Pasar al contenido principal
  • Proyectos
  • Soluciones
  • Blog
  • Contacto
  • English

User account menu

  • Iniciar sesión
Inicio
Technology Enabling People
  • Proyectos
  • Soluciones
  • Blog
  • Contacto

Sobrescribir enlaces de ayuda a la navegación

  1. Inicio
  2. Blog

Blog

Apuntes Breves sobre la Bolsa de Valores, Noticias y Tendencias

By laura on Mar, 05/04/2016 - 11:39

Estamos cerrando el primer trimestre del 2016, momento idóneo para repasar cómo se ha comportado el mercado de tecnología en la Bolsa de Valores a la vez que apuntamos a noticias y tendencias que darán mucho de qué hablar en el futuro.

Este artículo es el texto de base para el segmento de TecnoSalud que salió al aire el 4 de abril de 2016 en Tu Salud Financiera por TiVA TV. El texto provee más detalles que durante el programa en vivo a veces se escapan. Incluimos además el video del segmento que fue transmitido en vivo.

En TecnoSalud nos gusta mantenerlos al tanto de las tendencias en el mundo de tecnología. Hoy, porque acabamos de cerrar el primer trimestre del año, tenemos noticias para aquellos con inversiones o con miras a tener inversiones en el mercado de tecnología. Compartiremos con ustedes perspectivas sobre los cambios en la Bolsa de Valores al igual que noticias y temas que entendemos habrán de marcar este año.

Noticias de valores e inversiones en el mundo de la tecnología

Entre las observaciones del trimestre vale señalar que las mega-empresas de telecomunicaciones volvieron a emergir fuertes, en particular Verizon y AT&T.  Entre las caídas más sorprendentes vimos a Amazon y a eBay. Menos sorprendente fue ver que siguen sangrando los valores de LinkedIn y Twitter que hace tiempo se rumorea que están mortalmente heridos mientras no encuentren un motor de ingreso que les de sustentabilidad y potencial de crecimiento. Estas empresas han insinuado que al igual que Facebook, estaban tratando de definir y agarrar bien su mercado y convertirse en ser necesarios a una comunidad antes de monetizar sus servicios. Pero, no todos pueden seguir los pasos de Facebook, que sí hizo su cambio a generar ingresos y aprovechó su momento para invertir y comprar otras empresas. Es esa inversión en nuevos apps que tiene a los inversionists ilusionados con Facebook, pues a diferencia de sus pares, el valor de la empresa en este primer trimestre subió.

Por el lado de hardware, en este primer trimestre los manufactureros de laptops, PC's y servidores, tuvieron una tendencia a perder valor, mientras que las empresas manufactureras de chips vieron crecimiento.

¿Qué narrativa puede explicar este comportamiento?

John Shinal, experto en el mercado financiero de tecnología, ve como posible tendencia una valorización de los componentes de los carros automáticos, donde por ejemplo, Tesla y BMW se acercan a tener carros que guían solos. Se especula que esta quizás sea la última década cuando la relación entre carro, conductor y seguro se quede como la conocíamos, porque el carro que se guía sólo lo pintan como será más seguro, dejando a los que compran carros tradicionales como clásicos de mayor riesgo y precio. Los conductores pasaremos a ser reconocidos como la variable menos confiable a la hora de ofrecer pólizas de seguro para autos.

Pero la seguridad no la garantiza la tecnología. La seguridad es una relación contínua entre las personas y la tecnología a su alcance. Les recuerdo que la semana pasada les hablé del hospital de Los Ángeles que fue víctima de un ataque de ransomware que le encriptó el contenido de sus redes a cambio de dinero. Pues lo mismo volvió a pasar en esta semana con un hospital en Washington DC. Es falso dilema pensar que confrontamos una decisión humanidad vs. tecnología en lo que concierne a progreso y seguridad: ambos factores son cruciales siempre.

El ángulo humano de la seguridad

Hablando de los factores cruciales de seguridad, esta semana estaremos hablando del robo de datos y los escándalo que surgirán a raíz de la publicación massiva de datos confidenciales de una de las 4 firmas legales más grandes del mundo, Mossack Fonseca. Mossack Fonseca operaba en Panamá para una clientela exclusiva compuesta por millonarios, billonarios y líderes de gobiernos que buscaban esconder su dinero y cuentas, creando firmas anónimas en otros países para evitar pagar impuestos en sus países de residencia. Este esquema no es nuevo, lo escuchamos con las Islas Cayman, y lo habíamos escuchado en conexión con Panamá, pero el escándalo es la cantidad de documentos electrónicos que fueron obtenidos y publicados al Internet, en un esquema similar a lo que hizo Edward Snowden en el 2013 o Julian Asange de WikiLeaks en el 2010.

La trama es como las novelas de suspenso: una mujer que trabajaba en la firma, molesta o afectada por el cargo de consciencia de lo que ve pasando, contacta a un reconocido periódico aleman el Suddeutsche Zeitung, el cual había trabajado otras investigaciones develando escándalos bancarios en Suiza. La fuente y el reportero se conectaba de forma encriptada donde se identificaban con preguntas y claves y se transmitía información. Era tanta la información y tan grande la magnitud que el periódico contacta a la contactó al Consorcio Internacional de Periodismo Investigativo y por ahí se activaron otros medios.

Resumen

  1. Compre y disfrute de su carro ahora, que en 10 años el panorama se ve distinto. Si quiere pŕestamo o seguro consulte con nuestros amigos de E2 Solutions
  2. En inversiones consulte con un profesional,
  3. Cuide la seguridad de su empresas, minimice riesgos, no se deje llevar por que compró una cajita con marca reconocida que la instaló y piensa que ya todo está. Quien le venda la tecnologíca como un producto, le hace flaco servicio, llamenos en Altamente donde encontrará vemos que la seguridad es un servicio que evoluciona como los riesgos y el mercado.
  4. Invierta en cuidar y conocer a su recurso humano, porque en ellos resta cualquier medida de seguridad.

 

 

 

Blog
TecnoSalud
  • Lee más sobre Apuntes Breves sobre la Bolsa de Valores, Noticias y Tendencias

Extorsión electrónica afecta empresas en Puerto Rico

By laura on Mar, 22/03/2016 - 08:04

Es fácil pensar que tenemos seguridad en el anonimato. Hoy TecnoSalud utiliza la noticia de extorsión electrónica de un hospital de Los Ángeles y casos en la Isla para explicar el error de ese falso sentido de seguridad y brindar consejos para proteger su información. 

Este artículo es el texto de base para el segmento de TecnoSalud que salió al aire el 21 de marzo de 2016 en Tu Salud Financiera por TiVA TV. El texto provee más detalles que durante el programa en vivo a veces se escapan. Incluimos además el video del segmento que fue transmitido en vivo. 

Hace un tiempo veníamos siguiéndole la vista a unos casos de secuestro y extorsión cibernética (ransomware) en los Estados Unidos. La noticia principal fue del Hollywood Presbyterian Hospital en Los Ángeles, que en la noche del 5 de febrero, el hospital se encontró sin poder acceder a la totalidad de sus sistemas de informática. Tomemos un momento para analizar el impacto de lo que se entiende por "totalidad" de sistemas electrónicos:

  • Todos los récords médicos electrónicos, eso es, los récords del hospital con el paciente y los récords personales de los pacientes,
  • Todos los informes de cada máquina de CT, MRI, los resultados de laboratorios, las imágenes, etc..

  • Todo el sistema de contabilidad, incluyendo finanzas, recursos humanos, gastos con suplidores, etc.

  • Videos de seguridad y de procedimentos, y

  • Acceso del internet de los recursos profesionales del hospital, al igual que la correspondencia corporativa.

Hay una sola palabra para la reacción a este ataque: pánico. Se transfirieron pacientes a otros hospitales y el hospital trabajó con su equipo de seguridad electrónica para restablecer el sistema utilizando copias de seguridad guardadas en otros servidores. Sin embargo, no fue hasta 10 días después que al fin se pudo restablecer el acceso completo al sistema de expediente médico electŕonico y el el hospital pagó la cifra demandada por los extorsionistas de $17,000 para poder acceder a la totalidad de su información y sistemas administrativos.

Cuando uno lee estas noticias es fácil pensar que eso sólo pasa allá o en lugares que son “extorsionables” por capturar facilmente la atención de los medios. Eso es lo que llamamos la noción de seguridad en el anonimato: como no soy importante, no soy de interés de nadie. Pero hoy utilizo este ejemplo del hospital de Los Ángeles para decirles a nuestros amigos empresarios, gerentes y administradores que esa es una lógica errada. Ataques masivos a múltiples sistemas son una estrategia para capturar cualquier tipo y tamaño de cliente porque el beneficio para los que atacan no está en crear el ransomware, sino en lo que pueden extorsionar de los afectados.

Los primeros casos de ransomware se dieron a conocer para el 2005-2006. En la mayoría de los casos el ataque al sistema de informática entraba como caballos de troya, por un email que te llegaba y tenía un zip file que te convencía que debías bajar. Al bajar el archivo y seleccionar abrirlo, se instalaba en tu sistema un virus que encriptaba tus archivos. Los archivos que frecuentemente buscan afectar son los .doc, .xls, y los archivos para iniciar programas.

Hoy día los programas pueden entrar por un usuario de una red que abre algo que no debe en su estación de trabajo. Si la red ha sido configurada para darle fácil acceso a todo empleado a varios servicios, los accesos de ese empleado infectado son los mismos acceso que por medio de este ataque quedarán impactados. El problema es cuando tenemos el backup automático fácil de un empleado y esa computadora afectada afecta el backup o el archivo central de datos.

En Puerto Rico, Altamente ya ha recibido llamadas para asesoría y apoyo técnico en casos como este de secuestro de información y extorsión - dos en este mes de marzo. Desafortunadamente las llamadas llegan después de haber perdido acceso a la información y encarar la extorsión. En un caso el impacto se limitó a una oficina remota recién montada, en otro caso el impacto fue de los archivos corrientes que no tenían copia de seguridad externa. Aunque ambas entidades son reconocidas localmente, fueron víctimas por conveniencia accidental y no por su valor noticioso.

¿Qué podemos hacer para protegernos?¿Qué soluciones tenemos?

Lo primero que tenemos que tener en cuenta es que el campo de la tecnología es un paisaje en constante movimiento. Si estás buscando la solución que vas a comprar para luego despreocuparte, tu enfoque está equivocado desde el principio. No hay soluciones permanentes. En el campo de la seguridad la mejor estrategia es tener rutinas de seguridad que se adaptan a los tiempos o una relación de confianza con un proveedor de servicios de seguridad para sistemas de información. A modo personal, escoge una compañía o un servicio personal que provea el servicio a individuos y dispositivos particulares. Para empresas, recomendamos seleccionar un equipo de trabajo, interno o externo, que se encargue de estar al día de las amenazas y la educación contínua de los empleados en temas de seguridad cibernética. En todo caso, hay pasos básicos que a todo nivel, individual o corporativo, se deben estar tomando para protejernos de esta modalidad de acecho, secuestro de nuestra información y extorsión electrónica:

  • Antes de conectar un dispositivo al Internet, asegúrate de tener un "firewall" o "proxy". Cada vez que nos conectamos al Internet estamos abriendo una puerta para ir a buscar información. Esa misma puerta que usamos para comunicarnos se mantiene abierta para que la información nos llegue. Pero, por esa misma puerta abierta llegan, sin nosotros saberlo ataques. En otros casos la información que buscamos tiene códigos maliciosos que desconocemos y que se implantan en nuestro dispositivo y con cada conexión al internet salen a completar su programación. Un "firewall" o un "proxy" es un programa que funciona como guardia de seguridad para limitar lo que entra y sale. La clave está en programarlos adecuadamente.

  • Mantén una copia de seguridad ("Back up") de tus archivos en un lugar remoto. Si configuras tu copia de seguridad para estar conectada siempre a un red informática o por internet a tu dispositivo, corres el riesgo de que en un ataque, esa conexión abierta a tu "back up" queda vulnerable a ataque. 

  • Actualiza toda programación con parchos de seguridad según se publiquen.  Los ataques mayormente utilizan vulnerabilidades que se descubren en los programas y los "parchos" salen para cerrar ese hueco de seguridad.

  • Desconfía de los enlaces que te llegan en los emails a menos que sean de fuentes de tu confianza. Investiga los enlaces. Utiliza preferiblemente las direcciones guardadas en tu navegador, direcciones que has validado como correctas. Frecuentemente el contagio de redes informáticas se logra por usuarios que confían en contenido de sus emails, bajan archivos infectados o acceden a portales que emulan sitios oficiales para entonces bajar un contenido o dejar registrado su combinación de usuario y contraseña.

  • "Limpia la casa" regularmente - Recurrentemente revisa tu dispositivo con un programa que reconoce infecciones de malware para diagnosticar si tu equipo ha sido comprometido.

----

En Altamente ofrecemos asesoría de informática para empresas. Nuestros servicios incluyen configuración de firewalls, proxy, creación de redes privadas virtuales, manejo de sistemas de correo electrónico (email), acceso web a archivos sistemas ("cloud computing"),  sistemas de backup en la red con copias de seguridad remotas, y monitoreo de seguridad. Para más información o un cita, facor de completar el formulario en este enlace o nos pueden llamar al 787-523-6774 ó escribir a contacto@altamente.com.

 ---

Referencia:

Dalton, Andrew. "Hospital paid 17K ransom to hackers of its computer network." Associated Press, 18 de febrero de 2016

Lanaria, Vincent. "Hackers Hold Hollywood Hospital’s Computer System Hostage, Demand $3.6 Million As Patients Transferred" Tech Times, 18 de febrero de 2016, Enlace directo http://www.techtimes.com/articles/133874/20160216/hackers-hold-hollywood-hospital-s-computer-system-hostage-demand-3-6-million-as-patients-transferred.htm#sthash.fW4SOaaR.dpuf

 

Blog
TecnoSalud
seguridad informática
  • Lee más sobre Extorsión electrónica afecta empresas en Puerto Rico

Reciclar, Reusar e Innovar

By laura on Mar, 08/03/2016 - 16:23
Hoy TecnoSalud comienza por repasar porqué se da el reciclaje de noticias de tecnología y señalar su costo social, y enfocar en información importante que no siempre es noticia: ¿Cómo reciclar desperdicios tecnologicios electrónicos? A continuación se sugiere que si queremos lograr un desarrollo económico sustentable para Puerto Rico tenemos que comenzar por incluir en las noticias el contexto histórico, social , económico y ambiental de la innovación, de principio a fin.

Este artículo es el texto de base para el segmento de TecnoSalud que salió al aire el 7 de marzo de 2016 en Tu Salud Financiera por TiVA TV. El texto provee más detalles que durante el programa en vivo a veces se escapan. Incluimos además enlaces, documentos de apoyo y el video del segmento que fue transmitido en vivo.

Esta semana pasada las noticias locales nos presentaron como novedad un portal del ciudadano donde podemos llevar a cabo varios permisos. Para los que llevamos más de una década en el campo de tecnología, la noticia causaba un "déja vu," pues desde el 2004 venimos anunciando y celebrando el mismo titular. Esta práctica de reportar de forma limitada lo nuevo, se podría llamar el "reciclaje" de noticias tecnológicas. Aunque el reciclaje de noticias sirve una función noticiosa, porque anuncia lo "nuevo", cuando las noticias no tienen contexto histórico y análisis de impacto económico y social, las mismas pierden su potencial como motores de progreso e innovación que nos puede llevar a una desarrollo economico sustentable.

¿Cómo sería la noticia de tecnología si la presentaran con sentido histórico y de lugar?

En el caso de la noticia de servicios tecnológicos del gobierno, la noticia escueta de "lo nuevo" ignora las decisiones de fondo, las utilidades perdidas y ganadas, y evita entrar en detalles que llevan a evaluar el costo real (la inversión monetaria, el beneficio y posible impacto negativo) o medir el logro en comparación con otros servicios similares. Si le diéramos contexto, la noticia sería: "Gobierno lanza versión 4.0 de un portal del ciudadano para acceder a servicios de gobierno pero que no es compatible con versiones anteriores, por lo que hay que registrarse nuevamente. La nueva versión trae un nuevo diseño gráfico pero deja atrás varias utilidades." De forma similar, la noticia de que las nuevas versiones para realizar planillas en línea están disponibles deberían decir: "Luego de posponer la fecha de lanzamiento, con sólo un mes y medio para la fecha límite de los ciudadanos entregar sus planillas de contribución sobre ingresos, sale al mercado hoy la versión 2.0 de la planilla única online. La misma está alineada con 97% del código de rentas internas. ¿Qué quedó fuera? Aquellos ciudadanos acogiéndose a muchos de los créditos especiales desarrollados en los pasados años."

El reciclaje de noticias tecnológicas se puede ver como una adaptación al rápido tren de noticias, y el no querer ahogar al lector en detalles técnicos. Pero encontrar el balance al definir qué es noticia es nuestro compromiso porque es necesario presentar el contexto y usar la oportunidad para invitar a la reflexión y si es posible, presentar soluciones o recomendaciones.

Responsabilidad Social  Individual

Paso a hablar de reciclaje de dispositivos electrónicos, un tema que frecuentemente se ignora frente a la noticia de lo nuevo en el mercado.  El término desperdicio electrónico se refiere a equipos como computadoras, televisores, pantallas o monitores, equipos de juegos electrónicos y teléfonos entre otros. Pero esta categoría se va ampliando rápidamente y pronto puede extenderse a más y más equipos en el hogar. Peor aún, la vida útil de estos productos es cada vez más corta, sin consideración al planeta. Quizás ustedes hayan tenido la experiencia donde antes una nevera duraba 20 años, pero ahora la nevera tiene una placa base para hacerla eco-amigable y le corta la vida util de 20 a 3 años. Esto se asemeja más a la vida útil de una computadora, la cual se estima en 5 años. Si tomamos en consideración que vivimos en el trópico, tenemos neveras, lavaplatos, y hornos inteligentes que no están hechos para el trópico, pero serán desechados en vertedores que ya no tienen espacio.

¿Cuántos no tenemos al menos 2 celulares que ya no usamos en alguna gaveta? Si el dispositivo no muere antes, la vida útil del mismo la determinan los proveedores de servicios. Justo esta semana pasada, Whatsapp determinó que no apoyaría más equipos de cierta edad. Sin embargo, la mayoría de las susticiones de equipo móvil no suceden por el ritmo en el que se abandona el apoyo a versiones anteriores. El tiempo promedio entre cambios de equipos celulares es de 18 meses. Frecuentemente, el cambio lo motiva el deseo personal de estar a la vanguardia de la moda o el deseo de acceder a nuevos servicios e integraciones. Ejemplo de esto lo vimos tan recientemente como el 3 de marzo indicando que Facebook ahora va a proveer un nuevo servicios alineado con Spotify que requiere más capacidad de memoria y procesamiento.

Según una hoja formativa de la Autoridad de Desperdicios Sólidos (ADS) de Puerto Rico, "Reciclaje de Equipos Electrónicos" (2012): "Los desperdicios electrónicos representan de dos a cinco porciento (2-5%)  de los desperdicios sólidos municipales en los Estados Unidos." Esto no parece mucho, pero la tendencia es a la alza. El impacto al medio ambiente crecerá de igual forma, ya que "alrededor del setenta porciento (70%) de los metales pesados, incluyendo mercurio y cadmio, hallados en los vertederos en los Estados Unidos provienen del equipo electrónico desechado". A modo de ilustración, ADS informa que "un monitor de computadora o pantalla de televisor contiene un promedio de dos a ocho (2 a 8) libras de plomo. El plomo es un carcinógeno que tiene efectos adversos en el sistema nervioso central, el sistema inmunológico, los riñones, y hasido relacionado con anormalidades del desarrollo." Por otro lado "celulares contienen sustancias peligrosas, tales como, el antimonio, arsénico, berilio, cadmio, cobre, plomo, níquel y zinc que permanecen en el ambiente porlargos periodos." Para más detalles pueden acceder al documento original provisto como anejo a este artículo.

Reciclar Equipos Electrónicos Responsabilidad Legal de las Empresas

Aunque cuestionar el valor de la innovación suena anti-progreso, y el qué hacer con los equipos viejos no sea noticia, en términos de negocios la realidad es muy distinta. Las empresas requieren hacer un análisis fiscal y operacional antes de cada decisión de integrar nuevas tecnologías. Más allá de la conveniencia o beneficio operacional, desde el 2012 en Puerto Rico, la ley requiere que las empresas acompañen sus compras de tecnología con planes de reciclaje, reutilización o reconstrucción.  La  ley número 18  del 2012, "Ley para Fomentar el Reciclaje y la Disposición de Equipos Electrónicos de Puerto Rico," exhorta a los ciudadanos a reciclar equipos electróncios e introduce nuevas obligaciones para empresas con 11 empleados o más. En breve les incluyo segmentos de la ley:

"Artículo 4. Reciclaje Obligatorio de Equipo Electrónico y de Telefonía Celular

Sección 4.01.- Toda entidad del sector privado que emplee once (11) personas o más tendrá las siguientes obligaciones:

a)      Establecer un programa de reciclaje, reutilización o reconstrucción de todo el equipo electrónico o de telefonía celular que utilice para realizar sus operaciones en Puerto Rico en armonía con la Ley 416 - 2004, según enmendada, conocida como “Ley sobre Política Pública Ambiental”, y con la Ley 70 - 1992, según enmendada, conocida como “Ley para la Reducción y el Reciclaje de Desperdicios Sólidos en Puerto Rico”; y

b)      Rendir electrónicamente un informe anual a la Autoridad conforme a los reglamentos, evidenciando el mecanismo utilizado para el reciclaje, reutilización o reconstrucción de los equipos electrónicos o de telefonía.

¿Cómo disponer de equipos electrónicos?

Cuando el celular de hace tres años lo retiramos de circulación, ¿qué podemos hacer con él? Cuando la empresa decide comprar computadoras nuevas para alinearlas a los requisitos de un software nuevo que así lo requiere, ¿qué hace con las decenas de computadoras que dejará de usar?

En Puerto Rico la Autoridad de Desperdicios Electrónicos mantiene una lista de centros de acopio y reciclaje de desperdicios sólidos. Al momento según esa lista hay unos 11 centros alrededor de la Isla.  Al publicar este artículo el portal de ADS mostraba una baja de servicio por lo que proveemos el documento como servicio al público. Algunas tiendas de equipos electrónicos y telecomunicaciones como Best Buy o las compañías de celulares ofrecen recogido de equipos electrónicos para reciclaje en sus propias facilidades.

Reciclar es noticia corporativa. Samsung anuncia que en los pasados 4 años ha reciclado ya más de 545 millones de libras de equipo. Aprovecha y documenta como tu empresa recicla su tecnología o mejor aún explora como utilizar el cambio crear compromiso social. Todas son oportunidades de noticias, si no en los medios en el portal corporativo bajo la sección de responsabilidad social empresarial.

Crea valor al reusar tecnología y conectarte con la comunidad

Gran parte de los dispositivos electrónicos que dejamos de utilizar tienen potencial de ser reutilizados. En Altamente frecuentemente reutilizamos elementos de computadoras y dispositivos móviles. Equipos viejos a menudo proveen piezas para reparar equipos más modernos. Por otro lado, el equipo "viejo" se descarta a menudo porque no tiene el poder de procesamiento o almacenaje  para aplicaciones más recientes. Sin embargo, cambiando el sistema operativo de uno cargado a algo más ligero como linux y programas de código fuente abierto, equipo que se desecharía puede pasar a tener nueva utilidad. En breve le mencionamos algunos de los proyectos que hemos generado al reusar elementos variados de tecnología:

  • Construimos  cloud y servicios web con la misma tecnología de Amazon Web Services utilizando a equipos que
  • Crear nuevos sistemas redundantes de  "back ups" utilizando lo que antes eran estaciones de trabajo.
  • Configuramos estaciones de trabajo para un centro de cómputos en un centro de estudios comunitario
  • Celulares pueden pasar a ser bibliotecas de contenido digital que no dependen de una conexión al internet para proveer la información.
  • Hemos utilizado control remotos para interactuar con juegos de niños

Reusar como hemos delineado es posible, pero requiereon la ayuda de un equipo con alto peritaje técnico. Si le añades creatividad y relaciones con la comunidad podrás lograr ahorros y ganar mayor licencia social para operar. Para asesoría al respecto, puedes llamarnos al 787-523-6774 o completar la solicitud de contacto en el portal.

 

 

Download
hoja-informativa-simple-reciclaje-electronico.pdf
Blog
TecnoSalud
  • Lee más sobre Reciclar, Reusar e Innovar

FANGS: Tropiezos entre los gigantes de tecnología

By laura on Mié, 17/02/2016 - 23:10

Esta semana pasada nos preguntaron: ¿Qué está pasando con las mega-empresas de ciberespacio? ¿Y porqué le llaman FANG? El segmento de TecnoSalud de hoy brinda detalles de noticias y retos del sector de tecnología que quizás ayuden a poner en perspectiva la reciente caída en las valuaciones de algunas de las principales empresas del sector.

Este artículo es el texto de base para el segmento de TecnoSalud que salió al aire el 15 de febrero de 2016 en Tu Salud Financiera por TiVA TV. El texto provee más detalles que durante el programa en vivo a veces se escapan. Incluimos además el video del segmento que fue transmitido en vivo. 

Esta semana las mega-empresas de tecnología como Facebook, Amazon, Netflix y Google han dado mucho de qué hablar.  Como cuando se habla de una se mencionan las demás por añadidura, el comentarista financiero, Jim Cramer, las agrupó y bautizó con el acrónimo FANG. En el 2015 las FANG eran deseadas por sus crecimiento sostenido y fuerte presencia en la bolsa. En julio del año pasado estas empresas presentaban un crecimiento entre 18 y 21%. El problema y la pregunta surgen porque en el 2016, los colmillos parecen haber como grupo, perdido su filo y agarre en el mercado. Según un artículo en FORBES, la valoración en el mercado al 8 de febrero del 2016 había bajado entre 7.3 y 14.5%.

Antes de proceder quiero aclarar que en Altamnente no les brindamos recomendaciones de inversiones, eso lo dejamos a los expertos del tema, como nuestros amigos en E2 Solutions. Lo que sí podemos brindar es una perspectiva a los desarrollo recientes desde el punto de vista del sector tecnología.

El mercado informa que del grupo FANG, Facebook es la que mejor valuación ha logrado mantener, en parte porque ha logrado duplicar su flujo de efectivo en la empresa comparado con el 2013. Este aumento en dinero en caja e ingresos se debe a que la empresa, luego de años dando su servicio gratuitamente logró lanzar exitosamente su servicio de publicidad y mercadeo online convirtiéndose en una de las principales estrategias de mercadeo online. El peligro del modelo de vivir de la publicidad es que la misma moleste o desaliente al usuario. No sorprende por lo tanto que Facebook constantemente esté compartiendo noticia de la fortaleza y crecimiento de su base de usuarios, como cuando anunciaron en junio pasado que uno de cada tres usuarios de internet tenía una cuenta de Facebook. Sin quitarle mérito a esa estadística, es importante no confundir comunicaciones corporativas por información imparcial.

En otras fuentes de información se documenta que aunque Facebook crece globalmente entre adultos, se está observando una pérdida de arraigo de esta plataforma social entre la nueva generación de teenagers. Los jovenes están prefiriendo el terreno de comunicación visual. Esta tendencia ya la veían venir en Facebook, motivando seguramente la compra de Instagram y en el 2014 la compra por 2 billones de dólares de la empresa que producía las gafas de tecnología immersiva para videojuegos 3D, Oculus Rift. Promoviendo su fuerza e invirtiendo para atender los riesgos de perder terreno, Facebook parece estar bien encaminada. Pero inevitablemente, ante tanto gasto y el riesgo inherente del campo de investigación y desarrollo, lleva a que algunos inversionistas duden o vean otras tecnologías con mayor potencial de adelantarse y conquistar el terreno de comunicaciones e interacciones visuales y en 3D.

Google, también está intentando reinventarse antes de ceder el terreno. Han invertido en los carros automáticos que no requieren conductor y utilizan Google Maps para llegar al destino. Google también tiene sus gafas inteligentes y las Cardboard, que son gafas de realidad virtual para competir con Oculus Rift. En pañales, tienen además, lentes de contacto inteligentes. Pero Google se ha diversificado dramáticamente entrando a campos como generación de energía renovable con turbinas de aire, pildoras inteligentes para ayudar en el campo de salud en detección de enfermedad y su ya conocido sistema para conducir autos automáticamente. Tantos han sido los proyectos especiales que el año pasado optaron por reorganizar la empresa y creando una matriz llamada Alphabet, de la cual Google es una parte.

Netflix por su parte ha redoblado su esfuerzo en trascender su nicho de proveer videos para ser productora de series. Amazon habla de competir con el correo y quiere quitarle el lugar a Google en las búsquedas, agresivamente mercadeando su motor de búsquedas como el primero en la búsqueda de productos. Este último punto subraya otra curiosa tendencia entre las FANG. Cada una de estas empresas busca, no tan sólo diversificar sus áreas donde crean valor, pero además buscan como ingresar a los terrenos de otros e imponerse. Facebook en un momento dado ofreció email, buscando competir con gmail. Google lanzó Google+ para competir con Facebook. Amazon entró a servir video-streaming entrando al campo de Netflix. En esta marejada de incursiones, veremos movidas que se quedan y otras que desaparecen, forjando batallas corporativas.

Estos cuatro gigantes están apuntando agresivamente a diversificar sus empresas y conquistar para asegurar mantenerse vigente. Todas ellas reconocen que el mercado en el que están hoy valuadas en billones de dólares y consideradas unicornios excepcionales es volátil. Todas conocen la lista de gigantes de tecnología que ya tuvieron su momento. Al cerrar el 2015, el analista de Bloomberg, Tom Lee, advertía que las inversiones en los FANG deberían ser de corto plazo. Al parecer, los inversionistas se vieron fatigados por la anticipación de ver cuál de las nuevas apuestas de investigación y desarrollo rendirían fruto y prefirieron buscar sosiego en empresas de la vieja guardia con productos y valores más estables.  Puede ser que eso sea lo que haya motivado la devaluación en estos primeros meses. Cabe resaltar que las valuaciones se afectan a veces por percepciones de la perisferia que a veces no se anticipan. 

El riesgo de todos estos proyecto especiales es que se dan en un entorno muy particular, el ecosistema de Silicon Valley, donde quizás el auto que guía solo y las gafas de realidad virtual parecen ser lo próximo, pero el mundo no es una extensión natural de Silicon Valley. Silicon Valley a menudo no ve su propio contexto cultural, y confunde tener presencia alrededor del mundo con tener asegurada el despliegue de su próximo producto o servicio.  Es fácil hablar de globalización cuando se considera la capacidad de enviar un email, un producto o un video alrededor del mundo. Es como llevar un caballo al agua y decir que le diste de beber. No es lo mismo.  ¿Qué relevancia y acogida tendrán las gafas virtuales y el carro que guía solo cuando la infraestructura de internet alrededor del mundo no parece estar lista todavía para algo tan sencillo como servicio eléctrico que viene y se va, o broadband?

Entre inversionistas exteriores, la innovación que se idealiza en Silicon Valley quizás no convence. No dudo que veamos una más amplia gama de productos en el futuro, pero cuándo y por quién está aún por verse. Dicho esto, nada quita que en el segundo trimestre los apetitos cambien, y que la fatiga de unos se convierta en hambre de otros.

Referencias:

http://www.businessinsider.com/facebook-is-losing-its-grip-on-the-teen-demographic-as-visual-social-networks-gain-popularity-2015-6

http://time.com/3630730/ambitious-google-projects/

http://www.bloomberg.com/news/articles/2015-12-11/tom-lee-history-says-fang-stocks-are-a-better-short-than-long-in-2016

 

 

Blog
TecnoSalud
  • Lee más sobre FANGS: Tropiezos entre los gigantes de tecnología

Cómo aprovechar la era de WEB 2.0

By Anónimo (no verificado) on Jue, 10/07/2008 - 15:56

Recientemente un empresario me confesó en un cocktail que había escuchado el término Web. 2.0 varias veces, pero no tenía ni dea de lo que significaba.  Así que, aunque en ese momento le contesté, me imagino que hay otros profesionales en la misma situación a quienes les serviría la información.  

Web 2.0 es todo sobre la forma en que se comparte la información en el Internet. El 2.0 hace referencia a la forma en que enumeran las versiones de software y nos lleva a pensar que el Internet está ahora en su segunda versión. Así, lo que funcionaba en la primera versión ya no necesariamente funciona en esta y podríamos comentar “¡Oh, eso es tan Web 1.0!” cuando una empresa utiliza estrategias obsoletas o se expresa de una forma que no encaja con estos tiempos del Internet.

El principio de Web 2.0 es la interactividad. Ya no creamos sitios web que hablan interminablemente sobre nuestras empresas, sino que creamos espacios de interacción entre nuestra empresa y los clientes, entre unos clientes y otros e incluso entre empleados específicos y los clientes. Si esta interactividad es buena o mala para las empresas, es tema para otro artículo del blog. Lo que sí, es que en esta era en que las comunicaciones cibernéticas están tan evolucionadas las empresas deben educarse y actuar lo más pronto posible, antes de ser tomados por sorpresa. Igual, si comprendemos lo que nos trae Web 2.0 y lo asimilamos, sus ventajas son increíbles.

Veamos uno por uno las oportunidades de comunicación antes descritas:

  • Empresa <-> Cliente: Por años nos hemos estado preguntando lo que piensan nuestros clientes y sólo tenemos acceso a esta valiosísima información aquellos que pagamos varios miles de dólares por estudios de mercado. Sin embargo, hoy día, con herramientas sencillas incorporadas en nuestro sitio web corporativo, tenemos acceso a ella. Para conseguir información podemos: tener un correo electrónico y un teléfono en el área de contacto, crear foros, blogs, espacios dentro del área de productos y servicios para emitir comentarios, enviar encuestas, en fin crear los espacios para que los clientes comenten y nos dejen saber sus preferencias y observaciones.

  • Cliente <-> Cliente: En este renglón el internet ha evolucionado muchísimo y nos ofrece herramientas muy poderosas para que sean los propios clientes los que promocionen la empresa. Bajo cada artículo, foto o video, podemos añadir la posibilidad de que el cliente se lo envíe a su lista de contactos. ¿Se imagina si uno de cada 10 clientes deciden enviarle un artículo a todos sus contactos? Esto puede representar miles de clientes prospectos aprendiendo sobre su marca, sin su empresa mover un dedo. Los foros y los blogs también se prestan para interacción entre clientes. En ellos los clientes se dan consejos, contestan preguntas sobre productos y ofrecen sugerencias sobre cómo utilizarlos.

  • Empleado <-> Cliente: Algunas de las empresas más grandes del mundo como Walmart (http://checkoutblog.com/), Hewlett Packard (http://www.hp.com/hpinfo/blogs/index.html) y GM (http://www.gmnext.com) han creado espacios libres para que empleados de la empresa hablen con clientes y prospectos de forma casual y (practicamente) sin inhibiciones.

Compañías grandes y pequeñas tienen acceso a las bondades de Web 2.0. Recientemente vi una convocatoria de empleo en la cual el VP de la empresa expresaba lo que deseaba en un video y sugería que los solicitantes respondieran de igual forma.  ¿Cómo puede tu empresa tomar ventaja de todo lo que te ofrece Web 2.0? Recuerda que en Altamente podemos a determinar la mejor forma de sacarle ventaja a este gran medio. De hecho, si deseas puedes dejar un comentario abajo de este artículo y así lo compartes con nosotros y la comunidad.

Blog
Marketing and Public Relations
  • Lee más sobre Cómo aprovechar la era de WEB 2.0

Paginación

  • Primera página « first
  • Página anterior ‹ previous
  • Page 1
  • Page 2
  • Page 3
  • Página actual 4
  • Page 5
  • Siguiente página next ›
  • Última página last »

User login

  • Reinicializar su contraseña

Navegación principal

  • Proyectos
  • Soluciones
  • Blog
  • Contacto

Navegación principal

  • Proyectos
  • Soluciones
  • Blog
  • Contacto

Contacto

Altamente GS LLC  
8 Simon Madera   
San Juan, PR 00924 

+1 (787) 723-6774

Contacto por webform

Clear keys input element