una entrada clara, inequívoca y valiente en la que habla de fórmulas mediante las cuales el artista puede recibir un pago por la comercialización de su música, y de cómo ese pago a los artistas puede beneficiarse directamente de los ahorros obtenidos al no tener que imprimir, transportar y distribuir la música a través de tiendas. Hasta el momento, según el Ministro, la resistencia de la industria a este mercado abierto ha estado representada por aquellos que no pretendían cuidar de los artistas. Verdades evidentes, pero que dichas por un político en activo y a cargo de un Ministerio suenan mucho mejor. Y que parecen inspirar, además, el cómic que precisamente hoy aparecía en la página de The Pirate Bay.

Mientras, en España, los lobbies que representan a la industria tienen a su propio ministro, Molina, el ministro de la SGAE (¿o han hecho ya directamente a Teddy Bautista ministro de cultura?) y pretenden llevar a cabo políticas que van abiertamente contra los derechos más elementales de los ciudadanos y que demuestran abiertamente su inutilidad, todo ello mientras el ex-Presidente de EMI y de la mismísima IFPI afirma que es inútil luchar contra el P2P y que nunca nadie ha ganado una batalla luchando contra las nuevas tecnologías.

¿Nos dejamos ya de estupideces, de abiertos cohechos para favorecer a los amiguetes, de mentiras, y de pagar favores de campañas políticas? ¿No sería buena cosa ir poniendo en todo ésto un poco de sentido común? Y por cierto, aprovechando que hoy es día de dimisión de ministros… Molina, te podías animar, ¿no?

(Enlace a la entrada original - Licencia)

Crónica televisiva del año en que murió el Tomate

librosu(Creo que para esta entrada no me va a hacer falta el disclaimer :-) Ya está en las librerías la “Crónica televisiva del año en que murió el Tomate“, el libro de Susana Alosete, esa chica que tengo el gusto de compartir con la tele. Un libro que viene a extraer las entradas que ella misma ha considerado más significativas de su blog, y que agrupa y ordena con el fin de representar lo que ha sido, desde su visión, el año televisivo en España, con algunas reflexiones sobre el futuro del medio y los diferentes movimientos de las cadenas con respecto a la red. Además, algunas citas extraídas para ilustrar los que ha considerado fenómenos interesantes del año, códigos QR que vinculan con numerosos clips de vídeo e información adicional en la red, y un interesante prólogo de Javier Capitán.

El próximo día 16 de Marzo haremos una presentación del libro en el Instituto de Empresa (puedes apuntarte en Facebook), fundamentalmente con ánimo de hablar sobre la evolución y el futuro del medio, con presencia de Gonzalo Martín (consultor de nuevos medios audiovisuales), Javier Capitán (periodista “a su manera” y autor del prólogo), Jesús Moreno (subdirector de contenido de Antena 3 Multimedia) y Concepción Cascajosa (Profesora de Comunicación Audiovisual en la Universidad Carlos III de Madrid y autora de “Prime Time, las mejores series de TV norteamericanas: de C.S.I. a Los Soprano”) en una mesa redonda titulada “Sobreviviendo a la revolución del sector audiovisual”.

La reseña de Susana la puedes leer en su blog. El libro está en Casa del Libro, FNAC, o a través de BibloWorld, el servicio de la editorial, con un 10% de descuento y gastos de envío a la península gratis usando el código CHICADELATELEBLOG.

(Enlace a la entrada original - Licencia)

22 febrero 2009

¿Puede una empresa limitar lo que hacemos con sus productos?

iphone-jailbreaking02Es una vieja discusión, puesta de nuevo de actualidad por la polémica que rodea a la reciente actitud de Apple (en español en Barrapunto) con respecto a los usuarios que llevan a cabo el proceso de jailbreaking de sus iPhones o iPod Touch: la empresa pretende buscar el amparo de la Digital Millenium Copyright Act (DMCA) para poder perseguir a los clientes que hackeen sus dispositivos con el fin de poder instalar en ellos determinadas aplicaciones, correr un código determinado, saltarse el canal oficial de distribución (iTunes) o llevar a cabo procedimientos originalmente no contemplados en su diseño funcional.

Por el momento, el litigio enfrenta a Apple con los argumentos sostenidos por la Electronic Frontier Foundation (EFF), pero no cabe duda de que incluso pensando en un hipotético fallo a favor de la compañía de acuerdo a las leyes norteamericanas, Apple lo tendría muchísimo más difícil si intentase aplicar los mismos principios siguiendo la legislación de la Unión Europea. En un caso relacionado, el de la fabricación de clones de máquinas Apple por Psystar, que la justicia norteamericana falló a favor de Apple, parece que la alemana PearC, que hace exactamente lo mismo que Psystar, podría tener muchas mejores opciones de defender la legalidad de su iniciativa de acuerdo a la legislación europea.

El argumento de la empresa parece un poco tomado por los pelos: Apple sostiene que el proceso de jailbreaking se lleva a cabo mediante modificaciones no autorizadas de algunos de los programas del terminal, y que el hecho de acceder a esos programas y modificarlos es una acción que infringe la propiedad intelectual de la empresa sobre los mismos. Pero obviamente, el tema va mucho más allá: ¿hasta qué punto tiene un cliente libertad para hacer o que desee con un producto por el que ha pagado? Desde un punto de vista de puro sentido común, si yo pago por un producto, adquiero su propiedad, y debería poder ejercer dichos derechos inherentes a la propiedad del mismo. La empresa podrá intentar convencerme de que no lo haga mediante todo tipo de argumentos, incluyendo la preservación de la garantía, la posibilidad de actualización, etc., pero independientemente de ello, yo debería estar en mi derecho de hacerle caso o de decidir no hacérselo actuando en función de mi preferencia, siempre dentro del sentido común y cuando mis acciones no conlleven una evidente peligrosidad.

¿Aceptaríamos que una empresa de automóviles nos impidiese acceder a su motor soldando la tapa del compartimento correspondiente? Podrán recomendarnos que acudamos solo a talleres autorizados, o informarnos acerca de los riesgos de seguridad inherentes a nuestras acciones, pero impedirnos el acceso u obligarnos a recurrir únicamente a sus servicios sería seguramente contemplado como un comportamiento excesivamente restrictivo y anticompetitivo. Por otro lado, ¿puede realmente impedirse que un cliente haga lo que estime oportuno con el dispositivo que ha adquirido legalmente? ¿Resulta posible ejercer la defensa que Apple propone, o nos retrotrae a un mundo absurdo en el que los policías detienen por la calle a los usuarios o entran en sus casas para comprobar si los dispositivos que poseen están siendo utilizados de manera correcta? ¿Vale la pena promover una aplicación de la ley que choca con la imposibilidad de su aplicación, o que favorece el desarrollo de comportamientos claramente anticompetitivos, como impedir el acceso de los clientes a aplicaciones que dupliquen (o mejoren) las funciones de las de la empresa original?

(Enlace a la entrada original - Licencia)

21 febrero 2009

Sexto cumpleaños

seis-velitasHace hoy seis años, el 21 de Febrero de 2003, escribí la primera y la segunda entrada en esta página. Con una herramienta diferente y mucho más limitada, con una plantilla por defecto (la más simple que había), y sin más idea clara que la de probar de qué iba aquello que llevaba tiempo mirando desde fuera.

La primera copia que se conserva en Archive.org es la de Junio de aquel año, aunque me consta que aún quedan algunos lectores a día de hoy que todavía recuerdan aquello: un blog de Blogger, abierto justo el día en que Pyra Labs se convertía en la tercera adquisición de Google. Con algunos de los beneficios de BloggerPro que más tarde desaparecieron (como la asociación con un dominio externo) y con algunas carencias que hoy os llamarían mucho la atención: Blogger, en aquella época, carecía de un sistema de comentarios, de un generador de RSS, de suscripciones por e-mail o de un simple blogroll, que tuve que montar integrando servicios externos (Enetation durante los primeros años, Haloscan después, o cosas curiosas como RSSify, Blogarithm o Blogrolling, con las que intentaba mal que bien integrar las funciones que Blogger no me daba).

A finales de 2003, el blog era una especie de monstruo de Frankenstein que actualizaba de vez en cuando, hasta que aproximadamente un año después de su creación, comencé a actualizar todos los días: tras haber sistematizado la lectura de noticias, mi problema ya no era saber qué decir, sino como escogerlo. Mi impresión era - y sigue siendo - que pasaban tantas cosas en el mundo de la tecnología, que me hacía falta un lugar donde recogerlas, donde almacenar mis impresiones, para contarlas después en artículos, clases y conferencias. Porque las tres cosas, tanto artículos, como clases o conferencias, empezaron antes del blog: las clases, en Noviembre de 1990; los artículos, en Febrero de 1996, con mis primeras secciones fijas en Expansión o Cinco Días a mediados de 2000; las conferencias, a principios de 2000. El blog era una manera de mantener todo aquello ordenado, para recurrir a ello cuando lo necesitaba o para simplemente poder demostrar a los responsables de mi trabajo en el Instituto de Empresa a qué había dedicado mi tiempo cuando llegaban las evaluaciones anuales.

Más tarde fueron llegando otras cosas: mis amigos de Blogestudio me trajeron el paso a WordPress, un aspecto y una plataforma mucho más profesional, más acorde con la dimensión que ésto iba adquiriendo. ACENS tuvo a bien ofrecerme un alojamiento a toda prueba que me ha acompañado en el crecimiento y me ha dado unas estadísticas de uptime envidiables, y Weblogs, S.L. me trajo mis ensayos con la publicidad, que sigue siendo poco habitual en la página pero que no deja de formar parte de mi proceso de aprendizaje. Y básicamente, eso sigue siendo esta página: un espacio de aprendizaje y de reflexión personal, completamente independiente, y escrito por la misma persona que lo comenzó allá por Febrero de 2003. Entonces lo leían unos pocos cientos de personas, hoy varios miles. Entonces, a pocos preocupaban las reflexiones que vertía aquí. Hoy, a algunos le parecen terribles ofensas, y llegan hasta el punto de dedicar su tiempo a criticarme, a construirme alter-egos o anti-blogs, a inventarse pavorosas mentiras para hacerme parecer lo que nunca he sido ni seré, con vete tú a saber qué fines (o peor, con ninguno), o hasta a llamar a mi decano para que me echen de mi trabajo. Supongo que será normal, aunque no deje de parecerme muy triste ese aspecto de la naturaleza humana. En cualquier caso, los que me leen todos los días, los que me agradecen mi trabajo, los que me dicen que les sirve para algo bueno o, en general, los que evocan una sensación positiva son muchos, muchísimos más que los que me critican, con lo que supongo que algunas cosas no las estaré haciendo del todo mal. A esos, a los que os pasáis por aquí todos los dias y contribuís a la reflexión, en muchas ocasiones con aportaciones infinitamente mejores que las mías, gracias. En estos seis años he aprendido un montón, y de lo que he aprendido, además, he intentado contar a otras personas la mayor parte. Porque a eso me dedico, es lo que soy, un simple profesor; y esto es lo que estás leyendo, el blog de un simple profesor. Ni más, ni menos. A los que lo entendéis y a los que me ayudáis en esto, gracias por estar ahí.

(Enlace a la entrada original - Licencia)

20 febrero 2009

Redefiniendo los focus groups

marketresearch-tuentiLos focus group o grupos focales son una herramienta de investigación cualitativa utilizada desde hace ya mucho tiempo en el marketing y en las ciencias sociales en general. Se trata de reunir a un grupo de personas con características determinadas en función de demografía, intereses o de otro tipo, y someterlas a preguntas o experiencias determinadas para indagar en sus actitudes y reacciones frente a un concepto, producto, servicio, etc.

En varias ocasiones he hablado de la publicidad en redes sociales, y en varias más lo he concretado específicamente en el caso de Tuenti: no tengo absolutamente ningún interés concreto en esa red social aparte de conocerla bien, pero es que el modelo de publicidad de Tuenti sigue un esquema innovador ya no a nivel español, sino a nivel mundial, y es, desde mi punto de vista, mucho más adecuado al soporte de una red social que su alternativa habitual en estos casos, sea CPM (coste por mil impresiones) o CPC (coste por clic).

Ayer, sin embargo, lo que me llamó la atención, aunque seguro que no es la primera vez que lo hacen, fue uno de esos eventos patrocinados en cuya filosofía se basa el éxito de Tuenti (denomino éxito a obtener tasas de clickthrough por encima del 20-25% en promedio, mientras las de un banner normal suelen oscilar entre el 0.2-0.3%). La invitación al evento la recibió mi hija, y era la que se ve sobre estas líneas: no una publicidad, sino un auténtico focus group. Un focus group para el que la empresa cliente ha podido filtrar convenientemente su target en función de edad, lugar de residencia o muchas variables más, y que por tanto, se encuentra ante la posibilidad de preguntar sobre las características de un teléfono móvil precisamente a ese público que en Finlandia o Corea se define como estratégico. Un público que no recibe un incentivo de la marca, sino en forma de camisetas de Tuenti - durará lo que dure, pero por el momento, una camiseta de Tuenti me consta que es para ese público una prenda codiciada - y que responde mediante comentarios (en el momento de verlo ayer iban 752, ahora mismo superan los 3.500) de todo tipo, válidos o meramente anecdóticos, como ocurriría en un focus group convencional. Si eso no es investigación de mercados fructífera, preguntando al público adecuado y bien seleccionado, con control y con respeto, que baje del cielo Ernest Dichter para verlo.

Lo hemos comentado también en otras ocasiones: la publicidad para Tuenti tiene un techo claro. No se puede sobrepasar seguramente la cifra de más de dos o tres eventos por persona y semana, lo que hace que la variable relevante ya no sea las páginas vistas, sino los usuarios registrados. Que la red no puede arriesgarse a “quemar” a sus miembros. Pero quedan muchas cuestiones que los miembros de una red social hacen en su vida normal y que pueden tener una trascendencia social, y ser, por tanto, trasladados a una experiencia en la red. Los focus group, sin duda, son un paso más, un servicio que no es publicidad, sino algo diferente, y que lógicamente tendrá su demanda entre las marcas que se dirigen al público habitual de Tuenti (que no olvidemos que solo es menor de edad en alrededor de un tercio de los casos, y que está experimentando su crecimiento más significativo en el segmento por encima de los 27 años).

(Enlace a la entrada original - Licencia)

19 febrero 2009

Una Agencia Federal de Emergencias (FEMA) para Internet

fema_logoLa importancia de Internet en los tiempos que corren parece difícil de discutir. Un ciberataque coordinado y organizado que consiguiese neutralizar determinados servcios en un país podría tener consecuencias verdaderamente preocupantes: la perspectiva de todo un sistema financiero, sanitario, de defensa, logístico o muchos otros caídos por un ataque bien planteado existe, y da miedo. De ahí que uno de los candidatos del Presidente Barack Obama para ser la máxima autoridad en temas relacionados con la red y la tecnología, un puesto al que se conoce extraoficialmente como cyber-czar), Paul B. Kurtz, haya propuesto en una conferencia la creación de una Agencia Federal de Emergencias (FEMA) similar a la que actúa en casos de desastres naturales, accidentes o terrorismo, pero dedicada a prestar atención a las amenazas contra la red.

Lo cuenta Business Week, Fearing ‘Cyber Katrina,’ Obama Candidate for Cyber Czar Urges a ”FEMA for the Internet’: la idea es poder responder a cualquier tipo de crisis provocada por un ataque a la integridad de las comunicaciones a través de Internet, con una respuesta que pueda ser gestionada coordinando mediante un Centro para la Ciberseguridad Nacional a los tres departamentos implicados: el Defense Department (DoD), el Department of Homeland Security (DHS), y la Federal Communications Commission (FCC).

El movimiento pone de manifiesto la estratégica importancia de la red en nuestros días: se ha convertido en el entorno a través del que circulan todas las transacciones económicas, los datos de los ciudadanos, el funcionamiento de las instituciones… cada vez más cosas se vuelcan en la red, y la convierten en un objetivo cada vez más interesante para quien quiera provocar un daño determinado. Paradójicamente, una red que fue planteada en su origen como un desarrollo militar de comunicaciones alternativas que fuesen robustas ante eventuales daños en partes importantes de la infraestructura, se convierte ahora, con el transcurrir del tiempo, en un verdadero objetivo para aquellos que quieren causar daño, pero además tomando parte de lo que eran las virtudes de la red - deslocalización, distribución, dificultad de identificar al atacante, y todas las que derivan de las características del protocolo - y convirtiéndolas en vulnerabilidades. La idea de la agencia propuesta no es en modo alguno intervenir en la manera en que funciona Internet, algo que además sería imposible, sino simplemente poder dar una respuesta coordinada ante un posible ataque.

En cierto sentido, y resulta verdaderamente preocupante, un pais podría afirmar que empieza a necesitar el mismo tipo de mecanismos que una empresa interpone para su seguridad - firewalls, proxies, etc. - y tener la tentación de interponerlo a nivel nacional, en el mismísimo backbone de la red, lo que nos evocaría de manera inmediata las actuaciones de países como Australia, intentando bloquear mediante proxies nacionales los contenidos que estima no recomendables por motivos morales, o China, en la que dichos bloqueos se producen por motivos eminentemente políticos. O la construcción de una nueva red, como propugnan algunos, dotándola de mecanismos de control y evitando el anonimato, una idea que me retuerce las tripas todavía más. ¿Empieza la red a ser estratégicamente incompatible con los mismísimos protocolos que la gobiernan? ¿Es sostenible el desarrollo de la red tal y como la conocemos hoy? ¿Es Internet demasiado importante como para poder seguir siendo Internet? El razonamiento es casi tautológico, una auténtica referencia circular filosóficamente hablando, pero no por ello menos interesante. O preocupante.

(Enlace a la entrada original - Licencia)

18 febrero 2009

Convertir a los proveedores de servicio en policías tampoco sirve de nada

no-isp-filteringUn paper académico publicado por Andrew Adams (University of Reading) y por Ian Brown (Oxford Internet Institute) al que llego a través de Boing Boing formaliza las evidencias que todos, salvo determinados ministros, veíamos claras: que intentar convertir a los proveedores de servicios en vigilantes de lo que pasa por sus cables no soluciona en absoluto el problema de la circulación de materiales sujetos a derechos de propiedad intelectual.

Las razones para el fracaso son por todos conocidas: en primer lugar, porque el cifrado del tráfico puede llevarse a cabo de manera absolutamente sencilla y al alcance de cualquier usuario, incluyendo la ofuscación de determinados protocolos, que pueden además ser enmascarados. El software es incapaz de comprender y discernir las complejidades del intercambio de materiales, y por tanto de separar descargas que deberían ser autorizadas de aquellas que pretenderían infructuosamente impedir. Ni siquiera el análisis de patrones de descarga funciona, porque los usuarios pueden generar estos patrones a su voluntad generando falsos positivos.

No olvidemos que este tipo de restricciones planteadas sobre la red ya se ha intentado antes: los intentos del gobierno norteamericano por detener la libre difusión de software de cifrado fallaron espectacularmente, incluso tras los atentados del 11S. Los sitios que facilitan enlaces de descarga de materiales pueden ser fácilmente clonados y reproducidos en otros sitios, lo que convierte en inútiles medidas de bloqueo como las que algunos gobiernos como el italiano han intentado llevar a cabo (y que solo sirvieron para que estos sitios declarasen incrementos del tráfico procedente de los países implicados), y esta función de búsqueda alternativa se encuentra ya, además, construida directamente en algunos clientes, para evitar así la dependencia de un solo sitio. El sistema, desde la época en la que la justicia cerró Napster, ha aprendido de la experiencia. Y por último, pero no menos importante, la disponibilidad de unidades de almacenamiento de alta capacidad que pueden ser llevadas en un bolsillo permitirían incluso que la circulación de obras sujetas a derechos de autor continuase incluso aunque la red no lo permitiese, creando una “red de circulación analógica paralela” que sería imposible de detener.

No, no funciona. La red, por la naturaleza de su propio protocolo, rodea e invalida restricciones tan burdas como las que algunos gobiernos pretenden imponer. Por tanto, además de liberticida e impopular, es inútil y equivocado, tan equivocado como tantos otros caminos anteriores que los defensores de la visión pre-Internet de la propiedad intelectual han hecho tomar a los gobiernos anteriormente. A ver si alguien le deja el paper al ministro encima de su mesa, o si algún amigo que tenga en Francia, UK o Italia le llama y le deja ver que el intercambio de materiales sujetos a derechos de autor sigue funcionando perfectamente y como siempre en esos países…

(Enlace a la entrada original - Licencia)

17 febrero 2009

Cuando el efecto neto sobre la marca es negativo

orange-revesHay que estar bastante quemado con las llamadas de telemarketing de una empresa concreta como para colgar, sentarte delante del ordenador, y crear la página “Hasta los huevos de Orange“. Y por supuesto, aunque no sea Orange la única que incurre en este tipo de prácticas de acoso telefónico, toca una fibra sensible, y la noticia llega a portada del Menéame y es comentada en un montón de sitios.

Y la pregunta, claro, es hasta qué punto las marcas son conscientes de este tipo de efectos netos negativos que la entrada de ese blog describe con un categórico “me genera rechazo hacia vuestra marca” en negrita. En su habitualmente larga cadena de decisiones, ¿son capaces las marcas de recoger los sentimientos que provocan con estas acciones en sus clientes potenciales? ¿Hay alguien que intente medir la negative brand equity que produce ese acoso telefónico sistemático en el domicilio a la hora de la cena, ese interstitial que nos castiga cuando lo que queremos es leer el periódico, ese desplegable que te obliga a pasear el ratón por la pantalla como si recorrieras un campo de minas, o ese sonido preactivado que  te sobresalta y molesta cuando entras en una página? ¿Hemos evaluado, por ejemplo, cuánto perjuicio del provocado por el interstitial de un periódico online afecta a la imagen del propio periódico, y cuánta a la marca que se anuncia en él?

En este caso, tengo claro que Orange no es más que la gota que ha hecho colmar el vaso de la paciencia de este usuario, sometido seguramente al mismo tipo de acoso por otras empresas similares, pero… ¿realmente miden las marcas este tipo de efectos? ¿Comprueban si la rentabilidad en nuevos contratos generados supera la fuerte negatividad producida en sus clientes potenciales? ¿O simplemente llevan a cabo acciones comerciales en función de sus ratios de eficiencia y sin plantearse si ocasionan algún problema más?

(Enlace a la entrada original - Licencia)

Internet y la indefensión

robo-de-identidadUn caso de robo de identidad a un personaje conocido y apreciado de la web española, Christian van der Henst, dispara las alarmas sobre la indefensión que vivimos en Internet: por un lado, se criminalizan cosas que no deberían lógicamente ser criminalizadas, y por otro, no se protegen de la manera adecuada otras que sí suponen verdaderos crímenes con todos sus calificativos. Las consecuencias de vivir en una sociedad cuyas estructuras no son capaces de digerir fácilmente el cambio acelerado.

Imaginémonos sentarnos delante de nuestro ordenador, y encontrarnos con que los servicios que habitualmente utilizamos, no nos permiten identificarnos: no podemos entrar en nuestro blog, ni en nuestra cuenta de Facebook, ni en Gmail… todas tus “propiedades en la red”, administradas por otra persona de la noche a la mañana. Pensemos en el pánico de calcular todas las consecuencias: ¿compras que has hecho en sitios online? ¿Cuenta de PayPal? ¿Cuántas cosas pueden estar comprometidas? ¿Cómo explicarnos lo sucedido? Echar un ojo a la cuenta de Twitter de Christian, que sí es la suya, es algo que provoca auténtica angustia. Por el momento, a pesar de tratarse de un tema notorio y comprobable con media red por testigo, las soluciones se están probando complicadas: en GoDaddy, el registrador de sus dominios, no le prestan ninguna ayuda (no es mal momento para replantearse dónde ir a adquirir dominios), y mover estos temas por la vía judicial resulta desesperantemente lento.

El episodio de Christian, que esperemos se solucione pronto, nos debería hacer saltar las alarmas sobre las cosas que hacemos en la web. Nadie está a salvo de una cosa así: si el incentivo que el delincuente percibe es suficiente, siempre habrá métodos para conseguir superar las barreras. Pero esto no quita que debamos intentar poner dificultades: aunque se haya dicho mil veces, no son suficientes. Precauciones tan básicas como no reutilizar contraseñas en diferentes sitios, o al menos, mantener diferentes niveles de seguridad con distintas contraseñas son prácticas cada día más necesarias, porque cada vez tenemos una parte mayor de nuestra vida en la red, y al final, todo puede ser tan frágil como vemos ahora en el caso de Christian. Algo tan obvio como “me han suplantado” no es sencillo de solucionar, ni de demostrar ante un sitio web, ni mucho menos debe serlo si lo tienes que defender ante un juez. Por el momento, solo nos queda intentar ayudar a Christian, tratar de que el tema alcance difusión, y solicitar encarecidamente a GoDaddy que solucione el problema a la mayor prontitud y encuentre a los responsables. Nadie gana nada con esto, y GoDaddy tiene mucho que perder.

¡Suerte, Christian!

ACTUALIZACIÓN: Parece que GoDaddy empieza a reaccionar

(Enlace a la entrada original - Licencia)

MoBots: desarrolla tú mismo aplicaciones para tu teléfono

mobotsMe gustó la idea de los MoBots desde la primera vez que la vi a mediados del año pasado en una comida con Agustín Núñez, uno de sus creadores: un conjunto de pequeños módulos a modo de piezas de Lego que un usuario puede utilizar para construir aplicaciones sobre su teléfono utilizando un interfaz gráfico muy sencillo, y que permiten tomar control de todas las funciones del mismo: la información que genera la localización por celda, la presencia y comunicación por Bluetooth, las alertas y protocolos “no escritos” de las llamadas perdidas… Todo, en forma de bloques de tres tipos, alertas, condiciones y comandos, con los que construir aplicaciones. Imaginemos, por ejemplo, que yo pueda explicarle a mi terminal que “cuando alguien me llame, el teléfono esté en modo vibración y esté en la zona del IE, respóndele con un SMS que diga que cuando salga de clase le llamaré”.

Las aplicaciones pueden, una vez construidas, compartirse en la misma página, intentando que se dé origen a una cierta red social de desarrolladores, teniendo en cuenta que la idea es que sea muy sencillo y que pueda desarrollar aplicaciones cualquiera sin ningún conocimiento de programación. Todo ello, por supuesto, en código abierto. La idea se ha presentado en el GSMA Mobile World Congress de Barcelona, y las primeras aplicaciones, por el momento para tres modelos de Nokia (N73, N82 y N95).

(Enlace a la entrada original - Licencia)

16 febrero 2009

eBay: vuelven los rumores de spin-off

ebaypaypalskypeVuelve a hablarse de eBay como fuerte candidata a un proceso de spin-off: la compañía, tras una espiral de adquisiciones, posee cuarenta y cinco subsidiarias en USA y ciento dieciocho internacionales, entre las que se cuentan propiedades tan interesantes como PayPal o Skype. En ambos casos, se trata de empresas con un registro reciente de fortísimo crecimiento, pero que se encuentran, de alguna manera, lastradas en su rendimiento por la pertenencia a un grupo cuya bandera intenta, como comentamos recientemente, encontrar su identidad entre ser la mayor casa de subastas del mundo y la de convertirse en un e-tailer que compite con todos los demás. Y en el medio de dicha búsqueda de identidad, eBay ha presentado ya su primer decrecimiento neto de ingresos del marketplace, que lastran también en el mismo sentido las cifras de todo el grupo.

¿Tiene sentido sacar de la empresa partes rentables para hacer que funcionen por separado? En algunos casos, puede que sí, siguiendo las teorías de los estudiosos de la estrategia que preconizaban la importancia de la diversificación relacionada: si tu diversificación no tiene sinergias entre sí, harías mejor devolviendo su dinero a los accionistas para que diversificasen con sus propios criterios, en lugar de obligados por los tuyos. Para Skype, la cosa deja lugar a muy pocas dudas: las sinergias planteadas en su momento por Meg Whitman para razonar la adquisición no se han materializado en modo alguno. No existen complementariedades de ningún tipo al respecto, los propios vendedores no quieren recibir llamadas persistentes de compradores con dudas, ni se ha logrado explotar el efecto red. El crecimiento de Skype, muy fuerte (se ha cifrado en unos 380.000 usuarios al día) se debe exclusivamente a sus propios méritos, no a los de su empresa matriz, y se ha llegado a especular incluso con una hipotética adquisición por parte de Google.

En el caso de PayPal, las razones son más de tipo estratégico: la subsidiaria de medios de pago es cada día que pasa más estratégica, avanzando en servicios financieros de todo tipo que la llevan un poco más allá. No olvidemos que, de hecho, la empresa ya fue independiente, y fue adquirida por eBay para sustituir a su propio medio de pago, claramente superado por PayPal en cuanto a adopción por parte de los propios usuarios de subastas. Pero, aunque en este caso las sinergias existen y son muchas… ¿desaparecerían si la empresa se convirtiese en independiente? En primer lugar, PayPal representa a día de hoy una gran parte del valor de eBay como empresa, probablemente cerca de la mitad, sino más (en Julio de 2007, Meg Whitman afirmó que PayPal representaba entre 15 y 20 millones de dólares sobre el total de eBay, entonces 42 millones, y desde entonces, la evolución de ambas cifras ha seguido caminos inversos: PayPal hacia arriba, eBay hacia abajo).

Pero además de ser éste un valor que únicamente podría realizarse en el hipotético caso de un spinoff, está el hecho de la competencia: ¿puede PayPal penetrar en otros e-tailers siendo parte de una empresa considerada como su competencia? La asociación, en este caso, limita el valor de PayPal, que podría seguramente ser aceptado como medio de pago en muchas, si no todas, de las más exitosas tiendas del mundo. Y el mismo razonamiento también funciona a la inversa: ¿no debería eBay, si quiere convertirse en una tienda online exitosa, aceptar como medio de pago más cosas además de PayPal, véase Google Checkout entre otros? Dichos acuerdos, a día de hoy, se encuentran lastrados por el hecho de compartir la misma propiedad.

Estratégicamente, la cosa tiene sentido, y proporcionaría además a eBay la posibilidad de centrarse en su gestión, en lugar de dedicar recursos a gestionar una cartera excesivamente diversa de negocios no relacionados. ¿Se incluirá también como posible candidata a una StumbleUpon la mar de interesante, pero a la que le sucede prácticamente lo mismo, que no pinta nada ni recibe sinergia alguna por el lugar en el que está, aunque podría tener mucho sentido por su cuenta? ¿Veremos movimientos en breve en este sentido?

(Enlace a la entrada original - Licencia)

15 febrero 2009

Las razones para invertir en Twitter

twittermoneyEn plena crisis económica, Twitter vuelve a salir al mercado de capitales por tercera vez y levanta sin despeinarse treinta y cinco millones de dólares más. Parece que esa “frivolidad sin modelo de negocio” que decían algunos no lo es tanto. Por supuesto, alguno seguirá pensando que en realidad, Twitter consigue el dinero gracias a que los asesores de los fondos de inversión están todos completamente locos o son todos completamente idiotas, pero seguramente sería interesante ver en TechCrunch las razones que da uno de ellos, Todd Chaffee, el socio de IVP que ha estado detrás de la última inversión y que ha comprometido concretamente  catorce millones de dólares, para hacerlo:

La primera y más contundente es el crecimiento: Twitter crece, crece mucho, y va a crecer muchísimo más a medida que vaya conquistando estratos de clientes más generalistas y menos tecnófilos. Concretamente, Chaffee habla de Twitter en los siguiente términos:

“Nuestro modelo es identificar triunfadores y líderes de mercado que va a crecer a un nivel desproporcionado, y Twitter cae dentro de esa categoría. Twitter es mucho más grande y crece mucho más rápido de lo que mucha gente cree, pero no ha alcanzado todavía al público general. Está simplemente empezando.”

Chaffee define Twitter como otro tipo de medio, a la misma altura que pueda ocupar YouTube o Facebook: un medio muy grande, con un crecimiento viral y brutal, que permite conexiones sociales con amigos, colegas y celebridades, pero que también sirve como mecanismo de transferencia de conocimiento en tiempo real, para pulsar el conocimiento de millones de personas. Y por supuesto, como forma de expresión social de toda la comunidad. ¿Que cómo hará dinero? La respuesta de Chaffee, que alguna preocupación debería tener al respecto, es muy sencilla: “Relax, it is coming”.

¿Qué características de Twitter le dieron la confianza para invertir esos catorce millones de dólares? Concretamente, cinco:

  1. Abierto, lo que hace que sea fácil para otros construir sobre Twitter, y además permite efectuar fácilmente búsquedas sobre él (Twitter adquirió Summize en Julio de 2008, una aplicación de búsqueda sobre sus contenidos, con el fin de incorporar y controlar esa función)
  2. Tiempo real: es una gran base de datos perfectamente accesible de lo que está ocurriendo en un momento dado.
  3. Ubicuo: funciona desde cualquier dispositivo, uno de los factores que hacen que se convierta en adictivo.
  4. Escalable: la escalabilidad ha sido, sin duda, uno de los grandes talones de Aquiles de Twitter. Pero sin duda, están mejorando en ese sentido.
  5. Persistente: proporciona un archivo indexado de lo que está pasando y de lo que ha pasado.

Según Chaffee, Twitter es la única compañía que reunía todos esos requisitos: ni Facebook, ni YouTube ni LinkedIn son capaces de reunir todas ellas. Lo que constituye, entre otras, la razón por la cual Facebook trató de adquirirlos. Lo que está claro es que con esta tercera ronda de inversión, Twitter ha comprado mucho más tiempo para crecer, para generalizar su uso entre otras capas sociales, y para encontrar oportunidades de negocio. Por el momento, Twitter tiene solo dos años de edad, y ya le han llegado para pasar de ser una modesta startup a ser el centro de atención de muchos. Que sí, que agoreros habrá siempre. Pero agoreros equivocados, también.

(Enlace a la entrada original - Licencia)

14 febrero 2009

Juntando piezas: Kindle y Android

kindleandroidUn equipo de MOTO Development Group consigue hacer funcionar Android en un dispositivo con E Ink, y dispara las especulaciones sobre qué puede ocurrir si “unimos en tecnológico matrimonio” un dispositivo como el nuevo Kindle de Amazon con Android, el sistema operativo para móviles de Google: un dispositivo de bajísimo consumo (la E Ink es bi-estable, es decir, únicamente consume energía cuando la pantalla se refresca), con una duración de batería que alcanza dos semanas en su uso normal como lector de libros (menos, lógicamente, si refrescamos de manera más habitual), con capacidad de conexión (Kindle posee una tarjeta telefónica), pantalla de alto contraste, y un diseño ligero y atractivo.

El planteamiento da la razón a los que llevamos tiempo diciendo que Kindle no es un dispositivo en absoluto comparable a otros lectores de libros electrónicos como el Papire o el Reader, sino que va muchísimo más allá, al plantearse con otro tipo de parámetros que lo convierten más en un servicio que en un producto. Tras la evidencia en los netbooks de que Android no era un sistema operativo para móviles, sino una versión ligera de Linux pensada para su uso en los llamados MID (Mobile Internet Devices), la especulación puede llegar hasta donde queramos: de repente, la idea de una pantalla en blanco y negro con amplia gama de grises, no retroiluminada, que se lee sin fatiga ocular igual que un papel, pero que además se conecta a Internet y dura, dura y dura cual conejito de Duracell empieza a resulta verdaderamente muy atractiva: el diseño de Kindle pasa a tener mucho más sentido, y hablamos tanto del diseño del aparato en sí, como del diseño de, por ejemplo, su plan de precios. En el planteamiento actual, el Kindle cuesta $399, y requiere una suscripción de $1 ó $2 mensuales para contenidos de tipo periódicos o blogs, y de $10 para la mayoría de los libros, con el coste de conexión incluido en el precio de los contenidos, un esquema diferente al actual que plantea escenarios potencialmente muy interesantes.

La disponibilidad de un prototipo comercial tardará todavía entre doce y dieciocho meses, pero a mí me caben pocas dudas: esto tiene patas y se mueve.

(Enlace a la entrada original - Licencia)

13 febrero 2009

Top-manta, demagogia y el mundo al revés

·Top Manta", Fotografía de Daquella Manera

Ayer lo leí en El Mundo, “La manta no es nuestro sueño“: una campaña para la despenalización del top-manta, con el apoyo de vendedores, abogados, artistas y diversos colectivos. Que la cosa se ha puesto muy complicada, que la presión policial ha aumentado, que ya hay sesenta y tres manteros en la cárcel, persecuciones policiales, noches en comisaría, y que en la calle hace mucho frío. Y sí, estoy parcialmente de acuerdo: la situación de los pobres inmigrantes en la calle, con sus mantas cargadas de plástico dista mucho de ser ideal o digna de un país que se precie de respetar los derechos humanos, y las alternativas que se les plantean son seguramente todavía peores, pero… ¿despenalización del top-manta? ¿Estamos perdiendo los papeles, o se trata simplemente de hacer demagogia y quedar como los que apoyan al débil?

Vamos a ver: entiendo que esto puede resultar impopular, pero esas personas que van con su manta a cuestas son el eslabón final de una cadena de delincuencia organizada, de una serie de organizaciones que, además de los evidentes delitos contra la propiedad intelectual (enriquecerse con la propiedad intelectual de terceros comercializándola de manera abierta y sin el menor escrúpulo), añaden los de fraude fiscal (no declaran sus ingresos), fraude a la Seguridad Social (no dan de alta a sus trabajadores), explotación de seres humanos (largas jornadas de trabajo y desprotección absoluta de sus trabajadores), y sin duda, si fuese abogado, podría señalar sin despeinarme media docena de delitos más tan flagrantes como los anteriores.

El top-manta puede ser uno de los pocos recursos que tienen determinados segmentos de inmigrantes en España para poder llevarse algo de pan a la boca, y seguramente se esté aplicando la presión policial en el eslabón más débil de la cadena: esos inmigrantes podrían, en lugar de ser detenidos, ser seguidos en busca de sus jefes, de los centros de distribución, de los responsables de la cadena, de las mafias organizadas que los explotan. Pedir la despenalización del top-manta es buscar la simpatía con la víctima fácil, promover la solidaridad falsa y, sobre todo, nos enfrenta a un dilema moral: los delitos cometidos por esas mafias no atentan solo contra la propiedad intelectual, sino contra toda la estructura de la sociedad en que vivimos. ¿Vamos a justificar que cuando me vayan mal las cosas, deje de pagar la seguridad social de mis trabajadores, infrinja la propiedad intelectual de terceros y los explote de manera inmisericorde? De acuerdo con que no se cargue la mano contra los pobres inmigrantes, pero ¿despenalizar el top-manta? El top-manta es una lacra social, es ilegal nos pongamos como nos pongamos, supone una competencia absolutamente desleal, explota a sus trabajadores, ocupa espacios en las calles destinados a los viandantes… dejémonos de falsos dilemas morales y de pensar en “soluciones menos malas”, lleguemos a sus responsables, y enviémoslos a las más oscuras de nuestras prisiones.

El tema de la propiedad intelectual está tan profundamente inadaptado a los tiempos que corren, que empieza a resultar directamente patético. Patético es recurrir al hambre de unos para justificar graves y patentes infracciones de las leyes, mientras por el otro lado se intenta criminalizar a quienes desde nuestros ordenadores no hacemos nada malo - más aún cuando la evidencia de que no hacemos nada malo está verificada por los propios jueces. Recuperemos el sentido común: persigamos al delincuente, al verdader infractor, no al usuario. ¿despenalización del top-manta? No, pura y simple demagogia.

(Enlace a la entrada original - Licencia)

12 febrero 2009

Para el ignorante, todo es piratería

pirateriaPara el CIS, “piratería” es la “inexplicable” filtración de su sondeo tras un terrible “ataque informático a su web” consistente en darse cuenta de que después del número 2781 viene el 2782 (¡Bravo, Wonka!). Cambiar un número. Terrible ataque. Piratería… Yeah, right… Patético. Ridículo.

Para el ministro de cultura (Molina, pírate!), piratería es hacer clic en un vínculo. Ignora el ministro que hoy en día, los contenidos se descargan desde cualquier sitio, que no solo provienen de su tan denostado y temido P2P, sino que una legión de usuarios se descargan contenidos desde la mismísima Google, haciendo una simple búsqueda en la que incluyen el nombre de la obra, y las palabras download y free. A los oídos del ministro de cultura, Megaupload y Rapidshare suenan más a grupos de rock duro que a páginas donde cualquier usuario puede subir el archivo que le dé la real gana y compartirlo, independientemente de la opinión de sus derechohabientes, cuyos derechos quedan por tanto limitados a controlar la comercialización, no la difusión de sus obras. Para el ministro, Internet no se asocia con cultura, sino con destruir la cultura. A sus ojos, los usuarios de Internet no tenemos derecho a producir cultura - eso está reservado a “sus” amigos de la SGAE - sino que nos limitamos a “robar” cultura. Somos “piratas”, nos dedica el mismo adjetivo que se dedica a quienes asaltan a mano armada barcos en las costas de Somalia, y todo porque utilizamos una tecnología para él completamente incomprensible. Paradójico: el ministro de incultura es un inculto radical. Y dado el suficiente nivel de incultura, toda tecnología resulta indistinguible de la magia. Piratería… Yeah, right… Igual de patético. Igual de ridículo.

Lo comentábamos hace poco: el problema es puramente generacional. Tenemos una generación de políticos en los que predomina claramente la ignorancia, sobre todo con respecto a algo tan ubicuo e indispensable en nuestros días como Internet. Estamos gobernados por trogloditas tecnológicos, por personajes que ven “piratería” y “ataques informáticos” por todas partes, que creen que la red es un “nido de pederastas”, que piensan que alguien que pasa tiempo delante de una pantalla no puede estar haciendo nada bueno.

Fijemos nuestra vista en los Estados Unidos: en ese país ya han conseguido, en gran medida, echar del poder a toda esa generación de políticos del pasado, a esa generación perdida de ignorantes tecnológicos. Si algo diferenciará la política estadounidense después de la victoria de Obama es que se hará de cara a la red, ejercida por personas que saben y entienden lo que es la red. Y en ello estará representado, en gran medida, el progreso de ese país. Ellos progresarán, mientras los países gobernados por ignorantes se estancan. Cuando votes, piénsatelo: votar a políticos que entiendan la red, que sepan manejarse en ella, no es algo que depende de que seas más o menos friki, no depende del tiempo que pases conectado ni de si usas redes sociales o no lo haces: depende simplemente de que seas capaz de entender que la red es una herramienta fundamental para absolutamente todo en nuestros días, y que no se puede pensar en gobernar un país sin entenderla.

(Enlace a la entrada original - Licencia)

Jazztel, Anexo M y la importancia de la velocidad de subida

anexomEsta mañana estuve en la presentación de Anexo M, un nuevo servicio de Jazztel basado en el estándar G.992.5 Annex M de la ITU: básicamente, se trata de la incorporación al ADSL 2+ de una especificación que permite doblar los bits de subida, lo que resulta en una ampliación de su capacidad de subida de datos.

Jazztel me consultó al respecto hace ahora algo más de un mes, porque les parecía que podía tener sentido lanzar un producto basado en esta especificación pensando en la popularidad cada vez mayor de servicios de la tan comentada Web 2.0, caracterizados por un incremento del uso del canal de subida: usuarios que envían a la red fotografías y vídeos, que escriben entradas en sus blogs, que participan bidireccionalmente en redes sociales, etc. y les intenté aportar algunas ideas al respecto, sin más compromiso que el de una comida y una conversación agradable. Después de todo, Jazztel ya fue en su momento el primer competidor español en traer el ADSL 2+ en Octubre de 2005, y la idea me pareció muy interesante, como todas aquellas que cuando te las cuentan, te ves a ti mismo utilizando. Al final, la cosa ha acabado como una presentación en la que se ha querido hacer especial hincapié en la presencia de bloggers y de gestores de los foros más conocidos en el tema (BandaAncha, ADSLZone y ADSLNet), y en la que hemos hecho una mesa redonda en la que he actuado como moderador con algunas de las compañías más representativas en la tendencia: Weblogs, S.L., Tuenti y Google/YouTube, usando para situarnos los datos del último informe de otro de los participantes, ZED Digital. Además, con el fin de divulgar el concepto de Anexo M, la empresa adquirió el dominio AnexoM.es, donde se ha alojado un blog, desarrollado por Weblogs, S.L., con información sobre las ventajas de esta nueva modalidad de ADSL.

En el desarrollo de Anexo M, que llevo probando en mi casa unas cuantas semanas y que desde hoy está disponible en beta gratuita para los clientes de Jazztel que lo soliciten (el lanzamiento definitivo se hará a mediados de año), la empresa ha decidido ofrecer a los usuarios un panel de servicios autogestionados, cuya configuración permite activar o desactivar el FastPath, y escoger entre modo estándar, TurboUP o TurboDOWN. Se pueden hacer hasta cinco cambios de configuración por día, que exigen entrar en el panel, solicitar el cambio, y resetear posteriormente el router mediante un proceso completamente asistido y muy sencillo. La diferencia es interesante y se deja ver en determinadas tareas, a pesar de que en mi caso vivo a aproximadamente un kilómetro y medio de la central telefónica, lo que perjudica notablemente el efecto. Específicamente, mis mediciones dan

  • Perfil por defecto, 9300 de subida y 720 de bajada
  • TurboUP, privilegiando la subida de datos, 8200 de subida y 960 de bajada
  • TurboDOWN, privilegiando la bajada de datos, 10500 de subida y 740 de bajada
  • Mi segundo ADSL, de otro proveedor y con el mismo ancho de banda contratado, 6500 de subida y 520 de bajada

En algunos usos, como subir presentaciones al campus para mis alumnos o utilizar P2P, la diferencia de activar uno u otro perfil se percibe claramente. El torrent, por ejemplo, parece bastante sensible a la velocidad de subida, que también resulta ideal para mis periódicas sesiones de subida de materiales. Al final, una versatilidad y un nivel de control mayores, y un producto que creo que será interesante para usuarios con un cierto nivel de sofisticación. Y en cualquier caso, bienvenida sea la innovación en este mercado. ¿Cuánto tardará en extenderse a otras operadoras? Si bien resulta previsible que así sea, hay que tener en cuenta los requerimientos para su implantación: un parque instalado de DSLAM suficientemente modernizado en las centrales, y el tiempo necesario para desarrollar pruebas de funcionamiento, interfaces de usuario, etc.

El otro punto de interés en la presentación se centró en la actitud de Jazztel de cara al P2P, que surgió en las primeras preguntas de los presentes y que se deja ver en la crónica al respecto de El País. La respuesta fue clara: la empresa no tiene ningún interés ni vocación por monitorizar las actividades de sus usuarios en la red, sí lo tiene por proporcionar a éstos aquello que le pidan en las mejores condiciones posibles, y lo único que la condicionaría en este sentido, como por otro lado resulta lógico, sería una redefinicion del entorno legal vigente.

(Enlace a la entrada original - Licencia)