viernes, 30 de agosto de 2013

www.serviequipaje.com recibe la mejor publicidad con el agradecimiento de sus clientes

Gracias por su servicio, del que he quedado muy contenta. En todo momento he estado asesorada y acompañada en los pasos que tenía que ir dando. seguro qu eseguiré siendo cliente. Cordiales saludos de María José Laínez

De: "info@serviequipaje.com" <info@serviequipaje.com>
Para: mjoselainezfh@yahoo.es
Enviado: Lunes 12 de agosto de 2013 19:41
Asunto: Serviequipaje.com: Hemos entregado su envío
Entrega realizada de su envío 3500-0427-6766
SERVIEQUIPAJE
12 de Agosto de 2013 19:41
Le informamos que hemos entregado en destino su envío de Serviequipaje.com con número de seguimiento
3500-0427-6766
Esperamos seguir contando con su confianza para futuros envíos.

Muchas gracias
El equipo de Serviequipaje.com
Un servicio de:
Direccion:
Servipau S.L.
Pol. Industrial Salinetas
C/ Carrasqueta, 25-27
Petrer 03610 (Alicante)
Contacto:
T: +34 96 537 19 62
F: + 34 96 537 45 25
info@serviequipaje.com
Skype: servipau
Empresa certificada:
Continue reading ...

miércoles, 28 de agosto de 2013

Cuentas falsas, fraude y futuros disfuncionales

2
Twitter botEstuve preparando un poco una entrevista con RTVE para hablar del fenómeno de los seguidores falsos en redes sociales, y más concretamente en Twitter, un tema que ha saltado recientemente a la actualidad con el desarrollo de algunos estudios que tratan de indagar en las dinámicas de este tipo de mercados. El nivel de extensión y desarrollo de este tipo de prácticas resulta sorprendente, pero lo es más aún la carrera paralela entre los que crean cuentas falsas y los que las intentan detectar, o los determinantes de uso para este tipo de servicios.
Un grupo de investigadores de UC Berkeley trabajaron directamente con Twitter para obtener detalles de este tipo de prácticas. Llegaron a gastarse cinco mil dólares en la adquisición de 120.000 cuentas falsas de veintisiete proveedores diferentes a lo largo de diez meses, con un coste de entre $10 y $200 por cada mil cuentas, todo ello supervisado y aprobado por Twitter. La actividad de algunas de esas páginas permite entender claramente las dinámicas de la actividad: las ofertas dan la posibilidad de escoger entre sistemas simples en los que se obtienen seguidores sin ningún tipo de filtro, sin fotografía y con el fondo azul por defecto, hasta otros en los que se entregan seguidores de un país o en un idioma concreto, con fotografía, con biografía, con un fondo diferente, o con un cierto nivel de actividad consistente en algunas actualizaciones o retweets. Puedes comprar simplemente cuentas, seguidores, o incluso servicios que incrementan tu cuenta de seguidores en un número determinado por día. Puedes recurrir a foros oscuros, o comprar en proveedores que ofrecen diversos niveles de garantía y servicio post-venta.
La mayoría de los servicios que pretenden ofrecer un porcentaje de seguidores falsos de una cuenta determinada son profundamente simplistas, basados en métricas tan superficiales como la actividad o el ratio de seguidores/seguidos. Aplicar uno de estos supuestos “monitores” a cualquier cuenta permite comprobar cómo usuarios que no son en absoluto sospechosos de haber comprado seguidores obtienen porcentajes típicamente entre el 10% y el 20%, un procedimiento tan absurdo como lo que supone calificar de robot a cualquier cuenta con un cierto nivel de inactividad, o que únicamente utilice Twitter para seguir a otros y no para crear contenido propio. Interpretar los resultados de ese tipo de tests como fiables supone una simplicidad absoluta y una prueba de que el fenómeno no se ha entendido en absoluto, porque en realidad, la determinación de la falsedad de una cuenta responde a un complejo cálculo de heurísticas que incluye variables de muchos tipos: desde los propios servicios, por ejemplo, se parte de la dirección IP para intentar ver si desde una en concreto se ha creado un número anormal de cuentas – lo que determina que se recurra en muchas ocasiones a botnets para poder abrir cuentas desde ordenadores zombies – y se incluyen variables como el nivel de personalización de la cuenta, el ratio entre seguidores y seguidos, las pautas de publicación y el tipo de contenido distribuido. Además, se utilizan también patrones obtenidos de la observación agregada de muchas cuentas, tales como como patrones reconocibles en los nombres de usuario o en la cuenta de correo electrónico utilizada, la actividad repetitiva o por oleadas, etc.
En paralelo, los proveedores de este tipo de cuentas intentan a su vez superar los mecanismos de comprobación: en el caso de Twitter, las cuentas con correo electrónico verificado alcanzan precios sensiblemente más elevados. En el de Facebook, por ejemplo, el incremento de precio entre mil cuentas no verificadas telefónicamente o ya verificadas puede ir desde los $400 a los $1800. La naturaleza asimétrica de la red hace que en muchas ocasiones interese “madurar” cuentas, desde las que se sigue a muchos usuarios y que incluso se siguen entre sí, dando lugar a redes que resulta muy difícil desentrañar si no se tiene la posibilidad de acceder a una visión agregada.
¿Qué razones alimentan el desarrollo de este mercado negro de cuentas falsas? Además de los propósitos directamente delictivos, como la creación de cuentas para enviar vínculos de malware o de spam, el uso fundamental responde al intento de simular un nivel de relevancia que no se tiene o que no se ha obtenido aún, en esquemas que acomodan desde la más pura vanidad personal hasta objetivos corporativos de entidad más elevada. En muchos casos, hablamos de personas que o bien perciben un beneficio del hecho de aparentar una relevancia mayor de la que tienen, tales como personas con una vertiente pública determinada, políticos, etc., o usuarios que acceden a Twitter y necesitan generar una dinámica de crecimiento elevada, que puede resultar difícil o más lento obtener si parten de un número reducido. En otros casos podemos hablar de un “uso inverso”: comprar followers para una empresa o un candidato rival, para posteriormente exponer el esquema y caracterizarlo como fraude. El mismo esquema se utiliza en YouTube, donde el número de visualizaciones se utiliza como invariable espaldarazo de popularidad y eso lleva a que aparezcan servicios que venden cinco mil “visualizaciones” por diez o quince dólares. Aproximaciones como la de Klout, que deriva indicadores de relevancia no solo de la actividad de una cuenta, sino del nivel de respuesta generada entre aquellos que la siguen expresada en variables como respuestas, retweets o favoritos, dan lugar a un entendimiento muy superior de este mercado y de las dinámicas que lo sostienen.
¿Puede justificarse el uso de esquemas de compra de followers en algún tipo de estrategia? En principio, la sola mención del recurso a un sistema de este tipo por parte de cualquier tipo de agencia, asesor o “experto” debería ser suficiente como para que dejásemos de utilizar sus servicios y saliésemos por la puerta de sus oficinas sin intención alguna de volver a entrar. Aunque un crecimiento de followers determinado pueda supuestamente servir para estimular la visibilidad de una cuenta recién creada o para “prender la mecha” en determinadas pautas virales, el uso de ese recurso no solo suele ser relativamente fácil de detectar y de exponer, sino que, además, suele generar una dinámica equivocada y poco sostenible, un atajo que puede fácilmente terminar por salir caro, y que no define a un “listo”, sino sencillamente a un sinvergüenza. Que un fraude afecte a variables que una parte de la sociedad no es aún capaz de entender no lo convierte en menos fraudulento, y debe ser utilizado para definir con claridad una categoría moral.
Sin embargo, el mercado de followers falsos no solo no parece estar en recesión, sino que manifiesta unas características de estabilidad notables, una elevada resiliencia a las nuevas medidas desarrolladas por las redes sociales, y esquemas razonablemente lucrativos. ¿Llegaremos a un futuro en el que robots con programas sofisticados desarrollen identidades ficticias completas que simulen personas reales, con actividades que siguen gustos, dinámicas y sesgos propios? ¿Un ejército de perfiles falsos con vidas virtuales propias que siguen comportamientos sociales subastados al mejor postor, y que lleguen a resultar verdaderamente difíciles de diferenciar de un perfil de una persona real? La idea resulta como mínimo provocativa, digna de un libro de Philip K. Dick llevado a un escenario virtual: en muchos sentidos, el desarrollo de las heurísticas utilizadas para diferenciar cuentas reales de ficticias supone un paralelismo casi perfecto con el test Voight-Kampff  utilizado en Blade Runner para diferenciar a las personas de los robots, y las “mejoras” progresivas introducidas en ese mercado negro de perfiles falsos sugiere una posible evolución de este tipo. ¿Vamos de verdad hacia un futuro repleto de “replicantes” sociales que inician supuestas tendencias y fenómenos virales variados en función de intereses comerciales para que grupos determinados de humanos los sigan como borregos?
Continue reading ...

Acceso no es atención

Tengo la teoría de que cualquier acceso que obtengamos a través de los métodos “bypass” que significan promociones, ofertas, marketing de afiliación o concursos en la web social, no perduran por mucho tiempo. Ejemplo: hace no mucho gané a través de un “bypass” – parecido al tipo que menciono arriba – el acceso hacia un empresario reconocido y pude hablar con él de manera personal, pero ahora verdaderamente no podría llamarle de vuelta, porque siento que no gané un acceso completo a esta persona y por lo tanto, estaría siendo intrusivo. Acceso no es atención Lo mismo pasa cuando alquilamos una lista de emails para utilizarlos como email marketing en la campaña de lanzamiento del nuevo proyecto o producto, es como intentar darle músculo a una manera de acceder a alguien, algo que no es realmente una experiencia mutua. Si te empujo para obtener tu dirección de email y ofrecerte un iPhone, no estoy ganando tu email, estoy creando un “bypass” que gana ese acceso – no atención. ¿Piensas que seré más leal a la interacción contigo por qué estabas tratando de ganar un iPhone? ¿Cuanto acceso necesitas? Quizás lo primero que necesitaríamos considerar antes de ir a ganarnos el acceso de alguien es saber cuanto acceso necesitas. Vamos a decir que buscas vender un producto o servicio. Dependiendo de lo que estés vendiendo determinaría cómo de profundo el acceso debería ser. Dependiendo de la relación que pretendas establecer con la empresa, deberías saber un poco más sobre el acceso que necesitas. ¿Ganas acceso para luego conectar o conectas sin acceso?
Continue reading ...

martes, 27 de agosto de 2013

Agotando toda capacidad de sorpresa

UN building in NYC (Photo: E. Dans)Algo muy siniestro está pasando en el mundo cuando últimamente nada de lo que salta a los medios tiene trascendencia real ni genera efecto alguno. Si por algo se está caracterizando la era post-Snowden es por haber, aparentemente, acabado con la capacidad de sorpresa de todos: a estas alturas, pensar que todo un Presidente de los Estados Unidos dimitió de su cargo por haberse podido demostrar su implicación en un escándalo de espionaje político ya solo nos lleva a pensar “¡qué pringado!”
En la foto, el edificio de las Naciones Unidas en la ciudad de Nueva York. Edificio que ahora, tras las revelaciones publicadas por Der Spiegel, sabemos que era completamente transparente para la NSA norteamericana, que en el verano de 2012 logró el acceso completo a la red de vídeo interna, y se dedicó desde entonces a incrementar sistemáticamente la frecuencia de monitorización. También lo hizo, como supimos el pasado junio, con las oficinas de la Unión Europea, práctica que continuó incluso cuando dichas oficinas cambiaron su domicilio, como una rutina completamente normal consistente en escuchar las comunicaciones de diplomáticos de otros países aliados con los que teóricamente se mantiene una relación perfectamente estable.
Pero espiar las comunicaciones diplomáticas no es lo único para lo que sirve desarrollar la mayor maquinaria de control del mundo. Después de todo, alguien podría alegar que los Estados Unidos no son el primer país ni el único en espiar a otros en tiempo de paz. Pero demos un paso más: ¿qué tal utilizar la maquinaria del espionaje en la red para obtener información sobre alguien que amenaza intereses comerciales de empresas norteamericanas? En efecto, un análisis publicado por un periodista neozelandés demuestra que la NSA utilizó su red para obtener información sobre Kim Dotcom y forzar su detención – ilegal, por cierto –  en Nueva Zelanda. Si piensas en alegar que Kim Dotcom, después de todo, no era posiblemente lo que muchos considerarían un ciudadano ejemplar, párate a pensar que la acción está completamente fuera de la misión establecida para la NSA, que consiste supuestamente en colaborar en la investigación de objetivos militares, de contra-inteligencia o de actividades terroristas. Dado que Kim Dotcom estaba acusado de violación de derechos de autor, el hecho de que la NSA haya excedido claramente sus funciones para investigarlo demuestra claramente que los Estados Unidos hacen uso de su red para cualquier cosa, incluidas actividades económicas. ¿Cuántas empresas de fuera de los Estados Unidos habrán sido espiadas para beneficiar a empresas norteamericanas, por ejemplo, en su dinámica competitiva, o para obtener la licitación de un contrato?
Pero vamos todavía más allá: espionaje de ciudadanos privados utilizando la red y las capacidades de la NSA, por cuestiones relacionadas con lo puramente sentimental. Imagínatelo: un ex-marido vigilando lo que hace su ex-mujer, otro vigilando a su pareja, otro a la persona que le gusta… genial: lo que diríamos “jugar con ventaja”. Y lo mejor: todo con el dinero de los impuestos pagados por las propias víctimas del injustificable espionaje.
Si quieres añadir más leña a un fuego ya de por sí demasiado grande, puedes incluir que todo lo que se contestó en su momento como intento de explicación de dichas actividades fueron mentiras, expuestas posteriormente de manera palmaria en la sucesiva cadena de revelaciones: el presidente Obama no solo montó la mayor maquinaria de espionaje sobre sus propios ciudadanos y sobre todo tipo de actividades en el mundo aunque nada tuviesen que ver con el terrorismo o los objetivos militares, sino que además, mintió de manera descarada y persistente cuando se le preguntó específicamente por ello. ¡Y pensar que al Presidente Clinton llegaron a iniciarle un proceso de destitución o impeachment por haber mentido… en un simple lío de faldas! ¿No es sorprendente hasta qué punto han cambiado los estándares morales desde finales de los años ’90?
¿Qué hacer? Mientras puedas, instalarte una VPN y cifrar todo tu tráfico… pero no te hagas ilusiones, eso también se va a acabar: del mismo modo que la NSA ha tomado posesión de toda la red y lo que sobre ella circula, también es capaz de obligar a cualquier empresa a cooperar con sus fines, o a evitar que puedas utilizar determinados servicios porque, sencillamente, no puedes utilizar ningún medio de pago razonablemente cómodo para ello.
No, las acciones de whistleblowers como Chelsea Manning o Edward Snowden no son un acto absurdo ni injustificado: pocas cosas resultan más importantes que traer a la luz pública las barbaridades que algunos están cometiendo supuestamente en nombre de la seguridad, pero en realidad encubriendo el desarrollo de un auténtico estado de excepción injustificable. Por mucho que podamos justificar que determinadas cosas que un gobierno maneja deben ser necesariamente secretas y no deben ser expuestas, es fundamental una discusión abierta sobre la naturaleza y justificación de esos secretos, sobre su compatibilidad con las reglas de un estado democrático, y sobre la imperiosa necesidad de redefinir todo lo relacionado con la transparencia en la gestión de información.
Realmente, con lo visto hasta ahora, ya podemos afirmar que las cosas ya no se pueden poner peor. Y sin embargo, no pasa nada. Que Barack Obama no haya tenido que hacer frente a ninguna protesta mínimamente preocupante, o no haya sido objeto de ninguna iniciativa de impeachment dice muy poco, poquísimo, en favor de una comunidad internacional y de un pueblo norteamericano cuya capacidad de sorpresa y tolerancia parece haber escalado hasta el infinito… y más allá. E,Dans
Continue reading ...

Todo comunica




Me gusta mucho algo que dice Richard Branson “si haces algo, comunícalo”, a esto le añadiría “todo comunica”.
Estás comunicando
Cuando descuelgas el teléfono y atiendes al cliente. Cuando paso por delante de tu oficina y justo lo primero que veo al entrar en ella. Comunicas cuando otros me hablan de lo que haces y cómo lo haces. Cuando pregunto por tus referencias. Cuando visito tu sitio web, leo tu timeline en Twitter, visito la sección “información” de tu fanpage en Facebook o incluso cuando veo fugazmente una actualización tuya en mi página de inicio. Comunicas cuando visito tu perfil de empresa y veo que lleva meses desactualizado, comunicas también cuando entro a tu canal de Youtube y compruebo que no hay ningún vídeo ni tampoco información sobre ti o tu empresa, tan sólo el nombre de tu empresa o marca en el canal y el mensaje de “no hay vídeos aún”.
Aquí también comunicas
Comunicas cada vez que entregas una tarjeta de visita sin propósito alguno, meramente por el arte – o costumbre – de entregarla, cortesía supongo. Hablas al mundo cuando dices no a un posible cliente, cuando rechazas una propuesta de trabajo por que ese trabajo no es para ti o tu no eres para dicho proyecto. Dices algo sobre ti o tu empresa cuando no alcanzas los resultados esperados y no te esfuerzas por seguir intentándolo. Lanzas un mensaje cuando fallas, lo aceptas, te disculpas, asumes lo que tengas que asumir, te responsabilizas por ello y vuelves a intentarlo.
Y aquí
Comunicas cada vez que presentas un informe de resultados, envías un email o incluso un whatsapp (si lo usas). El coche de tu empresa, tu vestimenta, la libreta, la fachada de tu empresa (si tienes una localización), el lavabo de tu restaurante, el envase de tu producto, tu libro, blog o tableros de Pinterest, todo ello comunica y lanza un mensaje. También comunicas cuando hablas en una reunión, atiendes un evento y haces networking o una pregunta a un speaker y cuando das un paso al frente y te posiciones ante una multitud por algo en lo que crees firmemente. Eso comunica también.
Por supuesto el elemento más importante de todos, tu equipo, empleados, jefes o colaboradores, ellos definitivamente comunican y dicen algo sobre ti.
Todo dice algo sobre ti
Puedes imaginar que hay cientos – o miles – de cosas que también comunican. Esa no es la cuestión, la cuestión es ¿habías prestando atención en que todo comunica?
  • Si la respuesta es no: ¿a qué esperas? estás diciendo algo al mundo y no estás presentando atención a ese mensaje, ese es justamente el que las personas que van a comprar de ti reciben. Así es como te ven y por lo tanto conectas. Creo que es algo demasiado importante como para dejárselo al azar.
  • Si la respuesta es si: ¿qué estás diciendo al mundo? ¿cómo impacta? ¿qué resultados obtienes? ¿es el mensaje adecuado? cuando te das cuenta de que todo comunica y lo unificas hacia una sola dirección – o diversificas estructuralmente – estás generando un marketing muy poderoso.
Aprovecha todo lo que haces, dices y eres para transmitir exactamente lo que deseas transmitir, pero eso no es todo. Cuando lo hayas hecho, es momento de aprovechar los elementos, plataformas, medios, soportes y otras posibilidades de comunicación que tanto el medio tradicional como la economía conectada nos brinda, para hacer “cross media” es decir dependiendo del medio en el que trabajes, llevar del online al offline o del offline al online, aprovecha todos los canales y todas las oportunidades.
Isra Garcia
Continue reading ...

lunes, 26 de agosto de 2013

www.drop-point.com producto creado por Servipau S.L. de Petrer, es noticia nacional e internacional

LOGISTICA TRANSPORTE Y ALMACENAJE
SUPER NUMERO.N 196 . Especial Operador Económico Autorizado. Transfesa fuera del túnel. La historia de Correos.
REVISTA TRANSPORTE Y LOGISTICA TERRESTRE
SUPER NUMERO.N 196
Resumen 21 Congreso. Software Tacógrafo. Líneas SSS. Nueva Sprinter.
REVISTA PUERTOS Y NAVIERAS
N 108. Siim Kallas lanza su doble propuesta en puertos. ¿Se privatizarán los puertos, cuándo?

MARÍTIMO
E-COMMERCE
REVISTA LOGÍSTICA y TRANSPORTE - 26/08/2013
Drop-point se presentará en el eShow Madrid

Drop-point, el servicio que automatiza y facilita las entregas y recogidas de los envíos, se presentará por primera vez en eShow Madrid.

Su funcionamiento es muy sencillo: el mensajero entrega la mercancía en la consigna automática que seleccione el cliente, donde éste dispone del máximo horario para su recogida, según señala eShow Madrid.

Para ello, el propio repartidos introduce en la pantalla de la consigna una clave numérica de seis dígitos asociada al envío, que al validarse abre uno de los cajones del armario para que pueda introducir el paquete. Al cerrarse la puerta, el cliente recibe un email y un SMS notificándole que ya puede pasar a recoger su envío junto con la clave que le abrirá el cajón correspondiente. Para una mayor seguridad, todo el proceso queda registrado en vídeo.

La tecnología drop-point se puede adaptar a cualquier diseño de armario, escogiendo el número de cajones y el tamaño que se necesite dependiendo de las necesidades de cada cliente.
Continue reading ...

El embudo como ventaja competitiva


FunnelUno de los beneficios de ser profesor en una escuela de negocios reconocida es la posibilidad de invitar a compañías con estrategias interesantes para que tus alumnos puedan interactuar con ellas. Dado que los directivos que suelen acudir a estas citas entienden bien que lo peor que podrían hacer con una oportunidad así de interactuar con treinta o cuarenta estudiantes brillantes procedentes de todo el mundo es plantearles un publirreportaje, el resultado suele ser muy interesante tanto en términos de contenido como de valoración por parte de los alumnos.
El pasado mes de abril tuve la oportunidad de invitar a una de mis clases del International MBA a Evernote. Buscaba una forma de ilustrar conceptos asociados con el cloud computing como estrategia, y contacté con ellos prácticamente a puerta fría, esperando que planteasen tal vez una participación remota vía Skype o Google Hangout. La respuesta fue que uno de los principales directivos de la compañía, John McGeachie, VP de Ventas, introdujese una parada en Madrid en un viaje ya programado por Europa para acudir a la sesión junto con Emma Page, Responsable de Business Accounts en EMEA, y compartir con los alumnos un montón de detalles interesantes sobre la estrategia de la compañía.
Algunos detalles de lo comentado en aquella sesión pueden ayudar a entender las últimas noticias sobre la compañía, particularmente la referida al acuerdo con Telefonica que permite a la operadora ofrecer cuentas premium de Evernote a sus 274 millones de clientes en todo el mundo, comenzando con Brasil. El acuerdo, en realidad, es el último de una estrategia de expansión agresiva que ha llevado a Evernote a firmar acuerdos similares con operadoras que cubren otras áreas geográficas, como Taiwan Mobile, Deutsche Telekom y NTT DoCoMo, lo que supone, a todos los efectos, regalar infinidad de cuentas premium, el producto principal y la base de la facturación de la compañía, a millones de clientes en todo el mundo.
¿Cómo entender una estrategia consistente en regalar tu producto a una amplísima base de usuarios? La respuesta clara: entendiendo bien el funcionamiento del embudo de conversión. El modelo de Evernote es un freemium clásico: la descarga de su aplicación es completamente gratuita, y los límites de las prestaciones a las que se puede acceder de manera gratuita son sumamente generosos (60MB/mes) no solo en lo referente al uso de Evernote como tal, sino de las muchas aplicaciones construidas por diversos desarrolladores sobre ella y que aparecen en su Evernote Trunk. Pasar al modelo premium supone un desembolso de 5$/mes o $45/año.
Las compañías que operan un modelo freemium necesitan ser muy cuidadosas con su estructura de costes: un crecimiento desordenado puede suponer afrontar el coste de muchos usuarios consumiendo infraestructura sin aportar ningún ingreso. De ahí que el estudio de la dinámica de conversión sea crucial, al tiempo que lo es la obtención de una estructura de costes suficientemente contenida. ¿Hasta qué punto ha conseguido Evernote reducir los costes de dar servicio a un cliente? Según el dato que John compartió en mi clase, hasta los 5-7 céntimos por usuario.
Uniendo esto a un ciclo de conversión medio que suele tener su punto de inflexión en torno al tercer año de uso: a lo largo de la vida de un usuario, la compañía puede ir monitorizando variables como el nivel de uso global, el número de dispositivos desde los que la aplicación se utiliza, la intensidad de uso de según qué prestaciones, etc. para valorar la probabilidad de conversión. El tercer año suele ser, típicamente, el momento en que un usuario habitual percibe suficiente utilidad en su cuenta de Evernote y ha almacenado suficientes recursos en ella como para otorgarle un cierto nivel de valoración psicológica, lo que le lleva a plantearse el pago de la cuota anual. Muy posiblemente, el hecho de comenzar ya como usuario premium sea susceptible incluso acelerar esta conversión: una vez probado el uso prácticamente ilimitado, volver a un nivel básico gratuito, incluso si este es razonablemente generoso, puede resultar determinante.
El resultado es que la estrategia actual de la compañía consiste a día de hoy en hacer llegar cuentas premium a cuantos más usuarios, mejor. Si añadimos el hecho de que los recientes intentos de lanzar productos parecidos por otras compañías, como Google con su Keep, han redundado en un incremento de la popularidad, descargas y uso de la propia Evernote, y a un nivel de capitalización muy saneado, la estrategia de crecimiento de la compañía y la racionalidad de una estrategia como la comentada, destinada a competir con auténticos gigantes de la industria, parece más que brillante. Y una buena manera de entender el efecto de entender, cuantificar y gestionar adecuadamente los embudos de conversión. E.Dans
Continue reading ...

jueves, 22 de agosto de 2013

La tecnología y el desarrollo de barreras de entrada

2
Image: Imre Forgo - 123RFAlgunas noticias me llevan en ocasiones a replantearme el concepto de barreras de entrada en la tecnología. Las barreras de entrada son uno de los conceptos fundamentales en los análisis estratégicos empresariales: los obstáculos que surgen en el camino de una firma que quiere ingresar en un nuevo mercado, tales como requerimientos de inversión, regulación, patentes, etc. que, lógicamente, tienden a determinar en gran medida la competitividad del mismo.
Cuando Google irrumpe en la escena en 1998, la empresa era básicamente una idea de dos estudiantes y cien mil dólares de capital, que entraba en un espacio ocupado por multitud de proyectos de diversos tipos, no solo otros motores de búsqueda como Excite, Infoseek, Inktomi, Northern Light o AltaVista, sino incluso una Yahoo! que operaba como catálogo y que le llevaba varios años de ventaja en cuanto a experiencia y capitalización (fundada en 1994 y en bolsa desde 1996). El famoso algoritmo que define la relevancia en función de las relaciones entre páginas ha sido replicado por la práctica totalidad de sus competidores, pero ninguno ha conseguido truncar la trayectoria ascendente del que hoy es el líder absoluto en todos los mercados del mundo salvo China, Rusia y Corea.
Pero la pregunta, para mí, es: imaginemos que alguien idease un algoritmo para evaluar la relevancia basado en un concepto diferente, que obtuviese resultados mejores que los obtenidos por Google: ¿tendría hoy las mismas posibilidades de lanzar su idea que tuvieron Larry Page y Sergey Brin en 1998? ¿Cuál sería el principal obstáculo? Fundamentalmente, que la labor de un motor de búsqueda requiere mantener una base de datos que incluya las páginas indexadas, y la construcción de esta base de datos, de los centros de datos necesarios para alojarla y de las tecnologías necesarias para acceder a ella de manera eficiente es una tarea prácticamente inviable. El crecimiento meteórico de la red ha llevado a que la base de datos que en 1998 podía gestionarse en unas pocas máquinas, hoy requiera el trabajo de la mayor red de centros de datos jamás construida, y del desarrollo de un entramado tecnológico que muy pocos serían capaces de gestionar. Una barrera de entrada casi infranqueable que protege un negocio en el que los costes de cambio de los usuarios son muy escasos, la mayoría de las tecnologías en uso son abiertas, el marketing no es protagonista, y la regulación es prácticamente inexistente. Si añadimos a esa barrera de entrada que podríamos calificar como una combinación de capital, know-how y curva de aprendizaje el comportamiento de la propia Google, que raya en prácticas de competencia predatorias — recordemos que la legislación antimonopolio no sanciona el hecho de alcanzar una alta participación de mercado, sino el de impedir que otros puedan competir en él mediante prácticas restrictivas — parece probable que haya líder para rato.
Pensemos en el segmento smartphone: leo en GigaOM que una pequeña startup finlandesa pretende reempaquetar el viejo MeeGo desarrollado fundamentalmente en Nokia para crear un sistema operativo capaz de rivalizar con Android y iOS. ¿Podría llegar a crear tal sistema? No es completamente imposible, porque hablamos de un desarrollo tecnológico en el que obtener ventajas apreciables en determinadas variables como eficiencia o usabilidad supone fundamentalmente, como decía Thomas Alva Edison, un esfuerzo de transpiración e inspiración. La empresa parece además tener acceso a alianzas con fabricantes o con operadoras, que además apoyarían sin dudarlo cualquier posibilidad de romper el asfixiante oligopolio que actualmente experimentan. ¿Cuál sería, por tanto, la principal barrera de entrada que la compañía se encontraría? Ni más ni menos que la obtención de una comunidad de desarrolladores dispuestos a crear aplicaciones para su sistema operativo, un esfuerzo que supone convencer a muchos mediante argumentos que balancean el parque instalado con los modelos de ingresos existentes para quienes deseen intentarlo. La ventaja fundamental que poseen iOS y Android es esa, la posibilidad de ampliar la funcionalidad de un smartphone en todo lo imaginable gracias a las posibilidades aportadas por desarrolladores que exploran todos los campos posibles de la actividad humana.
Conscientes de ello, otros fabricantes prueban estrategias alternativas. Los fabricantes basados en Firefox OS pretenden que las apps como tales no existan, y que todo sea web y HTML5. Canonical, por su parte, ha sido recientemente protagonista de la mayor campaña de la breve historia del crowdfunding para, fundamentalmente, generar atención en torno a su proyecto Ubuntu Edge, que propone un terminal provisto de un arranque dual que incluye Android. Incluso BlackBerry intentó, en sus últimos coletazos, que las apps de Android corrieran encapsuladas en contenedores dentro de su QNX. Conseguir apalancar la voluntad de millones de desarrolladores de todo el mundo que te utilizan como plataforma para ofrecer sus productos y que afrontan problemas de recursos si pretenden apostar por varias plataformas a la vez constituye, sin duda, una barrera de entrada importantísima basada fundamentalmente en el efecto red verdaderamente difícil de superar.
La evolución de las barreras de entrada en los dinámicos entornos tecnológicos tiene, sin duda, mucho que aportar a la enseñanza y a la práctica del management. Hoy, prácticamente todas las industrias son, de una manera o de otra, industrias tecnológicas. ¿Veremos estrategias similares de construcción de barreras de entrada replicadas de alguna forma en industrias más tradicionales? E,Dans
Continue reading ...

Cómo crear contenido que desearías leer




Cuando hablamos de la web social y este nuevo entorno online, nada proporciona más oportunidades de negocio, conversaciones y alcance sobre tu negocio que el contenido. Pero todos estamos ocupados y tenemos poco tiempo, por eso generar contenido de gran valor regularmente puede ser una pesadilla, especialmente si no sabes sobre que escribir.
6 claves para crear contenido que quieras leer
Aquí algunas idea para ayudarte a resolver estos problemas:
1. Reusa el contenido: una de las primeras cosas que los creadores de contenido hacen es encontrar artículos o posts que resuenen con ellos, toman las ideas principales de ahí y luego lo re-escriben con sus propias palabras.
2. Honestidad: la honestidad en las cosas que dices ofrece un valor especial a tu comunidad. No importa sobre lo que hables, tu perspectiva y experiencia son únicas, así que ser completamente honesto es el camino garantizado de presentar algo nuevo a tus lectores.
La honestidad construye credibilidad. Cuanto más creíble eres, más gente confía en ti y entonces la gente siente que merece la pena estar comentar en tu blog o compartir tu contenido.
3. Títulos y subtítulos seductores: si te preguntas por qué tu contenido no gana atención, es porque deberías prestar más atención a los titulares. La idea de que tus lectores puedan obtener todo lo que necesitan solamente en tu post/blog es una de las más poderosas maneras de que los lectores hagan click en tu contenido.
4. Deja una excelente última impresión: usualmente el último párrafo es el que más ignoramos, pero pienso que debería ser uno de los más potentes, junto con el del principio. El final es la última cosa que el lector verá antes de cambiar de actividad, y a menudo esa parte es la que permanece en su mente.
Muchos blogs tienen muchos buenos consejos o recomendaciones ¿pero cómo son éstos puestos en práctica? El último párrafo siempre debería ser un “call to action” que incite a los lectores a comentar, compartir, leer otra pieza de contenido, suscribirse a la newsletter o RSS o comprar.
5. Guarda tiempo para la creación de contenidos: un día a la semana bastará para crear contenidos. La parte más importante que dedicas a la creación de contenido debería ser invertida en investigación.
Filtra información valiosa para ti y luego compártela con tus clientes o comunidad. Guarda sitios web que cubran temas relacionados con tu actividad. Suscríbete a las fuentes más afines contigo. Conecta a los miembros de tu comunidad o clientes con las últimas y más recientes noticias y enfócalos hacia las últimas tendencias.
6. Busca la inspiración en las personas: el mejor contenido que existe son las historias de las personas, colegas de trabajo, amigos, clientes, comunidad, todos tenemos una historia. Involucrarte en múltiples difusiones de grupo en LinkedIn, en Facebook o en Q&A en Quora, te ayudará a identificar a tus mejores curadores de contenido. Estas personas también contribuyen con su conocimiento para mejorar la comunidad. Incrementan su credibilidad ofreciendo valor real.
Domina la paleta de colores
Crear contenido brillante es más que poner palabras en papel, como si todo el mundo las entendiera. Hay un arte para el gran contenido y como cualquier pintor, tienes que aprender cómo dominar tu paleta de colores antes de que pintes como Van Gogh,
Cuanto más practiques cada una de estas prácticas, más serás recompensado por la gente que responde a tus ideas y las comparte con sus amigos.
Isra Garcia
Continue reading ...
 

Copyright © Poligonos Industriales de Petrer Design by BTDesigner | Blogger Theme by BTDesigner | Powered by Blogger