
Neutralidad de la red: ¿Su final marca el inicio de la privatización de internet?
Para poder dimensionar el efecto colateral que tiene la finalización de este concepto en los Estados Unidos, resulta necesario conocer su significado el cual se define así: “La neutralidad de la Red es el principio que sostiene que los paquetes de datos que circulan a través de internet deben moverse de manera imparcial, sin tener en cuenta el contenido, destino u origen. La neutralidad de la red se refiere a veces como la “Primera Enmienda de la Internet”.
En la actualidad existen posturas divididas respecto a la viabilidad de eliminar este postulado. Por un lado, los que se encuentran a favor argumentan que es una oportunidad de crecimiento para las empresas y sectores de telecomunicaciones, en la medida que genera mayor rentabilidad debido a que este principio resulta una innecesaria e indebida restricción para el mundo empresarial.
Para los detractores, la medida otorga poderes desmedidos a los I.S.P (Internet Service Provider) al limitar el tráfico de internet y aumentar los costos para los consumidores, pequeños y medianos empresarios entre otros.
¿El fin de la neutralidad de la red impacta el funcionamiento de la tecnología blockchain?
Para tratar de manera efectiva la cadena de datos se necesita que los ISP manejen los paquetes de datos uniformemente, de no ser así las operaciones se ralentizarían de manera esporádica creando un ambiente hostil para el desarrollo de la tecnología p2p a tal punto de volverla inviable, sin mencionar las desventajas competitivas para las pequeñas y medianas empresas representadas en mayores costos de operación.
La comunidad de Blockhain realiza esfuerzos para la integración de protocolos resistentes a la censura tales como Tor o I2P y la integración de la tecnología VPN con tecnología descentralizada para asegurar la correcta transacción y transferencia de datos.
¿Sigue operando la neutralidad de la red en Colombia?
El ministro de Tecnologías de la Información y las Comunicaciones, David Luna, manifestó su inconformidad frente a la decisión del gobierno estadounidense: “La neutralidad de la red está consagrada en la Ley colombiana desde 2011, es por eso que no compartimos dicha decisión”.[i]
El verdadero punto de inflexión entre el comunicado del Ministro y la realidad es que gran parte de los servidores, páginas y dominios provienen de Estados Unidos, sin mencionar que las políticas estadounidenses repercuten en las directrices políticas de varios países latinoamericanos sin excluir al nuestro, es decir que a un mediano plazo existe la posibilidad de que la supresión de este principio se extienda a toda la Región.
Si tienes alguna duda o inquietud en temas de emprendimiento, creación de empresas, estructuración de modelos de negocio, dudas jurídicas relacionadas o quieres una revisión jurídica en temas de tecnología, ingresa a http://www.abogadotic.co, escríbenos al correo servicioalcliente@abogadotic.co, o pregunta en nuestras redes sociales:
@NODAbogada
@abogadotic.co
Natalia Ospina
Por: Jhohan Sanabria – asesor jurídico de AbogadoTIC
LAS OPINIONES COMPARTIDAS Y EXPRESADAS POR LOS PERIODISTAS Y CONTRIBUYENTES DE ESTE BLOG SON LIBRES E INDEPENDIENTES Y DE ELLAS SON RESPONSABLES SUS PROPIOS AUTORES. NO REFLEJAN NI COMPROMETEN LA RESPONSABILIDAD, LA OPINIÓN DE GRUPO D&P SAS, Y TAMPOCO CONSTITUYEN ASESORÍA O CONSULTORÍA LEGAL, POR LO CUAL NO PUEDEN SER INTERPRETADAS COMO RECOMENDACIONES EMITIDAS POR GRUPO D&P SAS.

La uberización: entre la tendencia y lo fundamental en la economía digital
Si uno quisiera medir el impacto que Uber ha generado en la economía mundial, bastaría con saber que su importancia ha sido tal, que para referirse al modelo de negocio en el que se basa, se creó un concepto que toma su nombre como significado principal. La uberización es ahora un concepto válido para varias organizaciones y se discute sobre los cambios sustanciales que ha introducido a la economía tradicional.
Sin duda, una característica
El debate se enfatiza en si la uberización se le considera como una simple tendencia, momentánea y pasajera, o si se trata de una característica propia de la economía digital. La respuesta, en principio, pareciera estar más del lado de considerarla como una característica de la actual economía digital.
Las razones para pensarlo se basan en lo siguiente: se trata de plataformas de economía colaborativa, en las que gracias a internet y las nuevas tecnologías, se ponen al servicio de una comunidad una serie de beneficios o servicios esenciales, sin la necesidad de contar con intermediarios. Sean estos particulares, instituciones o entes reguladores, palabras más, palabras menos, se trata de eliminar fricciones.
Hernán Galperín, doctor en Comunicaciones de la Universidad de Standford, le aseguró al diario La Nación de Argentina, que para considerar la uberización como una característica esencial de la economía digital hay que entender a qué necesidades responde “tanto en la economía global como en las preferencias y estilos de consumo de las nuevas generaciones”.
Desmitificando la tendencia
Y es que el cambio en ese sentido ha sido tal, que Havas Prosumer Report da cuenta de ello. Según un estudio publicado por la consultora, en una encuesta realizada a jóvenes entre los 16 y 24 años, logró establecer que la mitad de estos prefieren compartir sus bienes a poseerlos.
Otra de las razones que le quitan por completo el concepto de tendencia a la uberización, es que la réplica del modelo en otros campos, caso Airbnb, es un éxito y funciona bajo los mismos parámetros de negocio de una plataforma como Uber. Tal es la importancia que los gobiernos nacionales deben plantearse la posibilidad de regularles y buscar nuevas alternativas de funcionamiento. (También te puede interesar – Economía Colaborativa: una tendencia en aumento)
El más grande reparo a esta nueva característica de la economía digital va precisamente a uno de los matices que convierten a la uberización en algo más que una tendencia: la necesidad de regular su funcionamiento. Desde cómo trabaja la plataforma, pasando por el correcto uso de los datos que almacena, hasta cuáles son las condiciones contractuales de los colaboradores, son algunos de los reparos a esta nueva característica de la economía digital.
Uno de los puntos más críticos está enmarcado en el mismo concepto de la totalización de un negocio. “El futuro de la ocupación exige un nuevo pacto social, ya que si Uber concentra la riqueza en cuatro trabajadores y el resto son autónomos, aquí se plantea una ruptura del pacto social”, sentenció Javier García, miembro del World Economic Forum Council on Emerging Technologies, al portal lavanguardia.com”.
Y finalmente este punto deja uno de los aspectos más destacados para pensar: la necesidad de que nuevos emprendimientos se den a la tarea de forjar toda una estrategia competitiva que haga más versátil el mercado. Para que esto pase habrá que pensar en inyecciones presupuestales tanto privadas como estatales para este tipo innovaciones.
Al respecto, el especialista Jorge Iván Gomez Osorio publicó en Dinero.com una serie de recomendaciones sobre el tema. “Las industrias en general tienen que repensar sus modelos de negocios de manera integral porque las cadenas de valor han venido reconfigurándose. Antes, el ciclo pasaba por las materias primas o la prestación de un servicio, mientras lo que determina hoy la relación entre la oferta y la demanda es una plataforma tecnológica que simplifica los canales y facilita los medios de pago”.
Aunque en un principio la uberización pudo considerarse como una tendencia, la importancia que fue adquiriendo, así como el cambio en las formas de consumo de una sociedad digitalizada, elevó este concepto y le dio el rótulo de ser una característica fundamental de la actual economía digital.
Si tienes alguna duda o inquietud en temas de emprendimiento, creación de empresas, estructuración de modelos de negocio, dudas jurídicas relacionadas o quieres una revisión jurídica en temas de tecnología, ingresa a http://www.abogadotic.co, escríbenos al correo servicioalcliente@abogadotic.co, o pregunta en nuestras redes sociales:
@NODAbogada
@abogadotic.co
Natalia Ospina
Por: Andrés Sarmiento
Periodista Universidad del Rosario
Imagen: freestocks.org en Unsplash
LAS OPINIONES COMPARTIDAS Y EXPRESADAS POR LOS PERIODISTAS Y CONTRIBUYENTES DE ESTE BLOG SON LIBRES E INDEPENDIENTES Y DE ELLAS SON RESPONSABLES SUS PROPIOS AUTORES. NO REFLEJAN NI COMPROMETEN LA RESPONSABILIDAD, LA OPINIÓN DE GRUPO D&P SAS, Y TAMPOCO CONSTITUYEN ASESORÍA O CONSULTORÍA LEGAL, POR LO CUAL NO PUEDEN SER INTERPRETADAS COMO RECOMENDACIONES EMITIDAS POR GRUPO D&P SAS.

Cloud computing: beneficios y retos
Un desarrollo para los emprendimientos
La década del 2010 fue el momento en el que las empresas empezaron a ver al cloud computing como un desarrollo realmente eficiente y necesario para mejorar la productividad de sus compañías. En sus inicios, era un desarrollo prometedor, pero a medida que fue ganando territorio, empezó a sufrir cierto tipo de retos que, hasta el momento, ha podido superar.
Son muchas las bondades que este tipo de innovaciones trae, pero también existen desventajas que debe saber sortear. Entre estos retos se encuentran los legales, que se basan, sobre todo, en temas de manejo de datos y cómo garantizar su correcto manejo.
En este especial de ActualidadTIC, hablamos de qué tan beneficioso es el cloud computing, cuáles son sus riesgos más notorios y las adversidades legales que debe saber manejar para poder seguir siendo un desarrollo sólido y confiable.
Las bondades
Entre los beneficios por el uso de este tipo de desarrollos se encuentran:
- Ahorro presupuestal: con el almacenamiento en la nube se elimina la necesidad de contar con estaciones físicas que hagan el trabajo de almacenar información sensible para la compañía, todo está en internet.
- Accesibles: los datos e información almacenada pueden ser consultados desde cualquier parte. Solamente se necesita de acceso a internet.
- Capacidad: el espacio de almacenamiento es mucho más grande. La nube puede soportar mucho más de lo que puede hacer un drive o incluso disco duro.
- Bajos costos: su operación se reduce a contar con una buena conexión a internet. Igualmente, su mantenimiento es más económico y no requiere del paro de actividades para llevar a cabo este proceso.
Desventajas
- Riesgos en seguridad: son cada vez más frecuentes y sofisticados los ciberataques dirigidos a los desarrollos que se encargan de almacenar datos en la nube. Aunque los niveles de seguridad son altos, hay un creciente riesgo de vulnerabilidad.
- Fallas por infraestructura: para garantizar su máximo potencial, es vital que este tipo de desarrollos cuenten con toda la infraestructura técnica necesaria. Infraestructura que va desde un buen computador, hasta una confiable y robusta conexión a internet; de lo contrario, no se le podrá sacar todo su provecho. (También te puede interesar: Todo lo que debes saber sobre “Ciberseguridad”)
Los retos legales:
Los mayores obstáculos en términos de legalidad que deben resolver este tipo de innovaciones se encuentran en la manera en que garantizan un correcto uso de estas nuevas plataformas de almacenamiento, así como la seguridad sobre los datos que las empresas tratan sobre sus usuarios.
Para Pablo García Mexía, profesor de Derecho y Gobierno de Intenet en el College of William & Marry, hay que poner la lupa sobre varios temas sensibles para que el cloud computing sume y no reste.
“Cabe plantearse si los proyectos de esta índole pueden llegar a tener repercusión para los clientes del propio cliente cloud, sean éstos otras empresas o, lo que es más delicado, consumidores. Un ejemplo: ¿qué sucedería si un gran banco sube a la nube el servicio de banca electrónica y sus clientes pierden acceso al mismo porque a su proveedor de nube se le caen los servidores durante algunas horas? ¿Quién resarciría después a las empresas y a los consumidores por los posibles perjuicios sufridos?”.
García Mexía habla del tratamiento de los datos. Para el experto, este tipo de acuerdos deben quedar completamente claros al momento en que el cliente y empresa cierren el acuerdo. Sin embargo, hay puntos sensibles que deben debatirse, como qué hacer cuando los datos sean solicitados por el Estado.
“Otro es el de los registros por autoridades públicas de los servidores del proveedor en el país en que aquéllos se ubiquen, siendo evidente que también podrían serlo datos pertenecientes al cliente o a terceros. Difícilmente podría aquí exigirse al proveedor (Amazon, por citar alguno), que se negase a cooperar con las autoridades de su país, los EE.UU., si éstas se lo demandasen, con lo que los datos podrían terminar en poder, o al menos en conocimiento, de ese gobierno, con los ulteriores problemas que de aquí derivasen”.
Sin duda este tipo de desarrollos representan un salto para las empresas y emprendimientos. Es un punto a favor en la búsqueda de un crecimiento sostenido. Según el más reciente estudio de Impacto Económico del Cloud Computing en Europa, desarrollado por Deloitte, se estima que la adopción de servicios cloud podrían sumar cerca de 440.000 millones de euros a los 28 países que conforman la Unión Europea. Es vital que se den las herramientas para que su uso sea claro y no esté viciado.
Si tienes alguna duda o inquietud en temas de emprendimiento, creación de empresas, estructuración de modelos de negocio, dudas jurídicas relacionadas o quieres una revisión jurídica en temas de tecnología, ingresa a http://www.abogadotic.co, escríbenos al correo servicioalcliente@abogadotic.co, o pregunta en nuestras redes sociales:
@NODAbogada
@abogadotic.co
Natalia Ospina
Por: Andrés Sarmiento
Periodista Universidad del Rosario
Imagen: Jonas Svidras on Unsplash
LAS OPINIONES COMPARTIDAS Y EXPRESADAS POR LOS PERIODISTAS Y CONTRIBUYENTES DE ESTE BLOG SON LIBRES E INDEPENDIENTES Y DE ELLAS SON RESPONSABLES SUS PROPIOS AUTORES. NO REFLEJAN NI COMPROMETEN LA RESPONSABILIDAD, LA OPINIÓN DE GRUPO D&P SAS, Y TAMPOCO CONSTITUYEN ASESORÍA O CONSULTORÍA LEGAL, POR LO CUAL NO PUEDEN SER INTERPRETADAS COMO RECOMENDACIONES EMITIDAS POR GRUPO D&P SAS.

A esto se enfrentarán los emprendedores en 2018
Transformación digital
El año pasado fue el inicio de muchas de las tendencias e innovaciones que emprendedores y startups deberán tener en cuenta para fijar metas de proyección y crecimiento durante este 2018. Además de conocerlas, es vital que aquellos emprendimientos que buscan abrirse camino, los pongan en marcha.
La idea, según se ha planteado en varios escenarios, es que la innovación lleve a los emprendedores a una estabilidad financiera mucho más temprana, reduzca riesgos de funcionamiento y aumente las posibilidades de expansión en periodos más cortos.
En ActualidadTIC nos dimos a la tarea de mencionar cuáles serán esas tendencias que sentarán bases durante este año.
Inversión en Inteligencia Artificial: el objetivo ya no está en entender el porqué los procesos automatizados deben ser un beneficio para los emprendimientos, ahora se debe tener como eje central su aplicación. 2017 fue el año de los estudios y análisis, 2018 será el momento para que esos estudios pasen a la práctica.
(Para saber más, puedes leer: Inteligencia artificial y ¿discriminación?)
Un click, una transacción: cada vez son más los emprendimientos que entienden que un anuncio en internet es una oportunidad de venta real, por eso es vital que cuenten con un Marketplace seguro, estable y que enganche ante una oportunidad de negocio.
Las redes sociales como fuentes de ingreso: entender a Twitter, Facebook, Instagram, YouTube o LinkedIn como posibles generadoras de datos que se puedan monetizar, debe ser uno de los retos más sobresalientes para los emprendedores durante 2018. Saber generar bases de datos y construir planes de mercadeo, con base en las tendencias de las redes sociales, será una herramienta útil para aumentar la productividad.
Atención al cliente: va muy de la mano con lo que se espera será el buen uso de la Inteligencia Artificial. Serán estos desarrollos los encargados de brindar una mejor atención a usuarios, atención personalizada. Estos desarrollos se sustentan en el uso asistentes virtuales con la capacidad de captar la información y dar una respuesta oportuna y rápida. (También te puede interesar: Chatbots, una responsabilidad legal)
Economía colaborativa: los emprendimientos tienen, cada vez más, oportunidades financieras reales de subsistir y robustecer sus arcas en tiempos cortos. Encontrar un punto de equilibrio que permita respirar con tranquilidad es tal vez la meta más importante para este año.
Encontrar financiación a través de fondos de inversión, capital particular o a manera de crowdfunding deberá ser un reto para los emprendedores. Según PWC, una de las consultaras económicas más grandes del mundo, la economía colaborativa moverá gran parte de las finanzas de los emprendimientos. En los próximos siete años, según la empresa, el sector pasará de mover 15.000 millones de euros a más de 330.000 millones. (Economía Colaborativa: una tendencia en aumento)
Contenido de marca: no bastará con dar a conocer servicios y productos, será vital que los emprendedores entiendan cómo hacer que el mensaje sea más claro e influyente: tanto para usuarios, como para potenciales clientes. Hacer contenidos de tendencias de mercado, el modo en que se presentan y la producción de piezas que tengan como fondo la relación entre el usuario y su necesidad de consumir un producto.
El blockchain y las criptomonedas:
Por otro lado, el Estudio ADN del Emprendedor, que publica las perspectivas y retos más importantes sobre lo que deberían trabajar los emprendimientos, hace un análisis sobre las perspectivas que deben tener las startups entorno a la búsqueda de nuevas fuentes de financiación y adquisición. En este apartado, las criptomonedas y el blockchain son protagonistas. (Aquí está todo lo que debes saber sobre el blockchain)
Según el estudio, solamente en países como España y Estados Unidos, un 23% de los emprendedores se vale de las tarjetas de crédito como principal método de financiación. Sin embargo, el uso de monedas como el Bitcoin empezará a ser más atractivo para las startups.
Las recomendaciones van más hacia la necesidad de contar con sistemas seguros de transacción. Así como entender que la volatilidad de la moneda puede ser un problema a la hora de tenerla como principal fuente de financiamiento. Por esta razón se recomienda, sí verla como una herramienta importante, pero no como única y fundamental.
Si tienes alguna duda o inquietud en temas de emprendimiento, creación de empresas, estructuración de modelos de negocio, dudas jurídicas relacionadas o quieres una revisión jurídica en temas de tecnología, ingresa a http://www.abogadotic.co, escríbenos al correo servicioalcliente@abogadotic.co, o pregunta en nuestras redes sociales:
@NODAbogada
@abogadotic.co
Natalia Ospina
Por: Andrés Sarmiento
Periodista Universidad del Rosario
Imagen: Christin Hume en Unsplash
LAS OPINIONES COMPARTIDAS Y EXPRESADAS POR LOS PERIODISTAS Y CONTRIBUYENTES DE ESTE BLOG SON LIBRES E INDEPENDIENTES Y DE ELLAS SON RESPONSABLES SUS PROPIOS AUTORES. NO REFLEJAN NI COMPROMETEN LA RESPONSABILIDAD, LA OPINIÓN DE GRUPO D&P SAS, Y TAMPOCO CONSTITUYEN ASESORÍA O CONSULTORÍA LEGAL, POR LO CUAL NO PUEDEN SER INTERPRETADAS COMO RECOMENDACIONES EMITIDAS POR GRUPO D&P SAS.

¿Qué depara el 2018 en términos de ciberseguridad?
Una tarea pendiente
Este año terminará siendo uno de los más delicados en términos de vulnerabilidad informática. Distintas industrias, a pesar de haberse preparado, no lograron mitigar del todo los daños provenientes de una seguridad informática endeble.
En ACTUALIDADTIC retomamos lo más destacado del Information Security Forum, y enunciamos cuáles son los retos más importantes que tendrá el mundo en temas de ciberseguridad. (Puedes consultar el informe completo en: Information Security Forum Forecasts 2018 Global Security Threat Outlook)
Ataques en ascenso
Panda Security, una de las firmas de seguridad informática más importantes de Europa, reveló su informe trimestral sobre los alcances y niveles de afectación por cuenta de ataques cibernéticos. Los números son preocupantes y se espera, con innovación y prevención, poder reducir las cifras para el 2018. (Para conocer más: PandaLabs registra un 40% más de máquinas atacadas este trimestre)
Según la compañía española, en el penúltimo trimestre de este año, hubo un incremento del 40% en los ciberataques. El número es importante pues no hace referencia a un crecimiento anual, la cifra se compara con lo ocurrido en los tres primeros meses de 2017.
El informe da cuenta de un dato relevante: la vulnerabilidad empresarial. Cerca de un 6% de los ciberataques estuvieron dirigidos a pequeñas, medianas y grandes empresas. El nivel de afectación de este tipo vulneraciones se mitigó gracias a que las compañías atacadas contaron con un esquema básico de seguridad informática.
Los retos:
La ciberseguridad de una empresa debería ser uno de los rubros más importantes en términos de presupuesto. Invertir en ciberseguridad es invertir en tranquilidad y, sobre todo, es invertir en reputación empresarial.
La estabilidad financiera y la tranquilidad de los usuarios es algo que no se puede negociar y ante las constantes y crecientes amenazas es vital que tanto pequeñas, como grandes empresas, así como tradicionales compañías y emprendimientos, entiendan la importancia de contar con esquemas sólidos de seguridad.
1. Ciber-crimen
Son cada vez más comunes las organizaciones criminales que se valen de conocimientos informáticos para hacer daño sistematizado. Son delitos que afectan tanto a particulares como a empresas y se basan en esquemas de organización criminal que se dirigen a cuentas bancarias, o a suplantaciones de identidad.
Los ataques más comunes en esta modalidad son los malware, el phising, los ataques DDoS y la construcción de falsos call centers de entidades bancarias.
Según el Information Security Forum, los Caas (Crimen como servicio), han ido en aumento y se han enfocado en las pequeñas y medianas empresas.
2. Invertir a largo plazo
Entender que el dinero que se invierte en mejorar la infraestructura en seguridad digital de una compañía es un proceso lento y escalable, es tal vez uno de los retos para la ciberseguridad para el próximo año.
No se puede pretender que una inversión dé resultados inmediatos, si no se conoce cuán grande es la vulnerabilidad, así como cuán tardía será su eliminación y completa protección.
3. Seguridad sobre datos personales
La necesidad de contar con mecanismos de control sobre los datos que los usuarios suministran a una empresa y garantizar que estos serán tratados de la manera correcta, es otra de las metas que deben fijar las compañías en la lucha contra los ciberdelitos.
Más allá de lo que dicten las leyes locales, es de vital importancia que las mismas empresas se preocupen por llevar un cuidado juicioso sobre el almacenamiento de datos sensibles de sus usuarios o empleados.
Esto es relevante en la medida en que cuando se presentan casos de vulnerabilidad de datos personales, son miles o millones las personas que terminan siendo afectadas. El caso más reciente, en China, comprometió datos personales de más de 3.700 usuarios.
4. El intercambio de información
Otro de los retos va de la mano con el punto anterior. El intercambio de información entre empresas privadas y entidades públicas, así como entre compañías privadas, es uno de los aspectos a mejorar. Actualmente hay procesos de transmisión de datos estables, pero vulnerables.
La idea está entonces en contar con un soporte técnico sólido que dé tranquilidad cuando se trata de compartir datos sensibles. Según el Information Security Forum, la transmisión de datos es la cadena con más posibilidades de vulnerabilidad en lo que se refiere al uso compartido de datos personales.
5. El Internet de las Cosas
El gran reto estará para los hogares. ¿Serán las mismas compañías encargadas del desarrollo de los dispositivos las encargadas de garantizar la seguridad de un hogar inteligente? ¿O serán las empresas prestadoras de servicios de internet las que asuman ese compromiso?
Otro de los debates esenciales pasa también por cómo una vulnerabilidad de este tipo puede llegar a afectar la intimidad de las personas. Ante esto, ya hay regulaciones básicas para la puesta en marcha de los hogares inteligentes, sin embargo, aún el riesgo de afectación es alto. (Entérate a profundidad sobre el IOT en El Internet de las Cosas: Hogar Inteligente)
Se espera que para 2018 el porcentaje de vulnerabilidad en ciberataques disminuya considerablemente. Algunos países nórdicos y Eslovenia son los únicos que tienen afectaciones por debajo del 1%. Según Panda Security, a octubre de 2017 las pérdidas por ciberataques superaron los US$4.000 millones.
Si tienes alguna duda o inquietud en temas de emprendimiento, creación de empresas, estructuración de modelos de negocio, dudas jurídicas relacionadas o quieres una revisión jurídica en temas de tecnología, ingresa a http://www.abogadotic.co, escríbenos al correo servicioalcliente@abogadotic.co, o pregunta en nuestras redes sociales:
@NODAbogada
@abogadotic.co
Natalia Ospina
Por: Andrés Sarmiento
Periodista Universidad del Rosario
LAS OPINIONES COMPARTIDAS Y EXPRESADAS POR LOS PERIODISTAS Y CONTRIBUYENTES DE ESTE BLOG SON LIBRES E INDEPENDIENTES Y DE ELLAS SON RESPONSABLES SUS PROPIOS AUTORES. NO REFLEJAN NI COMPROMETEN LA RESPONSABILIDAD, LA OPINIÓN DE GRUPO D&P SAS, Y TAMPOCO CONSTITUYEN ASESORÍA O CONSULTORÍA LEGAL, POR LO CUAL NO PUEDEN SER INTERPRETADAS COMO RECOMENDACIONES EMITIDAS POR GRUPO D&P SAS.

Cinco pasos para convertirse en un CEO digital
Cambios esenciales
Se habla de tener emprendimientos y empresas que tomen conciencia sobre hacer parte de una renovación digital. Un cambio que modifique sensiblemente los aspectos más esenciales de cualquier compañía. Cambios que pueden afectar desde los modos de producción, hasta la manera en que se relaciona la empresa con sus clientes o potenciales usuarios.
Son repetitivos los consejos sobre cuáles deben ser las bases estructurales, técnicas y financieras de esos cambios, pero se obvia cuál es el capital humano que tendrá a su cargo la reinvención digital de una empresa. Y el líder de esos cambios y quien tenga a cargo una compañía, debe estar en sintonía con las necesidades y retos que vengan con la transformación digital.
En ActualidadTIC encontramos cinco consejos prácticos que cualquier CEO debería seguir para sentar las bases de su perfil digital y, asimismo, contar con parte de las herramientas que le permitirán tomar las decisiones acertadas que hagan que su empresa se desenvuelva sin problemas en medio de un ecosistema digital.
El paso a paso
1. Viajes de aprendizaje, por viajes de negocio
Sin dejar de un lado la importancia de realizar viajes para concretar negociaciones, son cada vez más lo CEOs que invierten más el tiempo de sus viajes conociendo empresas de experiencia 100% digital, para adentrase en sus procesos y modos de trabajo, que para generar relaciones contractuales.
Hacer una inmersión en compañías digitales, mundialmente reconocidas como Google, es un paso para que el líder visualice cómo trabaja su compañía, qué procesos se pueden mejorar y cuáles necesitan de una reingeniería a profundidad. La idea esencialmente está en conocer y estudiar para luego implementar.
2. Saber conformar equipos de trabajo
Uno de los éxitos más grandes que tuvo la General Electric en su camino a la transformación digital estuvo marcado por un hecho: el saber conformar equipos. Jack Welch, ex CEO de la General Electrics, aseguró en su momento que cuando la compañía pasó por uno de sus momentos más complicados se vio obligada a recurrir de las ideas jóvenes para salvaguardarse y enrutarse, de nuevo, en el camino del éxito.
Welch asegura que es fundamental que el CEO digital tenga visión de equipo. Es vital que exista esa mezcla entre experiencia y juventud. La experiencia será quien se ocupe de fijar los lineamientos y objetivos, la juventud se encargará de buscar las herramientas para poner en marcha esos planes.
3. No martirizarse por el error
“La innovación es una mejora continua. Lo mejor es utilizar prueba y error, si no funciona algo lo cambiamos”, asegura Marcos Galperin, CEO de Mercado Libre. Según Galperin, es importante que el perfil digital en un CEO se fundamente en la necesidad de poner en marcha nuevos procesos y tecnología desconocida, con la certeza de que cada cambio va a suponer un nuevo reto y un posible cambio.
Lo importante está en que si no se alcanza el objetivo planteado desde un comienzo, no se debe desistir. Se debe tener en mente siempre la idea de adaptar el cambio y volver a ponerlo en marcha.
4. Inversión en tecnología
Los CEOs digitales deben tener claro que para realizar cambios sustanciales dentro de una compañía es necesario invertir dinero. Por esta razón, es vital que el líder digital sepa cómo trasmitir las necesidades TIC de su compañía para de esta manera recibir el músculo financiero necesario para el desarrollo de los proyectos.
Se necesita de iniciativa y persuasión para contar con la suficiente inversión. El dinero no es poco, pero con buen uso puede dar frutos. Para hacerse a una idea, solamente en España, según datos de DigitalES, la organización que reúne a las empresas que buscan la transformación de los procesos digitales corporativos en ese país, se requiere una inversión cercana a los 2.100 millones de euros al año para que el sector real tenga una transformación digital sólida. (Para saber más: DigitalES reclama una tributación “lo mínima posible” para impulsar la I+D)
5. No desestimar las redes sociales
La imagen de los CEOs es la imagen de las empresas que dirigen. Por esa razón, es sumamente importante que un líder digital tenga una reputación fuerte en redes sociales. En muchas ocasiones se convierte en el rostro de la compañía que dirige.
Según el portal www.ceo.com, en un estudio realizado a usuarios de redes sociales, se encontró que estos asimilan la imagen de una empresa a la imagen que tienen de su CEO. El mismo estudio da cuenta de la necesidad que tienen los líderes de compañías de entender las distintas audiencias y asimismo del mensaje que va para cada una de estas. Recalca en la importancia de saber diferenciar entre lo que se publica en Twitter y lo que se publica en LinkedIn (Para saber más: Ceo guides, social media).
Sin duda son cada vez más los CEOs que se preocupan por complementar sus experiencias y formación académica con las herramientas que les exige el mercado de convertirse en líderes más digitales
Según datos del estudio CEO Social Leadership, el año pasado, el 61% de los CEOs de las empresas incluidas en la lista Fortune 500, desarrollan un perfil digital más integral, lo que incluye tener un nivel alto de influencia dentro de las redes sociales.
Si tienes alguna duda o inquietud en temas de emprendimiento, creación de empresas, estructuración de modelos de negocio, dudas jurídicas relacionadas o quieres una revisión jurídica en temas de tecnología, ingresa a http://www.abogadotic.co, escríbenos al correo servicioalcliente@abogadotic.co, o pregunta en nuestras redes sociales:
@NODAbogada
@abogadotic.co
Natalia Ospina
Por: Andrés Sarmiento
Periodista Universidad del Rosario
Imagen: Ross Findon on Unsplash
LAS OPINIONES COMPARTIDAS Y EXPRESADAS POR LOS PERIODISTAS Y CONTRIBUYENTES DE ESTE BLOG SON LIBRES E INDEPENDIENTES Y DE ELLAS SON RESPONSABLES SUS PROPIOS AUTORES. NO REFLEJAN NI COMPROMETEN LA RESPONSABILIDAD, LA OPINIÓN DE GRUPO D&P SAS, Y TAMPOCO CONSTITUYEN ASESORÍA O CONSULTORÍA LEGAL, POR LO CUAL NO PUEDEN SER INTERPRETADAS COMO RECOMENDACIONES EMITIDAS POR GRUPO D&P SAS.

¿Estamos en medio de la Cuarta Revolución Industrial?
Transformación de lo cotidiano
A pesar de que el término empezó a surgir con más fuerza hace un par de años, y que cada vez hay más adeptos al tema, aún se pone en entredicho si el mundo está viviendo otra revolución industrial. Lo cierto es que cada vez hay más hechos que ratifican a esta nueva revolución industrial: esta vez, sustentada en la era de lo digital.
El cambio es realmente importante, pues supone hacer parte también de un proceso de adaptación que implica la modificación de la cotidianidad, tanto para empresas como para personas. Cambios que van hasta la reinvención de los modos de producción de las industrias, tanto las tradicionales como las que recién empiezan a funcionar.
¿Por qué se considera como la Cuarta Revolución Industrial? Por tres razones en especial. Pero antes de entenderlas es importante hacer un pequeño repaso por lo que cambió en las tres anteriores y lo que transformaron para quedar inmóviles dentro de la Historia de la humanidad.
Las otras revoluciones
La primera revolución (1784) se basó en cambios de producción mecánica gracias a la introducción del agua y el vapor. Las grandes industrias se vieron afectadas volviéndose más eficientes en sus tiempos de producción, lo cual generó beneficios económicos importantes. La vida cotidiana se afectó desde el modo en que las personas empezaron a transportarse, hasta en el cómo cocinaban.
La segunda revolución (1913) trajo consigo uno de los cambios más importantes para todas las industrias: la producción masiva que utilizó, por primera vez, la energía eléctrica. El cambio fue tan importante para todos los sectores de la economía, que el segmento automotor vio con muy buenos ojos su uso. Para ese momento Henry Ford declaró que el tiempo de producción de sus vehículos pasó de 12 horas a 2,5.
La tercera revolución (1969) tuvo como protagonistas a la aparición masiva de datos y la automatización de procesos. Por un lado, las computadoras dieron la posibilidad de obtener y manejar volúmenes de datos realmente grandes, así como transmitirlos y procesarlos para sacarles provecho. De la mano de este cambio, llegaron las máquinas que empezaron a automatizar procesos. La mano de obra cambió y las máquinas empezaron a reemplazar a los individuos en distintas labores.
El cambio digital
Estas tres revoluciones nos llevan a la cuarta, caracterizada por lo que se popularmente se conoce como el “crecimiento exponencial de las nuevas tecnologías”. Pero más allá de ese crecimiento desbordado, se deben pensar como tecnologías que afectan tres campos fundamentales: lo digital, lo físico y lo biológico.
Se puede pensar en esta, como una revolución transversal. No afecta en específico a una industria o a una parte de estas. Todos los cambios que vienen surgiendo a partir de esta revolución están encaminados a modificar desde el cómo se procesan las telas, por ejemplo, hasta cómo una persona transforma su cotidianidad para comprar una camisa.
Es decir, estar en medio de esta revolución le garantiza a un usuario con una cuenta bancaria, un smartphone y conexión a internet, no tener que desplazarse hasta un centro comercial, escoger una camisa y pagarla con su tarjeta. Esa misma compra la puede hacer desde su cama y con la posibilidad de que le sea entregada, por medio de un drone, en su lugar de residencia.
Al respecto, Klaus Schwab, autor del libro: La Cuarta Revolución Industrial, asegura que: “estamos al borde de una revolución tecnológica que modificará fundamentalmente la forma en que vivimos, trabajamos y nos relacionamos. En su escala, alcance y complejidad, la transformación será distinta a cualquier cosa que el género humano haya experimentado antes”. (Para saber más: La Cuarta Revolución Industrial)
Tres aspectos para entender la cuarta revolución
- El papel que jugará el Internet de las Cosas será fundamental: esta revolución basa uno de sus máximas en la automatización de procesos. Será cada vez menos necesaria la intervención humana para que los dispositivos de una casa, por ejemplo, funcionen.
- Como en todas las revoluciones, la mano de obra se verá sensiblemente afectada en la medida en que tareas que hoy hacen tres personas, podrán ser suplidas por un desarrollo TIC. Por ejemplo, el papel de los contadores empieza a verse afectado en la medida en que el Blockchain se abre espacio en distintas empresas, sin importar cuál sea su naturaleza.
- Entre las especificaciones técnicas están las siguientes: tecnología netamente digital para la industria de las telecomunicaciones; dispositivos con más sensores y nanotecnología; sistemas ciberfísicos, los cuales se componen de infraestructura física y software.
Según datos del Foro Económico Mundial, si todo sale bajo lo presupuestado, la Cuarta Revolución Industrial sumará más de US$14 billones a la economía mundial para la primera década del 2030. (También te puede interesar: ¿Establecer un ingreso básico universal?).
La consecuencia más negativa, se estima, estará en los empleos que se afecten por la automatización de procesos: la misma organización manifestó que serían unos 7 millones de empleos los que desaparecerían. (La Cuarta Revolución Industrial eliminará 7 millones de empleos hasta 2020)
El primer país que aceptó a la Cuarta Revolución Industrial como una realidad, y que evidenció cómo esta afectó, de manera transversal, diversos espacios de su economía, fue Alemania. El Gobierno de ese país volvió a la Cuarta Revolución Industrial como una política estatal al implementar, dentro de su agenda ejecutiva, una estrategia para la alta tecnología, que se enfocó en los cambios que esta generó sobre su país.
Sin duda hay hechos importantes que dan cuenta de que efectivamente estamos en medio de otro cambio significativo. Un cambio que afecta desde aspectos macroeconómicos, hasta la cotidianidad de las personas. Parece que ahora el papel de los estados y de la empresa privada será el de aceptar el cambio, ser parte de este, potencializar sus ventajas y mitigar sus daños.
Si tienes alguna duda o inquietud en temas de emprendimiento, creación de empresas, estructuración de modelos de negocio, dudas jurídicas relacionadas o quieres una revisión jurídica en temas de tecnología, ingresa a http://www.abogadotic.co, escríbenos al correo servicioalcliente@abogadotic.co, o pregunta en nuestras redes sociales:
@NODAbogada
@abogadotic.co
Natalia Ospina
Por: Andrés Sarmiento
Periodista Universidad del Rosario
Imagen: Samuel Zeller en Unsplash
LAS OPINIONES COMPARTIDAS Y EXPRESADAS POR LOS PERIODISTAS Y CONTRIBUYENTES DE ESTE BLOG SON LIBRES E INDEPENDIENTES Y DE ELLAS SON RESPONSABLES SUS PROPIOS AUTORES. NO REFLEJAN NI COMPROMETEN LA RESPONSABILIDAD, LA OPINIÓN DE GRUPO D&P SAS, Y TAMPOCO CONSTITUYEN ASESORÍA O CONSULTORÍA LEGAL, POR LO CUAL NO PUEDEN SER INTERPRETADAS COMO RECOMENDACIONES EMITIDAS POR GRUPO D&P SAS.

Transformación digital empresarial: más allá de la compra de tecnología
Entender qué demanda el mercado y cómo funcionan los usuarios
La transformación digital de las empresas es en un tema recurrente. La necesidad de que las compañías cuenten con procesos más productivos y que incorporen soluciones para la reducción de costos y el aprovechamiento de los tiempos de trabajo, es la premisa más importante al momento de esta transformación.
Sin embargo, aunque esto supone un avance importante en el tradicional manejo corporativo, no abarca en su totalidad lo que realmente significa una transformación digital empresarial. Cuando se habla de que una empresa es digital, no se puede referir únicamente a que utilice desarrollos TIC para hacer más eficiente sus procesos de producción, o invierta fuertes cantidades de dinero para la renovación digital de su planta de trabajo.
El concepto va mucho más allá, se trata de, además de contar con la tecnología, hacer cambios sustanciales en busca del mejoramiento, por ejemplo, de la atención a clientes. Un servicio al usuario más personalizado, más eficiente y dinámico supone un cambio. Utilizar canales no tradicionales como las redes sociales es un paso dentro de la tarea de las empresas que buscan ser digitales de manera integral.
Estos son algunos breves consejos para entender cómo llevar a buen puerto la transformación digital de las empresas.
1. La importancia de entender cómo piensa el cliente
Se debe considerar como uno de los pasos más importantes al momento de empezar a ser parte de la transformación digital. ¿Por qué?, porque a partir de esta comprensión y conocimiento del cliente es que se deben empezar a cambiar los procesos internos. Procesos que van desde cómo ofrecer el producto o servicio, hasta cómo comunicarlo.
El siguiente paso es centrarse en mejorar los canales de comunicación y potencializar los cambios que den como resultado opiniones satisfactorias sobre la experiencia de usuario.
2. Una radiografía a la empresa
Repensar el negocio tal vez asuste a veces, pero al momento de hacer que una empresa sea digital se convierte en uno de los pasos fundamentales. No se requiere cambiar la naturaleza del negocio, se trata de adaptar los procesos productivos, así como los canales de atención, a las dinámicas que impone el mercado.
Es decir, si el mercado exige que la empresa desarrolle una aplicación para cualquier sistema operativo, y que además cambie su lenguaje al momento de interactuar con los clientes, se debe hacer.
Otro de los temas podría estar, por ejemplo, en el cambio de colores del logo para hacerlo más atractivo, teniendo en cuenta que la experiencia del usuario digital es bien distinta a la del usuario que ve a una empresa por los medios de comunicación tradicionales.
3. Tener claro el por qué
No siempre se necesitan hacer cambios en todos los aspectos de la empresa para que esta sea digital. Es vital saber cuáles procesos ya hacen parte de esa “digitalización” de la compañía y sobre qué objetivos estarán centrados los otros cambios.
Es muy importante tener claro el por qué se hacen estas modificaciones, aunque parece una obviedad, no lo es. Según Brian Solis, principal analyst en Altimeter Group, del 88% de las empresas que están llevado a cabo su transformación digital, solamente un 25% sabe por qué lo está haciendo.
4. Fidelizar el capital de trabajo
Digitalizar a una empresa supone más compromiso, más tiempo de trabajo, más tareas. Por eso es importante que los líderes de equipo entiendan que es necesario un incentivo extra para los empleados que estén encargados de llevar a cabo estos procesos dentro de las empresas. También es vital identificar cuáles son los mejores perfiles digitales de la compañía para que sean estos los encargados de hacer parte del cambio.
Para Giovanni Stella, gerente general de Google en Centroamérica, la transformación digital se debe comprender como un proceso necesario para un tranquilo funcionamiento. La clave está en saber leer, entender y ejecutar lo que impone el mercado.
“La estructuración de las empresas hacia un perfil digital constituye una herramienta para evitar que decaigan ante los cambios y tendencias de las actuales generaciones”. (Para saber más, ingresa a: Google exhorta a digitalización de empresas para evitar decaer ante cambios).
5. Un perfil digital
Chet Kapoor, ceo de Apigge, una de las empresas más importantes en el desarrollo de aplicaciones y software en la nube, se animó a dar tres características imprescindibles que debería tener cualquier líder de transformaciones digitales, además de la de contar con un respaldo importante de la junta directiva de la empresa en términos de presupuesto.
- Conocer a profundidad la gestión de los distintos departamentos de la empresa. Es importante tener claridad sobre cómo funciona cada aspecto de la compañía para saber sobre qué puntos hacer los cambios.
- Capacidad de síntesis y simplificación: al conocer cómo trabaja su empresa, el líder podrá tener las herramientas para saber cómo modificar los procesos de producción o de atención al cliente, por ejemplo.
- Facilidad de adaptación: al ser el gestor del cambio deberá ser quien dé las pautas para que el proceso de adaptación a los nuevos esquemas laborales se haga de la mejor manera posible.
Si tienes alguna duda o inquietud en temas de emprendimiento, creación de empresas, estructuración de modelos de negocio, dudas jurídicas relacionadas o quieres una revisión jurídica en temas de tecnología, ingresa a http://www.abogadotic.co, escríbenos al correo servicioalcliente@abogadotic.co, o pregunta en nuestras redes sociales:
@NODAbogada
@abogadotic.co
Natalia Ospina
Por: Andrés Sarmiento
Periodista Universidad del Rosario
Imagen: Jimmy Chang on Unsplash
LAS OPINIONES COMPARTIDAS Y EXPRESADAS POR LOS PERIODISTAS Y CONTRIBUYENTES DE ESTE BLOG SON LIBRES E INDEPENDIENTES Y DE ELLAS SON RESPONSABLES SUS PROPIOS AUTORES. NO REFLEJAN NI COMPROMETEN LA RESPONSABILIDAD, LA OPINIÓN DE GRUPO D&P SAS, Y TAMPOCO CONSTITUYEN ASESORÍA O CONSULTORÍA LEGAL, POR LO CUAL NO PUEDEN SER INTERPRETADAS COMO RECOMENDACIONES EMITIDAS POR GRUPO D&P SAS.

Todo lo que debes saber sobre “Ciberseguridad”
En la era digital actual, la ciberseguridad se ha vuelto cada vez más crítica tanto para las grandes corporaciones como para las pequeñas empresas, por igual. Hoy, “cada compañía se ha convertido en una compañía de tecnología.”
Este artículo describe los tipos de ciberdelincuentes, tácticas de cibercrimen y factores contribuyentes. También incluye soluciones tangibles que las empresas pueden usar para protegerse.
¿Qué es un cibercrimen?
En pocas palabras, un cibercrimen es un crimen con algún tipo de aspecto informático o cibernético. Puede tomar forma en una variedad de formatos y de individuos o grupos con diferentes factores de motivación.
Las amenazas cibernéticas son fundamentalmente riesgos asimétricos donde pequeños grupos de individuos pueden causar cantidades, desproporcionadamente grandes de daño.
Categorías de ciberdelincuentes
Grupos del crimen organizado con motivación financiera: La mayoría de estos grupos se encuentran en Europa del Este.
Los actores del estado nacional: Personas que trabajan directa o indirectamente para que su gobierno robe información delicada e interrumpa las capacidades de los enemigos. En general, son los atacantes cibernéticos más sofisticados, con 30% viniendo de China.
Grupos de activistas o “hacktivistas”: No suelen robar dinero. Están promocionando su religión, política o causa; quieren impactar reputaciones o impactar clientes.
Personas con información privilegiada: Estos son los empleados “desilusionados, chantajeados o incluso demasiado serviciales” que operan desde dentro de una compañía.
La edad promedio de un cibercriminal es 35 años y el 80% de los piratas informáticos criminales están afiliados con el crimen organizado. En resumen, las personas eligen esto como una profesión.
Tácticas cibercriminales
Denegación de servicio distribuido (DDoS)
Un ataque DDoS intenta interrumpir el servicio de una red. Los atacantes envían grandes volúmenes de datos o tráfico a través de la red hasta que se sobrecarga y deja de funcionar. El tráfico entrante que inunda a la víctima proviene de muchas fuentes diferentes, posiblemente cientos de miles. Esto hace imposible detener el ataque al bloquear una sola dirección IP y hace que sea difícil distinguir el tráfico legítimo del tráfico de ataque.
Suplantación de identidad
A menudo se presenta como una solicitud de datos de un tercero confiable, ataques de suplantación de identidad se envían por correo electrónico y piden a los usuarios que hagan clic en un enlace e ingresen sus datos personales.
Hay un par de factores relacionados. En primer lugar, los correos electrónicos de phishing se han vuelto sofisticados y con frecuencia se parecen a solicitudes legítimas de información.
Los correos electrónicos de phishing tienen seis veces más probabilidades de ser cliqueados que los correos electrónicos de marketing de consumo habitual.
En segundo lugar, la tecnología de phishing ahora le está dando licencia a los ciberdelincuentes, incluidos los servicios de phishing bajo demanda y kits de phishing listos para usar. De hecho, los correos electrónicos de phishing tienen seis veces más probabilidades de ser cliqueados que los correos electrónicos de marketing de consumo habitual.
Malware
Malware, abreviación de “software maligno,” está diseñado para obtener acceso o dañar una computadora. El malware es un término general para una serie de ciberamenazas que incluye trojanos, virus, y gusanos. A menudo se introduce en un sistema a través de archivos adjuntos de correo electrónico, descargas de software o vulnerabilidades del sistema operativo.
Mal uso del privilegio interno
Mientras que los infiltrados maliciosos que filtran información a WikiLeaks reciben toda la prensa y la gloria, un escenario más común es que un empleado promedio u oportunista o un consumidor toma datos confidenciales con la esperanza de cobrar por ellos (60% de las veces).
Revisores de tarjetas físicas
Estos ataques incluyen implantar fisicamente un activo que lee los datos de banda magnética de una tarjeta de pago (por ejemplo, cajeros automáticos, bombas de gasolina, terminales TPV). Es relativamente rápido y fácil llevar a cabo un ataque como este, con el potencial de un rendimiento relativamente alto—y también es un tipo de acción popular (8%).
Consecuencias y Costos de la Ciberseguridad
Costos a la empresa
Hace tres años, el Wall Street Journal estimaba que el costo del cibercrimen en los Estados Unidos era de 100 billones de dólares. Otros informes estimaron que la cifra era tanto como diez veces más alto que esto.
En 2017, el costo promedio de una violación de datos es de 7.35 millones de dólares, en comparación con 5.85 millones en 2014. Los costos incluyen todo desde detección, contención y recuperación ante la interrupción del negocio, la pérdida de ingresos y el daño al equipo.
Más allá de las preocupaciones monetarias, una brecha cibernética también puede arruinar elementos intangibles, como la reputación de una empresa o la buena voluntad de los clientes.
Curiosamente, las empresas con los niveles más altos de innovación empresarial a menudo tienen ataques más costosos. Una “innovación empresarial” podría ser cualquier cosa, desde una adquisición o desinversión hasta la entrada en un nuevo mercado geográfico. Se demostró que una adquisición o desinversión de una empresa aumenta el costo del delito cibernético un 20% mientras que el lanzamiento de una nueva aplicación significativa aumentó el costo un 18%.
Para las empresas de servicios financieros, los costos posteriores a una violación de la seguridad se pueden atribuir a la interrupción del negocio, la pérdida de información, la pérdida de ingresos y otros costos.
La ciberseguridad es pronunciada en la industria de servicios financieros
La desafortunada verdad es que, aunque ninguna industria es inmune, los problemas de ciberseguridad son particularmente pronunciados para los servicios financieros. De acuerdo con el Informe de Investigaciones de Violación de Datos de Verizon 2017, el 24% de las infracciones afectaron a las organizaciones financieras (la industria más importante), seguidas por la atención médica y el sector público.
En comparación, en 2012, la industria ocupó el tercer lugar después de las industrias de defensa y servicios públicos y energía. Más allá de la frecuencia, el costo para las empresas financieras es el más alto de todas las industrias, perdiendo un promedio de 16.5 millones en 2013.
En servicios financieros, el tipo más común de violación cibernética involucró ataques DDoS. Y, como para todos los ataques DDoS, la industria financiera fue golpeada con más fuerza.
¿Son pequeñas o grandes las empresas más vulnerables?
Aunque las noticias a menudo cubren los ataques a las corporaciones más grandes (Target, Yahoo, Home Depot, Sony), las pequeñas empresas no son inmunes. En los últimos 12 meses, los piratas informáticos han violado la mitad de todas las pequeñas empresas en los Estados Unidos, de acuerdo con el Informe sobre Ciberseguridad del Estado de SMB 2016.
En los últimos 12 meses, los piratas informáticos han violado la mitad de todas las pequeñas empresas en los Estados Unidos
Por un lado, algunos argumentan que las empresas más pequeñas pueden no ser capaces de recuperarse de un ciberataque**. Por otro lado, otros argumentan que las pequeñas empresas tienen una ventaja: “Una gran empresa es más vulnerable que una pequeña empresa: tienen grandes conjuntos de datos y cientos de personas tienen que tener acceso … si estás en el extremo más pequeño de la escala, ser inteligente con respecto a los procesos de negocio y comprender dónde podrían explotarse esos procesos comerciales es más fácil que para una gran organización,” declaró Richard Horne, socio en PricewaterhouseCoopers.
Desafíos de ciberseguridad
Factores que contribuyen al aumento en el cibercrimen
Ha surgido una camada “corporativa” de ciberdelincuentes
Los ciberdelincuentes están adoptando las mejores prácticas corporativas para aumentar la eficacia de sus ataques. Algunos de los delincuentes más emprendedores están vendiendo o licenciando herramientas de piratería para delincuentes menos sofisticados.
Por ejemplo, los delincuentes profesionales han estado vendiendo tecnología de día cero a los delincuentes en el mercado abierto, donde rápidamente se convierten en productos básicos. Las pandillas también ofrecen ransomware como servicio, el cual congela los archivos de la computadora hasta que la víctima cumple con las demandas monetarias, y luego toma una parte del dinero por proporcionar la licencia.
Ahora hay un ecosistema completo de recursos para que los ciberdelincuentes aprovechen. “Los grupos avanzados de ataque criminal ahora se hacen eco de los conjuntos de habilidades de los atacantes del estado-nación. Tienen amplios recursos y un personal técnico altamente capacitado que opera con tal eficiencia que mantienen un horario comercial normal e incluso toman los fines de semana y las vacaciones… incluso están viendo atacantes criminales de bajo nivel crear operaciones de call center para aumentar el impacto de sus estafas,” dijo Kevin Haley, director de Symantec.
Seguridad de los proveedores de terceros
Si un tercero es pirateado, su empresa corre el riesgo de perder datos de negocios o comprometer la información del empleado. Por ejemplo, la brecha de datos de Target en 2013 que comprometió 40 millones de cuentas de los clientes, fueron el resultado del robo de las credenciales de la red de un proveedor externo de calefacción y aire acondicionado. Un estudio de 2013 indicó que el 63% de las investigaciones de violación de datos de ese año estaban vinculadas a un componente de terceros.
Mayor uso de tecnologías móviles por parte de los clientes
Debido a un número creciente de objetivos en línea, la piratería se ha vuelto más fácil que nunca. En la banca de consumo, el uso de dispositivos móviles y aplicaciones se ha disparado.
De acuerdo a un estudio de 2014 de Bain & Company, el móvil es el canal bancario más utilizado en 13 de 22 países y comprende el 30% de todas las interacciones a nivel mundial. Además, los consumidores han adoptado sistemas de pago móvil.
Para los bancos que compiten con nuevas empresas de Fintech, la conveniencia del cliente seguirá siendo importante. Puede que tengan que analizar las posibles pérdidas por fraude con pérdidas derivadas de una experiencia de usuario más inconveniente. Algunas instituciones están utilizando la autenticación avanzada para enfrentar estos riesgos de seguridad adicionales, lo que permite a los clientes acceder a sus cuentas a través de voz y reconocimiento facial.
Proliferación de internet de las cosas (IoT)
El Internet de las Cosas (IoT) está dedicado a la idea de que una amplia gama de dispositivos, incluidos electrodomésticos, vehículos y edificios, se pueden interconectar. IoT gira en torno a la comunicación máquina a máquina; es móvil, virtual y ofrece conexiones instantáneas.
Actualmente hay más de mil millones de dispositivos de IoT en uso, se espera que el número sea más de 50 billones para el 2020. El problema es que muchos dispositivos inteligentes más baratos a menudo carecen de la infraestructura de seguridad adecuada. Cuando cada tecnología tiene un alto riesgo, el riesgo crece exponencialmente cuando se combina.
Conciencia de ciberseguridad vs. disposición para dirigirse
A pesar de los titulares sobre seguridad cibernética y sus amenazas, sigue habiendo una brecha entre la conciencia de las empresas y su disposición a abordarla. En el último año, los piratas informáticos han infringido la mitad de todas las pequeñas empresas de Estados Unidos. Una encuesta de 2017 de la empresa de ciberseguridad Manta indicó que una de cada tres pequeñas empresas no tiene las herramientas para protegerse.
Tácticamente hablando, las compañías de servicios financieros tienen mucho que mejorar en términos de detección y respuesta a los ataques. En 2013, 88% de los ataques iniciado contra las compañías de FS tienen éxito en menos de un día. Sin embargo, solo el 21% de estos se descubren en un día y en el período posterior al descubrimiento, solo el 40% de ellos se restauran en un plazo de un día.
Las soluciones de seguridad cibernética requieren un enfoque multifacético
No existe una solución “única para todos” en la ciberseguridad. Sin embargo, en general las soluciones deben incluir tecnología sofisticada y componentes más “humanos”, como la capacitación de los empleados y la priorización en la sala de juntas.
Inteligencia accionable contra amenazas
Inteligencia en tiempo real
La inteligencia en tiempo real es una poderosa herramienta para prevenir y contener ataques cibernéticos. Cuanto más tiempo lleve identificar un truco, más costosas sus consecuencias. Un estudio de 2013 por el Ponemon Institute reveló que los ejecutivos de TI creen que con menos de 10 minutos de notificación previa de una violación de seguridad, es tiempo suficiente para desactivar la amenaza. Con solo 60 segundos de notificación de un compromiso, los costos resultantes podrían ser reducidos al 40%.
Lamentablemente, en realidad, en promedio las empresas necesitan más de siete meses para descubrir un ataque malicioso.
De acuerdo con James Hatch, director de servicios cibernéticos en BAE Systems, “Detectar [un ataque cibernético] desde el principio es la clave… Podría ser la diferencia entre perder el 10% de sus [computadoras] y el 50%”. Lamentablemente, en realidad, en promedio las empresas necesitan más de siete meses para descubrir un ataque malicioso.
Acciones Complementarias
Las empresas pueden tomar varias medidas tácticas para protegerse. Éstas incluyen:
Promulgar una estrategia de defensa de varias capas. Asegúrate que cubra toda tu empresa, todos los puntos finales, dispositivos móviles, aplicaciones y datos. Donde sea posible, utiliza el cifrado y la autenticación de dos o tres factores para el acceso a la red y a los datos.
Realizar una evaluación de proveedor de terceros o crear acuerdos de nivel de servicio con terceros: Implementa una política de “privilegios mínimos” con respecto a quién y a qué otros pueden acceder. Acostúmbrate a revisar el uso de credenciales con terceros. Incluso podrías dar un paso más con un acuerdo de nivel de servicio (SLA), que contractualmente obliga a los terceros a cumplir con las políticas de seguridad de tu empresa. Tu SLA debe otorgarle a tu empresa el derecho de auditar el cumplimiento por parte de un tercero.
Datos de respaldo continuos. Esto puede ayudar a salvaguardar contra el ransomware, que congela los archivos de la computadora hasta que la víctima cumpla con las demandas monetarias. Una copia de seguridad de datos puede ser algo crítico si tus computadoras o servidores se bloquean porque no tendrías que pagar por el acceso a tus datos.
Parches con frecuencia. Un parche de software es una actualización de código en el software existente. A menudo son soluciones temporales entre lanzamientos completos de software. Un parche puede corregir un error de software, abordar una nueva vulnerabilidad de seguridad, solucionar problemas de estabilidad del software o instalar nuevos controladores.
Seguro anti-hacker
Una tendencia emergente es el seguro anti-hacker, o ciberseguro. Su alcance varía según los proveedores, pero generalmente protege contra las brechas y pérdidas de seguridad.
…se estima que el mercado general de ciberseguro será de 20 billones en 2025
Las aseguradoras generalmente limitan su capacidad a entre 5 y 100 millones de dólares por cliente. A partir de octubre de 2016, sólo 29% de los negocios de Estados Unidos había comprado un ciberseguro. Sin embargo, se estima que el mercado general de ciberseguro será de 20 billones en 2025, de 3,25 billones de dólares en la actualidad. Las aseguradoras son optimistas, estimando que las primas se triplicarán en los próximos años.
Para que una organización determine cuánto seguro cibernético necesita, debería medir su riesgo cibernético. Debe comprender cómo sus activos se ven afectados por un ciberataque y cómo priorizarlos.
Programas Bug Bounty
Otra idea nueva en la industria es algo llamado programa de bonificación de errores, donde una organización paga a los de afuera (“hackers amistosos”) para notificarlo de fallas de seguridad. Empresas que van de Google y Dropbox a AT&T y LinkedIn ya han adoptado esta práctica.
No olvides el componente humano
Un “problema IT” se convierte un problema de negocios estratégico: Para muchos CEO y CFO, hackear puede ser frustrante porque no entienden al enemigo. De acuerdo con Richard Anderson, presidente del Instituto de Administración de Riesgo, “Todavía hay mucha gente sentada a horcajadas sobre compañías más grandes que aún la consideran como algo que los geeks cuidan, en lugar de ser un asunto de negocios”. Sin embargo, como las estadísticas han demostrado que, esto no podría estar más alejado de la realidad.
Un informe de Deloitte sugiere crear un equipo dedicado de administración de amenazas cibernéticas y crear una “cultura consciente del riesgo cibernético”. También se recomienda que las organizaciones designen a un director de seguridad de la información (CISO).
Volver a lo básico: capacitación de empleados. Las infracciones de datos a menudo son el resultado de las debilidades psicológicas de los humanos. Por lo tanto, es fundamental educar a tus empleados sobre las señales de advertencia de violaciones de seguridad, prácticas seguras (tener cuidado al abrir archivos adjuntos de correo electrónico, dónde están navegando) y cómo responder a una posible adquisición.
** Aplicaciones de software de lista blanca.** La Aplicación lista blanca evitaría que las computadoras instalen software no aprobado. Esto permite a los administradores tener mucho más control.
Si tienes alguna duda o inquietud en temas de emprendimiento, creación de empresas, estructuración de modelos de negocio, dudas jurídicas relacionadas con negocios de tecnología o quieres una asesoría jurídica en temas de tecnología, ingresa a http://www.abogadotic.co, escríbenos al correo servicioalcliente@abogadotic.co, o pregunta en nuestras redes sociales:
@NODAbogada
@abogadotic.co
Natalia Ospina
Artículo Escrito Por:MELISSA LIN – FINANCE BLOG EDITOR @ TOPTAL
Traducido Por: MARISELA ORDAZ
Editado Por: Grupo D&P SAS en colaboración y bajo autorización de TOPTAL
Artículo Original en: TOPTAL
Imagen: www.pixabay.com
LAS OPINIONES COMPARTIDAS Y EXPRESADAS POR LOS PERIODISTAS Y CONTRIBUYENTES DE ESTE BLOG SON LIBRES E INDEPENDIENTES Y DE ELLAS SON RESPONSABLES SUS PROPIOS AUTORES. NO REFLEJAN NI COMPROMETEN LA RESPONSABILIDAD, LA OPINIÓN DE GRUPO D&P SAS, Y TAMPOCO CONSTITUYEN ASESORÍA O CONSULTORÍA LEGAL, POR LO CUAL NO PUEDEN SER INTERPRETADAS COMO RECOMENDACIONES EMITIDAS POR GRUPO D&P SAS.

Estrategia competitiva: ejemplos de éxito
Esta publicación fue escrita originalmente por Por: ALEX GRAHAM – FINANCE BLOG EDITOR @ TOPTAL
Evolución de la estrategia corporativa
Las teorías de la estrategia competitiva del pre-siglo XX se centraron principalmente en cómo golpear mercados con monopolios y acuerdos de exclusividad. A medida que los mercados se volvieron más liberados, los compromisos y las especializaciones se hicieron más importantes y hasta mediados del siglo XX avanzaron hacia la obtención de competencia interna dentro del análisis de negocios.
A fines de la década de 1970, la estrategia empresarial competitiva se incorporó a la corriente principal a través de la publicación de Michael Porter llamada Five Forces Framework. Esta ofrece una herramienta de análisis de la competencia para evaluar mercados basados en la dinámica del poder de negociación de compradores y proveedores, la amenaza de nuevos participantes y sustitutos y la rivalidad general de la industria. Se puede leer una explicación más detallada de este método aquí.
Su secuela se llamó Estrategia Competitiva, la cual introdujo los conceptos de estrategias genéricas. Este framework se basó en la afirmación de que para mantener la rentabilidad a largo plazo por encima del promedio, una empresa requiere una ventaja competitiva sostenible. Hay dos formas de alto nivel en las que una empresa puede poseer esto: a través de tener los costos más bajos o a través de la estrategia de diferenciación producto/servicio. Una empresa debe lograr una de esas, o la tercera, una especialización enfocada en cualquiera de las estrategias dentro de mercados específicos. Si la empresa no se enfoca en uno de estos, podría esforzarse demasiado con una estrategia contradictoria, lo que resultaría en que esté “atrapada en el medio”.
Las estrategias genéricas de Porter inspiraron innumerables estudios del caso, contando los exitosos tipos de estrategias competitivas implementadas por empresas como Walmart, Southwest Airlines e Ikea.
En 1996, Porter escribió “¿Qué es la Estrategia?,” el cual presentó sus estrategias de posicionamiento de la actividad, describiendo los caminos que las empresas pueden tomar para obtener una ventaja competitiva dentro de las cadenas de valor. Él escribió que hay tres actividades que se pueden seguir dentro de este framework de posicionamiento, basado en variedad, basado en necesidades y basado en acceso. Como complemento de las estrategias genéricas, estas tácticas dieron caminos más claros hacia cómo una empresa puede obtener una ventaja competitiva y, por lo tanto, tener éxito dentro de una estrategia genérica más amplia.
1. Posicionamiento basado en variedades
Esta es una estrategia en la que una empresa produce un subconjunto de los productos o servicios de una industria completa. Por lo tanto, elige no segmentarse por el cliente sino por la elección de la oferta. Este acercamiento enfocado puede permitir que una compañía alcance la escala a través de la especialización y, al asignar recursos a áreas específicas que le permitan acelerar la innovación, impulsar un mejor servicio y lograr menores costos.
Porter usó el ejemplo de Jiffy Lube para un posicionamiento exitoso basado en variedades. Un negocio que él citó, diciendo que había tenido éxito al producir exclusivamente lubricantes para automóviles y sin productos auxiliares ni servicios ofrecidos. Esto resultó en un servicio más rápido, un costo más económico y un producto superior.
2. Posicionamiento basado en necesidades
El inverso del posicionamiento basado en variedad es la opción de simplemente dividir segmentos de clientes y satisfacer todas sus necesidades. Esto construye la excelencia a través de la comprensión de un cliente y la captura de su cadena de valor completa a través de servicios a la medida y la repetición de negocios.
Los ejemplos proporcionados para esta estrategia estaban dentro de la industria de gestión de riqueza. Por lo cual Bessemer Trust y Citibank habían obtenido éxito al apuntar únicamente a los clientes con activos invertibles de 5 millones y 250 mil dólares, respectivamente.
3. Posicionamiento basado en acceso
La estrategia final está dirigida a clientes que tienen necesidades similares pero con rutas de acceso dispares al producto o servicio. El acceso puede definirse por la geografía del cliente o la escala del cliente, de manera que una empresa requiere diferentes métodos de entrega para poder atenderlos de manera eficaz.
Carmike Cinemas (vendido en 2016 a AMC Theatres) fue proporcionado como un ejemplo de una aplicación exitosa de esta estrategia. Era una cadena de cines dirigida a pequeños cinéfilos en las zonas rurales. Operar una función corporativa central le permitió a Carmike ganar economías de escala pero distribuyó la experiencia cinematográfica a través de un servicio local personalizado. Uno de los ejemplos mencionados fue a través de los directores de cine, quienes conocían a los clientes por su nombre y publicaban sus propias campañas de marketing.
Ejemplos modernos de estrategia competitiva
Cuando hablamos de la estrategia de las empresas digitales, la conversación generalmente se enmarca en conceptos de innovación, en particular hacia las ideas de Clayton Christensen sobre Innovación disruptiva. Sin embargo, una vez que una empresa ha innovado, todavía necesita tener una planificación estratégica para garantizar que pueda ejecutar y aprovechar la ventaja competitiva. Pensamos en Apple y Nokia al hablar de compañías que han visto bajo escrutinio sus respectivos éxitos estratégicos y fracasos en gran medida en los últimos tiempos.
Teniendo en cuenta que las estrategias competitivas de Porter tienen más de 20 años de antigüedad, este artículo utilizará su framework de mapeo de actividades para demostrar las ventajas de la planificación estratégica a través de ejemplos de casos de éxito en la economía digital.
Posicionamiento basado en variedad: Nvidia
Nvidia es un productor de unidades de procesamiento gráfico (GPU), que a la edad de 24 años está registrando un crecimiento anual de ingresos de 48% y márgenes brutos un poco debajo de un 60%. Figuras impresionantes para un negocio maduro.
GPU fue inventado por Nvidia en 1999 y dentro del vasto mercado de chips, sigue siendo la única oferta que produce. Si miras en su sitio web, en lugar de tener la sección “Producto” estándar que enumera sus tipos de hardware, Nvidia muestra las “Plataformas” para las que se crea GPU. Esto es particularmente pertinente como una aplicación exitosa del posicionamiento basado en necesidades ya que la fuerza de Nvidia en las GPU es tan fuerte que ha adaptado sus SKU exactamente a las especificaciones de sus conjuntos de clientes.
El crecimiento de los juegos de video ha ayudado a impulsar la demanda de GPU y por lo tanto, el éxito de Nvidia. La mitad de sus ingresos viene de este sector. Tal especialización no ha limitado a Nvidia; en cambio, como han generado nuevas industrias, se han desviado hacia la poderosa tecnología que crea. Los autos de automanejo y la realidad aumentada son dos ejemplos de casos nuevos a los que Nvidia se ha adaptado y ahora sirve. Las GPU ahora son el centro del universo de la inteligencia artificial que también se aprovechará para ayudar a mantener el ritmo de la innovación de la velocidad del procesador GPU.
El precio de la GPU ha crecido en los últimos años debido a la minería de cripto-monedas, lo que favorece a las GPU más potentes. En junio de 2017, un analista estimó que la minería de cripto-monedas solo conducía un valor de 100 millones de dólares en ventas para Nvidia en sólo 11 días. Uno podría llamar a esto un golpe de suerte o una externalidad positiva de su tecnología que permite nuevos mercados.
Como pionero de la GPU, Nvidia se ha convertido en un guardián del ecosistema, utilizando eventos como la Conferencia de Tecnología para reunir a las partes interesadas y mantenerse en el centro de los procedimientos.
Con el tiempo, sus esfuerzos en el desarrollo de GPU han ayudado a Nvidia a acelerar la mejora del rendimiento en relación con el medio predominante de unidades de procesamiento central (CPU). A través de éste ejemplo central de la Ley de Moore en acción, también ha crecido su propia cuota de mercado en relación con su principal competidor AMD.
En comparación con AMD, Nvidia se ha superado constantemente. Desde la perspectiva de retorno de un accionista, ha devuelto aproximadamente un 850% más que AMD en los últimos cuatro años:
Con un margen bruto del 58,8%, Nvidia supera a AMD (23,4%) en casi un 35%, que es un negocio EBITDA negativo. AMD también se ha montado la onda de la GPU y tiene un rendimiento de salida comparable de sus chips. Entonces, ¿por qué tiene un desempeño financiero más pobre? Bueno, AMD no está tan centrado como Nvidia—también hace las CPU, donde compite fuertemente con Intel. Se involucró en una demanda fea y prolongada con Intel sobre asuntos antimonopolio que lo distrajeron durante la última década, además de pelear con Nvidia en el mercado de GPU de gama alta. AMD está sobrecargado y por lo tanto, las ganancias han sido un poco decepcionantes.
Posicionamiento basado en necesidades: Pinterest
La era dorada de los pioneros de las redes sociales puede haber desaparecido hace tiempo. A pesar de su popularidad continúa, Facebook, Twitter y LinkedIn surgieron hace más de una década. Los costos necesarios para construir una red y atraer a los usuarios son exorbitantes e incluso si no son mercados de ganancias total, se necesitaría un negocio valiente para intentarlo. La atención ahora se ha desviado hacia la mensajería y la interacción. El dominio de Facebook se demuestra a través de la compra de dos de las empresas más prometedoras que surgieron recientemente de este sector, Instagram y WhatsApp.
Una de esas empresas que recientemente ha logrado un nicho exitoso dentro de este mercado es Pinterest. A los siete años, todavía es relativamente joven y vuela en gran medida bajo el radar, sin embargo, está valorada en 12.3 billones de dólares (la 10° compañía de más alto valor). Su red tiene 200 millones de usuarios activos mensualmente, la mitad de los cuales viven en Estados Unidos 81% de los cuales son mujeres. Aumentó su base de usuarios inicial a través de tácticas de referencia, evitando costosos métodos de adquisición pagados. Pinterest ha crecido en un mercado maduro y competitivo a través del posicionamiento basado en necesidades. Aportando valor a tipos específicos de usuarios que usan la red para descubrir y comprar cosas nuevas. Si buscas Pinterest, esto es lo que ves:
Su interfaz de lista basada en fotografías ha permitido que Pinterest se desvíe naturalmente hacia actividades que se benefician de esto, como compartir diseños de interiores e ideas de moda. El usuario se beneficia porque a diferencia de, digamos, la sección “Recomendado para ti” de Amazon, estas listas son conservadas por los usuarios y ofrecen sugerencias más amplias y menos sesgadas.
Haber definido la psicografía de los usuarios leales y los casos de uso para la red es una catnip para los vendedores. Pinterest podría haber intentado competir con las redes sociales más amplias al ser un tipo de persona que “hace de todo, conocedor”. En su lugar, abrazó su base de usuarios central y los que generan el mayor valor de las listas basadas en imágenes. Esta estrategia de marca también ha impulsado el valor para el otro lado de su mercado, los anunciantes.
Un artículo que ya fue eliminado por parte de la empresa privada, mostró estadísticas de sus usuarios que muestran que el 93% de ellos han utilizado la plataforma para planificar una compra y luego el 52% la han comprado en línea. Es la segunda fuente más alta de tráfico de referencia con Shopify y su tamaño de pedido promedio de 50 dólares, es el más alto de todas las redes sociales. Genera el 5% de todo el tráfico de referencia en la web. Una investigación de El informe de tendencias de Internet de Mary Meeker en 2016 mostró cómo Pinterest impulsa el tráfico fuerte para las compras por Internet:
A pesar de que solo comenzó a registrar ingresos a partir de 2015, Pinterest hizo 100 millones de dólares en ese año, creció a 300 millones de dólares en 2016 y podría alcanzar 600 millones para 2017. SharesPost International estima que los ingresos anuales seguirán expandiéndose a 40-45% por año hasta 2020. A través del posicionamiento basado en las necesidades, Pinterest ha creado una red lucrativa que brinda servicios a usuarios específicos y, a través de ella, ha encontrado oportunidades de ingresos a través de publicidad de referencia.
Posicionamiento Basado en Acceso: Xoom
Siento que Xoom es el mejor ejemplo de compañías digitales que han usado el posicionamiento basado en acceso efectivo, para construir ventajas competitivas son las de la industria de transferencia de dinero. En cuanto a las remesas, el proceso tradicional es que los remitentes acuden a una oficina de marca (por ejemplo, Western Union) y luego el destinatario la recoge de otra oficina en el país de destino. Claro, funciona, pero ¿quién se beneficia más de esto? Western Union, por supuesto, que mantiene a los usuarios dentro de su ecosistema, independientemente de los compromisos que los usuarios tengan que hacer para enviar o recibir.
Al evitar utilizar su propia infraestructura y actuar como un facilitador de las transferencias, Xoom (establecido en 2001) dio a sus clientes más opciones. Xoom permitiría que un remitente envíe por su teléfono y luego el receptor podría obtener dinero en efectivo de varias maneras, como transferencia bancaria, recarga de teléfono o retiro de efectivo.
Al no definir la recolección de efectivo en “oficinas de Xoom” y en su lugar usando marcas de terceros, aumentó las opciones disponibles para los clientes. Esto también fue lucrativo para Xoom ya que, en el proceso, también obtuvo márgenes brutos más elevados que Western Union ya que no tuvo que construir ninguna de sus propias redes de sucursales propias.
Xoom muestra un gran ejemplo de creación de ventaja competitiva a través del posicionamiento basado en acceso. Sus usuarios tienen las mismas necesidades (enviar y recibir dinero), pero cada uno tiene aspectos matizados de sus necesidades en función de su geografía. La recolección de efectivo para un destinatario urbano puede ser una opción fácil de tomar pero para un habitante rural, la comodidad de recibirlo a través del crédito por teléfono puede superar con creces las molestias de un viaje a un lugar de retiro de efectivo de un afiliado.
PayPal finalmente compró Xoom en julio de 2015 en una valuación de 890 millones de dólares, una prima del 32% sobre su precio de acción en ese momento. Teniendo en cuenta que PayPal es un gigante de la transferencia de dinero, ¿por qué no simplemente replica Xoom por sí mismo? Bueno, sus intenciones se verán impulsadas por la compra del valor de marca de Xoom, pero también por la compra de su experiencia para obtener una ventaja competitiva a través del posicionamiento basado en el acceso. El sistema de pagos P2P de PayPal tiene tonos de Western Union, en el que para que un usuario envíe a otro, ambos deben tener cuentas de PayPal.
Conclusión
Estamos en una increíble era de innovación, con nuevas empresas y empresas rompiendo normas y aportando valor a los consumidores a través de más opciones y utilidad. Sin embargo, una razón por la que muchas nuevas empresas eventualmente fallan es porque siguen una mentalidad de “si lo construyes, vendrán”. Esto lleva a situaciones en las que las nuevas empresas se maniobran en sus mercados al no considerar cómo pueden ganar una ventaja competitiva.
Ahora hay muchas técnicas de estrategia competitiva para analizar industrias y competidores. Dentro de estos, los marcos de Michael Porter proporcionan herramientas sólidas para que las empresas los utilicen para planificar su posicionamiento en el mercado. A pesar de acercarse a sus 40 años, todavía se mantienen firmes para que las compañías digitales los usen de ejemplo al hacer modelos de negocio y la compilación de inteligencia competitiva.
Si tienes alguna duda o inquietud en temas de emprendimiento, creación de empresas, estructuración de modelos de negocio, dudas jurídicas relacionadas con negocios de tecnología o quieres una asesoría jurídica en temas de tecnología, ingresa a http://www.abogadotic.co, escríbenos al correo servicioalcliente@abogadotic.co, o pregunta en nuestras redes sociales:
@NODAbogada
@abogadotic.co
Natalia Ospina
Editado Por: Grupo D&P SAS en colaboración y bajo autorización de TOPTAL
Imagen: mindandi / Freepik
LAS OPINIONES COMPARTIDAS Y EXPRESADAS POR LOS PERIODISTAS Y CONTRIBUYENTES DE ESTE BLOG SON LIBRES E INDEPENDIENTES Y DE ELLAS SON RESPONSABLES SUS PROPIOS AUTORES. NO REFLEJAN NI COMPROMETEN LA RESPONSABILIDAD, LA OPINIÓN DE GRUPO D&P SAS, Y TAMPOCO CONSTITUYEN ASESORÍA O CONSULTORÍA LEGAL, POR LO CUAL NO PUEDEN SER INTERPRETADAS COMO RECOMENDACIONES EMITIDAS POR GRUPO D&P SAS.