junio 30, 2012

Negro Primero

Me encontré con esto en estos días. Negro Primero es uno de los hombres ilustres de nuestra Independencia en el que se entretejen historias maravillosas, entre ellas, ésta que cuenta este Comic. Esta es una manera de hacer honor al Negro Primero, a quien profeso una enorme admiración por ser un ser valiente, honesto, humilde y sincero: es decir, una muestra de lo que es un venezolano.

Esta noche mis velas van para tu alma...

junio 24, 2012

El Arte de la Guerra, de Sun Tzu. Sus 87 mejores ideas estratégicas

Visto como el mejor libro de estrategia de todos los tiempos, escrito que data del siglo IV antes de nuestra era, y aplicado su sabiduría hasta nuestros días, principalmente en el mundo corporativo, pero su aplicación va mas allá de la milicia y los negocios, puede ser usada en la vida diaria, claro, sabiendo interpretar los conceptos…


CAPITULO 1: Sobre la evaluación 




•La guerra es de vital importancia para el Estado; es el dominio de la vida o de la muerte, el camino hacia la supervivencia o la pérdida del Imperio: es forzoso manejarla bien. No reflexionar seriamente sobre todo lo que le concierne es dar prueba de una culpable indiferencia en lo que respecta a la conservación o pérdida de lo que nos es mas querido; y ello no debe ocurrir entre nosotros.



•El arte de la guerra se basa en el engaño. Por lo tanto, cuando es capaz de atacar, ha de aparentar incapacidad; cuando las tropas se mueven, aparentar inactividad. Si está cerca del enemigo, ha de hacerle creer que está lejos; si está lejos, aparentar que se está cerca.



•Golpear al enemigo cuando está desordenado. Prepararse contra él cuando está seguro en todas partes. Evitarle durante un tiempo cuando es más fuerte. Si tu oponente tiene un temperamento colérico, intenta irritarle. Si es arrogante, trata de fomentar su egoísmo.



•Si las tropas enemigas se hallan bien preparadas tras una reorganización, intenta desordenarlas. Si están unidas, siembra la disensión entre sus filas. Ataca al enemigo cuando no está preparado, y aparece cuando no te espera. Estas son las claves de la victoria para el estratega.



CAPITULO 2: Sobre la iniciación de las acciones 




•Si estás sitiando una ciudad, agotarás tus fuerzas. Si mantienes a tu ejército durante mucho tiempo en campaña, tus suministros se agotarán.



•He oído hablar de operaciones militares que han sido torpes y repentinas, pero nunca he visto a ningún experto en el arte de la guerra que mantuviese la campaña por mucho tiempo.



•Sé rápido como el trueno que retumba antes de que hayas podido taparte los oídos, veloz como el relámpago que relumbra antes de haber podido pestañear.



•Un general inteligente lucha por desproveer al enemigo de sus alimentos. Cada porción de alimentos tomados al enemigo equivale a veinte que te suministras a ti mismo.



•Si utilizas al enemigo para derrotar al enemigo, serás poderoso en cualquier lugar a donde vayas.



•Lo más importante en una operación militar es la victoria y no la persistencia. Esta última no es beneficiosa. Un ejército es como el fuego: si no lo apagas, se consumirá por sí mismo.



CAPITULO 3: Sobre las proposiciones de la victoria y la derrota 




•Es mejor conservar a un enemigo intacto que destruirlo.



•Los que consiguen que se rindan impotentes los ejércitos ajenos sin luchar son los mejores maestros del Arte de la Guerra.



•Nunca se debe atacar por cólera y con prisas. Es aconsejable tomarse tiempo en la planificación y coordinación del plan.



•Un verdadero maestro de las artes marciales vence a otras fuerzas enemigas sin batalla, conquista otras ciudades sin asediarlas y destruye a otros ejércitos sin emplear mucho tiempo.



•La victoria completa se produce cuando el ejército no lucha, la ciudad no es asediada, la destrucción no se prolonga durante mucho tiempo, y en cada caso el enemigo es vencido por el empleo de la estrategia.



•Si conoces a los demás y te conoces a ti mismo, ni en cien batallas correrás peligro; si no conoces a los demás, pero te conoces a ti mismo, perderás una batalla y ganarás otra; si no conoces a los demás ni te conoces a ti mismo, correrás peligro en cada batalla.



CAPITULO 4: Sobre la medida en la disposición de los medios 




•La invencibilidad está en uno mismo, la vulnerabilidad en el adversario.



•La invencibilidad es una cuestión de defensa, la vulnerabilidad, una cuestión de ataque. Mientras no hayas observado vulnerabilidades en el orden de batalla de los adversarios, oculta tu propia formación de ataque, y prepárate para ser invencible, con la finalidad de preservarte. Cuando los adversarios tienen órdenes de batalla vulnerables, es el momento de salir a atacarlos.



•La defensa es para tiempos de escasez, el ataque para tiempos de abundancia.



•En situaciones de defensa, acalláis las voces y borráis las huellas, escondidos como fantasmas y espíritus bajo tierra, invisibles para todo el mundo. En situaciones de ataque, vuestro movimiento es rápido y vuestro grito fulgurante, veloz como el trueno y el relámpago, para los que no se puede uno preparar, aunque vengan del cielo.



•Todo el mundo elogia la victoria en la batalla, pero lo verdaderamente deseable es poder ver el mundo de lo sutil y darte cuenta del mundo de lo oculto, hasta el punto de ser capaz de alcanzar la victoria donde no existe forma.



•Si eres capaz de ver lo sutil y de darte cuenta de lo oculto, irrumpiendo antes del orden de batalla, la victoria así obtenida es un victoria fácil.



•Cuando eres capaz de ver lo sutil, es fácil ganar.



•Un ejército victorioso gana primero y entabla la batalla después; un ejército derrotado lucha primero e intenta obtener la victoria después.



CAPITULO 5: Sobre la firmeza 




•Los expertos son capaces de vencer al enemigo creando una percepción favorable en ellos, así obtener la victoria sin necesidad de ejercer su fuerza.



•El desorden llega del orden, la cobardía surge del valor, la debilidad brota de la fuerza.



•Si quieres fingir desorden para convencer a tus adversarios y distraerlos, primero tienes que organizar el orden, porque sólo entonces puedes crear un desorden artificial. Si quieres fingir cobardía para conocer la estrategia de los adversarios, primero tienes que ser extremadamente valiente, porque sólo entonces puedes actuar como tímido de manera artificial. Si quieres fingir debilidad para inducir la arrogancia en tus enemigos, primero has de ser extremadamente fuerte porque sólo entonces puedes pretender ser débil.



•Cuando un ejército tiene la fuerza del ímpetu, incluso el tímido se vuelve valiente, cuando pierde la fuerza del ímpetu, incluso el valiente se convierte en tímido. Nada está fijado en las leyes de la guerra: éstas se desarrollan sobre la base del ímpetu.



•Hace moverse a los enemigos con la perspectiva del triunfo, para que caigan en la emboscada.



CAPITULO 6: Sobre lo lleno y lo vacío 




•Los buenos guerreros hacen que los adversarios vengan a ellos, y de ningún modo se dejan atraer fuera de su fortaleza.



•Si haces que los adversarios vengan a ti para combatir, su fuerza estará siempre vacía. Si no sales a combatir, tu fuerza estará siempre llena. Este es el arte de vaciar a los demás y de llenarte a ti mismo.



•Aparece en lugares críticos y ataca donde menos se lo esperen, haciendo que tengan que acudir al rescate.



•Sé extremadamente sutil, discreto, hasta el punto de no tener forma. Sé completamente misterioso y confidencial, hasta el punto de ser silencioso. De esta manera podrás dirigir el destino de tus adversarios.



•Llega como el viento, muévete como el relámpago, y los adversarios no podrán vencerte.

•Cuando los adversarios llegan para atacarte, no luchas con ellos, sino que estableces un cambio estratégico para confundirlos y llenarlos de incertidumbre.



•Haz que los adversarios vean como extraordinario lo que es ordinario para ti; haz que vean como ordinario lo que es extraordinario para ti.



•Si haces que los adversarios no sepan el lugar y la fecha de la batalla, siempre puedes vencer.



•Haz algo por o en contra de los adversarios para llamar su atención, de manera que puedas de ellos para atraer descubrir sus hábitos de comportamiento de ataque y de defensa.



•Todo el mundo conoce la forma mediante la que resultó vencedor, pero nadie conoce la forma mediante la que aseguró la victoria.



•Un ejército no tiene formación constante, lo mismo que el agua no tiene forma constante: se llama genio a la capacidad de obtener la victoria cambiando y adaptándose según el enemigo.



CAPITULO 7: Sobre el enfrentamiento directo e indirecto 




•La dificultad de la lucha armada es hacer cercanas las distancias largas y convertir los problemas en ventajas.



•Si ignoras los planes de tus rivales, no puedes hacer alianzas precisas.



•Sólo cuando conoces cada detalle de la condición del terreno puedes maniobrar y guerrear.



•Una fuerza militar se establece mediante la estrategia en el sentido de que distraes al enemigo para que no pueda conocer cuál es tu situación real y no pueda imponer su supremacía.



•Cuando una fuerza militar se mueve con rapidez es como el viento; cuando va lentamente es como el bosque; es voraz como el fuego e inmóvil como las montañas. Es rápida como el viento en el sentido que llega sin avisar y desaparece como el relámpago. Es como un bosque porque tiene un orden. Es voraz como el fuego que devasta una planicie sin dejar tras sí ni una brizna de hierba. Es inmóvil como una montaña cuando se acuartela. Es tan difícil de conocer como la oscuridad; su movimiento es como un trueno que retumba.



•El primero que hace el movimiento es el “invitado”, el último es el “anfitrión”. El “invitado” lo tiene difícil, el “anfitrión lo tiene fácil”.



•No persigas a los enemigos cuando finjan una retirada, ni ataques tropas expertas.



CAPITULO 8: Sobre los nueve cambios 




•Hay rutas que no debes usar, ejércitos que no han de ser atacados, ciudades que no deben ser rodeadas, terrenos sobre los que no se debe combatir, y órdenes de gobernantes civiles que no deben ser obedecidas.



•Los generales que conocen las variables posibles para aprovecharse del terreno sabe cómo manejar las fuerzas armadas.



•Las consideraciones de la persona inteligente siempre incluyen el analizar objetivamente el beneficio y el daño. Cuando considera el beneficio, su acción se expande; cuando considera el daño, sus problemas pueden resolverse.



•Cansa a los enemigos manteniéndolos ocupados y no dejándoles respirar.



•Los buenos generales: se comprometen hasta la muerte, pero no se aferran a la esperanza de sobrevivir; actúan de acuerdo con los acontecimientos, en forma racional y realista, sin dejarse llevar por las emociones ni estar sujetos a quedar confundidos. Cuando ven una buena oportunidad, son como tigres, en caso contrario cierran sus puertas. Su acción y su no acción son cuestiones de estrategia, y no pueden ser complacidos ni enfadados.



CAPITULO 9: Sobre la distribución de los medios 




•Las maniobras militares son el resultado de los planes y las estrategias en la manera más ventajosa para ganar. Determinan la movilidad y efectividad de las tropas.



•Cuando combatas en una montaña, ataca desde arriba hacia abajo y no al revés.



•Un ejército prefiere un terreno elevado y evita un terreno bajo, aprecia la luz y detesta la oscuridad.



•Si los emisarios del enemigo pronuncian palabras humildes mientras que éste incrementa sus preparativos de guerra, esto quiere decir que va a avanzar. Cuando se pronuncian palabras altisonantes y se avanza ostentosamente, es señal de que el enemigo se va a retirar. Si sus emisarios vienen con palabras humildes, envía espías para observar al enemigo y comprobarás que está aumentando sus preparativos de guerra.



•Si el enemigo ve una ventaja pero no la aprovecha, es que está cansado.



•Si se producen murmuraciones, faltas de disciplina y los soldados hablan mucho entre sí, quiere decir que se ha perdido la lealtad de la tropa. Las murmuraciones describen la expresión de los verdaderos sentimientos; las faltas de disciplina indican problemas con los superiores. Cuando el mando ha perdido la lealtad de las tropas, los soldados se hablan con franqueza entre sí sobre los problemas con sus superiores.



•Los emisarios que acuden con actitud conciliatoria indican que el enemigo quiere una tregua.



•Si las tropas enemigas se enfrentan a ti con ardor, pero demoran el momento de entrar en combate sin abandonar no obstante el terreno, has de observarlos cuidadosamente. Están preparando un ataque por sorpresa.



•El enemigo que actúa aisladamente, que carece de estrategia y que toma a la ligera a sus adversarios, inevitablemente acabará siendo derrotado.



•Si tu plan no contiene una estrategia de retirada o posterior al ataque, sino que confías exclusivamente en la fuerza de tus soldados, y tomas a la ligera a tus adversarios sin valorar su condición, con toda seguridad caerás prisionero.



•Cuando las órdenes se dan de manera clara, sencilla y consecuente a las tropas, éstas las aceptan. Cuando las órdenes son confusas, contradictorias y cambiantes las tropas no las aceptan o no las entienden. Cuando las órdenes son razonables, justas, sencillas, claras y consecuentes, existe una satisfacción recíproca entre el líder y el grupo.



CAPITULO 10: Sobre la topología 




•Para poder vencer al enemigo, todo el mando militar debe tener una sola intención y todas las fuerzas militares deben cooperar.



•Cuando las leyes de la guerra señalan una victoria segura es claramente apropiado entablar batalla, incluso si el gobierno ha dada órdenes de no atacar. Si las leyes de la guerra no indican una victoria segura, es adecuado no entrar en batalla, aunque el gobierno haya dada la orden de atacar.



•Los que conocen las artes marciales no pierden el tiempo cuando efectúan sus movimientos, ni se agotan cuando atacan. Debido a esto se dice que cuando te conoces a ti mismo y conoces a los demás, la victoria no es un peligro; cuando conoces el cielo y la tierra, la victoria es inagotable.



CAPITULO 11: Sobre las nueve clases de terreno 




•La rapidez de acción es el factor esencial de la condición de la fuerza militar, aprovechándose de los errores de los adversarios, desplazándose por caminos que no esperan y atacando cuando no están en guardia.



•En una invasión, por regla general, cuanto más se adentran los invasores en el territorio ajeno, más fuertes se hacen, hasta el punto de que el gobierno nativo no puede ya expulsarlos.



•Que los movimientos de tus tropas y la preparación de tus planes sean insondables.



•Prohibe los augurios para evitar las dudas



•Una operación militar preparada con pericia debe ser como una serpiente veloz que contraataca con su cola cuando alguien le ataca por la cabeza, contraataca con la cabeza cuando alguien le ataca por la cola y contraataca con cabeza y cola, cuando alguien le ataca por el medio.



•Corresponde al general ser tranquilo, reservado, justo y metódico.



•Cambia sus acciones y revisa sus planes, de manera que nadie pueda reconocerlos.



•Puedes ganar cuando nadie puede entender en ningún momento cuáles son tus intenciones.



•El principal engaño que se valora en las operaciones militares no se dirige sólo a los enemigos, sino que empieza por las propias tropas, para hacer que le sigan a uno sin saber adónde van.



•Emplea a tus soldados sólo en combatir, sin comunicarles tu estrategia. Déjales conocer los beneficios que les esperan, pero no les hables de los daños potenciales. Si la verdad se filtra, tu estrategia puede hundirse. Si los soldados empiezan a preocuparse, se volverán vacilantes y temerosos.



•La tarea de una operación militar es fingir acomodarse a las intenciones del enemigo. Si te concentras totalmente en éste, puedes matar a su general aunque estés a kilómetros de distancia. A esto se llama cumplir el objetivo con pericia.



CAPITULO 12: Sobre el arte de atacar por el fuego 




•No basta saber cómo atacar a los demás con el fuego, es necesario saber cómo impedir que los demás te ataquen a ti.



•Un gobierno no debe movilizar un ejército por ira, y los jefes militares no deben provocar la guerra por cólera.



•Actúa cuando sea beneficioso; en caso contrario, desiste. La ira puede convertirse en alegría, y la cólera puede convertirse en placer, pero un pueblo destruido no puede hacérsele renacer, y la muerte no puede convertirse en vida. En consecuencia, un gobierno esclarecido presta atención a todo esto, y un buen mando militar lo tiene en cuenta. Ésta es la manera de mantener a la nación a salvo y de conservar intacto a su ejército.



CAPITULO 13: Sobre la concordia y la discordia 




•La información no puede obtenerse de fantasmas ni espíritus, ni se puede tener por analogía, ni descubrir mediante cálculos. Debe obtenerse de personas; personas que conozcan la situación del adversario.



•Si no se trata bien a los espías, pueden convertirse en renegados y trabajar para el enemigo.



•No se puede obtener la verdad de los espías sin sutileza.



•Cada asunto requiere un conocimiento previo.



•Siempre que vayas a atacar y a combatir, debes conocer primero los talentos de los servidores del enemigo, y así puedes enfrentarte a ellos según sus capacidades.



•Un gobernante brillante o un general sabio que pueda utilizar a los más inteligentes para el espionaje, puede estar seguro de la victoria.



•El espionaje es esencial para las operaciones militares, y los ejércitos dependen de él para llevar a cabo sus acciones. No será ventajoso para el ejército actuar sin conocer la situación del enemigo, y conocer la situación del enemigo no es posible sin el espionaje.

Los hackers pueden tener “medidas” a sus víctimas por las redes sociales


La geolocalización y la información de las redes sociales se han convertido en un gran aliado para los ciberdelincuentes, que utilizan la ubicación de los usuarios para sus ataques. Se ha comprobado que antes de lanzar ataques, los ciberdelincuentes filtran a sus víctimas siguiendo criterios como lugar de residencia, hobbies, idioma o intereses específicos.

En los últimos meses se ha demostrado que los ciberataques centran mucho su atención en redes sociales como Facebook, Twitter e incluso LinkedIn. Kaspersky confirma esta tendencia pero avisa de que cada vez es más frecuente que se lleve a cabo una selección más efectiva y precisa de las víctimas haciendo uso de técnicas que utilizan datos recogidos por la geolocalización.

Este tipo de investigación por parte de los cibercriminales se denomina automatización o ‘profiling’ (investigación del comportamiento del uso de un programa en el PC), y actualmente no necesita de la intervención humana.

Desde Kaspersky han explicado que al igual que en el caso de los ataques al correo electrónico o la mensajería instantánea, en las dos primeras generaciones de ataques a redes sociales los ciberdelicuentes intentaban llegar a un enorme número de usuarios, esperando que un pequeño porcentaje de ellos “cayera en sus redes”.

El gusano Koobface, el ‘spam’ a través de Twitter y las ‘bots’ porno son ejemplos de esta técnica, que ofrecía muy buenos resultados. Los distintos ataques de Koobface han infectado a millones de usuarios de Facebook y ha llevado a cabo un par de campañas bastante efectivas en Twitter.

Sin embargo, según los expertos de Kaspersky Lab, los cibercriminales están afinando sus tácticas haciendo sus ataques mucho más dirigidos y efectivos. Se está comprobando que muchos ‘hackers’ usan la geolocalización -que aporta información sobre la ubicación exacta del usuario- para sus ataques a los sitios de redes sociales. Facebook, Twitter, Google+ o Tuenti cuentan con aplicaciones como Google Maps que ofrecen este servicio.

La naturaleza de las redes sociales, donde los usuarios comparten detalles íntimos de sus vidas, donde se encuentran ubicados, hobbies, información laboral o cumpleaños hace que este tipo de ataques sean más fáciles de implementar.

Los ‘hackers’ pueden filtrar los perfiles de los usuarios según intereses concretos, para que sus ataques sean más efectivos. Los datos de dónde viven y qué hacen en su tiempo libre se utilizan para crear ‘phishing’ “a medida” o ataques a un pequeño grupo de gente en una ciudad específica.

Fuente:lapatilla

Latinoamérica, cada vez más involucrada en las redes sociales. Infografía

 De acuerdo con el último estudio de comScore, los latinoamericanas avanzamos en porcentaje en las redes sociales a nivel mundial.



Con sus datos realicé la siguiente infografía.



Les recuerdo que Orkut es casi la red social por excelencia en Brasil, de ahí que el tiempo que los usuarios pasen allí sea de casi 97 minutos.



Tumblr sigue siendo la red social en donde pasan más tiempo, después de Facebook.





Latinoamerica_en_las_redes_sociales_2012 title=







La audiencia latina de Pinterest llegó a 1.3 millones de visitantes en abril de 2012. Para eso les tengo otra infografía más adelante.

Apple también sabe fallar

Ping
La empresa comandada por Tim Cook estaría por apagar el botón de Ping, la red social musical que la compañía lanzó con bombo y platillo en 2010.


Los rumores apuntan a que será en otoño, con la llegada de la nueva versión del sistema operativo iOS que Apple enterrará a Ping en el baúl de los recuerdos.

Tim Cook ya dijo hace unos días que "intentamos hacer algo con Ping y creo que los clientes votaron y dijeron que esto no es algo a lo que quieren dedicarle mucha energía".

La mayoría de los productos de la empresa de la manzana mordida que fracasaron a lo largo de los años ocurrieron en su mayoría entre 1985 y 1997 cuando Steve Jobs se había ausentado de la firma.

Pero hubo al menos cinco -incluyendo a Ping- que se crearon bajo el cobijo de quien es considerado uno de los mayores innovadores de la industria tecnológica.

¿Les echamos un vistazo?
Ping (2010-¿2012?)

Cuando Steve Jobs anunció la creación de una red social musical vinculada a iTunes presumió su integración con Facebook. El problema es que la empresa y la red social no habían alcanzado un acuerdo (Apple dice que la compañía de Mark Zuckerberg pedía mucho dinero) y Facebook decidió bloquearle el acceso con lo que la integración no llegó.

A ello hay que sumarle que en los primeros días de operación el servicio se vio inundado de spam y vínculos fraudulentos porque Apple no había cuidado sus filtros.

Aunque el servicio debutó con un millón de usuarios en 23 países, la fiebre se fue apagando y cada vez es usado por menos gente que han volteado a otros servicios como Spotify.

Motorola ROKR (2005-2006)

Motorola ROKR
El iPhone no fue el primer teléfono de Apple, al menos no el primero en el que participó. Un par de años antes se asoció con Motorola para lanzar el ROKR.


El dispositivo contaba con un reproductor de música mp3 con la interfaz del iPod y permitía adquirir música a través de iTunes.

El problema es que la trasferencia de archivos era demasiado lenta y restringía al usuario a cargar únicamente 100 canciones en cualquier momento.

Además a Motorola no le gustó nada que Apple lanzara más o menos por las mismas fechas el iPod nano. En la segunda generación del teléfono ambas empresas se dijeron adiós tras las bajas ventas.

Apple Lisa (1983-1985)

Apple Lisa
Lisa fue una de las primeras computadoras personales puestas a disposición de los consumidores, con un mouse y un escritorio gráfico.


A pesar de que la máquina tenía buenas especificaciones técnicas para su época, su desempeño no era tan bueno por una mala combinación de sistema de discos duros y memoria virtual.

Pero su problema más grande era el precio. A US$9.995 era mucho más cara que sus rivales y no muchos consumidores en aquella época podían desembolsar dicha cantidad.

Los rumores dicen que Steve Jobs trabajó en este proyecto hasta 1982 cuando fue removido de él para enviarlo a trabajar en Macintosh.

El trágico destino de 2.700 de estas computadoras que nunca fueron vendidas fue un relleno sanitario en Utah, en donde fueron enterradas en 1989.

Apple Puck Mouse (1998-2000)

Puck Mouse
¿Quién no recuerda el Puck Mouse? Ese círculo de colores que pretendía ser un mouse y que aunque atractivo a la vista podía ser un dolor de cabeza al usarlo.


Con sólo un botón -que no era fácil de hallar- el Puck requería que la gente lo mirara en más de una ocasión para saber hacia dónde lo estaba moviendo.

Por si esto fuera poco el cable para conectarlo al puerto USB era increíblemente corto haciéndolo más o menos usable para los zurdos, pero infinitamente más complicado para los diestros.

Apple fabricó una versión más pequeña del mouse unos meses después, pero ni eso evitó que terminaran por descontinuarlo.

Power Mac G4 Cube (2000-2001)

Power Mac G4 Cube
La última invitada en la lista es la bella Mac G4 Cube. Elegante en su diseño -creado por Sir Jonathan Yve, el director de diseño de Apple- su precio y defectos la convirtieron en un fracaso.


La velocidad de su procesador quedó pronto casi obsoleta debido a los avances de otros productos de Apple y el hecho de que costará casi US$500 más que otras computadoras de la empresa (sin incluir monitor) no ayudaron a sus ventas.

Algunos usuarios también reportaron grietas en el caparazón de los primeros modelos, que la computadora se sobrecalentaba y que bastaba con poner una hoja de papel en el botón de encendido para que el dispositivo se apagara.

El dispositivo continuó como objeto de culto para los fans de la empresa que le hicieron modificaciones, pero sus ventas nunca despegaron.

Como bien pueden ver seguramente Apple ha tenido más aciertos que fracasos, pero los ejemplos anteriores sirven para recordar que ésta -como cualquier otra empresa tecnológica- no es infalible.

A veces no está de más recordar que no todo lo que brilla es oro.

La metamorfosis de Microsoft

Microsoft CEO Steve Ballmer unveils
Steve Ballmer en la presentación de "Surface".
Microsoft decidió reinventarse el pasado lunes bajo el abrasador sol de California.


Al presentar sus tabletas Surface dejó atrás su tradicional modelo de negocios. Ya no sólo construirá bits, también fabricará átomos.

La empresa entendió que los tiempos han cambiado.
Cierto es que hay otros sectores del mercado en los que la empresa compite en donde ya fabrica máquinas y no sólo programas.

El más exitoso de ellos es el sector de los videojuegos, en donde la compañía dirigida por Steve Ballmer ha logrado un éxito importante com Xbox.

La clara diferencia es que cuando la consola se lanzó, ese era un nuevo mercado que la forma buscaba explotar.

Pero en el negocio de la computación llevan muchos años llenando innumerables dispositivos con Windows, Office y otros de sus productos estrella.

Alguien más fabrica el aparato y Microsoft lo rellena de software.

Pero no más.

Con el lanzamiento de Surface, la empresa ha dejado claro que está dispuesta a comenzar a fabricar computadoras, a la Apple.

Parece claro que la compañía estima que no puede depender más de sus socios para promover un producto y que requiere tomar cartas en el asunto.

Quizá la decisión se tomó a partir de la experiencia de la empresa con sus socios y el Windows Phone. Sólo un puñado de fabricantes han apostado por el modelo y los que lo han hecho no parecen darle la misma importancia que a Android, el líder del mercado.

Por si eso fuera poco, Nokia, su socio exclusivo ha ido perdiendo brillo transformándose en una marca que no necesariamente es la mejor aliada.

Microsoft decidió que no podía quedarse sentado a ver como Apple con el iPad y en menor medida las tabletas con Android se comían el mercado de las computadoras personales, donde la empresa de Redmond siempre ha reinado.

Así que, armándose de valor, decidió apostar por el modelo Apple: controlarlo todo, desde la construcción del dispositivo hasta la creación del software que llevará en sus entrañas (Windows 8) pasando por el marketing y la promoción.

Es de esperarse claro que, a diferencia de Apple, Microsoft permita que algunos socios -que no estén muy enojados con ellos- lancen también tabletas con su nuevo sistema operativo.

El mayor riesgo de la creación de Surface es la posibilidad de alienar a quienes hasta ahora han sido los fieles socios de la empresa: marcas como HP, Dell, etcétera. Pero Microsoft no ha dado un paso al vacío, por el contrario el nuevo modelo parece haber sido estudiado cuidadosamente.

Tabletas Surface
Microsoft ya no sólo construirá bits, también fabricará átomos.
Una de las razones detrás de esta decisión es que quizá los socios dependen más de Microsoft que lo que la empresa depende de ellos.


Windows, guste o no, es el sistema operativo dominante en el mundo y no cuenta con una alternativa comercial de peso.OS X es exclusivo para Mac y las distintas distribuciones de Linux aún no han logrado cautivar a un gran número de usuarios que siguen dependiendo de programas como Excel, entre otros.

Así que los fabricantes que quieran vender computadoras personales, tendrán que seguir alimentándolas con Windows y Office.

Por otro lado, Microsoft sabe que los fabricantes más grandes de computadoras están en problemas. La mayoría ha reportado drásticas caídas en sus ventas, tras la mayor compra de teléfonos inteligentes y tabletas. Dicho mercado necesita a Windows 8 para renovarse y aumentar sus ingresos por lo que molestarse con Microsoft en este momento puede no ser una buena idea.

La empresa fundada por Bill Gates sabe que tarde o temprano la caída en las ventas de computadoras mermará sus ingresos que dependen en gran medida de Windows y Office. En los últimos meses ha atestiguado como el iPad avanza en detrimento de laptops y otros dispositivos.

Por ello ha decidido que Windows 8 sea un sistema operativo pensado para dispositivos táctiles. Pero también se ha dado cuenta de que para lograr que triunfe requiere tomar el asunto en sus manos y no confiar exclusivamente en sus socios.

Tras unas cuantas horas la empresa parece sonreír. Los analistas creen que ha dado un paso en la dirección correcta y se han apresurado a señalar que el dispositivo es atractivo y que la inclusión de un teclado deslizable lo hace aún más llamativo..

Aunque no todo es miel sobre hojuelas.

Aún no es claro porque Microsoft decidió anunciar un producto sin especificar su precio, fecha de lanzamiento o mercados en los que estará disponible. Si algo ha enseñado Apple es que toda la excitación que genera el lanzamiento de un producto, deber ser aprovechado poniéndolo a la venta inmediatamente.

Y la empresa tendrá que cerciorarse que las apps que estén disponibles en su lanzamiento sean suficientes. Nada más triste que un ecosistema sin flora ni fauna. Hasta ahora los teléfonos Windows están muy lejos de contar con las mismas opciones que un iPhone o un Android.

Por ahora el velero de Microsoft parece navegar en la dirección correcta. Y si los rumores de la entrada de Google a la fabricación de tabletas son ciertos -después de todo compró la división móvil de Motorola- esta regata está por ponerse muy interesante.

junio 22, 2012

10 pasos en la implementación de un proyecto social media

Muchas marcas, empresas e instituciones por moda, por rumor o por idea de un directivo deciden ingresar al mundo de las redes sociales, pensando en que este entorno es la solución para vender, para tener más clientes o para que crezca la empresa u organización. Pero las Redes Sociales no son para vender son para socializar para conversar con las personas.
Un buen inicio puede estar marcado con un plan de trabajo que podríamos implementar con estos nueve pasos, que al principio se oyen sencillos pero cada uno debe estar pensado con viabilidad y lógica para ser implementado en nuestra estrategia de Social Media.


1. Investigación de la presencia online: investigamos la coyuntura alrededor de nuestro proyecto, quienes son nuestra competencia, segmentamos nuestro público meta, pensamos en las fortalezas y debilidades. Definimos la frecuencia con que vamos a usar los medios sociales y el tipo de lenguaje que vamos utilizar.


2. Metodología de trabajo: en este punto escogemos los canales de comunicación que vamos a usar en nuestro plan, cómo promocionaremos nuestro trabajo, promoción de contenidos y las técnicas para impulsar el trabajo en social media.  

3. Creación de la marca y su esencia: toda marca debe tener claro que la hace diferente a los demás, que mensajes brinda ante determinada situación o sus mensajes clave. Creación de contenido y piezas de publicidad para dar a conocer la marca.  

4. Gestión de la comunicación y políticas: diseñamos una política de comunicación en al que definimos como vamos a actuar, manuales de uso de la marca, uso de logo, uso de lenguaje y manejo de crisis potenciales alrededor de la marca o organización.


5. Visibilidad de los mensajes y acciones: iniciamos nuestro plan de trabajo, definimos un calendario de publicación de contenidos, definimos tareas, gestionamos recursos que vamos a utilizar y luego difuminamos los mensajes.


6. Gestionado la comunidad: La comunidad es un factor clave alrededor de una marca u organización, el trabajo del Community Manager es vital en animar a la comunidad a participar en las acciones que emprende la marca. Se deben crear espacios de participación

7. Administración y gestión de mensajes: qué se dice de nosotros en el entorno digital, promovemos las acciones positivas de nuestra marca y resolvemos los comentarios negativos decidimos si contestar o ignorar. Se define un gabinete de Relaciones Públicas para resolver solicitudes de información y la interacción de la marca con su público online.

8.  Capacitación de voceros y personal: la capacitación es algo importante para el éxito de todo plan de trabajo, cuando analizamos las fortalezas y debilidades de la institución podemos determinar la necesidad de una capacitación en Social Media para que todos los miembros estén en sintonía con el plan de trabajo.   

9. Implementación de la comunicación al entorno online: con todo definido canales, mensajes, creación de contenido.  Formamos una especia de carrusel de comunicación en el que vamos a poner a girar nuestra información y de acuerdo a la estrategia en tiempos y periodicidad distribuimos la información.    

10. Monitorización e Informes: En la estrategia vamos a definir los objetivos, las metas y la entrega  de informes. Vamos a estar pendientes de las estadísticas y con herramientas de seguimiento vamos a medir la penetración de nuestros mensajes. Al final vamos a rendir cuentas de todo nuestro plan describiendo los resultados del plan.

10 Firmas que brillan en las redes sociales según CNN Expansión


Fuente: CNN Expansión

Link: http://www.cnnexpansion.com/negocios/2012/05/22/mcdonalds
Empresas como Starbucks, Pepsi y Nike han mejorado sus negocios a través del contacto social.


1. Walmart
A medida que la empresa lidia con las consecuencias de unsupuesto soborno en México, puede encontrar consuelo en los confines amistosos de su página de Facebook. El gigante minorista tiene más de 15 millones de fans en la red social. Incluso si sólo una fracción de esos consumidores prestan atención en un día determinado, eso significa una saludable audiencia.
Sus promociones habitualmente reciben miles de ‘Me gusta’, mientras que un reciente juego de ‘Completa la frase’ en Pascua inspiró más de 11,000 comentarios. Pero la empresa no sólo es buena porque tenga un gran número de seguidores. Su página corporativa muestra el equilibrio adecuado entre anuncios de productos e interacción de fanáticos, en gran parte relacionada a festividades como el ‘Día Nacional del Cachorro’.


2. Home Depot
El minorista de mejoras para el hogar se comunica con sus más de 600,000 seguidores con una mezcla de publicaciones en el ‘Blog del mandil’, ventas especiales, y ofertas más estéticamente agradables de su departamento de jardinería.
La compañía también fomenta la participación con publicaciones regulares de fotografías que piden a los fanáticos adivinar la identidad de un producto. Sin embargo, la página de Facebook de la empresa es más interesante -y buena para su imagen corporativa- cuando se enfoca en proyectos locales de servicio a la comunidad realizados por empleados.


3. Pepsi
La firma de refrescos ofrece descuentos ‘Pepsi Deals’ a sus 8 millones de seguidores en Facebook, pero su página sirve como un vehículo efectivo para un tipo de mercadotecnia generada por los usuarios: fotos de latas o botellas de Pepsi en poses o escenarios interesantes, como la parte trasera de una lancha motorizada.
La página también presenta los últimos anuncios publicitarios de Pepsi y clips de su realización detrás de las cámaras, como por ejemplo un video del coreógrafo deDancing with the Stars, Mark Ballas.


4. Disney
Hay mucho material con el que Disney puede invocar la nostalgia y la lealtad de sus 325 millones de fans en Facebook. (Esta cifra combina las páginas de sus diversas divisiones).
Las publicaciones de imágenes de momentos de las películas más queridas de la firma periódicamente atraen decenas de miles de ‘Me gusta’, pero incluso esto no pudo evitar que John Carter le costara a la empresa una importante pérdida operativa. Los aficionados de Disney pueden descargar fondos de escritorio y ver cuáles páginas de fans de películas están generando mayor alboroto.


5. Starbucks
La página de la cadena de cafeterías en Facebook tiene un aspecto distinto al de muchos otros sitios corporativos, debido a las casi 180,000 personas (y casi 30 millones de fans) que están hablando sobre la empresa en esta red social.
Mezcladas entre publicaciones que citan a la empresa, realizadas por los propios amigos del usuario en Facebook, se encuentran ofertas, una dosis saludable de servicio a la comunidad, y retroalimentación directa a los clientes insatisfechos. La página también facilita a los usuarios manejar su tarjeta Starbucks o enviar regalos electrónicos a sus amigos.


6. Google
En la cuenta @google con alrededor de 4,700,000 seguidores, la firma regularmente publica nuevas funcionalidades del buscador y perspectivas internas, por ejemplo un enlace a una reciente entrada del blog oficial sobre cómo la empresa detecta anuncios malos.
Google también vincula generosamente a artículos que arrojan luz sobre las prácticas de la empresa. Pero la fuerza de la presencia de Google en Twitter -una de las razones por las que la nombramos una estrella de las redes sociales en enero- yace en la profundidad de sus cuentas especializadas.
Google Maps (@googlemaps), Google Developers (@googledevs) y Google Analytics (@GoogleAnalytics) son sólo tres de un grupo de cuentas exclusivas que ofrecen actualizaciones más específicas, cada una con más de 100,000 seguidores.


7. Capital One
La cuenta del banco no ostenta un número relativamente grande de seguidores, con cerca de 4,000, pero utiliza su cuenta @AskCapitalOne para conectar a los representantes de servicio al cliente con la amplia comunidad que tuitea preguntas y preocupaciones.
El equipo de Capital One firma sus tuits, por lo cual es posible asociar la respuesta corporativa a un nombre. Aunque otros bancos pueden presumir de tener más seguidores, Capital One desdeña las noticias corporativas por el servicio directo.


8. Nike
La familia de cuentas de Nike en Twitter incluye su marca principal @Nike, con 368,000 seguidores, así como cuentas especiales para tiendas, @NikeNYC, y deportes específicos,@nikebasketball. Las cuentas tienen como objeto atraer a los fanáticos con interacción directa y promociones como una competencia por una camiseta.
Las palabras de moda abundan incluso en la cuenta principal, pero el alcance de las docenas de cuentas de Nike ayuda a alimentar la locura cuando una nueva línea de calzado llega a las tiendas.


9. JetBlue
La aerolínea utiliza su cuenta en Twitter para comunicarse con sus casi 1.7 millones de seguidores, discutir preocupaciones y proporcionar retroalimentación a los tuits de los viajeros en inglés y en español.
Algunas noticias no son siempre bienvenidas -como que no habrá Wi-Fi a bordo de los aviones de JetBlue hasta finales de este año-, pero proporciona información en una industria difícil en términos de satisfacción del cliente.

Mientras que el equipo de JetBlue mantiene un lenguaje uniforme en su marca, el equipo de redes sociales de la aerolínea opera cómodamente con el vocabulario coloquial (aunque superficial) del espacio social.


10. McDonald‘sLos más de 400,000 seguidores de la cadena de comida rápida realizan un seguimiento de las diversas promociones y eventos, como por ejemplo un check-in con Foursquare y un concurso con el hasthag #HappyMealChefs.
La cuenta es un poco pesada en la parte de promoción cuando presenta las ofertas destacadas del menú, pero responde a los tuits de los clientes preocupados. La cuenta también fomenta la participación de sus seguidores con vales de regalo y realiza la cobertura de eventos patrocinados por McDonald’s como los All American Games.

¿Está la tuya? Revelan las 10 contraseñas más “hackeadas”


Un problema de seguridad con la red social de negocios LinkedIn ha puesto en alerta a sus usuarios; tras una investigación se descubrieron las claves de acceso más vulnerables a ser robadas por piratas informáticos
Por: Roberto Martínez | 18 de Junio, 2012
Muchos toman a la ligera la elección de su contraseña con el fin de recordarla fácilmente, pero en la actualidad, este dato cobra cada vez más valor, pues de él depende el acceso a mucha de nuestra información personal, laboral e incluso financiera.
De acuerdo con el sitio abc.es, ninguna empresa se encuentra a salvo de los ladrones de contraseñas, por lo que es recomendable que todos pongamos mayor atención en la forma cómo decidimos establecer nuestras claves de acceso y los hábitos al utilizarlas.
Una de las recomendaciones es no usar la misma contraseña para los diferentes sitios y servicios web que utilizamos, es importante que siempre se recurran a palabras de acceso distintas, pues no hacerlo facilita a los ladrones de contraseñas el obtener nuestra información e incluso utilizar nuestras cuentas a su favor.
Recientemente, LinkedIn mostró su vulnerabilidad cuando varios de sus usuarios fueron víctimas del hackeo de sus cuentas, pero esto más allá de los sistemas de seguridad de dicha red social enfocada al desarrollo laboral y de negocios, fue generado por la debilidad de las contraseñas de los usuarios afectados, así lo menciona el sitio businessinsider.com.
A raíz de este problema de seguridad, se hicieron públicas las contraseñas que fueron robadas, con el fin de alertar a las personas que suelen utilizar estas palabras o combinaciones alfanuméricas en sus claves de acceso.
Sorprende que a pesar de las advertencias que se han realizado en distintos sitios y los esfuerzos por hacer que los internautas apliquen contraseñas más complejas, aún haya quien utilice claves como: password, 123456 o incluso qwerty.
En De10.mx te decimos cuáles son las contraseñas más comunes y por ende las más fáciles de robar; si encuentras la tuya es mejor que la cambies.

  • password
  • 123456
  • 12345678
  • 1234
  • qwerty
  • 12345
  • dragon
  • pussy
  • baseball
  • football
  • letmein
  • monkey
  • 696969
  • abc123
  • mustang
  • michael
  • shadow
  • master
  • jennifer
  • 111111
  • 2000
  • jordan
  • superman
  • harley
  • 1234567

Como verán, estas claves son realmente muy sencillas y fáciles de recordar, pues incluyen también algunos de los nombres y personajes más comunes; por ello, es importante que nuestras contraseñas no contengan nuestro nombre, el nombre de alguien cercano o el de nuestra mascota, y en dado caso, lo mejor es combinarlo con otras letras, números y símbolos, jugando con mayúsculas y minúsculas.
Si tu cuenta en LinkedIn coincide con las claves antes mencionadas, no te preocupes, ya que el sitio ha desactivado estas palabras de acceso y puesto a disposición de sus usuarios una forma directa y rápida de cambiar su contraseña.
¿Alguna vez haz sido víctima del robo de tu contraseña?

Claves para hacer tus búsquedas en Google más fácil



Tnks a Hector Zea por el dato...

junio 20, 2012

Adictos a la web pueden sufrir trastornos mentales y del comportamiento


La web es una de las formas de comunicación e información más usada, pero su capacidad envolvente puede desencadenar un mal adictivo y cambios en su comportamiento.

La mayoría de las veces cuando se piensa en adicción se hace referencia a sustancias como las drogas, el tabaco o el alcohol. Sin embargo, este siglo marcado por la tecnología ha traído consigo una serie de situaciones anómalas que podrían ser consideradas como adicciones: tal es el caso de internet.

Los expertos explican que existen conductas potencialmente adictivas incluyendo comportamientos que no se relacionan con drogas: “Cualquier conducta normal placentera es susceptible de convertirse en un comportamiento adictivo. Se podrían hacer usos anormales de una conducta en función de la intensidad, de la frecuencia y su grado de interferencia en las relaciones familiares, sociales y laborales”, explica el psicólogo Enrique Echeburúa de la Universidad de Madrid.

Los problemas de la dependencia traen consigo una serie de efectos negativos que trascienden el ámbito intrapersonal afectando a la familia del individuo así como también su vida académica, laboral y social.

A pesar de este problema, es un hecho que internet ha traído muchos beneficios en el mundo, pero cabe preguntarse el por qué para algunas personas este beneficio se ha vuelto una pesadilla.

Pero, ¿qué genera la adicción a la red? Según el psicólogo David Greenfield, del Centro de Estudios para Internet y la Asociación de Salud Psicológica, las cualidades de internet que potencian la adicción están relacionadas con la velocidad, accesibilidad e intensidad de la información a la que se tiene acceso.

Tanto el exceso en el uso de internet como la depresión son un tema contingente y pareciera que ambos están vinculados directamente. De acuerdo con investigadores de la Universidad de Missouri de Ciencia y Tecnología, el comportamiento en internet se enlaza con el estado mental. Refieren los académicos que, si se comparte una gran cantidad de archivos en línea, se cambia frecuentemente entre aplicaciones, se ven una gran cantidad de videos o se consulta el correo electrónico de una manera obsesiva, puede estar usted deprimido.

Para llegar a estas conclusiones, estudiaron a 216 estudiantes universitarios y se les pidió que llenaran cuestionarios para determinar si sufrían de depresión o ansiedad. Los resultados mostraron que las personas que intercambian una gran cantidad de archivos en línea fueron los que mostraron los rasgos más depresivos y en segundo lugar, las personas que tenían un alto uso del correo electrónico.

Claro que esto no quiere decir que todas las pesonas con conductas parecidas padezcan depresión. Lo interesante es que se puede utilizar estos datos para detectar y prevenir estados depresivos en las poblaciones o grupos con mayor riesgo de padecer algún trastorno.

Lo que parece estar claro es que existe una estrecha relación entre adicción a internet y la depresión.

Características de los adictos a internet propensos a trastornos emocionales y del comportamiento:

  • En la mayoría de los casos, internet se transforma en una herramienta para suplir déficits en la personalidad de un individuo.
  • Personalidad o estados emocionales que aumentan la vulnerabilidad sicológica hacia la adicción a internet.
  • La primera de ellas es la falta de identidad, caracterizada por una baja autoestima, extrema introversión y un alto nivel en la búsqueda de sensaciones. A ello se suma un déficit en las relaciones interpersonales que puede manifestarse en la timidez y fobia social.
  • La segunda característica es el déficit cognitivo que se refleja en fantasías descontroladas y tendencias a ser distraído.
Referencias: NY Times e Instituto Nacional de Salud Mental

Fuente:matuk

Microsoft lanza su propia tableta. ¡Bienvenida, Surface!




verge-lb-975

Se acabó el misterio: Microsoft lanzó su nueva tablet de marca propia, Surface. Con 9 milímetros de grosor, y una pantalla de 10.6 pulgadas recubierta en Gorilla Glass 2, este equipo pesa sólo 680 gramos.

Incluye puertos USB 2.0 y 3.0, su propio pedestal que mide 0,7 mm. de grosor, donde una palanca oculta servirá para colocarla sobre una superficie plana y así usarla para ver películas o proyectar una presentación. Por si esto fuera poco, cuenta con una tapa magnética que se convierte en teclado.

En su interior encontraremos un procesador Intel Core i5 o uno indeterminado de NVIDIA según sea el caso, y una pantalla ClearType Display de gran resolución.

Respecto de la ventilación del producto, los de Redmond informan que este aparato se hizo mediante un perímetro con forma de ranura que rodea toda la tableta, donde nunca será posible sentirlo ni bloquearlo con la mano.

Esta tableta tiene soporte para tinta digital, es decir, se puede abrir un archivo PDF y mediante un stylus pen comenzar a escribir sobre este. El stylus se pegará a la tablet de manera magnética. La resolución del reconocimiento llega a 600 dpi, haciéndola muy precisa para dibujar o escribir sin mayores problemas.

La verdad, nos encantó el formato táctil, pero si prefieres las teclas físicas hay un accesorio denominado Type Cover, donde será posible escribir tan rápido como en cualquier otro teclado.

En cuanto al diseño de la nueva y reluciente tableta de Microsoft, los representantes de la firma señalaron que se optó por un diseño simple y ergonómico, donde cada línea de este dispositivo fue calculada con la mayor precisión.

El teclado magnético denominado Touch Cover, tiene una perfecta integración entre hardware y software, de tan sólo 3 mm. de grosor. Posee un acelerómetro adentro por lo que sabe cuando mueves la tableta.

En resumen, tenemos Surface para Windows RT y Surface para Windows Pro con tapas magnéticas con teclado. Esta última llegaría 3 meses después de la puesta en venta de la versión RT de Surface junto a la salida de Windows 8. La versión basada en NVIDIA estará en variantes de 32 GB y 64 GB, mientras que la basada en procesadores Intel vendrá en 64 GB y 128 GB, con precios similares a Ultrabooks… Ouch.

Aquí puedes encontrar información detallada de las dos versiones de Surface.



Fuente:wayerless

Sube la foto que quieras como fondo de Gmail

Sube la foto que quieras como fondo de Gmail: Algo que muchos usuarios pidieron se hará realidad durante los próximos días, según informan desde el blog de Google.

Podremos elegir la foto deseada desde Google Plus, indicar la url de cualquier imagen o subir una nueva, permitiendo leer nuestros mensajes por encima de la escogida.

Como podéis ver en este vídeo de 40 segundos, existirán dos opciones para personalizar nuestro Gmail dependiendo del tono de la fotografía seleccionada: claro y oscuro.



Por supuesto también es posible seleccionar cualquiera de los fondos del propio Google desde Gmail themes

Fuente:wwwhatsnew

¿Asustado? Algunos consejos para pasar “liso” en las redes sociales

¿Asustado? Algunos consejos para pasar “liso” en las redes sociales:
No sólo es importante qué se publica, sino qué información queda disponible para terceros sin que el usuario lo perciba. Infobae América brinda cuatro consejos esenciales para proteger sus datos en Internet

1. Compartir poca información con las aplicaciones

Al aceptar una aplicación en Facebook, antes se puede configurar qué tipo de información se quiere compartir, desde el cumpleaños hasta las interacciones en el muro. De todas formas, el programa tomará todos aquellos datos que sean públicos, como el género.

Por eso, es importante no sólo restringir lo que se autoriza a la aplicación antes de comenzar a usarla, sino configurar la privacidad del perfil desde la opción que aparece en la flecha del margen superior derecho de la pantalla. Allí se elige la etiquetaAplicaciones, juegos y sitios web.
En Twitter, las aplicaciones que ya no se usan y que disponen de la información del usuario pueden eliminarse al ingresar en Configuración, y luego en la opción Aplicaciones. Desde allí, se les puede revocar el permiso.

2. Cuidado con la geolocalización

Es importante controlar con quiénes se comparte la ubicación en un determinado momento. Esta función en Facebook se desactiva -o se activa- antes de publicar en el muro, al hacer clic en el logo de Facebook Places. Esto debe hacerse manualmente dado que la red social no ofrece, actualmente, la opción de suspenderlo de manera permanente.

En Twitter, está la opción, dentro de Configuración, Tweet Location, que se puede quitar con destildar la caja. Una consideración aparte merecen los dispositivos como iPhone, iPad y Blackberry, que pueden geolocalizar al usuario.

En los productos de Apple, esto se modifica ingresando al menú Ajustes y seleccionando la opción General. Para Blackberry, se entra a Opciones, luego a Opciones avanzadas y, por último, a GPS. Al bloquear los móviles de esta manera, ninguna aplicación que se use en ellos podrá localizar al usuario.

3. Controlar si la agenda del móvil es tomada por las aplicaciones

Muchas personas eligen sincronizar su agenda de contactos con la que tienen enFacebook, ya sea la del correo electrónico o la de su smartphone. Sin embargo, esta opción puede estar activada sin que el usuario tenga conocimiento.

En caso de que no desee que esto suceda, debe ingresar a su cuenta y chequear que no tenga ningún móvil asociado (Configuración de la cuenta > Celular). Luego, desde su teléfono, como un Blackberry, debe presionar el menú Opciones y desmarcar la casilla que dice Aplicación Contactos. Allí también están Aplicación Calendario y Aplicación Mensajes.

En iPhone, iPod e iPad, dentro de Opciones > Amigos, se activa o se desactiva la función de sincronización, que permite tomar los amigos del directorio telefónico y vincularlos en Facebook.

4. Bloquear las cookies que registran la navegación

Un buen número de usuarios no ve con buenos ojos que las redes sociales usen su información de navegación para personalizar anuncios publicitarios y así maximizar sus ganancias. Para evitarlo, es necesario desactivar las llamadas “cookies”.

En Twitter, esto se hace desde Configuración > Cuenta y se desmarca la opción Personalización. En cuanto a Facebook, no está preciso cómo hacerlo, pero con desactivar los datos compartidos a las aplicaciones será suficiente.

Con respecto a Google Plus, que se vale del historial del buscador, se ingresa a la solapa Editar perfil y donde dice Servicios, se hace clic en la opción Ver historial. Allí se puede desactivar el registro de la navegación y borrar el historial preexistente.

Fuente:lapatilla

LA MALDICIÓN DEL COMMUNITY MANAGER


El usuarioPor Nicolás Ortega
  
¿Acaso la mejor forma de hablar de colchones es explicando a la gente lo que es un Deja Vu, sobretodo con tan elocuente definición? 

Después Colchones Spring lanzaría un concurso en el que pedirían a la gente contar un Deja Vu y la historia con más likes ganaría una almohada. La actualización era un abrebocas para el concurso pero a mi sólo me hizo abrir la boca para bostezar.
 
 

¿Si Smirnoff se entera de que yo soy el conductor designado que va a hacer? ¿premiarme con una botella de vodka? ¿darme una palmadita en la espalda? Da rabia que una marca haga esas preguntas solo porque necesitan más likes ocomments en sus actualizaciones.

 
 
A este solo le falto rogar por el like o el comment, lo que prueba que los CMs están desesperados por recibir comentarios para cumplir con las metas propuestas por la agencia para garantizar el engagement.

 
 

Otra súplica desesperada del CM por recibir un “me gusta”. Esto me da un poco de tristeza, realmente no tiene ningún sentido. Si una marca me habla así lo que pienso es que la marca es realmente tonta.

De la misma manera que se le pide a los usuarios que le den a los post un “Me Gusta” o “Compartir”, otra práctica del estilo “me comunico con idiotas” es la de “rellena el espacio”:
 


“Si pudieras ser un animal ¿cual serías? ”umm no sé, pero con seguridad no escogería ser tan animal como el CM que escribió esto para una marca de ropa.
Y bueno, mi cereza en el helado: el incomparable, poeta del correo directo. El Ricardo Arjona de las redes, creador de la oda a la depilación: el redactor de Groupon. Cuando abro mi correo cada mañana empiezo mi día deleitándome con la “exquisitez” de sus correos. Acá un ejemplo:
"El hecho de que las mujeres modernas busquen adelgazar, se debe a que intentan caber dentro del canon de estética actual que implica usar camisetas más cortas, manejar autos mini y vivir en apartamentos con espacios cada vez más reducidos. El Groupon de hoy te da comodidad. En Clínica Estética Láser paga $600.000 en vez de $1.300.000 por lipólisis láser."
Me parece increíble que todos los días este Paulo Coelho del marketing digital nos regale un poco de su verborrea y nadie al interior de Groupon lo cuestione.
No quiero decir con todo lo anterior que la web sólo está llena de basura. Me gustó mucho la campaña de Mountain Dew donde se realizó una gira por Colombia produciendo un seriado web, o la campaña de “Tenis de Culto” de Falabella donde a través de pistas en redes los usuarios debían salir a buscar cámaras en la ciudad para poder ganar. En ellas, son las ideas las verdaderas protagonistas.
Casos como estos me hacen pensar que internet es aún un océano de posibilidades para explorar. Por eso mi invitación para los CMs, es que sean más naturales. Tómense su tiempo, piensen bien lo que vana hacer y sobretodo sean creativos; no todo es como lo dice el diplomado de un mes que “explica” cómo manejar un fan page con timeline. La magia de las redes y de los verdaderos influenciadores se basa en la naturalidad. No pierdan esto de vista, con seguridadcomenzarán a diferenciarse en un espacio tan prometedor como la web 2.0.
Cartel urbano
Cuando comencé a trabajar en internet, pensé que la comunicación realmente había cambiado. Que la web fuera un espacio participativo me hacía pensar que llegaría el fin de RCN, que no habría más “Nuestra Tele” con su construcción de país barata donde personajes como Sergio Baboso dice que tenemos “estilo” si somos Estilo RCN.
Cuando la web 2.0 se volvió popular, pensé que los usuarios se iban a unir para exigir que dejaran de meterles tanta mierda mediática. Quizás en un comienzo fue así, pero desde hace dos años ha surgido una figura que está haciendo de las redes un lugar para idiotas: el Community Manager, que según Wikipedia “es la persona encargada de crear, gestionar y dinamizar una comunidad de usuarios en Internet con independencia de la plataforma que empleen”. 
Algunos dirán que estoy pateando la lonchera, pues desde 2008 he trabajado como estratega digital y además de diseñar planes de comunicación web, he sido Community Manager (CM).
Cuando comencé como CM pensaba en la construcción de una identidad, decía que si una personalidad digital se construye gracias a los contenidos que produce y consume, las marcas podrían estar haciendo lo mismo con su presencia en la web. Así manejé varias redes:ElMalpensante, el Ministerio de Cultura y un personaje ficticio que se llamaba Segundo Antonio (siempre era el segundo en todo). Incluso fui Tal Cual, del Boletín del consumidor. Disfrutaba ese trabajo, pero cuando la cosa se puso de moda comenzaron a llegar clientes que no se interesaban mucho por la web pero sí querían estar ahí. “Necesito que me muevan la marca en internet” fue una frase cada vez más común, y de un momento a otro vi muchas marcas con perfiles en redes.
Luego aparecieron los “Social Media Experts”, y con ellos generar comunidades virtuales quedó en manos de las agencias de publicidad y sus vicios de forma. La necesidad de generar resultados en cifras (el famoso“engagement”) dio paso a muchos contenidos basura, sin otro propósito que aumentarlas estadísticas.
Comenzó entonces lo que yo llamo “la guerra de likes”. La necesidad de generar adeptos a las redes fue fuertísima. Menos mal alguien al interior de Facebook se daría cuenta de que esto estaba generando mucho spam y se cambiaron los términos y condiciones con el fin de prohibir el uso de las funcionalidades base de Facebook para concursos y demás.
Se detuvieron las prácticas a nivel comercial, pero se generó una nueva forma de spam, el de las marcas generando contenido irrelevante que solo está diseñado para que la gente le de like o comente: la maldición del community manager.
Voy a hacer un recuento de algunos ejemplos que personalmente me fastidian. Espero que a muchos de ustedes también para no sentirme tan solo en esta queja.

junio 13, 2012

Las 6 etapas del desempleo #infografia #infographic #humor

Timeline de la voz IP #infografia #infographic #internet

Los responsables del dominio .xxx proponen el uso de .sex, .porn y .adult


(CNNMéxico) — Después de la polémica por el dominio .xxx, que comenzó a ser utilizado en diciembre del 2011, ahora se plantea la utilización de los sufijos .sex, .porn. y .adult, según CNNMoney.

ICM Registry, entidad promotora del dominio triple x, quiere expandir las posibilidades de las direcciones de internet, aprovechando el cambio que hubo con el sistema de protocolo (IP).
La lista completa de solicitantes, y sus propuestas de nuevos dominios, serán dados a conocer el 13 de junio, indicó CNNMoney.

En tanto, el consejero delegado de ICM, Stuart Lawley, dijo que no quiere que nadie les quite su dominio en el mundo del contenido para adultos.

“Hemos sido muy cuidadosos y responsables en lo que hicimos con .xxx, y no queremos que alguien haga algo que nos corresponda”, mencionó Lawley.

La decisión de designar páginas web de contenidos pornográficos bajo la denominación triple x fue aprobada en el 2011 por el organismo regulador de los dominios de la red, la Corporación de Internet para Nombres y Números Asignados (ICANN, por sus siglas en inglés).

Entre otras razones, el .xxx fue concebido para limitar de forma clara a la industria del contenido de adulto y ofrecer seguridad con mejoras en el sistema de control para padres.

Sin embargo, algunas organizaciones manifestaron su rechazo al establecimiento de ese dominio al considerar que aumentaría el intercambio de pornografía entre los usuarios de internet.

Fuente:CNNMexico

Tipos de Ideas:


junio 09, 2012

¿Qué dicen tus lentes?


Más cambios en Facebook: Nueva actualización en los fanpages

Los fanpages de Facebook se actualizaron el último viernes. Aunque las fuentes oficiales aún no se han pronunciado, pudimos notar que desde ayer, bajo los comentarios de nuestros seguidores en Facebook, se puede apreciar un porcentaje que indica la cantidad de personas a las que ha llegado nuestra publicación.
Hace apenas unos días, anunciamos los nuevos mecanismos de supervisión paterna con los que contará Facebook. Asimismo, que los likns de los post ahora tienen nueva apariencia y que -desde marzo- los comentarios de Facebook que contienen insultos o links maliciosos se ponen grises si los marcas como spam.
Respecto al más reciente ajuste, podemos comparar con estas imágenes cómo se veían nuestras publicaciones en días anteriores y cómo se visualizan desde ayer.
Hoy:

4 ideas para ganar dinero en la Internet usando un blog


Foto: Elmundo.es

Para el español Álex Navarro,  cualquier persona puede ganar dinero en Internet. Así decidió vivir luego de renunciar de una empresa informática en 2010. La situación no era favorable, la crisis ya empezaba a destruir puestos de trabajo en España
Estaba decidido. Navarro fundó  vivirdelared.com, un blog que trabaja bajo el concepto de  ‘marketing de afiliados’. Es decir, encuentra nichos de contenidos, los posiciona en las búsquedas de Google y aprovecha el tráfico para obtener ganancias gracias a Adsense.
¿Cómo lo hace? compartimos algunas de sus ideas publicadas en El Mundo. :
1.Rentabiliza el contenido. ”Por ejemplo, si tienes un blog y te gusta escribir sobre perros, hay una forma de rentabilizarlo”, refiere Navarro. Google —explica— detecta sobre lo que se escribe y proyecta anuncios específicos que te genera clics y por lo tanto dinero.
2.Tráfico. El español señala que  es rentable hacer que los visitantes se dirijan de tu página a otra y compren un producto. Significa una “comisión por venta para el dueño del blog”, lo que se le conoce como ‘enlaces de afiliados’.
“Identificas un tema. Escribes un artículo sobre un antivirus nuevo, por ejemplo.  Te pones en contacto con la tienda ‘online’ que lo vende y a fin de mes tienes tu comisión”, dice Navarro.
3. Crear contenido de valor. Vivir de la Red es el blog más leído en España sobre posicionamiento en Internet. Para que su modelo funcione, es necesario tener muchas visitas y aparecer en los primeros lugares de las búsquedas, refiere el experto.
4. Buscar un nicho. Por lo menos en España,  ”los pequeños nichos son muy fáciles de rentabilizar”, asegura Álex Navarro. En su opinión, debe haber un tema original y que produzca contenido “fresco” para orientar el blog. Recuerda que Google penaliza el robo de material de otros sitios.
Para finalizar, señala que es cuestión de ser perseverante. “Nadie se va a hacer millonario. Pero contar con unos 300 euros extras al mes sí son de mucha ayuda hoy en día”, aseveró.
Vía El Mundo.

(título desconocido)

Galería I-MEIL: Nota de prensa

"Hay artistas que hacen arte un día y son buenos. Hay otros que hacen arte un año y son mejores. Hay quienes hacen arte muchos años y son muy buenos. Pero están los que hacen arte para la Bienal: esos son los imprescindibles."
Lazaro Brecht.





Lázaro Saavedra

Razones por las que te dan unfollow en Twitter. Infografía

Conseguí la siguiente infografía en marketingtechblog y aunque a ellos les pareció hilarante los resultados del estudio y las razones que dieron los participantes para dejar de seguir a alguien en Twitter, igualmente la hicieron.



El top está, con 52% de los votos, que seas demasiado ruidoso. Al parecer muchos lo ven como un crimen, ya que es la razón número uno.



48% dijo que el abuso de autopromoción es la razón para dejar de seguir a alguien. Adiós ego y narcisismo.



Muy de cerca, con un 47%, los que postean mucho spam. Recordemos que spam es lo que se conoce como elemtos no deseados, por lo que este renglón casi raya con los anteriores.



43% dicen que dejan de seguir a alguien porque no es lo suficientemente interesante. ¡Caramba!



29% de los encuestados dijeron que dejaban de seguir a los que repetían mucho (léase spam para mi)



Otro 29% dijo que dejan de seguir a los que están muy automatizados, léase los que parecen robots, bots, envían todo desde aplicaciones externas.



28% dejan de seguir a gente por ser ofensivos o  no ser profesionales.



Otro 28% dejan de seguir a los que piden demasiado en Twitter. Supongo que los que piden RT, que los sigan, etc.



27% deja de seguir a los que no actualizan mucho (es que hay para todo, jajajajaja).



21% se cansan de los que no interactúan o conversan.



18% salen corriendo a apretar el botón de unfollow con los que tienen errores de ortografía. #MyEyesss



17%  hacen click en unfollow a los que twittean mucho.



16% dejan de seguir a los que envían DM abusando de su uso, sobre todo los automáticos.



Y por último, un 10% se cansan y dejan de seguir por el abuso en las etiquetas o hashtags



Pero eso no es todo, hay más razones:



- La gente que hace RT a los #FF que les hacen.



- Las marcas que hacen RT a todo comentario positivo que les hacen.



- Los egoístas o los que se autopromocionan.



- Los que se venden a ellos mismos como expertos. pero el 50% de sus tweets son sobre ponquecitos, fútbol, etc. (De acuerdo con lo primero, lo segundo es válido para mi. El que trabajes en algo no significa necesariamente que tengas que hablar sólo de eso)



- Los que no dicen más que groserías.



- Los que son muy negativos.



- Los que se excenden de los 140 caracteres y usan twitlonger.



- Los que plagian y no dan crédito a sus fuentes.



- Los que abusan de las frases.



- Los que abusan del tema político.



- Yo agrego: Los que usan Twitter para cantar, contar una película, lo usan como un diario de quinceañera.







En fin, que cada quien puede usar su Twitter como más le guste, al final es su marca o reputación la que queda plasmada allí. A nosotros sólo nos resta, dejar de seguir.

"Casi" no es suficiente

 

junio 08, 2012

La opinión de los máximos ejecutivos de las empresas


IBM ha publicado los resultados del 2012 IBM CEO Study. Es un estudio bianual en el que recaba la opinión de los CEO, los máximos ejecutivos de las empresas.
El CEO es el Chief Executive Officer, el máximo ejecutivo de una empresa. Otros cargos relevantes son el CMO, Chief Marketing Officer, el ejecutivo de Marketing, el CFO, Chief Financial Oficcer, el financiero de la empresa o el CIO, Chief Information Officer, el responsable de informática.
El estudio de IBM ha preguntado por sus inquietudes a 1.709 CEOs de 64 países y 18 industrias o sectores. Una cifra muy importante en el que probablemente es el estudio mayor de este tipo. El estudio se realiza cada dos años.
Una de las novedades del estudio es la valoración que los CEOs hacen de la tecnología. Tradicionalmente esta era un área en la que solo se valoraba la eficiencia que proporciona el proceso de datos en la empresa. Automatizar los procesos, hacer más con menos, reducir los costes y aumentar la producción. Eso era todo, no poco, pero un papel meramente instrumental. En los nuevos tiempos los CEOs están comenzando a ver un valor en sí en la tecnología: atención a las redes sociales, apertura de nuevos mercados, el paso de lo real a lo virtual, hacer las cosas de otra forma. La tecnología ha pasado a ser una fuente principal de innovación.
Tres son las conclusiones del estudio.

Potenciar al empleado a través de los valores

Los CEOs no buscan empleados que cumplan órdenes y hagan su trabajo. Es necesario cambiar a un entorno en el que se muevan por misiones y objetivos.
Se trata de crear una cultura de apertura y colaboración, animando a los empleados a conectarse, aprender de los otros y mejorar en un entorno de continuo cambio. Esto no significa caminar hacia el caos, la necesidad de control persiste, pero orientada a una forma mejor adaptada a la complejidad y el ritmo de cambio actual de los negocios.
¿Cómo liberar el poder de innovación de las personas que tratan con nuestros clientes cada día? (CEO de una aseguradora del Reino Unido)

Gestionar la relación con el cliente de forma individualizada

No sirve ya tratar a los clientes de forma global. Hay que saber qué quiere cada cliente particular, en que momento de decisión se encuentra, cómo responder a su demanda específica.
Los CEOs están invirtiendo en conocer a sus clientes más que un cualquier otra área, por encima del las operaciones regulares, el conocimiento de su competencia los análisis financieros o la gestión de riesgos. Conocer las necesidades individuales y responder mejor. La relación cara a cara continúa, pero el uso de los medios sociales se incrementa. El paso de la información al conocimiento y de este a la acción es clave. Big Data, o el análisis masivo de datos para averiguar tendencias está en aumento.
Por supuesto necesitamos mejor información y más conocimiento, pero lo que más necesitamos es la capacidad para actuar (CEO de Gobierno. Hong Kong)

Ampliar la innovación mediante la colaboración

El mundo no está lleno de enemigos. Las oportunidades de colaboración con los demás, empleados, clientes o socios de negocio ayudan a la innovación. Las empresas no solo crean productos en sus centros de desarrollo, cada vez más lo hacen en colaboración con otras organizaciones. Es el win win, tu ganas yo gano.
La presión para innovar es capital. El mundo cambia y no podemos seguir siempre haciendo lo mismo. Moverse a otras industrias o incluso crear algunas completamente nuevas es el camino. Confiar en el otro, considerarlo socio, emprender y apoyarse en los demás es la vía hacia el cambio permanente que demanda el nuevo mundo.
Tendemos a ver a cualquiera como un competidor, pero necesitamos verlos como socios… es un cambio cultural; es difícil cambiar (CEO de un banco de Vietnam)
El mundo cambia rápidamente. Los CEOs lo saben. O te mueves o te mueres.