Blog

  • A su comunidad, déle trato VIP

    A su comunidad, déle trato VIP

    Estando en el palco VIP de un concierto –al aire libre– de la agrupación española Estopa, se desató una intensa lluvia que obligo a suspender el concierto por un rato.

    A pesar de no ser el unico palco VIP que había –estaba en el de Movistar, el patrocinante principal– si era el unico techado y pude observar la cara de ¿envidia? de algunos de los demas asistentes que se estaban mojando. Y alli comprendi que la forma en que quieren y deben ser tratados los miembros de cualquier comunidad que queramos establecer. A veces no se trata ni siquiera de obtener infirmación distinta, sino más bien de la forma en que se accede a la misma. Es eso de ver el mismo concierto sin mojarse. Disfrutar mas –y mejor– lo mismo que otros es un privilegio que genera sentido de pertenencia, identificación, fidelidad.

    AsÍ que si usted esta tratando de conformar una comunidad, o mejor aún si ya la tiene, intente darle a todos tratamiento VIP, y vera que todos estaran hablandodeti de la mejor manera.

  • La importancia del reconocimiento por terceros

    La importancia del reconocimiento por terceros

    El pasado jueves 11, PC World Latinoamérica entregó en Miami sus premios correspondientes al año 2010, en los que se distinguió a 38 productos/marcas/empresas, y a pesar de que este año no estuve presente en la ceremonia de entrega, ya me han llegado los comentarios de varias personas que si estuvieron. Y en los comentarios de todos hay un factor común: la importancia del reconocimiento por parte de un tercero respetado.

    Tras muchos años de actuar de juez en diferentes premiaciones, soy un firme convencido de la importancia de estos reconocimientos, cuando son organizados de manera seria y coherente. Ya sea como jurado en los premios PC World o en los premios de la Mobile Marketing Association, he tomado mi responsabilidad con seriedad y estoy seguro que los demás jurados también. Y aunque el rol del jurado es importante, no se puede comparar con la importancia que tienen los mismos concursantes. Ellos son las estrellas verdaderas de cada concurso. Son la razón de que exista la premiación.

    Por ejemplo, en los premios de este año de PC World, es importante que se haya reconocido la tarea de Panasonic como empresa “verde” o ecológica, pero es mucho más importante que dicha empresa haya tomado la decisión de salvaguardar el ambiente.

    Es decir, el premio por si sólo no significa nada, pero el esfuerzo ocupado en lograrlo, significa mucho, y es allí donde entra el valor del reconocimiento.

    Y para que conozcan los resultados, les invito a ver el listado de ganadores, en PDF, en el sitio de PC World LA.

  • Dos historias de redes sociales de las que se debe aprender

    Dos historias de redes sociales de las que se debe aprender

    Esta semana he tenido de ver muy de cerca dos historias de mercadeo realizadas en redes sociales, que me han dejado un gran aprendizaje. Para aprender de ellas hay que evaluar –no necesariamente juzgar—los efectos causados por ambas.

    La primera es una historia de Nokia, que fue por demás interesante. En Caracas, un joven fue encerrado en una casa de vidrio en medio de una plaza pública, por trece días y su único medio de contacto con el exterior era un flamante Nokia C3. Carlitos –el nombre artístico del individuo en cuestión—hizo mucha actividad en redes sociales, en especial Twitter y Ovi –una plataforma propia de Nokia—para contar su experiencia de uso del celular. En el tiempo que estuvo allí le toco celebrar un cumpleaños, asistir a un concierto en esa misma plaza y ver partir un maratón de 10K, y con todos estos eventos interactuó. La actividad –interesante por demás—fue medida con dos indicadores que creo no hacen justicia al proyecto: número de seguidores de la cuenta @nokia_ve y venta de los celulares C3 en las tiendas. Realmente el C3 es un teléfono inteligente de muy bajo costo que por esta sola razón puede desaparecer rápidamente de los anaqueles. Y lograr 5.000 seguidores en 13 días, con una inversión como la que tuvieron que hacer no luce rentable, ya que sólo con concursos que dieran el celular como premio hubieran podido lograr un número semejante de seguidores en ese tiempo. Sin embargo, hay que tener en cuenta un intangible: lo que ganó la marca con la experiencia. Y esto quizás pueda justificar por si sólo el proyecto.

    Pero en contraste, una promotora de eventos muy conocida en Venezuela decidió remozar su página web y “casualmente” su página fue hackeada ese día y los hackers sólo ponían como condición que la empresa “subiera una nueva página” El mensaje era claro, no había tal secuestro, ya que la empresa podía subir otra página cuando quisiera.
    La idea era llamar la atención sobre el hacking, y hasta allí la estrategia salió bien ya que varios medios digitales –conscientes o no de lo que hacían—reportaron el hack y en las redes sociales se empezó a hablar de ello. Pero el factor que no se esperó nunca la gerencia de mercadeo es que mucha gente se “pego” al supuesto hacker y empezó a felicitarlo por haber atacado a la empresa. La gente con problemas no resueltos con la empresa expreso su satisfacción por el ataque, usando el mismo tag que estaban usando otros para apoyar a la organización o simplemente hablar del caso. Miles de personas que tenían una buena imagen de la empresa y estaban preocupados por el hecho de vandalismo, se enteraron –-gracias a esta nefasta estrategia—de aspectos negativos relacionados a la empresa o los eventos que esta realiza. Al principio incluso se vínculo a un grupo de fanáticos de una agrupación musical como posibles cómplices del ataque. Lo que debió haber sido un día de cosas positivas para una marca –con el relanzamiento de su página web—termino siendo una mezcla de cosas buenas y malas. A punto estuvo de crearse un efecto viral contrario a lo que buscababan.

    Creo que de estas dos historias hay mucho que aprender. Usar redes sociales por sólo usarlas, puede resultar muy caro. A veces se puede lograr que la gente este hablandodeti con poco gasto y propuestas inteligentes. Y otras veces incluso es mejor que la gente no esté hablandodeti, especialmente si van a decir algo malo.

  • Seguridad 2010: Diario de la perfecta víctima online. Parte II

    Seguridad 2010: Diario de la perfecta víctima online. Parte II

    (ver Diario de la perfecta víctima online. Parte I)

    Día 40: Quiero comprarme una PC nueva, ya que esta funciona muy lento. Mi Padre no tiene dinero y aún no llega nada del depósito de África. Mañana mi padre va a el banco a preguntar si pasa algo.

    Día 42: No sabemos que pasó pero todo el dinero d ela cuenta desapareció. En el banco dicen que autorizamos unos pagos en línea para comprar mercancía y que debemos comunicarnos con las tiendas que vendieron esos objetos. Mi Madre está que llora. Mientras tendré que conformarme con la misma PC por más tiempo. Ya llamé a mi primo para que venga a verla.

    Día 45: mi primo si es obstinado. Dice que mi máquina está poseída y que no la va a arreglar más si sigo usando Ares para bajar programas. También dice que mi antivirus es falso. ¿Cómo va a ser falso si hasta descubrió un virus el otro día mientras navegaba y aun no había instalado el antivirus?

    Día 50: La verdad es que mi máquina funciona mejor desde que mi primo le instalo su antivirus. Sin embargo algo pasó y perdí mis fotos que estaban almacenadas en la máquina.

    Día 60: De verdad que esto de la computación es demasiado bueno. Descubrí un sitio de videos para adultos gratis y he descargado decenas de ellos. ¿Quién quiere una novia si se tiene Internet?

    Día 73: Ya me aburrí de ver porno en la PC. Además todos esos sitios te quieren cobrar para ver lo realmente “bueno”

    Día 75: Los chats son lo máximo. Acabo de conocer unas chicas que a cambio de unas tarjetas con saldo por su teléfono me prometen que harán lo que yo quiero.

    Día 76: A ver si hoy tengo más suerte con la conexión de Internet. Ayer gaste varias tarjetas de saldo para teléfonos para convencer a muchachas a mostrarse, y siempre se caía la conexión al poco rato de empezar a verla, justo antes de que se mostraran como yo quería.

    Día 80: Hoy conseguí una chica que no me pidió ninguna tarjeta. Me hizo desnudarme frente a la cam para mostrarle como soy. Mañana me muestra como es ella, por que hoy no tenía cam.

    Día 81: Tengo miedo. Esta chica me pidió que hiciera cosas muy raras. Y si no las hago, dice que le va a mostrar fotos mías desnudo a mis padres. Tengo que hacerlas para que me dejen tranquilo.

    Día 82: Hoy quiere que haga cosas peores. Me siento incomodo y tengo mucho miedo. He pensado en decirle a papá, pero seguro me mataría.

    Día 83: Ahora pide verme. Creo que no es una chica sino un hombre. Estoy realmente asustado y no quiero ni prender la PC, pero me dice que si no me ve conectado vendrá hasta la casa a hablar con mi padre. ¿Porque le habré dado mi dirección el primer día?

    Día 84: No aguanté más y hablé con mamá. Ella me recriminó pero me dijo que dejara de tener miedo. Llamamos a la policía y ya ellos están al tanto. El detective me dijo que menos mal le había dicho a mi madre, por que si no me hubiera podido pasar algo muy feo. De verdad que esto de la Internet no es algo tan bueno.

  • Seguridad 2010: Conversaciones sobre un tema preocupante: las ciberguerras

    Seguridad 2010: Conversaciones sobre un tema preocupante: las ciberguerras

    Entrevistando a Vladislav Nemec, CEO de la firma de seguridad Trustport, me salí un poco del tema y tocamos el punto de las ciberguerras, un concepto sobre el que se habla mucho pero del que se sabe poco, y que me apasiona.

    La idea de un ciberguerra, como la forma de combatir de los pueblos del futuro suena a ciencia ficción, pero muchos expertos asumen que ya han ocurrido eventos que pueden considerarse como ciberbatallas. De hecho la Unión Europea acaba de realizar un simulacro de ciberguerra llamado CyberEurope 2010 para comprobar como reaccionarían ante ataques ciertas instituciones importantes de la unión.

    Nemec comienza con una aseveración muy interesante: para que ocurra una ciberguerra ambos países deben tener un desarrollo avanzado y comparable. El razonamiento detrás de esta frase es tan sencillo como contundente: si uno de los países no depende de las computadoras de forma absoluta, será menos vulnerable a este tipo de ataques, y a la vez será poco probable que pueda atacar al otro. Y aunque hoy día solemos pensar que todo depende de las computadoras y sistemas conectados a la Internet, esto no siempre es así. Muchos países en desarrollo –entre los más proclives a iniciar una guerra– serían muy poco vulnerables a este tipo de ataques.

    Sin embargo al continuar conversando quedamos de acuerdo en que las ciberguerras son más factibles de ocurrir siguiendo un esquema de guerrilla o terrorismo, generalmente por facciones internas de un país.
    Otro aspecto interesante al pensar en una ciberguerra pasa por considerar el uso de los botnets como ejércitos. Si bien en caso de un enfrentamiento abierto entre naciones, el uso de las computadoras de un gobierno o territorio podría ser una opción, en el caso de ataques tipo guerrilla seguramente se utilizarían botnets conformadas ilegalmente, al menos en uno de los dos lados. Estos botnets lanzarían ataques contra sitios establecidos, pero podrían ser contraatacados con programas que busquen neutralizarlos al conformar una botnet de oposición. Nemec señala que ya se han hecho ensayos en Europa de botnets –aunque se le llame tecnología de nubes—que se comunican entre sí para detectar y prevenir intrusiones y ataques, conformando una red defensiva capaz de responder de manera automática a ataques y difundir información a todas las máquinas que conforman la red para evitar futuras intrusiones. Así un PC que reconoce un ataque, alerta de inmediato al resto de la red y de esta manera se va elevando la capacidad defensiva de la misma.

    Para Nemec lo peor en este tema está por venir. Actualmente hay desarrollos en Europa para la conformación de redes eléctricas inteligentes, que se comunican entre sí para abaratar costos de consumo y maximizar el aprovechamiento. En el futuro los electrodomésticos podrán actuar como parte de esta red, para activarse a horas de menor consumo –y costo—y hasta actuar como baterías que puedan conservar esta energía más barata para ser usada luego. Pero es en este escenario altamente conectado y con dispositivos inteligentes, donde podrían ocurrir ataques de importancia. Por ejemplo imaginen un ataque que deje inoperantes a los calefactores de toda una ciudad, en medio de una noche de invierno. Es obvio que mientras más crece la interconexión, más aumentan los riesgos.

    Así que el día de mañana, si cuentas con una aspiradora conectada a la Internet, piensa que quizás una célula terrorista la puede utilizar en un ataque a tu ciudad, con sólo encenderla –junto a otros miles de aparatos más—para colapsar las redes eléctricas de tu país. Entonces al estar hablando de ciberguerra, sin querer podríamos estar también hablandodeti.

  • Vampiros para llevar: la ventaja de Apple

    Vampiros para llevar: la ventaja de Apple

    Días atrás, casi en Halloween y en pleno viaje hacia los Estados Unidos para acudir a una conferencia tecnológica, no pude dejar pasar por alto el hecho de que mis vecinos de vuelo –una joven pareja– compartían amorosamente una película de vampiros en su iPad. Con un sencillo accesorio de Belkin para convertir una salida estándar de audífono hasta en seis más y con un sencillo estuche cuero para el iPad que además permite posicionarlo verticalmente, esta pareja afrontó las casi seis horas de vuelo entre Miami y Las Vegas con confianza. No sólo tenían una película de vampiros, también contaban con varios capítulos de series de TV, un par de películas más y todo muy bien ordenado gracias al iTunes.

    Sé que muchos partidarios de Android, Chrome o Windows 7, me dirán que sus tabletas pueden hacer lo mismo y a menor costo. Y probablemente estén en lo cierto. Pero es que Apple desde hace rato se dió cuenta de la ventaja que resulta el ser dueño de los contenidos –o al menos el que los distribuye– mientras que en las otras plataformas sólo se detienen a hablar de una supuesta superioridad tecnológica, sin terminar de engranar con el consumidor promedio, ese al quie le interesan más los usos que le da a la tecnología que la tecnología misma.

    Android con su plataforma “Market” para distribución de programas lo está haciendo bien, y por eso crece como plataforma de teléfonos inteligentes. Apple con iTunes y su AppStore lo ha hecho mejor –y antes– y por eso ostenta niveles altos de participación con el iPhone y el iPad. Sencillo ¿no?

    Y es que de qué nos sirve tener la mejor tableta del mundo, si no hay aplicaciones y contenido disponible para sacarle provecho. Allí está el secreto del éxito del iPad y del iPhone, totalmente expuesto, y sin embargo difícil de reproducir.

    Así que la próxima vez que vea una película –de vampiros o cualquier otro tema—reproduciéndose en un iPad, recuerde todo lo que está detrás de la misma, lo que hace que todos estemos hablandodeti, Apple.