El Blog de Enrique Dans

La reinvención superlativa

Escrito a las 1:27 pm
40

Apple event 9/9/2014 announcement

El evento de presentación de Apple volvió a convertirse en un punto central de atención para todos los interesados en la tecnología, pero también para cualquiera que siga con atención el panorama de la innovación o incluso el de la moda. La marca, a lo largo de los años, ha conseguido desarrollar una mística especial en torno a este tipo de eventos que, por el momento, nadie ha conseguido replicar, y que tiene un incalculable valor en términos de marketing. Lo importante en el evento ya no es si se filtran los contenidos o no se filtran, si se colapsa el streaming o se gestiona adecuadamente: lo importante es que, en todos los sentidos, marca la agenda.

El de ayer fue lo que muchos han definido como “el primer evento de la era post-Jobs en Apple“, el primero en el que realmente surge una nueva categoría de producto (que ya ocupa orgulloso su lugar en la banda superior de la página web de la compañía, entre el iPhone y el iPad), y que consagra al fin a Tim Cook como algo más que la sombra del fundador. No solo hablamos de percepciones externas: el propio Cook lo hizo saber a sus empleados en un memo en el que habla de un “nuevo capítulo en la historia de la marca”. Pero sobre todo, el evento sirvió para volver a recordar a todo el mundo la verdadera fortaleza de esta compañía, su verdadera ventaja competitiva sostenible: el haber elevado a una categoría superlativa el concepto de reinvención.

Todo lo anunciado en el evento cae dentro de esta categoría. ¿Un iPhone más grande? Hace ya mucho tiempo que el phablet se había convertido no solo en tendencia, sino en valor probado en términos de adopción hasta el punto de provocar que los dispositivos de Apple empezasen a verse como obsoletos en la comparación. Lo que la marca tenía que hacer, obviamente, era aceptar la tendencia, y dotarla de mecanismos de usabilidad que disminuyesen los problemas de quienes, por el tamaño de sus manos, no se encuentran cómodos manejando un dispositivo de 5.5″ (obviamente, para cualquiera que me conozca, nunca ha sido un problema para mí :-) La introducción del iOS 8 y del iPhone 6, aparte de una ya más que necesaria renovación del modelo principal, supone una ruptura con el pasado: muchas de las características anunciadas en el resto del evento no funcionarán con los modelos anteriores. Si cada anuncio de un nuevo iPhone supone un salto en términos de la cuota de mercado de la marca, este puede serlo todavía más en función del efecto red que plantea con otros servicios y dispositivos.

La plataforma de pago es, de nuevo, un caso clarísimo de reinvención. Hemos visto decenas de intentos de reinventar los pagos mediante tarjeta de crédito, con tentativas que van desde lo más disruptivo a lo más continuista, pero esta parece diferente. El anuncio deja claro lo que Apple entiende por reinvención: vamos a tomar un mercado con una enorme cantidad de transacciones, con un valor potencial descomunal, y vamos a redefinir cómo se hacen las cosas en él. No hablamos de un “nuevo lanzamiento”, sino de un proceso de más de diez años de evolución que incluye múltiples patentes, adquisiciones, desarrollos tecnológicos con fabricantes de chips, y alianzas con los participantes en la industria. Hablamos del primer despliegue masivo que tiene en cuenta a los grandes emisores de medios de pago, los procesadores de transacciones, los bancos, las grandes cadenas de distribución… es la primera vez que un nuevo sistema destinado a sustituir a la anciana tarjeta de crédito tiene de verdad posibilidades de funcionar y de despegar en términos de adopción, más allá de un uso anecdótico o reservado a una pequeña capa de la población. Y de nuevo, hablamos de un servicio cuya adopción puede beneficiar enormemente la cuota de mercado de iPhone, que venía evolucionando a la baja desde hacía tiempo en su mercado principal (fuera de él es directamente un desastre, lo que convierte el lanzamiento de Apple Pay en algo más estratégico aún).

¿Apple Watch? Hace ya más de un año que muchos llevamos en la muñeca un smartwatch, tiempo más que suficiente para darnos cuenta de su valor como dispositivo. Y de nuevo, lo que ha planteado es “hasta ahora, los smartwatches eran de una manera, y a partir de ahora serán de otra”. Es exactamente lo mismo que vivimos con el lanzamiento del Mac, del iPod, del iPhone o del iPad: ninguno de ellos era el primero en su categoría, y todos lograron redefinirla completamente. Venda mucho o poco, el Apple Watch ya ha sido un éxito, porque ha situado a Apple en la posición de definir lo que se entiende por usabilidad, las funciones que debe o no debe incluir, o el tipo de valor que debe generar al usuario. Algo que muy pocas marcas pueden siquiera aspirar a hacer.

Finalmente, como broche, otra de esas cosas que a Apple le gusta hacer: historia. El primer lanzamiento de un disco por parte de un grupo con un nivel de popularidad mundial, con un ámbito puramente electrónico, y en virtud de un gran acuerdo comercial. El último disco de U2, “No line on the horizon”, lanzado en el año 2009, vendió únicamente 1.1 millones de copias: el nuevo lanzamiento de ayer está de manera inmediata disponible en las cuentas de iTunes de los dispositivos de quinientos millones de personas en todos los países del mundo. Que sí, que muchos no lo escucharán, no lo descargarán, no se enterarán o no sabrán cómo llegar a él porque iTunes es un desastre, pero creo que hay que poner en perspectiva lo que supone algo así.

Puedes ser o no un fan de la marca, o entender, como yo lo entiendo, que no hay cosa más absurda y sinsentido que ser fan de una marca. Pero desde el punto de vista de innovación y de la estrategia empresarial, la presentación de Apple de ayer fue una lección magistral acerca del valor de la reinvención, de la reinterpretación y de cómo plantear un desarrollo coherente que maximiza los recursos únicos de una marca. La marca que ha elevado la reinvención a su categoría más superlativa.

 

ACTUALIZACIÓN: Marimar Jiménez cita esta entrada en su artículo de Cinco Días titulado “El inminente estreno de Apple Pay castiga en bolsa a eBay, dueño de PayPal” (pdf).

 

This article is also available in English in my Medium page, “The ultimate in reinvention

La hora de la verdad para la publicidad en la web

Escrito a las 6:29 pm
27

Ad-blocking growth (PageFair and Adobe 2014 report)

Una de las amenazas más temidas pero menos comentadas por las empresas que viven de la publicidad en la web parece estar llegando ya a su momento de madurez: los ad filters o ad blockers, extensiones instaladas por el usuario en su navegador para evitar la exhibición de publicidad, alcanzan ya los 144 millones de navegadores en todo el mundo, con un crecimiento que se ha disparado a lo largo de los últimos dos años y alcanza un 70% entre los meses de junio de 2013 y 2014. Escribí sobre el tema hace algunos meses, pero la disponibilidad de cifras actualizadas me ha llevado a hacerlo de nuevo.

Un estudio de PageFair y Adobe sobre la incidencia del ad-blocking (ver en pdf) comentado en The Guardian viene a demostrar lo que muchos llevamos tiempo diciendo: que la publicidad en la web está en su momento de la verdad, y que por mucho que la industria intente resistirse y retrasar una evolución más que necesaria, no va a hacer más que seguir mintiéndose a sí misma. No es habitual encontrar cifras sobre el fenómeno del ad-blocking: la mayor parte de las publicaciones optan por no hablar del tema y seguir la estrategia del avestruz, esperando que el silencio lleve a que muchos usuarios no se enteren de su existencia y no opten por su instalación. Pero cuando se lleva a cabo un estudio, las evidencias son claras: el uso de este tipo de extensiones alcanza en algunos países hasta un cuarto de la población conectada, con una mayor popularidad en el segmento de entre 18 y 29 años, donde llega a alcanzar el 41%. En España, la cifra es todavía del 14%, pero el crecimiento es muy elevado. Para empresas como Google, el ad-blocking es la gran paradoja: la inmensa mayoría de sus ingresos provienen de la publicidad, pero ha sido la adopción cada vez más mayoritaria de su navegador, Chrome, lo que parece correlacionarse con un mayor uso de ad-blockers.

La realidad es la que es: un amplio porcentaje de la publicidad que se utiliza habitualmente en la web es profundamente molesta, sea por su formato o por su abundancia. Y ante una molestia, los usuarios optan por buscar los medios tecnológicos que les permitan evitarla de la mejor manera posible. Las consideraciones sobre la justicia implícita en la decisión de instalar un ad-blocker o la sostenibilidad de las publicaciones que tienen la publicidad como modelo de negocio se ven completamente condicionadas al hecho de que el usuario no admite ser molestado, y entiende el ad-blocking como una forma de evitar un abuso y de promover la autorregulación del mercado: si quieres vivir de la publicidad, emplea formatos que no sean molestos y no satures tus páginas hasta el hastío. Pero el problema, en realidad, es mucho más duro: dado que la opción señalada por defecto en los bloqueadores de publicidad es la de “todo bloqueado por defecto” y el usuario tiene que, voluntariamente, permitir la publicidad en aquellas páginas que estime adecuado, lo que se produce claramente es un caso de pagar justos por pecadores. Puede que tu página sea respetuosa con los formatos y la cantidad de publicidad, pero incluso así, te verás afectado por el bloqueo de muchos usuarios que, sencillamente, decidieron instalar el bloqueador tras sentirse objeto de abuso en páginas diferentes a la tuya.

El informe de PageFair y Adobe pone finalmente cifras a un fenómeno que estaba tendiendo a ser tratado con discreción para evitar una popularización más rápida, y las cifras resultan ser de todo menos bonitas. Pero las opciones, por otro lado, son muy escasas. Las dos plataformas más utilizadas, AdBlock Plus y AdBlock, están basadas en software de código abierto: incluso aunque fuesen prohibidas como extensiones oficiales para los navegadores, los usuarios únicamente tendrían que instalarlas de manera extraoficial. Es una marea que no puede ser detenida con medidas restrictivas. Por el momento, la única iniciativa en el sentido de diferencias publicidad “buena” y “mala” proviene de AdBlock Plus, que llega a acuerdos con las marcas y, si se comprometen a no utilizar formatos considerados intrusivos o molestos, las preautoriza en una lista blanca (lo que no impide que el usuario, en cualquier caso, las bloquee si desea hacerlo). 

La ofuscación, o negativa a servir contenidos a aquellos usuarios en los que se detecte un bloqueador de publicidad, tampoco parece funcionar demasiado bien, y aboca a las publicaciones que la intenten seguir a niveles elevados de impopularidad y a una especie de “carrera armamentística” con las empresas que crean los ad-blockers. La única solución real, a medio y largo plazo, es la autorregulación de la industria, el desarrollo de una cultura basada en el respeto al usuario.

En dispositivos móviles, el uso de ad-blockers es todavía escaso porque obliga al usuario a instalarse un nuevo navegador (Firefox) o a instalarse una aplicación de origen no autorizado, pero sin duda, llegará su momento: no solo hay empresas trabajando en ese sentido, sino que existen además motivaciones poderosas en la posibilidad de ahorrar tiempo de acceso, ancho de banda, y uso de recursos como pantalla y batería.

Tras muchos años ignorando el problema, el fenómeno del ad-blocking se está convirtiendo ya en el auténtico elefante en la habitación, algo que ya no puede seguir dejándose como una curiosidad o algo únicamente típico de usuarios avanzados. Finalmente, hemos llegado a un punto en el que las únicas publicaciones viables van a ser aquellas que categóricamente rechacen la publicidad intrusiva por mucho que marcas y agencias irresponsables insistan en ella, y que sean capaces de llegar a un compromiso de respeto con sus usuarios para que estos las sitúen en la lista blanca de sus navegadores. Pretender soluciones en líneas más agresivas o la demonización de la conducta nos lleva a una dinámica parecida a la que en su momento vivimos con fenómenos como Napster: una carrera en la que nadie va a ganar.

 

This article is also available in English in my Medium page, “The moment of truth for online advertising

Alibaba: una nueva dimensión

Escrito a las 9:17 pm
18

Alibaba (logo)

Alibaba es, para muchos, una gran desconocida. De hecho, tan desconocida, que su inminente salida al mercado bursátil norteamericano, prevista como la mayor de la historia, se está encontrando con un desinterés general entre los pequeños inversores del país, a los que la compañía les suena solo vagamente.

Pero más allá de la tradicional incultura norteamericana ante todo lo que está fuera de sus fronteras, ¿de qué tipo de compañía hablamos? Fundada en 1999 por Jack Ma, el hombre que muchos dicen que recuerda a una bombilla tanto por su fisonomía como por su brillantez, la empresa es, según la mayoría de las métricas,  la empresa de comercio electrónico más grande del mundo. Tres páginas principales (Alibaba.com, Taobao y Tmall), cientos de millones de usuarios, millones de comerciantes y negocios de todo tipo, veintidós mil empleados, y una volumen de transacciones de $248 mil millones de dólares, el 80% de todo el comercio electrónico de China. Hablamos de una compañía en la que 231 millones de usuarios activos compran cosas constantemente, con 136 millones de usuarios desde dispositivos móviles, y de un efecto de generación de riqueza que llega a los rincones más profundos de la China más rural: puedes encontrar usuarios de Taobao, la página de comercio entre particulares y pequeños negocios equivalente a eBay, en los pueblos más remotos del gigante asiático. Para hacernos una idea del tamaño de Alibaba juntando empresas de comercio electrónico equivalentes, necesitaríamos sumar, por ejemplo, el volumen de Amazon y el de eBay.

Tras la salida a bolsa, Alibaba se convertirá en una de las empresas más grandes del mundo: aunque su IPO ha sido registrado en la SEC con un valor de mil millones de dólares, los bancos de inversión sitúan las expectativas de valoración en una horquilla que va desde los %15.000 a los $20.000 millones. Además de Taobao (comercio entre particulares) y Alibaba.com (comercio electrónico B2B), la compañía cuenta con páginas como Tmall (comercio B2C), Juhuasuan (compra grupal, ofertas flash y venta descuento), eTao (motor de comparación de precios), Alipay (plataforma de pago online), una plataforma de cloud computing, y varios sitios más. 

Jack Ma, además de ser el hombre más rico de toda China ya antes de la salida a bolsa de su compañía, es el principal inversor individual de la compañía con un 9%, y mantiene un férreo control sobre la misma. Emprendedor vocacional desde muy joven, entró en contacto con la red en Estados Unidos, y fundó una compañía en 1995, China Pages, un directorio para empresas chinas en busca de clientes extranjeros, cuyo control terminó por perder a manos del gobierno chino, antes de crear Alibaba. Junto con diecisiete cofundadores, la mayoría amigos y antiguos estudiantes, Jack ha construido una estructura que le permite supervisar personalmente todas las decisiones, y captar un importante volumen de inversión extranjera interesada en el desarrollo del mercado chino. Sin embargo, Jack se confiesa como no usuario de los productos de su compañía: afirma no haberlos utilizado nunca, y no tener pensado hacerlo, para evitar tener una opinión sesgada que, según él, le llevaría a perder la ansiedad por mejorarlos. Sin embargo, hay vídeos antiguos en los que afirma que en los primeros pasos del lanzamiento de Taobao, él y sus confundadores compraban todo lo que aparecía en el sitio y los propios artículos que listaban ellos mismos, con el fin de estimular la demanda.

La gran promesa a la que la mayor parte de los inversores individuales norteamericanos permanecen ajenas es que la salida a bolsa de la compañía, en realidad, representa el intento de trasladar el dominio que tiene en China al ámbito mundial, convirtiéndose en la alternativa más seria al dominio norteamericano de la industria del comercio electrónico. Alibaba.com es todo lo que los sitios importantes de comercio B2B de principios de siglo intentaron ser en su momento, pero elevado a la dimensión china. Muchos lo citan como el gran disruptor de la cadena de suministro en una época en la que prácticamente cualquiera, con una simple impresora tridimensional que cuesta menos de mil dólares, podrá crear prototipos de cualquier cosa, localizar capacidad ociosa en Alibaba, y pedir series de fabricación con calidad industrial de manera inmediata con prácticamente los mismos diseños que utilizó para crear el prototipo.

Las posibilidades de un negocio como ese tras pasar por el mercado de capitales norteamericano y alcanzar dimensión para atacar el mercado mundial son insospechadas, y en este momento, difícilmente imaginables. Breves momentos antes del anuncio de la salida a bolsa, Jack Ma escribió un correo electrónico a todos los empleados del grupo, de lectura muy recomendable, en el que alertaba de grandes cambios en la compañía, prevenía contra la crueldad y las presiones que suponían los mercados, anunciaba un plan de acciones para los empleados (y los avisaba para que gastasen su dinero con prudencia), y les aseguraba que se mantendrían rígidamente fieles a sus prioridades, expresadas como “el cliente primero, el empleado segundo, el accionista tercero”.

Para Alibaba, salir a bolsa no es un objetivo, sino un medio para conseguir un fin, una estación de servicio donde repostar el combustible necesario para seguir avanzando. El nivel de control que la compañía mantendrá sobre su estrategia tras el IPO, a pesar de las dimensiones del mismo, será espectacular: de hecho, intentó primero salir a bolsa en Hong Kong, pero las autoridades de ese mercado rechazaron su compleja estructura corporativa. Con la solidez que le proporciona su fortísimo dominio del mayor mercado del mundo y los recursos que va a captar con su próxima salida a bolsa, lo que ese avance vaya a traer es muy difícil de anticipar. Pero como se parezca mínimamente a la marcha de la compañía durante los últimos quince años, sería conveniente que muchos se fuesen preparando. Va a ser muy difícil de parar.

 

ACTUALIZACIÓNMarimar Jiménez cita esta entrada en su artículo de Cinco Días titulado “Alibaba anuncia una agresiva expansión internacional tras su OPV” (pdf). 

 

This article is also available in English in my Medium page, “Alibaba: the next step

El usuario y los incidentes de seguridad

Escrito a las 11:08 am
7

¿Compramos seguros en eBay? - El País (pdf)Miguel Ángel García Vega, de El País, me envió una pregunta acerca de eBay y de las garantías de seguridad que ofrece su uso tras el importantísimo incidente de seguridad que la compañía sufrió el pasado mayo, que posibilitó el acceso a información personal (nombre, correo electrónico, dirección física, número de teléfono, fecha de nacimiento y contraseña cifrada) de una cantidad desconocida de su base de datos de más de 145 millones de clientes en todo el mundo.

Tras el incidente, eBay solicitó a todos sus clientes que cambiasen su contraseña. La medida no elimina totalmente el riesgo, dado que los datos comprometidos pueden seguir siendo utilizados para tratar de obtener acceso a otros sitios, y además afecta únicamente a los usuarios activos, calculados en torno a los 128 millones, que son los que reciben el aviso. La medida, además, fue activada con cierto retraso con respecto a lo que es conveniente en estos casos.

En este tipo de incidentes de seguridad, lo que realmente debemos tratar de averiguar como clientes es lo que se desprende con respecto a las prácticas de seguridad y comunicación de las compañías. En el caso de eBay, el problema fundamental derivó del hecho de mantener una base de datos de clientes en la que el único dato cifrado era la contraseña, un error grave que revela una concepción de la seguridad claramente anticuada. Cualquier dato personal de un cliente ofrece a un hipotético atacante la posibilidad de utilizarlo para tratar de obtener acceso a otros, y debe ser almacenado con las garantías de seguridad apropiadas.

Ninguna compañía está a salvo de un ataque, pero su comportamiento tras el mismo debe permitirnos comprobar si su respeto a las prácticas mínimas de seguridad era aceptable, si se toman las medidas pertinentes de manera responsable, y si la comunicación que se hace del incidente es transparente y adecuada. Es difícil suponer que una compañía cuyas prácticas de seguridad eran un completo desastre se convierta tras un ataque en un modelo de pulcritud, y en cualquier caso, eso debería comenzar con una comunicación transparente y responsable a los posibles afectados. Las compañías que tratan de ocultar el hecho de haber sido objeto de un ataque comprometen mucho más aún al hacerlo la seguridad de sus clientes, un comportamiento claramente irresponsable. Como cliente, no tienes que plantearte dejar de usar los servicios de toda compañía que sufra un ataque, pero sí utilizar esos incidentes para tratar de diagnosticar su actitud al respecto lo mejor que puedas.

Ante la noticia de un ataque de este tipo que afecta a una empresa de la que somos o hemos sido clientes, el comportamiento responsable es tratar de saber si estamos directamente afectados mediante el uso de recursos que listan los nombres de usuario y correos electrónicos en forma de base de datos, y seguir las recomendaciones de la compañía afectada. Si se trata de una compañía en la que ya no tenemos actividad, puede se recomendable volver a acceder para cambiar nuestros datos, para evitar que alguien acceda con nuestras credenciales y actúe en ella haciéndose pasar por nosotros. Una simple búsqueda en una página como Have I been pwned?” permite comprobar si alguna de nuestras cuentas, usuarios o correos electrónicos están incluidos en las bases de datos de los incidentes de seguridad más importantes y recientes. Si es así, se trata de una contraseña que deberías cambiar y no deberías estar utilizando en ningún otro sitio – si es que todavía eres de los que usa la misma contraseña en todas partes, pauta que también deberías evitar. Si vas a cambiar tus contraseñas, recuerda evaluar su seguridad en alguna herramienta que la diagnostique adecuadamente.

 

El reportaje de Miguel Ángel aparece en El País de hoy, en el suplemento de Negocios, bajo el título “¿Compramos seguros en eBay?” (pdf). A continuación, el correo electrónico que nos cruzamos:

P. Después de el mes pasado comprometieran los hackers 128 millones de registros (todos) de sus clientes y tuvieran que cambiar las contraseñas. ¿Crees que la plataforma es segura? ¿Crees que PayPal es seguro?

R. El ataque que eBay reveló el pasado mayo afectó a 145 millones de usuarios activos de su página y comprometió datos referentes a sus nombres, direcciones, correos electrónicos, fechas de nacimiento, números de teléfono y contraseñas, pero estas últimas estaban, como es práctica habitual, cifradas de manera segura. La compañía solicitó además a todos sus usuarios que cambiasen sus contraseñas tras el anuncio de la vulnerabilidad.

Esto no quiere decir que el problema no fuese importante ni que las prácticas de la compañía en términos de seguridad fuesen adecuadas: el acceso a información aparentemente tan básica como nombre, dirección o fecha de nacimiento puede comprometer la seguridad de un usuario porque esos datos pueden ser utilizados para tratar de recuperar contraseñas de ese y de otros servicios mediante las funciones que las compañías ofrecen para recuperar una contraseña olvidada. La práctica recomendable es almacenar también estos datos de forma cifrada, algo que la compañía no hacía.

En cualquier caso, lo razonable es pensar que tras haber tomado las medidas y precauciones oportunas, el uso de eBay es actualmente seguro. Los datos robados podrán ser utilizados para intentar acceder a otros datos y a información de los usuarios en otros servicios no necesariamente relacionados con eBay, pero su utilización, generalmente, necesitará de algún tipo de descuido del usuario para ser efectiva: lo que debe preocupar a los usuarios es, por ejemplo, contestar con su contraseña a algún tipo de comunicación que, usando datos suyos que sí se han podido obtener como teléfono, correo electrónico, etc. les solicite un cambio de contraseña o que accedan al servicio mediante métodos relacionados con la ingeniería social.

El caso de PayPal no ha sufrido ningún cambio: la información financiera de los usuarios de eBay y los datos de PayPal se almacenaban en servidores diferentes y sometidos a un nivel de seguridad mayor, y según la compañía, no fueron afectados por el ataque.

Toda compañía es susceptible de ser atacada, es un riesgo inherente a la actividad en la red. Lo importante es que, cuando lo son, reaccionen de la manera adecuada para minimizar los posibles daños a sus usuarios y para evitar sucesivos ataques.

 

Viajando con equipaje tecnológico… en 2014

Escrito a las 10:32 am
24

IMAGE: Johan2011 - 123RFUn periodista del Daily Telegraph me preguntó acerca del componente tecnológico de mi equipaje cuando viajo, así que, puestos a enumerarlo, me parece interesante compartirlo y pedir sugerencias para optimizarlo. Hace muchos años que los viajes forman una parte habitual de mi trabajo – o, en general, de mi vida, porque paradójicamente, me sigue gustando viajar, como una manera de introducir cambios en mi cabeza que me alimenten de nuevas ideas. Cada vez más, intento hacer de mis rutinas de viaje algo que los convierta en ocasiones que merezcan un recuerdo, que huyan del “aterricé, tomé un taxi, llegue a un hotel, trabajé y me fui”.

Pero algo no cambia: sigo siendo una persona con una dependencia enorme del tráfico de datos. Además de escribir en esta página todos los días (desde hace ya diez años… no es una costumbre que quieras dejar de honrar un día cualquiera porque una minucia como “estar desconectado y en el medio de un desierto”), no son pocas las ocasiones en las que me coincide una entrega de artículo o documento para alguna publicación o para algún cliente, o que me encuentro inmerso en una sesión online de esas que exigen una conexión cada pocas horas…

Hace años, había una costumbre de reflejar lo que llevabas en tu equipaje relacionado con la tecnología mediante una fotografía titulada “whatsinyourbag” en la que se etiquetaban los objetos: yo lo hice en el año 2005 y en el 2010. La parafernalia electrónica que me acompaña en mis viajes ha ido variando sensiblemente a lo largo de los años, pero es, o me lo parece, sumamente estándar y “poco sorprendente”. Sigo llevando mi portátil siempre conmigo, algo que refleja el hecho de que mi condición de productor de información supera a mi componente de consumidor de la misma. En un viaje puedo permitirme dejar de leer mi Feedly y fiarme más del criterio de selección de noticias de mis redes sociales, pero dejar de escribir es algo que, como ya he comentado, está fuera de toda cuestión. Al ordenador, dada mi ocupación habitual como conferenciante, lo acompañan siempre en su maletín una serie de componentes básicos:

  • Cargador con cable largo (nunca sabes dónde va a estar el enchufe más cercano)
  • Adaptador de VGA (no salgas de casa sin él)
  • Puntero Targus para presentaciones (sí, te puedan prestar uno, pero no es el tuyo, y en un escenario quieres estar có-mo-do)
  • Pilas de recambio (no hay cosa más molesta que un mando con poca pila)
  • Memoria USB (a veces hay que cambiar de dispositivo… o bajar a recepción para imprimir una tarjeta de embarque)

Para viajes, además, incluyo en mi equipaje otra serie de cosas. A modo de lista de puntos recordatoria,

  • Adaptadores de enchufe. Varios. Si no sabes cual corresponde, ve a esta página, aunque yo suelo llevar uno universal… Puedes llevar uno solo si lo combinas con un enchufe múltiple (parece una tontería, pero nunca se sabe cuántos enchufes tendrá la habitación de tu hotel y si estarán en lugares convenientes o no)
  • Cable de red (si un hotel no ofrece WiFi, directamente no voy a él… pero adoro los hoteles, desgraciadamente cada vez menos, que en lugar o además de WiFi, ofrecen una sólida y fiable conexión por cable), con su correspondiente adaptador para mi Mac. Que Apple pasase de incluir un enchufe Ethernet estándar en sus portátiles a obligar al uso de ese molesto adaptador es algo que jamás le perdonaré.
  • Red privada virtual (VPN). Según a donde vayas, una red privada virtual que te permita usar un canal cifrado y simular una conexión desde otras ciudades del mundo te puede venir muy bien, además de incrementar tu seguridad y tu privacidad según desde dónde te conectes. Empecé a hacerlo cuando empecé a viajar frecuentemente a China, pero desgraciadamente, cada vez es más necesaria o recomendable en más países. Mejor de pago que gratuita: mantener una VPN con nodos y conexiones de calidad en muchos países cuesta dinero. Si quieres una comparativa actualizada sobre qué servicio de VPN contratar, te recomiendo esta.
  • Smartphone libre. LI-BRE. Si viajas, JAMÁS compres un smartphone bloqueado por un operador. Lleva un terminal libre, pregunta qué operador local es más recomendable (es ideal preguntar a algún residente, antes de salir de tu país de origen, qué operador tiene mejores tarifas de datos… hay países con peculiaridades notables en ese sentido), y en cuanto veas una de sus tiendas, adquiere una SIM de prepago. Puede que la cosa cambie en Europa gracias a la gran Neelie Kroes, pero por el momento, aún sigo prefiriendo la SIM local al roaming. No desvíes tus llamadas al nuevo número: simplemente cambia la tarjeta, avisa a todos aquellos que te puedan querer llamar de que estás de viaje, y pídeles que te contacten exclusivamente por correo electrónico. Envía el número local únicamente a la familia cercana, por eso de las posibles emergencias. En pleno 2014, si alguien que te iba a llamar por teléfono no te puede enviar un correo electrónico cuando no te encuentra, no vale la pena.
  • Kindle. No es imprescindible, pero si el viaje es largo, valorarás un lector de ebooks dedicado. No solo lo uso para libros, también para informes y documentos que tengas que leer. No ocupa ni pesa casi nada, y me evita tener que tirar de portátil en muchas ocasiones en las que me da pereza hacerlo.
  • En algunos casos, sobre todo si viajas con más gente, una MiFi puede ser una gran ayuda. La más estándar, más conocida y la que uso yo es de Huawei. Para viajes a Japón es ideal: la encargas para que te esté esperando en la recepción del hotel, la devuelves en el mismo sitio, y va de maravilla. Si viajas con niños o adolescentes, la MiFi te convertirá en el flautista de Hamelin: no se separarán de ti en ningún momento para no perder la cobertura.
  • Smartwatch. Prescindible, sí, pero a mí me encanta mirar la hora y haber puesto una watchface que me permita ver en un solo vistazo la hora en mi país de origen y la del sitio en el que estoy. A efectos de control del jetlag, fantástico.
  • Cargadores USB. Varios y preferentemente de alta intensidad, de un amperio (míralo en esa letra minúscula en el cargador, esa que pone a prueba tu agudeza visual). Sí, la mayoría son micro-USB universales hoy, lo sé… pero no quieres tener que hacer turnos y poner el despertador a altas horas de la noche para asegurarte de salir del hotel con tu smartphone, tu MiFi y tu smartwatch completamente cargados.
  • Auriculares. no los uso habitualmente, pero en determinadas ocasiones durante un viaje, pueden venir muy bien.
  • Cámara: tema aparte. Para viajes sencillos a sitios que conozco, la del móvil. Para ciudades nuevas, especialmente fotogénicas o si me apetece y voy a tener tiempo, una compacta Canon PowerShot S100 que va perfectamente en cualquier bolsillo, es sólida como ella sola, y me permite usar opción completamente manual cómodamente. La llevo con una tarjeta microSD metida en un adaptador, así si quiero puedo extraerla y pasarla al smartphone. Si la cosa es más seria, voy con familia o la ocasión lo vale, me llevo una réflex, pero esa va en su propio maletín.
  • Apps: las que toman especial protagonismo cuando viajo son
    • Google Maps: obvia, pero nunca suficientemente apreciada… sobre todo, para cosas como desplazarse en metro
    • XE Currency
    • TripAdvisor
    • Traductor de Google

Casi todo ello, salvo el enchufe múltiple, los cargadores y algún adaptador universal más voluminoso, me cabe en mi maletín, un clásico Tucano Workout II. Que a su vez, para viajes de uno o dos días con un par de camisas y mudas, cabe bien dentro de un un carry-on.

¿Sugerencias? ¿Trucos? ¿Consejos?

 

This article appeared first in English in my Medium page, “Travellin’ light doesn’t mean leaving the technology behind

Información o basura

Escrito a las 11:44 am
15

Información o basura - Expansión (pdf)Tras el parón vacacional, vuelve el suplemento de Expansión que incluye mi columna, que hoy he titulado “Información o basura” (pdf).

Un intento de concienciar al lector de la necesidad de escoger estrategias personales de gestión de información: en muy poco tiempo, generacionalmente hablando, hemos pasado de un mundo con fuentes de información limitadas en su origen, disponibilidad y accesibilidad, a otro en el que todos podemos producir información y esta nos llega de manera prácticamente instantánea a pantallas que tenemos disponibles en todo momento y en todas partes.

¿Se corresponde esa era de mayor disponibilidad de información con una generación de usuarios que, educados en ella, se puedan considerar mejor informados que sus precedentes? Desgraciadamente, la respuesta parece ser negativa. Carentes de estrategias de gestión de información, la mayor parte de los usuarios parecen decantarse por publicaciones fuertemente editorializadas que les permiten leer “las noticias como ellos quieren” en lugar de tratar de informarse con mayor pluralidad, y en lugar de predominar las publicaciones con enlaces que permitan profundizar más en la información y en las fuentes utilizadas por quien la redacta, predominan los titulares fáciles destinados a buscar la viralidad como sea. La valoración de BuzzFeed en $850 millones, el triple de lo que Jeff Bezos pagó por The Washington Post, no deja de ser un triste signo de los tiempos que vivimos, como lo es la tonelada de basura con titulares sensacionalistas y amarillos que invade nuestros timelines en Facebook.

En cómo consumimos información está la clave de muchas cosas. La información que consumimos nos proporciona mucho más que noticias para comentar en la barra de un bar o en la red social de turno. La información que consumimos nos hace más o menos innovadores, nos abre a nuevas ideas, nos permite entender puntos de vista en base a la pluralidad, y nos enriquece abriendo nuestras perspectivas, no ayudándonos a ceñirnos las orejeras.

No es un problema de internet. Internet tiene el potencial de darnos mucho más que un acceso más rápido a una mayor cantidad de basura. Es un problema de las personas. Y por extensión, de las organizaciones. El cómo nos informamos termina, en último término, por determinar cómo somos y cómo trabajamos.

A continuación, el texto completo de la columna:

 

Información o basura

No hay duda: vivimos en la época de mayor producción y difusión de información de la historia de la humanidad. Por un lado, una nueva generación de herramientas de que han dotado a la comunicación de una bidireccionalidad sin precedentes. Por otro, tecnologías móviles que posibilitan acceder a esa información desde cualquier sitio y a cualquier hora.

Y sin embargo, no parece que vivamos en la época de mayor aprovechamiento de la información. En lugar de un segundo Renacimiento cultural, tenemos prisas, precipitación, fugacidad, juicios de valor rápidos, y lectura de titulares cada vez más amarillos y sensacionalistas. Algunas inversiones recientes sitúan el valor de publicaciones como BuzzFeed, caracterizadas por titulares “gancho” para atraer el clic fácil, en más del triple de lo que vale una referencia del periodismo como The Washington Post.

Enfrentarse al panorama informativo actual exige que reaprendamos a informarnos. Que diversifiquemos nuestras fuentes, y las prioricemos en función del beneficio que nos ofrecen: deberíamos buscar información de calidad, con enlaces a sus fuentes, rigor, y perspectivas plurales. Sin embargo, cada vez buscamos más editorialización, enfoques unívocos que nos reafirmen en lo que pensábamos, en lugar de hacernos dudar.

Leemos mucho, pero mal. Fugazmente. Si es largo, fuera. Si nos hace trabajar mentalmente, adiós. Recompensas rápidas: creernos enterados, quedarnos con la música y compartir, aunque compartamos basura. Total, solo van a leer el titular…

¿Es la única manera? ¿Enrocarnos en medios que cierran nuestras perspectivas con anteojeras ideológicas en lugar de abrir nuestros puntos de vista? ¿Consumir fugazmente, o aprovechar la abundancia para tratar de obtener posiciones mejor fundamentadas?

En plena era de la información, ¿nos informamos mejor? ¿O leemos más basura? Piénselo. En las características de ese consumo está la clave de muchas cosas.

 

This article is also available in English in my Medium page, “Information or junk

La nube y el síndrome de Diógenes digital

Escrito a las 6:15 pm
14

IMAGE: Alexander Bedrin - 123RFEl síndrome de Diógenes es un trastorno del comportamiento que afecta generalmente a personas de edad avanzada que viven solas, uno de cuyos síntomas consiste en la acumulación de grandes cantidades de basura y desperdicios domésticos, la llamada disposofobia, acumulación compulsiva o silogomanía

Hace más de nueve años, escribí una entrada en tono simpático sobre el comportamiento de los usuarios con respecto al correo electrónico, en el que clasificaba perfiles de conducta en función de las pautas de almacenamiento, entre una serie de categorías inventadas:

  • El “auditor“: Todo aquello que le envían debe ser guardado y clasificado con mimo… nunca se sabe cuando va a venir Peláez a decirle que él le pidió nosequé con fecha nosecuantos, o cuando se caerá el servidor corporativo y habrá que reconstruir la memoria colectiva a partir tan sólo de sus archivos, convirtiéndole así en héroe nacional… Su bandeja de entrada aparece limpia y ordenada, tan sólo permanecen en ella los correos sin procesar, que requieren acción por su parte o esperan contestación. Como un ordenadísimo Ministerio. Todo lo demás, pasa a ser cuidadosamente clasificado en carpetas. Periódicamente, como sabe que los archivos .pst del Outlook tienden a inestabilizarse cuando superan un tamaño determinado, los archiva cuidadosamente, los pasa a un CD, y vuelve a empezar sólo con los últimos tres meses… En realidad, jamás ha tenido la necesidad de consultar uno de esos correos que se almacenan en los CDROMs de su estantería, pero todas las tardes, al quitarse los manguitos, se siente fenomenal sabiendo que están ahí…
  • El “Síndrome de Diógenes“: como esos durísimos casos que aparecen de vez en cuando en las noticias… “hallado muerto en su domicilio un anciano entre toneladas de basura”. Lo guarda todo, pero todo, todo, todo. Desde el primer correo que le envió su novia, ahora madre de sus hijos, hasta los mensajes basura que le persiguen todos los días ofreciéndole alargamientos descomunales de determinadas partes de su anatomía. Algún problema en su cerebro le impide discernir lo que es verdaderamente importante de lo que no lo es, pero quien sabe, a lo mejor algún día puede ser útil para algo… Su bandeja de entrada almacena miles de correos, sin clasificar, pero sabe o cree que están allí, al menos los que ha recibido desde la última vez que se cayó el ordenador o se cambió de trabajo…
  • La “memoria selectiva“: variante atenuada del síndrome de Diógenes o del auditor. Probablemente empezó igual, pero en algún momento, su ordenador explotó y le dejó amnésico, sin memoria histórica. Vagó desorientado durante algunos días, pidió a todos sus conocidos que le reenviasen sus correos, y al comprobar la futilidad de su intento de reconstrucción memorística, empezó a hacerse selectivo. Ahora guarda sólo las cosas que son importantes, pero no tiene ni idea de que ocurrirá si algún día su archivo vuelve a explotar. Vagará otra vez desorientado durante algunos días, y poco más.
  • El “sentimental“: guarda sólo lo que tiene “de verdad importancia”, el correo con su evaluación del desempeño, el e-mail de una ex-novia que le encontró en Google, la carta de aceptación de su artículo, el correo de despedida a toda la organización de aquel tío tan majo que trabajaba en el despacho de al lado… nunca los ha vuelto a consultar, pero ahí los tiene, en una carpetita que cuelga de su bandeja de entrada, como fotos amarillas en un álbum…
  • La “entropía total“: no sabe lo que tiene, ni donde lo tiene. De vez en cuando agrupa su enorme bandeja de entrada, en la que se acumulan spam, newsletters de todo tipo, correos de amigos y temas profesionales de todo tipo, y realiza operaciones que pueden calificarse en algún lugar entre la “pira purificadora” y la “limpieza étnica”. Tienen diferentes cuentas que se forwardean correo entre sí, e intuye que en algún lugar siempre puede encontrarse aquel correo, pero la última vez que lo intentó pasó tanto tiempo intentando encontrarlo, que se le olvidó lo que estaba buscando…
  • El “vivalavirgen“: ¿Para qué vamos a guardar nada, si la vida es un sinvivir? Total, las cosas se clasifican entre las que no son importantes, y por tanto hicimos bien en borrar, y las que sí lo son, y por tanto ya nos volverán a enviar… De vez en cuando nos abroncan por eso de “¿qué pasó con aquel correo pidiéndote nosequé que te envié el día tantos del tantos… “, pero total, siempre se le puede echar la culpa a la tecnología… En su bandeja de entrada, sólo unos pocos mensajes recientes. Después nada. Nada anterior a quince días. Nada en los elementos enviados. Vive en el éter, pero vive bien, despreocupado, feliz… Se ríe con el chiste que le envían, tal vez lo reenvía a algunos amigos, pero después nada, ni copia de lo que recibió, ni de lo que envió. De vez en cuando alguien le retira el saludo, pero él nunca llega a enterarse ni entiende porqué será que ese tío que le suena tanto le mira tan mal…

Obviamente, eran otros tiempos: los ecosistemas Microsoft dominaban el panorama del ordenador personal con cuotas de mercado superiores al 90%, la movilidad no existía, y la idea del almacenamiento en la nube solo empezaba a vislumbrarse tras un año escaso de funcionamiento de una herramienta como Gmail.

Casi una década después, todo está en la nube. Tanto, que muchas cosas las almacenamos ahí prácticamente sin darnos cuenta, simplemente activando una opción en un dispositivo o en un servicio nuevos. El incremento del ancho de banda disponible posibilita ya que almacenemos en la nube prácticamente cualquier cosa, incluidos archivos cuyo tamaño habría convertido la idea en absolutamente impracticable entonces. Al tiempo, el coste del almacenamiento ha descendido hasta extremos que rozan el ridículo: en 1956, el disco duro de cinco megabytes de IBM tenía un precio de cincuenta mil dólares… hoy, un Seagate de tres terabytes puede costar en torno a cien.

¿El resultado? Tendemos a disponer de lo que hace diez años calificaríamos como “espacios ilimitados en la nube”, y a ser sumamente laxos en su utilización. El caso del robo de información de las celebridades norteamericanas responde precisamente a eso: muchas de ellas ni siquiera sabían que sus fotografías se estaban copiando automáticamente en la nube cada vez que apretaban el botón del disparador. Cuando algo casi ni se sabe que se tiene o se interpreta como algo que “just works” sin la intervención del usuario, es perfectamente normal que caiga en malas prácticas de uso, cuando no directamente en desuso.

Y ahí es donde surge lo interesante de la cuestión: realmente, ¿cuántas veces hemos recurrido a una copia de respaldo en la nube de algo? Dejando aparte el caso del cambio de terminal, momento en que disponer de una copia de seguridad en la red podría resultar práctico (y ni siquiera así lo tengo completamente claro)… ¿vale realmente la pena tener almacenado en un repositorio externo toda la información que tenemos en nuestros dispositivos? En mi caso, mantengo una copia de seguridad de mi ordenador portátil en un disco duro externo mantenido con Time Machine, y almaceno temporalmente en la nube las presentaciones que voy a utilizar en un plazo inmediato, para evitar el posible efecto de un fallo en el dispositivo que llevo encima. Obviamente, las cosas que escribo están en esta página, que vive en un servidor del que se hace copia de seguridad. Pero más allá de eso… nada. A pesar de ser una persona cuyo conocimiento acerca de las opciones de almacenamiento en red excede sensiblemente las de la media de la población, tiendo a utilizarlas más bien poco.

¿A dónde nos lleva la hiperabundancia de ancho de banda y espacio de almacenamiento? A almacenar en la nube ya no la foto que hemos hecho, sino las siete tentativas previas que hicimos hasta que finalmente quedó bien. A mantener copias de cosas a las que, más que posiblemente, no vamos a volver en la vida, ni por necesidad, ni por interés, ni por nada. A un gigantesco “por si acaso” que, en realidad, nunca llega a pasar de la muy remota posibilidad. Entre todas las categorías que enumeré en mi artículo del año 2005, nos hemos lanzado como posesos al síndrome de Diógenes, a convertirnos en poseedores de enormes espacios llenos de basura que no sirve para nada. A almacenarlo TODO, sea lo que sea, en una rutina absurda que prácticamente nunca llega a tener ninguna utilidad práctica. Salvo, por supuesto, el poner a disposición del simpático cracker de turno – y digo cracker por no decir hijo de p**a, que suena muy mal – unos materiales que, posiblemente, estaban reservados para un uso íntimo o, cuando menos, restringido.

¿Qué sentido tiene almacenar en la nube copias de seguridad de las fotografías que un día le enviaste a tu pareja? Ninguno. Por supuesto, el culpable de un problema como el que hemos visto no es el que almacenó esos archivos, sino el que decide violar una serie de sistemas para sacarlos fuera de su ámbito de circulación previsto, sobre el que esperemos que termine cayendo el peso de la ley. A nadie en su sano juicio se le ocurriría, en caso de robo en un banco, pensar que la culpa es de los que tenían sus ahorros en él, o decir que lo que hay que hacer es cerrar los bancos. Pero a lo mejor sería conveniente que nos replanteásemos esa idea de que, como el ancho de banda y el espacio de almacenamiento son recursos inmensos y baratos, tenemos forzosamente que hacer copia de seguridad de todo.

Fundamentalmente porque, bien mirado, no sirve para nada. Nunca, jamás, en los días de mi vida, he necesitado volver a ninguno de esos CD-ROM en los que almaceno los archivos .pst con los correos electrónicos que envié como pate de mi actividad profesional entre los años 1990 y 1996. Para nada. Es más: no se me ocurre prácticamente ningún caso en los que podría haberlos necesitado.

Que exista la posibilidad de almacenarlo TODO no significa que debamos o que sea conveniente almacenarlo TODO. Es más: posiblemente, almacenarlo TODO conlleve riesgos y vulnerabilidades a los que, seguramente, preferiríamos no estar expuestos.

 

This article is also available in English in my Medium page, “The cloud and the Diogenes syndrome

Apple y The Fappening: la seguridad como elemento reputacional

Escrito a las 3:48 pm
17

IMAGE: Mipan - 123RFLa distribución en la red de una serie fotografías íntimas de diecisiete celebridades norteamericanas, conocida como The Fappening ha generado ya una amplia variedad de artículos y comentarios de todo tipo, y sin duda va camino de convertirse en un evento importante que determinará el uso y las sensaciones que muchos usuarios tienen con respecto a la nube en general, y a Apple como compañía en particular.

Nadie está a salvo de un ataque que le pone como objetivo específico. La explotación de vulnerabilidades unida a la ingeniería social lleva a que cuando una persona con los conocimientos adecuados pone en su punto de mira a una persona en concreto y tiene un incentivo suficientemente elevado, pueda habitualmente conseguir su objetivo. Lógicamente, hablamos de algo que tiende a suceder – y sobre todo, a convertirse en noticia – de forma más habitual con celebridades, pero eso no quiere decir que no nos pueda pasar a cualquiera sin necesidad de serlo: si alguien pone suficiente empeño en acceder a los datos que tú, específicamente tú, tienes en algún sitio, sea la nube o tu ordenador, seguramente será capaz de hacerlo, y además te encontrarás en una situación de mucha más indefensión (y potencialmente, con mayores efectos sobre tu vida) que si eres una celebridad.

En estos casos, por tanto, hay que tratar de encontrar y aislar los factores comunes, los elementos que han contribuido de manera más relevante al resultado final. Y en este caso, todo indica que Apple y sus prácticas de seguridad están en el centro del huracán. En un país en el que la cuota de mercado de los dispositivos de la marca es muy superior al del resto del mundo pero no es ya mayoritaria, las personas que han decidido llevar a cabo esta acción han decidido utilizar un procedimiento que pone en riesgo específicamente a los usuarios de iCloud.

La forma que Apple tiene de diseñar y ofrecer este tipo de servicios ha llevado a que los usuarios no sean especialmente conscientes de dicho uso: la prestación simplemente “aparece” y “funciona”, los usuarios se encuentran de una versión a otra con que ahora sus fotografías están siendo almacenadas en una copia de seguridad en un servicio remoto, pero no se plantean realmente dicho uso. De ahí que cuando las vulnerabilidades aparecen, aunque el elemento más débil de la cadena de seguridad siga siendo el usuario y, en último término, sea este el responsable, la responsabilidad de la marca que les ofrecía ese procedimiento sea difícil de negar.

La reacción de Apple tras las primeras investigaciones, a pesar de que el elemento común parece ser claramente iCloud, ha sido negar su responsabilidad, y achacar el problema a prácticas de seguridad deficientes de sus usuarios que permitieron un patrón de ataque específico. Y el problema surge precisamente ahí: que si un problema o vulnerabilidad permite a alguien dar el paso de “lanzar un ataque específico” a “diseñar una metodología que permite un ataque a diecisiete usuarios con visibilidad elevada”, el problema, tal vez no en la mente de los expertos en seguridad, pero sí en el imaginario colectivo, se traslada automáticamente desde los usuarios hasta la marca. En este caso, lo que queda del escándalo es que “el uso de iCloud puso a diecisiete famosos en una situación de vulnerabilidad, y la reacción de Apple fue decir que no era culpa suya”. No, pensar cómo de común se ha hecho la práctica de hacer y enviar fotografías subidas de tono no es la cuestión. La conclusión, más bien, es: “no usaré iCloud, y mucho menos si soy mínimamente famoso”.

El problema de esta conclusión es que, por un lado, el marketing de Apple, en un momento en que su cuota de mercado ha descendido sensiblemente y a la espera del repunte que siempre supone el lanzamiento de un nuevo modelo, hace un uso significativo del “efecto celebridad”, de que determinadas personas sean vistas utilizando terminales de su marca. Con el evento de lanzamiento de sus nuevos terminales a una semana escasa, el escándalo no puede llegar en peor momento: para muchos usuarios, el ya famoso “ciclo de producto de Apple” se puede ver enturbiado con un “sí, pero mi percepción sobre su seguridad no es adecuada”.

Por otro lado, un segundo factor puede convertirse en una amenaza mayor aún: el aparente intento de la marca de la manzana por convertirse en un actor relevante dentro del mundo de los pagos mediante el smartphone. La más que esperada introducción de NFC y los acuerdos con las emisoras de medios de pago como American Express, Visa y MasterCard parecen indicar que Apple ha decidido que el momento era adecuado para introducirse en el mundo del pago electrónico, un terreno que no resulta en absoluto sencillo y en el que la percepción de seguridad resulta absolutamente central.

¿Puede el escándalo de The Fappening terminar convirtiéndose en un problema para Apple a la hora de gestionar su imagen de cara a la seguridad? ¿Es la política de comunicación de Apple adecuada para manejar este tipo de crisis? ¿O simplemente se olvidará a gran velocidad, y veremos de nuevo un ascenso de la cuota de mercado de la marca en smartphones inmediatamente después del evento del día 9 de septiembre? ¿Hasta qué punto será un éxito el lanzamiento del nuevo iPhone como medio de pago?

 

This article is also available in English in my Medium page, “Apple and The Fappening: when a firm’s reputation depends on security

 

ACTUALIZACIÓN: Las acciones de Apple caen un 3%, y algunos analistas recomiendan vender…

Uber en Alemania: decisiones… ¿en beneficio de quién?

Escrito a las 12:25 pm
71

UBER in GermanyUna decisión judicial de un tribunal de Frankfurt ha vuelto a resultar en una prohibición global del uso de Uber en toda Alemania, bajo multas de 250.000 euros y posibles penas de cárcel en caso de incumplimiento. Los denunciantes son, una vez más, las asociaciones de taxistas, que afirman que los conductores de Uber no tienen los permisos y seguros necesarios para ejercer la actividad, y alegan la necesidad de garantizar la seguridad de los usuarios. La prohibición, que durará únicamente hasta el momento en que Uber apele la decisión con un mínimo de rigor, sigue a una anterior que estuvo en vigor únicamente dos días, y afecta únicamente a Uber Pop, el servicio de bajo coste que conecta a pasajeros con conductores. El icónico servicio Uber Black, que utiliza coches negros de alta gama, no está afectado.

Las posiciones en este tipo de temas resultan claras y evidentes, y las hemos comentado ya en varias ocasiones anteriores: por un lado, no puede esperarse que los taxistas, que operaban en un régimen de permisos y licencias que les aseguraban un cierto control sobre la oferta y que en muchos casos les han llevado a invertir mucho dinero y esfuerzo para obtenerlas, reaccionen tranquilamente echándose a un lado y asumiendo que ahora las reglas son diferentes. Su reacción, siempre que se produzca por los cauces legales, es lógica y natural en un caso así.

Por otro, Uber en sí misma solo se aprovecha del desarrollo de una nueva tecnología para operar un servicio con personal subcontratado en unas condiciones de costes mucho mejores que las que había. Uber exige a sus conductores unos requisitos determinados, que son los que la ley exige para vehículos que llevan a cabo el transporte de viajeros, y gestiona el servicio de tal manera que supone notables ventajas para los usuarios. Lo que Uber hace, básicamente, es registrar a sus conductores no como taxistas – no puede, porque las asociaciones de taxistas y los ayuntamientos mantienen un férreo control sobre el número de licencias – sino como vehículos de alquiler con conductor (VTC), en los que mantener un control estricto sobre el número de licencias resulta completamente absurdo e insostenible, y ofrece al usuario un servicio que todos tienden a calificar como mejor que el del taxi tradicional: más cómodo, más predecible, más conveniente en términos de pago, e incluso con mejores connotaciones en términos de calidad de servicio. No es un juicio de valor mío, sino comentarios generalizados de usuarios en todo el mundo.

¿Por qué el servicio proporcionado por Uber es mejor? Sencillamente, porque pone al conductor en situación de hacer que el negocio dependa de sí mismo: un taxista puede hacer lo que quiera dentro de unas normas básicas, pero mientras obtenga su licencia, seguirá habiendo usuarios que lo llamen. Un conductor de Uber depende de las evaluaciones de sus usuarios, y por tanto, trata en todo momento de ofrecer la mejor calidad de servicio que pueda, lo que lleva a una optimización de los factores que el usuario percibe como elementos críticos de esa calidad.

En un momento dado, el servicio de Uber y el desarrollo de competencia en ese sentido puede llevar a plantear el paso de una economía artificial de la escasez – planteada en base a las licencias – a una economía de la abundancia en la que muchos usuarios se planteen si utilizar Uber puede llegar a ser más barato y más conveniente que poseer su propio vehículo.

Puestos en esta tesitura, lo que cabe plantearse es lo mismo que se plantea Neelie Kroes en un tweet de hoy:

The digital revolution presents us with choices: will we seize new opportunities, or shut them down?Whether #Turkey, #Uber, whatever 

(La revolución digital nos presenta opciones: ¿vamos a aprovechar las nuevas oportunidades, o cerrarlas? Sean #Turquía, #Uber, o las que sean)

La pregunta, por tanto, es qué derechos hay que proteger aquí, o a quién se beneficia con la prohibición del servicio:

  • ¿Beneficia a los usuarios la actual situación de control de la oferta mediante licencias restrictivas, caras y negociadas habitualmente en mercados secundarios? La respuesta es clara: esa situación únicamente beneficia a los taxistas que actualmente tienen una, bajo ningún caso supone un beneficio para los usuarios. Es una prebenda otorgada por un ayuntamiento en la que los usuarios tenemos muy poco – o nada – que ganar.
  • ¿Es cierto que el uso de Uber suponga un peligro para los usuarios? Una afirmación así no puede hacerse gratuitamente, y únicamente puede responderse mediante las estadísticas adecuadas: ¿existen datos acerca de la accidentalidad o la inseguridad de pasajeros utilizando Uber frente a los que usan el servicio de taxi tradicional? Sin estos datos en la mano, la reclamación no es seriamente admisible. ¿Se debe pre-legislar, en función de la intuición o de otras variables no científicas, “por si acaso” el funcionamiento de Uber termina dando lugar a una accidentalidad mayor? La respuesta, obviamente, es NO.
  • ¿Es cierto que los conductores de Uber carezcan de los requisitos imprescindibles para llevar su actividad? No hablamos de la licencia de taxista, que es un requisito destinado a generar una escasez artificial, sino de los seguros adecuados que proporcionen cobertura al pasajero en caso de accidente. Sin un estudio serio que tome a un número significativo de conductores de Uber y lo verifique fehacientemente, estamos de nuevo ante una afirmación gratuita.
  • ¿Es cierto que los conductores de Uber operen en régimen de economía sumergida? Dado que los conductores de Uber operan en un entorno electrónico y registran su actividad en una aplicación como parte inseparable de la actividad, es evidente que no es así: de hecho, la paradoja es que es más posible generar economía sumergida para un taxista tradicional que para un conductor de Uber.

Por tanto, ¿a quién beneficia la prohibición de Uber en un país? Salvo que pueda demostrarse de manera fehaciente que los conductores de Uber carezcan de seguro, estén sometidos a una tasa de accidentalidad mayor u operen en régimen de economía sumergida, y por el momento, no he visto ningún estudio serio al respecto, el mantenimiento de la situación de oferta limitada solo beneficia a los que actualmente prestan el servicio. Que lógicamente, intentarán detener la entrada de nuevos competidores… pero tendrán que argumentar para ello razones más sólidas que las que hemos visto hasta el momento.

Mientras, las huelgas, los cortes de tráfico y demás medidas de presión que molestan al usuario y generan problemas en el día a día de las ciudades van a hacer muy poco en favor de la causa de los taxistas, y son más susceptibles de terminar afectando positivamente a la imagen de Uber con los usuarios. Sea en Alemania o donde sea, lo que está en juego aquí es hasta qué punto el sistema de licencias, con los requisitos actuales, es necesario para que la tarea de transportar personas de un sitio a otro se ejerza de la manera adecuada y con los niveles necesarios de protección al usuario. Para dar respuesta a esa pregunta, cuantos más datos y más estudios serios, mejor. Y cuantas más huelgas, discusiones pasionales, denuncias vacías de contenido y argumentos acalorados, peor. Mientras sigamos así, la respuesta, desde mi punto de vista, no está en absoluto clara.

 

This article is also available in English in my Medium page, “Uber in Germany: the courts decide… but in whose favor?”

 

ACTUALIZACIÓN: Los conductores de Uber hacen caso omiso de la prohibición, continúan funcionando en Alemania, y experimentan un impresionante incremento de su actividad

El ideal del ciudadano desinformado

Escrito a las 12:27 pm
27

IMAGE: Chudomir Tsankov - 123RFUnas declaraciones de Barack Obama en un evento del Partido Demócrata vienen a evidenciar el problema que supone gobernar cuando los ciudadanos de tu país tienen un canal de información permanente, no filtrado y en tiempo real:

… the truth of the matter is, is that the world has always been messy.  In part, we’re just noticing now because of social media and our capacity to see in intimate detail the hardships that people are going through. 

(… la verdad del asunto es que el mundo siempre ha sido complicado. En parte, lo podemos evidenciar ahora debido a los medios sociales y a nuestra capacidad para ver con íntimo detalle las dificultades por las que pasan las personas.)

Que Barack Obama se dé cuenta de que el escenario de información que surge tras la popularización de las herramientas de social media es diferente al que vivieron presidentes anteriores que simplemente tenían que estar pendientes de lo que decía la prensa es algo que tiene toda su lógica. Que además no introduzca en su discurso ninguna frase sobre la posible conveniencia de poner “bajo control” ese tipo de medios para así poder “llevar más tranquilidad a sus preocupados ciudadanos” evidencia que no solo entiende la naturaleza incontrolable de ese tipo de medios, sino que además, acepta la realidad del escenario en el que le ha tocado gobernar. Una pena que ese nivel de conocimiento con respecto a los cambios del entorno se acompañe con el desarrollo consciente e interesado de la más demencial maquinaria de vigilancia extrema, y por la violación permanente de los derechos fundamentales y la privacidad tanto de sus ciudadanos, como de prácticamente cualquier habitante del planeta Tierra, en patente desdén por todo tipo de normas y tratados internacionales. Para el presidente Obama, el pastoreo parece ser una tarea que se complica cuanto más informadas están todas sus ovejas, pero que puede sobrellevarse si el pastor puede saber todo lo que piensan, leen y escriben cada una de esas ovejas (y algunas más que están fuera de su redil).

El problema es cuando ese tipo de razonamientos se trasladan a otros países. En España, ante situaciones similares, el gobierno no solo amenaza con “poner bajo control” las redes sociales y modificar leyes que permitan perseguir como delito cosas que nunca fueron delito, sino que convierte el control de los medios en obsesión enfermiza, y diseña toda una maquinaria para evitar que la información pueda circular libremente. Obviamente, la lectura que el gobierno español, y fundamentalmente su siniestra vicepresidenta Soraya Sáenz de Santamaría, hacen de las redes sociales es que son un problema al que hay que poner coto como sea. En su limitada visión del mundo, mucho más propia del siglo pasado que del actual, las cosas importantes son las que salen en los periódicos de papel, que deben ser puestas bajo control del gobierno sea a través del uso de la publicidad institucional como moneda de cambio o a través de presiones sobre el entorno empresarial que controla las empresas editoras. En la visión de Mariano Rajoy y Soraya Sáenz de Santamaría, los problemas dejan de serlo cuando no se ven, y sobre todo, cuando se pueden ocultar los titulares en papel que los señalan, los que los ciudadanos discuten en las barras de los bares a la hora del café.

En ese entorno, las redes sociales surgen como una “complicación menor”, pero aún así, todavía molesta. De ahí que resulte fácil comprender que la España del Partido Popular se haya convertido en el país más recalcitrante en la lucha contra las libertades en la red, en la patria del nefasto y absurdo “derecho al olvido”, y en el abanderado de un estúpido canon que penaliza a todo aquel que vincule a una noticia. La siniestra Soraya, especialista en controlar el BOE y en meter párrafos a última hora en las leyes que le interesan, ha regalado a los viejos periódicos de AEDE una subvención para compensar sus pérdidas a costa de penalizar la circulación de la información, creyendo así matar dos pájaros de un tiro: contentar a los periódicos, y poner la red bajo control. Contrariamente a lo que piensa el fundador de Menéame, agregador de noticias donde se comentan los titulares de muchos periódicos en el que suelen manifestarse habitualmente opiniones contrarias al gobierno, el impacto económico que va a recibir por la aplicación del canon AEDE no es un daño colateral: es la forma en que el gobierno de España reacciona cuando algo le resulta molesto. Igualito que en Venezuela.

Pero que resulte fácil comprender la actitud del gobierno español no lo hace menos preocupante: en el contexto internacional, España es ahora ese país teóricamente moderno pero cuyos gobernantes son incapaces de expresarse en un inglés razonable, asolado por escándalos de corrupción por los que ningún político dimite jamás, y eso sí, muy preocupado por evitar que nada salga en la prensa – y si llega a salir, que se pueda borrar después en virtud de un supuesto “derecho al olvido”.

El gobierno español me recuerda a ciertos directivos de empresas que, en demostración de la más absoluta cortedad de miras y falta de sentido común, dicen eso de “qué bien podría hacer mi trabajo si esos malditos clientes no estuviesen todo el rato molestando”. El gobierno español está completamente convencido de que podría gobernar de maravilla si todos esos molestos ciudadanos se quedasen tranquilos y callados en sus casas, sin molestar a nadie ni perturbar la labor del gobierno. En España, lo “patriota” es callar, no hacer ruido, no incomodar. Y a diferencia de un gobierno norteamericano que trata de entender esa inquietud y ese ruido y adaptarse a él, el gobierno español está dispuesto a hacer cualquier cosa para que ese ruido no surja, para que la información no pueda circular libremente. Las ovejas ignorantes se dejan pastorear mucho mejor.

 

This article is also available in English in my Medium page, “The mushroom theory of power

Logotipo de Blogestudio Logotipo de Acens