miércoles, junio 29, 2011

3 Excelentes Anuncios de Productos de Google

El día de ayer, me encontré con varias buenas noticias/anuncios de productos de Google: Google Swiffy, Google Web Fonts v2 y -la estrella del momento- Google+. No me voy a detener ha hablar mucho de ellas  pero si quiero mencionar brevemente en que consisten:

Google Swiffy
Swiffy convierte archivos flash SWF a HTML5, permitiéndote reusar contenido Flash en dispositivos que no lo soportan (iPhones y iPads).
Swiffy en acción.
Pueden probar Swiffy acá (es un producto experimental, que esta aun en "Labs"):
http://swiffy.googlelabs.com/
Pueden ver un ejemplo funcional de Swiffy acá:
http://swiffy.googlelabs.com/gallery/example3.html

Google Web Fonts (v2)
Google web fonts es un proyecto para asegurarse que los diseñadores, webmasters y desarrolladores tengan un acceso gratuito y sencillo a tipografías gratuitas y de alta calidad. Si bien Google Web Fonts tiene ratos de existir, hace poco recibió un rediseño completo:

Nuevo Look de Google Web Fonts.
Esto es altamente recomendado que lo visiten y que lo usen:
http://www.google.com/webfonts/v2
Y finalmente... lo que todos estabamos esperando, la competencia REAL de Google contra Facebook:

Google+
Google+ es el proyecto social en el que Google ha estado trabajando por el ultimo año. Google+ es la competencia verdadera contra Facebook. Y además, Google+ es más que un nuevo producto social o estrategia, es una extensión del mismo buscador Google (por eso su nombre).
Google+ se ve divertido, funcional, novedoso y sobre todo no se ve como un producto remasticado como el Google Buzz. Los invito a ver los videos y  la demostración de Google+:


Google+ "A quick look"



Google+ "Hangouts"



Google+ Circles



Google+ Sparks


La razón de que Google+, se vea "así", es el diseñador Andy Hertzfeld, responsable del software y diseño de la Apple Macintosh y además creador del Nautilus File Manager de GNOME.
Nuevamente, los invito a que vean el tour y soliciten una invitación:
http://www.google.com/intl/en/+/demo/
En lo personal, me llama mucho la atención Google+, y espero que sea el servicio que me permita cerrar mi Failbook de una vez por todas. Y ustedes ¿Creen que Google+ hará que cierren su Facebook, así como Facebook hizo que cerraran Hi5?.

martes, junio 28, 2011

"What do you Love?" de Google

"What Do You Love" es un nuevo servicio (no anunciado y sujeto a cambios) de Google, que busca una palabra clave entre todos los productos y servicios de Google, y los despliega en una sola interfaz.

El sitio es una curiosidad ... ¿quizás hasta un experimento? (ojalá que no sea como Google Wave), que permite encontrar "eso que amas" y ver su Google Trend, fotografías en Picasa, videos relacionados en YouTube, modelos 3D de Sketchup, noticias, libros y en fin, todo lo que Google puede mostrarte en un solo lugar, sin volverse una sobrecarga de información.
Encuentre los dos errores en la imagen.

Vale la pena que le den un vistazo y que estén pendientes del servicio, a ver que es lo que Google hace con el. Visite "What do you love" de Google:
http://www.wdyl.com/

viernes, junio 24, 2011

Social Media Day 2011 - El Salvador

El próximo 30 de junio se llevará a cabo en El Salvador el primer Social Media Day (organizado por el Grupo Dutriz, y con el apoyo de muchas marcas nacionales), un evento que está dirigido a estudiantes universitarios y profesionales que laboran en las áreas digitales de medios de comunicación, empresas de diversos rubros y organizaciones:

¡Celebremos el Social Media Day!
El objetivo del encuentro es propiciar un espacio para compartir experiencias en torno al tema y empaparse de las técnicas y los recursos más actualizados de “social media”:

Agenda del evento (clic para ver más grande).
Para garantizar que la experiencia de los asistentes sea óptima, el Social Media Day –que se llevará a cabo en el Hotel Sheraton, de San Salvador, desde las 2 de la tarde de ese día– reunirá a cinco expertos en diversas áreas, quienes brindarán conferencias basadas en su experiencia y, además, responderán a las preguntas de todas las personas que participen en la actividad. Para más información sobre el evento, los dejo con la nota oficial, y pueden consultarle a @stefanyjovel sobre el evento.
¡Allá nos vemos!

jueves, junio 23, 2011

Google Chrome: Speedbots

En esta ocasión, les dejo con este interesante comercial de Google Chrome, en el cual se resalta la velocidad que se puede obtener con este navegador. El mensaje es muy claro, y está rodeado de colores vivos y movimientos rápidos, logrando que sea captado fácilmente por el usuario. Una publicidad muy interesante, como solo Google sabe hacerlo:



¿Qué les pareció este comercial?
¡Saludos!

miércoles, junio 22, 2011

Nokia N9 (Adiós a los botones, ¡Hola Meego!)

La gente de Nokia nos sorprendió con el nuevo dispositivo anunciado durante el Nokia Connection 2011 que se celebro en Singapur. Sorprende específicamente por dos cosas puntuales:

¿Sin botones?
Nokia N9 es el primer teléfono de pantalla táctil pura, al menos en la parte frontal, y posee un diseño unibody, donde resalta la pantalla AMOLED de 3,9 pulgadas de vidrio curvo con tecnología de display laminado.

Meego OS
El N9 posee una interfaz bastante atractiva llamada "Swipe", que reposa sobre el sistema operativo Meego OS, fruto del esfuerzo entre Intel y Nokia. Lo interesante de ver a Meego OS en el N9 es ver la estrategia de innovación de Nokia siendo aplicada y efectiva en este smartphone.


Para aclarar la estrategia me remito a la siguiente figura, que nos muestra una piramide de 3 niveles y 4 sistemas (S40, Symbian^3, Windows Phone 7 y Meego OS):


Pueden encontrar más información de la estrategia mencionado en el blog de Symbian Latino. Los dejo con el video de introducción del N9:



Acá esta el anuncio del N9 por Marko Ahtisaari, por si no lo vieron en el Nokia Connection 2011:



Y para saber más del N9, pueden visitar:
http://swipe.nokia.com/
¿Qué piensan de este nuevo teléfono de Nokia? ¿Se ven usando un teléfono con Meego? ¡Saludos!

sábado, junio 18, 2011

Anatomía de un Virus de Computadora (Stuxnet)

Ahora me encontré con este interesante infográfico animado en el que se muestra la naturaleza y ramificaciones de Stuxnet, un virus de computadora específicamente diseñado para apagar las centrifugas de las plantas nucleares de Irán, y al que inclusive se le atribuye (en calidad de rumor y teoría de conspiración) parte de la culpa de los problemas en la planta nuclear de Fukishima en Japón.




Parece un relato de ciencia ficción, pero la realidad, es que es un escenario con aire futurista que marca un hito histórico para la realización de ciber ataques. Para los interesados en este tipo de temas, les dejo tres de videos que explican de forma extensa y detallada la complejidad de Stuxnet.
El primero es un video de Symantec (creadores de los productos "Norton"), donde se explica Stuxnet comienza su ciclo de propagación hasta infectar los PLC (Programmable Logic Components):




El segundo video, es una charla del experto en seguridad Ralph Langner que brindo en TED, donde habla de Stuxnet como la ciber arma del siglo 21:




Y finalmente, un brillante y detallado análisis por Bruce Dang (Microsoft), donde explica su aventura analizando el comportamiento del virus, desde como fue descompilado, hasta los "zero day bugs" que aprovecha:


(La charla comienza en el minuto 6:44)


Todo el tema me parece muy interesante y ligeramente preocupante ya que el mayor problema de Stuxnet, es que su código es abierto, y eso implica que cualquiera puede modificarlo para su "conveniencia". Para mayor información sobre Stuxnet, les recomiendo visitar la wikipedia:
http://en.wikipedia.org/wiki/Stuxnet
Saludos.

jueves, junio 16, 2011

Hacktivismo y LulzSec

¿Qué es lo que sucede cuando sitios web como el de la CIA, el Senado de los Estados Unidos, Citibank USA, varios sitios dedicados a juegos, etc, son "hackeados" regulamente por un grupo sin organización y una genial cuenta de Twitter? Sencillo, se pierde la fe en la seguridad de Internet.

Muchos dirán que es obvio, y tiene razón, esa es la naturaleza de Internet y del software (bugs bugs y más bugs). Estoy seguro que la gran mayoría de los lectores de este blog tiene algún problema de inseguridad vigente en sus maquinas. Y estoy todavía más seguro, que todos los días nos topamos con algún sitio que carece de las reglas de seguridad básicas para proteger la información de sus usuarios.

Logo oficial de LulzSec
Podríamos hablar y leer sobre hacks, parches, vulnerabilidades y ataques hasta por los dientes, pero en este momento me quiero concentrar en hablarles de el grupo de "Hacktivistas" (Hackers + Activistas) llamado LulzSec que se están encargado de que todos recordemos cuan insegura y vulnerable es nuestra información en Internet.

¿LulzSec?
Lulz Security o solamente LulzSec, es un grupo de Hackers de sombrero negro (Black Hat Hackers) responsables por varios ataques recientes de alto impacto, incluyendo la publicación de 1,000,000 de cuentas de Sony, a LulzSec también se le atribuye botar el sitio de CIA. LulzSec llama la atención por dos cosas: sus ataques a sitios web reconocidos y los amenos mensajes que colocan en la cuenta de Twitter después de dichos ataques.

¿De donde viene LulzSec?
LulzSec es un "spin-off" de Anonymous. Anonymous es el grupo de hackers que realizo la operación "Payback", en la que se encargaron de vengar a Julian Assange lanzando un ataque de denegación de servicio (DDos) a Amazon, PayPal, MasterCard y Visa. Anonymous también ataco a HBGary Federal, una empresa dedicada a la "seguridad" informática. A su vez, Anonymous es un "spin-off" de los usuarios en 4Chan... así que, digamos que es difícil ubicar a cualquiera de estos grupos en un mapa. Qué conste, la historia y origen de Anonymous es muchísimo más interesante de lo mencionado acá, pueden leer un buen resumen en la Wikipedia.

Manifestación organizada por "Soldados" de Anonymous
Tanto LulzSec como Anonymous son grupos Hacktivistas, con una diferencia fundamental. Anonymous es ligeramente más político, y muchísimo más peligroso. Mientras que LulzSec, también es peligroso, pero tiene una personalidad más bromista:

TimeLine de LulzSec

Lo que LulzSec busca, además de burlarse de los sitios que ataca, es concientizar (y no de la mejor manera) sobre los problemas existentes de seguridad que abundan en Internet, esa es su campaña. Es poco probable que uno de estos grupos LulzSec se fije en un sitio web de la región, pero eso no elimina la posibilidad de un "ciber-ataque".

La primera linea de defensa, es identificar todos los agujeros que tiene el queso, y luego rellenarlos. Pero la pregunta del millón es: ¿Qué están haciendo los sitios regionales (bancos, tiendas, comunidades) para protegerse y a sus usuarios de un ataque de este tipo? En lo personal, yo cruzo los dedos para no ver jamás información de usuarios de bancos regionales en algún sitio de BitTorrent.
Pueden visitar el sitio de LulzSec acá:
http://lulzsecurity.com/
Y seguirlos en Twitter para ver sus noticias más recientes:
http://twitter.com/LulzSec
Y tu, ¿Crees que los usuarios están conscientes de lo vulnerable es la información que publican en Internet?

martes, junio 14, 2011

Logorama (Film Animado)

Logorama es un film animado de 16 minutos, filmado y dirigido por H5/François Alaux, Hervé de Crécy y Ludovic Houplain. El film nos presenta diversos eventos en Los Ángeles, todos estilizados y presentados con más de 2,500 logotipos y mascotas históricas y contemporáneas.

¿Mencione que Ronnald McDonald es el villano del film? ;)
Logorama ganó el Prix Kodak en el Festival de Cine de Cannes del 2009, y un Premio de la Academia en su 82ava edición por: "Mejor Film Corto Animado". Si te gusta la animación, el marketing, logos y la acción, este es un film que no puedes dejar de ver, y si ya la viste no hay razón para no volverla nuevamente:



¡Saludos!

domingo, junio 12, 2011

iPhone App de la Semana: Contract Killer


Categoría: Videojuegos
Precio: Gratuita (con inApp Purchases)
URL Compañía: http://www.glu.com/game/contract-killer
URL iTunes Download: http://bit.ly/gexCiw

Ya había pasado un buen tiempo desde que publiqué una iPhone app semanal. En este caso gracias a un colega encontré este videojuego disponible en la app store que seguramente les creará vicio durante un buen rato.

"Captura de pantalla de una misión, apuntando con zoom a un objetivo civil dentro del juego"

En el videojuego eres un francotirador mercenario quien trabaja para cualquiera que pague el precio. En un mapa aparecen misiones que te ofrecen distintos informantes que vas adquiriendo mediante vas avanzando en el juego. Cada misión posee su propia dificultad así como su paga.

"Mapa del juego mostrando las zonas de la ciudad, los informantes, Safe House, tienda y las misiones disponibles. La publicidad puede ser algo molesta pero esta solo aparece en el mapa, no en las misiones."

El juego posee muy buen detalle en las gráficas y en la historia del juego, ya que al completar las misiones vas gastando energía y balas que debes comprar en una tienda en el mapa, con el dinero que vas adquiriendo durante las misiones completadas. En dicha tienda además puedes adquirir nuevas armas para defensa así como rifles más modernos para francotiradores con mayor alcance y mejor precisión. En algunas misiones pueda que se requiera utilizar armas especiales como por ejemplo rifles que disparen dardos tranquilizantes.

"Media vez vayas adquiriendo dinero al completar las misiones, puedes optar por comprar armamento de mayor calibre, mayor rango de tiro y mayor presición."

Se integra completamente con Game Center, permitiéndote comparar tu progreso con el de tus amigos y obtener achievments si realizas hazañas como matar a dos objetivos con un solo tiro, completar tu misión en los primeros diez segundos o matarlos con un disparo en la cabeza (headshot). Puedes además adquirir créditos y más dinero comprándolo con dinero real (in-app purchases). Puedes además adquirir créditos por suscripciones a servicios web, seguirlos en twitter/facebook o ver vídeos promocionales.

El juego provee además la capacidad de utilizar un arma secundaria como arama de defensa, ya que una vez has disparado el primer tiro, tu objetivo y sus guardaespaldas comenzarán a defenderse disparándote por lo que hay que cubrirse y abrir fuego hasta acabar con todos los objetivos de la misión sin morir en el intento.

jueves, junio 09, 2011

Protegiendo tu Laptop contra Robos


Justamente el día de hoy por la mañana me comentaban sobre un posible móvil de robo de laptops que llevan a cabo en cierta universidad del país en la que un infiltrado universitario identifica a los estudiantes que portan laptops en sus mochilas para luego notificarle a quienes se encargaría de robárselas una vez estos salgan del campus.

Hay que aceptarlo, nuestro país no destaca por su seguridad y muchos de nosotros como que aún no reconocemos este hecho y tentamos a nuestra suerte portando objetos electrónicos de valor arriesgándonos a que otros se den cuenta y nos priven de los mismos. Para ello me encargo de listar quizás un resumen de las recomendaciones generales para reducir lo más posible que puedan robar tu preciada laptop.

1. Prudencia.

La mejor prevención que les podría recomendar es la prudencia. Tal como lo mencioné en el párrafo anterior, nuestro país no destaca por su seguridad así que hay que ser prudentes y pensarlo dos veces antes de decidir sacar estos equipos de nuestros hogares. Si nos es estrictamente necesario sacarlos, es mejor evitarse el riesgo a que nos lo roben en el próximo semáforo si es que vamos en carro o alguien se de cuenta del contenido de nuestra mochila/maletín si es que viajamos en bus y hasta he presenciado colmos de colmos cuando la gente va utilizando sus laptops en el bus como si fueran protegidos por guardaespaldas!

2. Cables de Protección.

He aprendido por experiencia propia que no debo perder de vista mi laptop si es que la he sacado de mi casa ya que una vez presencié como una laptop desapareció en cuestión de minutos cuando un amigo la perdió de vista aún estando en instalaciones consideradas seguras y vigiladas. Si aun siendo prudente te es necesario sacar tu laptop de la casa, sería una buena inversión comprar un cable de protección para tu laptop.

3. Alarmas para Laptops.

Me sorprendió encontrar en Amazon alarmas audibles para laptops, similares a las alarmas que se les instala a los automóviles pero en este caso se activan mediante sensores de movimiento.

4. Backup de tus Archivos Importantes.

Aprovechando el auge de la nube y servicios que la aprovechan como Google Documents, Dropbox, Sugarsync y la recientemente anunciada iCloud, no está de más proteger los documentos que consideremos importantes y estos servicios nos ofrecen la conveniencia de sincronizar carpetas automáticamente con nuestro espacio en la nube, lo cual puede salvarte la vida si lamentablemente te dejaron sin laptop y te quedaste a la mitad de tu tesis o perdiste documentos del trabajo. Esto considerando que muchas personas posee en sus laptops información que consideran tan valiosa como la latop misma.

5. Rastreo del ladrón de tu laptop.

Recién ayer leía una noticia en CodigoGeek de un tipo a quien le robaron su laptop y logró recuperarla brindándole información a la policía sobre la apariencia y la ubicación del bandido. Esta información la obtuvo haciendo uso de un programa denominado Hidden, el cual te permite recibir este tipo de reportes de tu laptop robada utilizando geolocalización y la webcam integrada en tu laptop. Toda la historia junto con las fotografías capturadas están en su blog de Thumblr.

Hidden es una aplicación de pago únicamente disponible para computadoras Mac pero existen otras alternativas que además de ser multiplataforma son libres y gratuitas. En este caso específico les hablo de la aplicación Prey (que ya hace rato mencionamos, pero no esta de más tenerla en mente). Prey hace exactamente lo mismo que Hidden: te permite registrar tus dispositivos en el sitio y controlarlos remotamente desde el mismo pudiendo reportarlos como robados y configurar para este evento que tu laptop realice capturas de la pantalla, capturas de imagen de la cámara web, ubicación de la laptop mediante geolocalización, entre otras opciones las cuales te las envía a tu correo periódicamente en forma de un reporte del estatus de tu laptop. Prey además tiene la ventaja de estar disponible también para dispositivos móviles y ofrece una serie de cuentas premium con mayores beneficios al usuario.

"Rastrea remotamente tu laptop robada utilizando Prey"

miércoles, junio 08, 2011

Decálogo de seguridad corporativa

Con el primordial objetivo de contribuir con la educación e información de las empresas para alcanzar una mejor política de seguridad de la información, los especialistas de ESET Latinoamérica han elaborado los 10 mandamientos de la seguridad corporativa, entendidos como los principios básicos que deben regir la protección de la información en las empresas:
  1. Definirás una política de seguridad: Es el documento que rige toda la seguridad de la información en la compañía. Se recomienda que no sea muy extensa (ningún empleado podrá comprometerse con un documento excesivamente extenso), que sea realista (pedirle a los empleados cosas posibles para mantener la credibilidad) y que se les de valor. Es preferible, además, que las mismas sean entregadas a los empleados por los altos cargos o por el departamento de Recursos Humanos, en lugar del soporte técnico de IT, para que le asignen mayor importancia.
  2. Utilizarás tecnologías de seguridad: Son la base de la seguridad de la información en la empresa. Una red que no cuente con protección antivirus, un firewall o una herramienta antispam estará demasiado expuesta como para cubrir la protección con otros controles.
  3. Educarás a tus usuarios: Los usuarios técnicos o del departamento de IT suelen ser omitidos en este tipo de iniciativas, como si estuviera comprobado que están menos expuestos a las amenazas informáticas. Según las estadísticas de ESET, el 45% de los ataques informáticos detectados en la región utiliza técnicas de Ingeniería Social - es decir, que atentan contra el desconocimiento del usuario para infectarlo. Por ello, es fundamental que toda la empresa forme parte de los procesos de educación y capacitación.
  4. Controlarás el acceso físico a la información: La seguridad de la información no es un problema que deba abarcar sólo la información virtual, sino también los soportes físicos donde ésta es almacenada. ¿Dónde están los servidores? ¿Quién tiene acceso a éstos? Sin lugar a dudas, el acceso físico es fundamental. También deben ser considerados en este aspecto los datos impresos, el acceso físico a oficinas con información confidencial (el gerente, el contador, etc.) o el acceso a las impresoras.
  5. Actualizarás tu software: Las vulnerabilidades de software son la puerta de acceso a muchos ataques que atentan contra la organización. Según el informe sobre el estado del malware en Latinoamérica (elaborado por ESET) el 41% de los dispositivos USB están infectados y el 17% del malware utilizan explotación de vulnerabilidades. Mantener tanto el sistema operativo como el resto de las aplicaciones con los últimos parches de seguridad, es una medida de seguridad indispensable.
  6. No utilizarás a IT como tu equipo de Seguridad Informática: Es uno de los errores más frecuentes, por lo que es importante recordar que la seguridad no es un problema meramente tecnológico. Debe existir un área cuyo único objetivo sea la seguridad de la información para que ésta no pueda ser relegada por otros objetivos asociados a la usabilidad, como por ejemplo la instalación y puesta a punto de determinado servicio, según las necesidades comerciales.
  7. No usarás usuarios administrativos: De esta forma, una intrusión al sistema estará limitada en cuánto al daño que pueda causar en el mismo.
  8. No invertirás dinero en seguridad sin un plan adecuado: La seguridad debe ser concebida para proteger la información y, por ende, el negocio. Hacer inversiones en seguridad sin medir el valor de la información que se está protegiendo y la probabilidad de pérdidas por incidentes puede derivar en dinero mal invertido o, básicamente, en dinero perdido.
  9. No terminarás un proyecto en seguridad: La seguridad debe ser concebida como un proceso continuo, no como un proyecto con inicio y fin. Es cierto que pequeñas implementaciones de los controles pueden necesitar de proyectos, pero la protección general de la información es una necesidad permanente del negocio que debe encontrarse en mejora continua.
  10. No subestimarás a la seguridad de la información: Entender el valor que asigna al negocio tener la información protegida es clave. Muchas empresas, especialmente las pequeñas y medianas, no pueden recuperarse de un incidente de gravedad contra la seguridad de la información.
Triniti usando nmap en Matrix I ;)
Entre los que me resultan más interesantes son: "Educaras a tus usuarios" (3), dado que un usuario no educado usualmente es el eslabón más débil en la cadena de protección de información, y "No utilizarás a tu departamento de IT como equipo de Seguridad Informática"(6), un consejo muy adecuado, ya que tenemos que ser conscientes de que un buen DBA, programador, desarrollador o arquitecto de software, etc, puede ser excelente en su puesto de trabajo y tener muy buenas nociones sobre la seguridad en general, pero no necesariamente será un experto en seguridad informática (al menos no para hacer una auditoría de seguridad), aunque mucha gente lo crea así.

¿Y ustedes que piensan de este decálogo? ¿Se cumplen estas reglas en la empresa en la que trabajas?

martes, junio 07, 2011

Google Wallet

Google Wallet ha sido diseñado para un sistema de comercio abierto. Con el tiempo, podrá almacenar la información de todas las tarjetas que andamos actualmente en nuestras billeteras. Y dado que Google Wallet es una aplicación móvil, será capaz de hacer algo más que una billetera normal, como poder almacenar miles de tarjetas y ofertas de Google, pero sin el bulto. Con el tiempo sus tarjetas de fidelización, tarjetas de regalo, recibos, billetes, incluso las llaves se sincronizarán a la perfección a tu Google Wallet. Y todas las ofertas y el punto de la lealtad podrán apreciarse gracias a la Tecnología NFC (Near Field Communication).

El proceso hay que llevarlo a cabo habiendo asociado previamente una cuenta de Google Wallet (en un teléfono Android) a una tarjeta banacaria de Citybank (único banco con el que trabajan por el momento) y tarjetas prepago de Google (que se podrán recargar como si fuese un monedero virtual). Una vez asociado, tan solo hay que activar la aplicación de Google Wallet, que mostrará en pantalla el número de tarjeta a la que está asociada y acercarlo al punto NFC de cobro. Cuando lleguemos a un establecimeinto que soporte Google Wallet, podremos pagar con nuestro móvil introduciendo antes un PIN de seguridad. La ventaja es que el comercio también sabrá si somos visitantes habituales y nos ofrecerá descuentos en función de esto, o podremos usar nuestras tarjetas regalo y promociones (también las de Google Offers) automáticamente.

Google Wallet, una "billetera virtual"
En cuanto a la seguridad, las credenciales de la tarjeta están almacenadas no en el teléfono, sino en un chip aparte llamado Secure Element, apartado del resto del sistema. La conexión con el terminal de pago se hace con una conexión cifrada, así que nadie podrá saber ninguno de nuestros datos.

¿Cómo funciona?

Esquema del Funcionamiento de Google Wallet

Mercadológicamente hablando, me parece que tendrá un impacto muy interesante para los diferentes establecimientos comerciales que estén a la vanguardia con este sistema. Es una excelente manera de aprovechar la disponibilidad del usuario para recibir ofertas y programas de lealtad, con lo que se puede generar un mayor tráfico. Es importante que las ofertas que se muestren al usuario sean lo suficientemente atractivas como para influenciarlo a realizar una compra no programada en nuestro establecimiento. Además, garantizar al cliente que los productos o servicios que ofrecemos por este medio cumplen con los estándares de calidad óptimos para satisfacer sus necesidades, y de esta manera, fidelizar al cliente.

De igual manera, la comodidad que generará para el cliente esta aplicación, podría impulsarlo incluso a incrementar su tícket promedio de compra, lo cual por supuesto genera un beneficio para los comerciantes. Atrás quedarán los problemas de falta de efectivo. Gracias al Google Wallet, el consumidor tendrá más poder de adquisición. Además, el simple hecho de que un programa de compras recurrentes llegue conocer la rutina de compra de un cliente, le ahorrará tiempo y esfuerzo, por lo que es importante ofrecerle otros productos atractivos para motivarle a adquirirlos, dado que ahora tendrá más tiempo para verlos.

Les dejo este video de una demostración de Google Wallet:








Y el video de lanzamiento:





¿Consideran ustedes que sería exitoso el Google Wallet en nuestro país? ¿Para qué bienes o servicios podría ser útil?

¡Saludos!

jueves, junio 02, 2011

Google +1 para sitios web.

Como estábamos esperando, Google esta habilitando el esperado botón '+1', que puede ser colocado en cualquier sitio web. El código/botón posee soporte en 44 lenguajes, aunque el botón solo aparece en los resultados en Ingles de Google (poco a poco Google habilitara los botones de '+1' en las búsquedas en otros idiomas).

Los Webmasters pueden utilizar el sencillo generador de código que Google ofrece:  http://www.google.com/webmasters/+1/button/index.html

Google +1 Webmasters Code Generator
El botón luce y actúa, como cualquier otro botón "social" regular. Ahora bien, este sencillo botón es el intento más directo de Google de competir con el casi ubicuo botón de "Like" de Facebook, que se ha vuelto la manera mas sencilla de compartir información con nuestros contactos conocidos (y no tan conocidos).

Resultados recomendados con '+1' ;)
En un par de meses, veremos un evidente incremento en la calidad de los resultados de búsqueda de Google (¿Y quizás de Bing también?), fuertemente influenciado por las recomendaciones de nuestros conocidos (en Google, Twitter u otras redes más abiertas en ese aspecto que Facebook). Con '+1', Google busca mejorar sus resultados posicionados por un factor más en su algoritmo de "Page Rank", el factor social y humano, y es sumamente importante que tu sitio le de la relevancia que se merece.


¿Qué esperas para agregar '+1' a tu sitio? ¿Y qué esperas para darnos '+1' (ya viste que lo implementamos)? :D

Windows 8 - Video #1

Ayer Microsoft publico en el Microsoft News Center, un video sobre el prototipo de diseño las nuevas características de Windows 8. El video muestra algunas de las formas en las que el equipo de diseño (de Windows 8) han reinventado la interfaz centrada en el hardware táctil. Todo el demo se ve rápido, fluido y dinámico, y la experiencia se ve fuertemente transformada y el diseño estilizado y ameno.

Nuevo Start Screen (para hardware táctil)
Algunos aspectos de la nueva interfaz, son:
  • Lanzamiento rápido de aplicaciones desde una pantalla de inicio basada en "Tiles"
  • "Live Tiles" con notificaciones, mostrando siempre el último estado o información de las aplicaciones.
  • Cambio fluido y natural entre aplicaciones.
  • Aplicaciones 100% realizadas con HTML5 y JavaScript en la interfaz.
  • Navegacion web optimizada para dispositivos táctiles, y completamente acelerada por hardware usando Internet Explorer 10.
Aquí les va el video para que se formen opiniones:



En lo personal me gusta, a pesar de estar en pruebas, se ve como un buen producto, también se nota que le han dado el cariño ($$$) y tratamiento creativo necesario para cambiar el aspecto y esquema tradicional de escritorio para el usuario común. En 1995, Windows 95 cambio la apariencia de las PC's, y Windows 8 tiene ese potencial.

Si Microsoft cumple o no, pues en un par de meses veremos. Pero francamente, yo quiero ver competencia que vaya más allá del status quo en esa categoría que quedo descuidado por tanto tiempo: el escritorio de los usuarios.

¿Y a ustedes que les parece la apariencia propuesta para Windows 8?

miércoles, junio 01, 2011

¿Qué es Ignite?

Ignite es un evento mundial, organizado por voluntarios, donde los participantes se les da cinco minutos para hablar sobre sus ideas, pasiones personales o profesionales, acompañados (usualmente) de 20 diapositivas. Cada diapositiva se muestra durante 15 segundos, y las diapositivas avanzan automáticamente. Las presentaciones tienen el propósito de "incendiar" (ignite) al público sobre un tema, para generar conciencia y estimular el pensamiento y la acción sobre los temas presentados.

La primera Ignite se celebró en 2006 en Seattle, Washington, y fue la creación de Brady Forrest y Bre Pettis. Fue patrocinado por O'Reilly Media y la revista MAKE. Desde su creación, más de 50 Igniters (como se le llama a los voluntarios del evento) han puesto en marcha en ciudades de todo el mundo. O'Reilly Media ha seguido apoyando Ignite - una ocurrida durante la OSCON 2009 celebrado por dicha compañía -, pero cada Ignite es organizado a nivel local.

Ignite Portlan 2009.
Asistir a un Ignite es completamente gratis, dado que el evento suele recibir apoyo financiero por medio de patrocinadores. Usualmente los eventos de Ignite suceden en la "Ignite Week" de manera simultanea, pero también suceden de forma independiente, un excelente ejemplo de un Ignite reciente es el ocurrido en el Google IO 2011, con temas como: "Brain API", Similitudes entre Disneyland y Burning Man y el Mito de la mamá tigre (Tiger Mom Myth)... les recomiendo que lo vean todo (tiene una duración de 50 min):



Google IO 2011 Ignite


Para más información sobre este tipo de eventos, como organizarlos y videos de los expositores pueden visitar:
http://igniteshow.com/http://ignite.oreilly.com/
Y acá esta el detalle de los presentadores del Ignite en Google IO 2011:
http://www.google.com/events/io/2011/sessions/ignite.html
¡Saludos!

Sunsetting Sr. Byte.

El Sr. Byte ha estado más de 5 años inactivo. Digamos que estaba en " code freeze ". Pero ahora es el último release. Quizas no...