Ingreso básico creativo

Hoy en día, 6 de cada 10 personas en el mundo son usuarias de redes sociales.

7 de diciembre, 2022 Ingreso básico creativo

Las redes sociales se han vuelto el espacio colectivo más relevante hoy en día. En las diversas plataformas sociales compartimos información personal y de todo tipo, gustos, preferencias, opiniones y demás. Hoy en día, 6 de cada 10 personas en el mundo son usuarias de redes sociales. Y la cifra sigue creciendo día a día.

Esta inmensa cantidad de usuarios intercambian una gran cantidad de comunicaciones y de contenidos propios y/o de terceros. Generan diferentes tipos de ecosistemas que se han vuelto economías en sí mismas, como la economía de la atención o la economía de la información.

Uno de los ecosistemas que más han crecido en los últimos años y meses, impulsados por los cambios en las diversas redes sociales que buscan abrir o democratizar más las plataformas es la llamada economía de la pasión. Ligada a la economía de contenidos.

¿A qué nos referimos con la economía de la pasión? Al creciente deseo de acceder e intercambiar contenidos en las redes sociales a partir de desarrollar actividades profesionales que permiten “obtener ingresos y ganarse la vida gracias a aquello que les gusta” (bit.ly/3Y1zKYj). 

Hoy, el mundo digital ha abierto una gran cantidad de espacios para los contenidos, desde mensajes, videos, podcast, videojuegos y demás. “Si el contenido le gusta a la gente, cada vez será visualizado por un mayor número de personas. Cuando el alcance del contenido es grande, existe la opción de monetizarlo a través de vías como la publicidad o la venta de bienes y servicios”.

La economía de la pasión provoca una dinámica donde los que “participan logran generar ingresos gracias a aquello que les gusta”, a partir de las plataformas digitales. Quienes “forman parte de ella pueden lograr miles e incluso millones de seguidores y son mayoritariamente creadores de contenido -texto, imagen, video o audio-. Los ingresos se pueden conseguir a través de publicidad, suscripción a contenido exclusivo, merchandising o libros¨ (bit.ly/3FbXSPg). 

“La democratización de los canales digitales, la proliferación de herramientas de producción, software, marketplace y de una gigantesca cantidad de herramientas lo están haciendo posible. La tecnología ha rebajado drásticamente los tiempos y costos de producción en todos los sectores. Ha conectado al mundo entero creando mercados enormes, donde antes apenas había nichos. Ha facilitado las comunicaciones para establecer relaciones entre corporaciones o particulares. Estos factores disminuyen las barreras para entrar al mercado, prácticamente todas las personas que viven en el mundo desarrollado pueden participar, pero la oferta es tan amplia que la única manera para triunfar es ofreciendo algo diferente, personalizado, único, inconfundible¨.

Sin embargo, la realidad es otra, de acuerdo con Li Jin, consultor y capitalista del fondo de inversión Relevant y de Web3, quien afirma que “la mayoría de los creadores existen en estado de precariedad y apenas ganan nada. Muy pocos generadores de contenido pueden ser creadores de tiempo completo, y la gran mayoría de ellos estaban ganando un poco de ingresos aquí y allá” (bit.ly/3iKFF3W).

La idea de Li Jin es construir una clase media creadora a partir de un ingreso básico creativo que apoye a los creadores emergentes por medio de un gran fondo de inversión.

“Si el objetivo es poder ampliar esto como una trayectoria profesional a muchas más personas, entonces se podría utilizar un ingreso creativo para financiar a los creadores emergentes. Podrían subvencionar los inicios de los creadores en estas plataformas y ayudarles a convertirse en creadores de contenido de tiempo completo”.

Parece ser que la tecnología y la innovación en las redes sociales sigue en movimiento, buscando ampliar sus horizontes con nuevos y novedosos contenidos creados por nuevos protagonistas. Esta ‘democratización’ a través del ingreso básico creativo de los contenidos puede crear nuevos aires y mayor derrama económica entre más participantes. Veamos si crece esta propuesta.

 

Contacto: www.marcopaz.mx, [email protected], Twitter @marcopazpellat, www.facebook.com/MarcoPazMX, www.ForoCuatro.tv y www.ruizhealytimes.com.

Comentarios


object(WP_Query)#18806 (52) { ["query"]=> array(5) { ["cat"]=> int(2) ["posts_per_page"]=> int(2) ["orderby"]=> string(4) "rand" ["post__not_in"]=> array(1) { [0]=> int(86510) } ["date_query"]=> array(1) { [0]=> array(3) { ["after"]=> string(10) "29-12-2022" ["before"]=> string(10) "26-01-2023" ["inclusive"]=> bool(true) } } } ["query_vars"]=> array(66) { ["cat"]=> int(2) ["posts_per_page"]=> int(2) ["orderby"]=> string(4) "rand" ["post__not_in"]=> array(1) { [0]=> int(86510) } ["date_query"]=> array(1) { [0]=> array(3) { ["after"]=> string(10) "29-12-2022" ["before"]=> string(10) "26-01-2023" ["inclusive"]=> bool(true) } } ["error"]=> string(0) "" ["m"]=> string(0) "" ["p"]=> int(0) ["post_parent"]=> string(0) "" ["subpost"]=> string(0) "" ["subpost_id"]=> string(0) "" ["attachment"]=> string(0) "" ["attachment_id"]=> int(0) ["name"]=> string(0) "" ["pagename"]=> string(0) "" ["page_id"]=> int(0) ["second"]=> string(0) "" ["minute"]=> string(0) "" ["hour"]=> string(0) "" ["day"]=> int(0) ["monthnum"]=> int(0) ["year"]=> int(0) ["w"]=> int(0) ["category_name"]=> string(20) "ciencia-y-tecnologia" ["tag"]=> string(0) "" ["tag_id"]=> string(0) "" ["author"]=> string(0) "" ["author_name"]=> string(0) "" ["feed"]=> string(0) "" ["tb"]=> string(0) "" ["paged"]=> int(0) ["meta_key"]=> string(0) "" ["meta_value"]=> string(0) "" ["preview"]=> string(0) "" ["s"]=> string(0) "" ["sentence"]=> string(0) "" ["title"]=> string(0) "" ["fields"]=> string(0) "" ["menu_order"]=> string(0) "" ["embed"]=> string(0) "" ["category__in"]=> array(0) { } ["category__not_in"]=> array(0) { } ["category__and"]=> array(0) { } ["post__in"]=> array(0) { } ["post_name__in"]=> array(0) { } ["tag__in"]=> array(0) { } ["tag__not_in"]=> array(0) { } ["tag__and"]=> array(0) { } ["tag_slug__in"]=> array(0) { } ["tag_slug__and"]=> array(0) { } ["post_parent__in"]=> array(0) { } ["post_parent__not_in"]=> array(0) { } ["author__in"]=> array(0) { } ["author__not_in"]=> array(0) { } ["ignore_sticky_posts"]=> bool(false) ["suppress_filters"]=> bool(false) ["cache_results"]=> bool(true) ["update_post_term_cache"]=> bool(true) ["update_menu_item_cache"]=> bool(false) ["lazy_load_term_meta"]=> bool(true) ["update_post_meta_cache"]=> bool(true) ["post_type"]=> string(0) "" ["nopaging"]=> bool(false) ["comments_per_page"]=> string(2) "50" ["no_found_rows"]=> bool(false) ["order"]=> string(0) "" } ["tax_query"]=> object(WP_Tax_Query)#18810 (6) { ["queries"]=> array(1) { [0]=> array(5) { ["taxonomy"]=> string(8) "category" ["terms"]=> array(1) { [0]=> int(2) } ["field"]=> string(7) "term_id" ["operator"]=> string(2) "IN" ["include_children"]=> bool(true) } } ["relation"]=> string(3) "AND" ["table_aliases":protected]=> array(1) { [0]=> string(21) "rt_term_relationships" } ["queried_terms"]=> array(1) { ["category"]=> array(2) { ["terms"]=> array(1) { [0]=> int(2) } ["field"]=> string(7) "term_id" } } ["primary_table"]=> string(8) "rt_posts" ["primary_id_column"]=> string(2) "ID" } ["meta_query"]=> object(WP_Meta_Query)#18808 (9) { ["queries"]=> array(0) { } ["relation"]=> NULL ["meta_table"]=> NULL ["meta_id_column"]=> NULL ["primary_table"]=> NULL ["primary_id_column"]=> NULL ["table_aliases":protected]=> array(0) { } ["clauses":protected]=> array(0) { } ["has_or_relation":protected]=> bool(false) } ["date_query"]=> object(WP_Date_Query)#18809 (5) { ["queries"]=> array(4) { [0]=> array(6) { ["after"]=> string(10) "29-12-2022" ["before"]=> string(10) "26-01-2023" ["inclusive"]=> bool(true) ["column"]=> string(9) "post_date" ["compare"]=> string(1) "=" ["relation"]=> string(3) "AND" } ["column"]=> string(9) "post_date" ["compare"]=> string(1) "=" ["relation"]=> string(3) "AND" } ["relation"]=> string(3) "AND" ["column"]=> string(18) "rt_posts.post_date" ["compare"]=> string(1) "=" ["time_keys"]=> array(14) { [0]=> string(5) "after" [1]=> string(6) "before" [2]=> string(4) "year" [3]=> string(5) "month" [4]=> string(8) "monthnum" [5]=> string(4) "week" [6]=> string(1) "w" [7]=> string(9) "dayofyear" [8]=> string(3) "day" [9]=> string(9) "dayofweek" [10]=> string(13) "dayofweek_iso" [11]=> string(4) "hour" [12]=> string(6) "minute" [13]=> string(6) "second" } } ["request"]=> string(502) " SELECT SQL_CALC_FOUND_ROWS rt_posts.ID FROM rt_posts LEFT JOIN rt_term_relationships ON (rt_posts.ID = rt_term_relationships.object_id) WHERE 1=1 AND ( ( rt_posts.post_date >= '2022-12-29 00:00:00' AND rt_posts.post_date <= '2023-01-26 00:00:00' ) ) AND rt_posts.ID NOT IN (86510) AND ( rt_term_relationships.term_taxonomy_id IN (2) ) AND ((rt_posts.post_type = 'post' AND (rt_posts.post_status = 'publish'))) GROUP BY rt_posts.ID ORDER BY RAND() LIMIT 0, 2 " ["posts"]=> array(2) { [0]=> object(WP_Post)#18807 (24) { ["ID"]=> int(87266) ["post_author"]=> string(3) "129" ["post_date"]=> string(19) "2022-12-30 12:16:17" ["post_date_gmt"]=> string(19) "2022-12-30 17:16:17" ["post_content"]=> string(7912) "En un mundo cada vez más conectado, la ciberseguridad se ha convertido en un tema de gran importancia. Los ataques cibernéticos pueden destruir redes, exponer datos importantes y causar estragos económicos y políticos en todo el mundo. Esto nos lleva al tema de la geopolítica y la ciberseguridad. A nivel internacional, los gobiernos están buscando maneras de mejorar la ciberseguridad. Esto incluye la creación de legislación que regule la protección de datos y la creación de fuerzas de ciberseguridad especializadas para investigar y abordar los ataques cibernéticos. Las empresas también están buscando mejorar la seguridad cibernética mediante la implementación de diversas herramientas y tecnologías. Los ataques cibernéticos también pueden ser utilizados como una forma de intimidación geopolítica. Países como China, Rusia y Corea del Norte han utilizado ataques cibernéticos para acceder a información confidencial, para interferir en elecciones extranjeras y para minar la infraestructura de otros países. Esto pone de relieve la necesidad de una mejor ciberseguridad a nivel internacional. WIKILEAKS En estos días, una palabra inminente ha emergido en los medios de comunicación y la conversación general: WikiLeaks. El sitio web de divulgación de documentos, operado por el activista australiano Julian Assange, ha surgido como una fuerza increíblemente poderosa en un mundo que a veces parece cada vez más secreto. Los documentos publicados por WikiLeaks han desafiado las prácticas de vigilancia y secretismo de los gobiernos y las empresas, al exponer a la luz pública información que a menudo se consideraba secreta. Esta revelación de documentos ha revelado detalles sobre la interferencia estadounidense en el intento de Turquía de reprimer a los curdos, la legitimación de la tortura por parte de la CIA y la vigilancia sin vigilancia del Reino Unido. Sin embargo, esta fuerza de WikiLeaks para exponer la verdad también trae consigo una gran controversia. Estos documentos pueden revelar material de seguridad nacional, y algunos argumentan que, al realizar estas revelaciones, Assange y WikiLeaks están poniendo en peligro la seguridad de los Estados Unidos en particular. La Casa Blanca ha condenado la financiación de WikiLeaks y Assange fue acusado de violación en Suecia. Durante años, Assange y WikiLeaks han luchado para asegurar que la información obtenida de fuentes confidenciales sea revelada para que todos la vean. El sitio web continúa publicando material; recientemente publicaron documentos de la Fuerza Aérea de los Estados Unidos. WikiLeaks seguirá siendo una fuerza imparable en el mundo de la transparencia en los tiempos por venir. CAMBRIDGE ANALYTICA En la década de 2010, Cambridge Analytica recopiló datos de millones de usuarios de Facebook sin su consentimiento, principalmente para utilizarlos para fines políticos. Los datos se obtuvieron por medio de una aplicación llamada This Is Your Digital Life (Esta es tu vida digital), desarrollada por el informático Aleksandr Kogan y su empresa Global Science Research en 2013.​  La aplicación consistía en una serie de preguntas para elaborar perfiles psicológicos de usuarios, y recabó los datos personales de los contactos de sus usuarios mediante la plataforma Open Graph de Facebook. La aplicación recopiló datos de hasta 87 millones de perfiles de Facebook, y Cambridge Analytica los utilizó para proporcionar asistencia analítica a las campañas de Ted Cruz y Donald Trump para las elecciones presidenciales de 2016.​ Cambridge Analytica también fue acusada de interferir en el referéndum del Brexit, si bien la investigación oficial reconoció que la empresa no intervino “más allá de ciertas indagaciones iniciales” y que no se habían producido “infracciones significativas”. HILLARY CLINTON  El FBI irrumpió en el proceso electoral de los Estados Unidos, para investigar los correos de la candidata Hillary Clinton. Aunque el FBI ya haya eximido de toda culpabilidad a Clinton, demostraron que hubo una gran irresponsabilidad en la gestión de sus comunicaciones. GUACAMAYA LEAKS El 29 de septiembre de 2022, se conoció que Guacamaya ofreció 6 terabytes de información hackeada a la Secretaría de la Defensa Nacional mexicana. La información robada va del 2016 hasta 2022 y considera más de 4 millones de correos electrónicos.  La filtración incluye comunicaciones entre el Secretario de la Defensa Nacional y el Secretario de Marina, información sobre el “Culiacanazo”, datos sobre la salud del presidente Andrés Manuel López Obrador y contratos para la construcción del Tren Maya y el Aeropuerto Internacional de Tulum. Esta filtración de información confidencial es considerada la más grande en la historia de México.

CONCLUSIONES

En muchos casos ya no es necesario un ejercicio militar para intentar resolver los conflictos o intereses entre naciones, basta con sacar “los trapitos al sol”, estos trapitos se obtienen con espiar en los servidores que almacenan esos trapitos. Los datos se pueden robar, borrar, cifrar y en otros casos se manipulan las aplicaciones para ocasionar caos. Esto seguirá sucediendo mientras las agencias gubernamentales y las empresas:
  • No atiendan adecuadamente las necesidades de ciberseguridad a nivel internacional. 
  • No atiendan la necesidad de crear unas normas y regulaciones para proteger a todos los usuarios en línea.
En calidad de mientras, tendremos muchas noticias sobre secretos que puedan comprometer a figuras públicas, candidatos, políticos, empresas, ministerios y gobiernos. Es por mucho un tema sumamente importante que merece atención, importancia y urgencia.

REFERENCIAS

Guacamaya Leaks - https://es.wikipedia.org/wiki/Guacamaya_(hacktivistas)" ["post_title"]=> string(60) "Geopolítica y ciberamenazas: una realidad de nuestro tiempo" ["post_excerpt"]=> string(91) "Los ataques cibernéticos pueden utilizarse como una forma de intimidación geopolítica. " ["post_status"]=> string(7) "publish" ["comment_status"]=> string(6) "closed" ["ping_status"]=> string(6) "closed" ["post_password"]=> string(0) "" ["post_name"]=> string(58) "geopolitica-y-ciberamenazas-una-realidad-de-nuestro-tiempo" ["to_ping"]=> string(0) "" ["pinged"]=> string(0) "" ["post_modified"]=> string(19) "2022-12-30 12:16:17" ["post_modified_gmt"]=> string(19) "2022-12-30 17:16:17" ["post_content_filtered"]=> string(0) "" ["post_parent"]=> int(0) ["guid"]=> string(35) "https://ruizhealytimes.com/?p=87266" ["menu_order"]=> int(0) ["post_type"]=> string(4) "post" ["post_mime_type"]=> string(0) "" ["comment_count"]=> string(1) "0" ["filter"]=> string(3) "raw" } [1]=> object(WP_Post)#18782 (24) { ["ID"]=> int(87336) ["post_author"]=> string(3) "198" ["post_date"]=> string(19) "2023-01-03 10:03:22" ["post_date_gmt"]=> string(19) "2023-01-03 15:03:22" ["post_content"]=> string(12782) "Para acceder a la primera parte haz click aquí La Innovación disruptiva Clayton Christensen, autor del famoso libro El Dilema del Innovador (1997), y de la teoría de la innovación disruptiva, y considerado el pensador de negocios más influyente del mundo, lo explica de forma sencilla: "Cuando compramos un producto, esencialmente 'contratamos' algo para hacer un trabajo. Si hace bien el trabajo, cuando nos enfrentamos al mismo trabajo, volvemos a contratar ese mismo producto. Y si el producto hace un mal trabajo, lo "despedimos" y buscamos otra cosa que podamos contratar para resolver el problema". Se trata de la teoría del trabajo por realizar (Job to be Done) que se reduce a la siguiente pregunta: ¿Existe un trabajo para nuestros clientes que debe realizarse, pero no hay ningún producto que lo haga? Un claro ejemplo de ello es Uber. Sus fundadores se dieron cuenta de que el transporte urbano no funcionaba bien en prácticamente ninguna ciudad; se requería de un producto (el transporte) que facilitara la vida del usuario. Analizando datos e información encontraron la manera de superar a los taxis permitiendo a los consumidores llamar al coche a través de sus teléfonos y, sin necesidad de moverse de lugar, abordarlo en cuestión de minutos, con la ventaja de saber los datos del conductor y del vehículo y monitorearlo en tiempo real. Otro ejemplo es el de care.com, aplicación de búsqueda de parejas para el cuidado de niños, ancianos y mascotas; surgió cuando su creadora enfrentó el problema de contar con alguien confiable para el cuidado de sus hijos. De acuerdo con Christensen, las empresas pueden definir inadvertidamente su negocio como “Hacemos estos productos y los vendemos a estos clientes, con estos atributos” pero con esta definición se pierde la conexión con lo que hace que los clientes compren sus productos en primer lugar. Lo importante es entender el tipo de experiencia que se quiere proporcionar al consumidor a fin de determinar todo lo que se requiere y cómo integrarlo en un solo producto o servicio para proporcionarle al cliente experiencias que hagan el trabajo. Esto implica organizar la empresa en torno a procesos que hagan el trabajo y que proporcionen a los clientes las experiencias que necesitan. Por otra parte, es importante diferenciar entre innovaciones disruptivas e "innovaciones de mantenimiento". Las primeras, de inicio, son consideradas por el consumidor como inferiores por lo que no está dispuesto a cambiar a la nueva oferta sólo porque sea menos costosa; las segundas se refieren a mejoras en los productos actuales cuyo propósito final es vender más productos, a mayor precio, a los clientes más rentables. Pero cuando la calidad de la innovación disruptiva se incrementa, el producto empieza a ser aceptado independientemente de tener un precio más bajo. Pero, ¡cuidado!, nuevamente el cliente es factor determinante. Según la teoría Christensen, la innovación disruptiva inicia con los clientes de gama baja, es decir, aquellos a los que las corporaciones no atienden en primera instancia para dar preferencia a clientes más rentables y exigentes de productos y servicios cada vez mejores. Por ejemplo, cuando surgió la tecnología de fotocopiado, Xerox se dirigió a las grandes empresas y cobró precios elevados para ofrecer el rendimiento que esos clientes requerían, en tanto los clientes pequeños seguían empleando el papel carbón o los mimeógrafos, hasta que nuevos competidores introdujeron las fotocopiadoras personales a un precio accesible para particulares y pequeñas empresas originando un nuevo mercado. Los disruptores encuentran la manera de convertir a los no consumidores en consumidores, al desarrollar una solución mejor y menos costosa para una necesidad generalizada  Es conveniente tener presente algunos factores que implica la disrupción: 1 La disrupción es un proceso.- Evoluciona a lo largo del tiempo y por ello los operadores tradicionales los pasan por alto; por ejemplo, Blockbuster cometió el error estratégico de ignorar al incipiente Netflix cuyo servicio, de inicio, no era atractivo por tener algunas limitantes tecnológicas. 2 Los disruptores suelen crear modelos de negocio muy diferentes a los de los operadores tradicionales.- Un ejemplo de ello es el iPhone, un teléfono innovador cuya real irrupción fue generar un nuevo modelo de negocio al crear una red que conectaba a los desarrolladores de aplicaciones con los usuarios de teléfonos. Apple cambió el mercado. 3 No todas las innovaciones disruptivas triunfan.- A finales de la década de los noventa, numerosos minoristas basados en Internet siguieron caminos disruptivos, pero sólo un pequeño número prosperó. 4 El mantra "Disrupt or be disrupted" puede llevar a un error.- Las empresas tradicionales tienen que responder a la disrupción si se produce, pero no deben reaccionar de forma exagerada desmantelando un negocio que sigue siendo rentable, sino seguir reforzando las relaciones con los clientes principales invirtiendo en innovaciones sostenibles.  La metodología Lean Startup Convencionalmente, para iniciar un emprendimiento, lo primero que se hace es diseñar un plan de negocio que en esencia es un ejercicio de investigación plasmado en papel y realizado sobre la base de plantear por adelantado el problema que hay que resolver y la solución que la empresa aportará; a partir de ahí, conseguir el dinero y ejecutar la idea, sin ninguna retroalimentación de los posibles clientes. Sólo después de construir y lanzar el producto, la empresa recibe una respuesta sustancial de los clientes y, frecuentemente, tras meses o incluso años de desarrollo, el emprendedor se da cuenta de que los clientes no necesitan o no quieren la mayoría de las características del producto. Este proceso convencional lleva a algunas enseñanzas:  1 Los planes de negocio rara vez sobreviven al primer contacto con los clientes.  2 Los planes “soñados” suelen ser eso: sueños que no se llegan a concretar. 3 Las startups no son versiones pequeñas de las grandes empresas ni se desarrollan conforme los planes de aquellas. 4 La mayoría de las startups tienen que ir adaptando y/o mejorando sus ideas iniciales conforme van aprendiendo de los clientes. Basado en sus experiencias de trabajo, en 2008 Eric Riese, empresario y bloguero estadunidense, comenzó a documentar en su blog una metodología basada en una combinación de ideas como la fabricación Lean, que busca aumentar las prácticas de creación de valor y eliminar las prácticas innecesarias, para ayudar a las nuevas empresas a tener éxito. Dicha metodología también está influida por la de desarrollo de clientes de Steve Blank. Lean favorece la experimentación en lugar de la planificación elaborada, la retroalimentación del cliente en lugar de la intuición, y el diseño iterativo en lugar del desarrollo tradicional de "gran diseño por adelantado". Sus tres principios clave son: 1 En vez de escribir un intrincado plan de negocio, el emprendedor debe pensar en un diagrama de cómo una empresa crea valor para sí misma y para sus clientes.  2 Lo importante es la rapidez, es decir, salir de inmediato al mercado con productos mínimos viables y obtener la opinión de los clientes para validar hipótesis sobre los elementos del modelo de negocio (incluidas las características del producto, el precio, los canales de distribución y las estrategias de adquisición de clientes asequibles), y hacer ajustes pequeños (iteraciones) o sustanciales (pivotes) a las ideas que no están funcionando. 3 Poner en práctica el desarrollo ágil, es decir, eliminar la pérdida de tiempo y recursos al desarrollar el producto de forma iterativa e incremental. Es el proceso por el que las startups crean los productos mínimos viables para la prueba, a diferencia de los típicos y largos ciclos de desarrollo que presuponen el conocimiento de los problemas de los clientes y las necesidades del producto. El enfoque Lean ayuda a las nuevas empresas a lanzar productos que los clientes realmente quieren, de forma mucho más rápida y barata que los métodos tradicionales; hace que las empresas de nueva creación sean menos arriesgadas; surge en un momento en el que otras tendencias empresariales y tecnológicas intentan derribar las barreras para la creación de empresas; y logra menos fracasos que el uso de métodos tradicionales. En 2011, la Fundación Nacional de la Ciencia de EE.UU. comenzó a utilizar los métodos Lean para comercializar la investigación científica básica en un programa llamado Innovation Corps. Pero esta metodología también ha llegado justo a tiempo para ayudar a grandes empresas a enfrentarse a las fuerzas de la disrupción continua. Por ejemplo, la división de almacenamiento de energía de GE empleó este enfoque para transformar su forma de innovar. En 2010, GE empezó a buscar un modelo de negocio y a descubrir a los clientes para una nueva batería para aplicaciones de suministro de energía ininterrumpida (UPS). Sus ejecutivos se reunieron cara a cara con docenas de clientes potenciales de todo el mundo; escucharon sus problemas y su frustración con el statu quo de las baterías. Con esta información, hicieron un cambio importante en su enfoque de los clientes lo que los llevó a eliminar los Centros de Datos para abrir el segmento de Servicios Públicos. En lugar de prepararse para construir una fábrica, aumentar la producción y lanzar la nueva oferta (que finalmente se denominó Durathon) como una extensión tradicional del producto, los ejecutivos de GE aplicaron la técnica Lean.  En resumen: aun cuando la metodología Lean Startup no se ha generalizado del todo, en muchos sentidos se encuentra más o menos donde hace no mucho estaba el movimiento de los grandes datos; el concepto aún no se entiende ampliamente aun cuando hay empresas que ya han sentido sus implicaciones y resultados y están dando la vuelta a la sabiduría convencional sobre el espíritu empresarial. Nuevas empresas de todo tipo intentan mejorar sus posibilidades de éxito siguiendo sus principios de fracasar rápidamente y aprender continuamente.  ¿Cuál es para ti el verdadero significado que tiene la palabra innovación? ¿Cómo aplicas este concepto en tu empresa? ¿Has pensado en los beneficios que la innovación disruptiva puede brindar a tus ideas para iniciar una nueva empresa? ¿Te puedes imaginar cómo fue el proceso por el que un circo (Cirque Du Soleil) creó un nuevo modelo de negocio y un novedoso mercado haciendo a un lado los segmentos de audiencia considerados básicos? ¿Estarías dispuesto a romper esquemas y atreverte a salir al mercado con un producto sólo para conocer la reacción de los clientes potenciales, o prefieres intentarlo con un modelo tradicional, largo y lento?" ["post_title"]=> string(59) "La innovación disruptiva y el Lean Startup (segunda parte)" ["post_excerpt"]=> string(119) "¿Has pensado en los beneficios que la innovación disruptiva puede brindar a tus ideas para iniciar una nueva empresa?" ["post_status"]=> string(7) "publish" ["comment_status"]=> string(6) "closed" ["ping_status"]=> string(6) "closed" ["post_password"]=> string(0) "" ["post_name"]=> string(56) "la-innovacion-disruptiva-y-el-lean-startup-segunda-parte" ["to_ping"]=> string(0) "" ["pinged"]=> string(0) "" ["post_modified"]=> string(19) "2023-01-03 11:47:26" ["post_modified_gmt"]=> string(19) "2023-01-03 16:47:26" ["post_content_filtered"]=> string(0) "" ["post_parent"]=> int(0) ["guid"]=> string(35) "https://ruizhealytimes.com/?p=87336" ["menu_order"]=> int(0) ["post_type"]=> string(4) "post" ["post_mime_type"]=> string(0) "" ["comment_count"]=> string(1) "0" ["filter"]=> string(3) "raw" } } ["post_count"]=> int(2) ["current_post"]=> int(-1) ["in_the_loop"]=> bool(false) ["post"]=> object(WP_Post)#18807 (24) { ["ID"]=> int(87266) ["post_author"]=> string(3) "129" ["post_date"]=> string(19) "2022-12-30 12:16:17" ["post_date_gmt"]=> string(19) "2022-12-30 17:16:17" ["post_content"]=> string(7912) "En un mundo cada vez más conectado, la ciberseguridad se ha convertido en un tema de gran importancia. Los ataques cibernéticos pueden destruir redes, exponer datos importantes y causar estragos económicos y políticos en todo el mundo. Esto nos lleva al tema de la geopolítica y la ciberseguridad. A nivel internacional, los gobiernos están buscando maneras de mejorar la ciberseguridad. Esto incluye la creación de legislación que regule la protección de datos y la creación de fuerzas de ciberseguridad especializadas para investigar y abordar los ataques cibernéticos. Las empresas también están buscando mejorar la seguridad cibernética mediante la implementación de diversas herramientas y tecnologías. Los ataques cibernéticos también pueden ser utilizados como una forma de intimidación geopolítica. Países como China, Rusia y Corea del Norte han utilizado ataques cibernéticos para acceder a información confidencial, para interferir en elecciones extranjeras y para minar la infraestructura de otros países. Esto pone de relieve la necesidad de una mejor ciberseguridad a nivel internacional. WIKILEAKS En estos días, una palabra inminente ha emergido en los medios de comunicación y la conversación general: WikiLeaks. El sitio web de divulgación de documentos, operado por el activista australiano Julian Assange, ha surgido como una fuerza increíblemente poderosa en un mundo que a veces parece cada vez más secreto. Los documentos publicados por WikiLeaks han desafiado las prácticas de vigilancia y secretismo de los gobiernos y las empresas, al exponer a la luz pública información que a menudo se consideraba secreta. Esta revelación de documentos ha revelado detalles sobre la interferencia estadounidense en el intento de Turquía de reprimer a los curdos, la legitimación de la tortura por parte de la CIA y la vigilancia sin vigilancia del Reino Unido. Sin embargo, esta fuerza de WikiLeaks para exponer la verdad también trae consigo una gran controversia. Estos documentos pueden revelar material de seguridad nacional, y algunos argumentan que, al realizar estas revelaciones, Assange y WikiLeaks están poniendo en peligro la seguridad de los Estados Unidos en particular. La Casa Blanca ha condenado la financiación de WikiLeaks y Assange fue acusado de violación en Suecia. Durante años, Assange y WikiLeaks han luchado para asegurar que la información obtenida de fuentes confidenciales sea revelada para que todos la vean. El sitio web continúa publicando material; recientemente publicaron documentos de la Fuerza Aérea de los Estados Unidos. WikiLeaks seguirá siendo una fuerza imparable en el mundo de la transparencia en los tiempos por venir. CAMBRIDGE ANALYTICA En la década de 2010, Cambridge Analytica recopiló datos de millones de usuarios de Facebook sin su consentimiento, principalmente para utilizarlos para fines políticos. Los datos se obtuvieron por medio de una aplicación llamada This Is Your Digital Life (Esta es tu vida digital), desarrollada por el informático Aleksandr Kogan y su empresa Global Science Research en 2013.​  La aplicación consistía en una serie de preguntas para elaborar perfiles psicológicos de usuarios, y recabó los datos personales de los contactos de sus usuarios mediante la plataforma Open Graph de Facebook. La aplicación recopiló datos de hasta 87 millones de perfiles de Facebook, y Cambridge Analytica los utilizó para proporcionar asistencia analítica a las campañas de Ted Cruz y Donald Trump para las elecciones presidenciales de 2016.​ Cambridge Analytica también fue acusada de interferir en el referéndum del Brexit, si bien la investigación oficial reconoció que la empresa no intervino “más allá de ciertas indagaciones iniciales” y que no se habían producido “infracciones significativas”. HILLARY CLINTON  El FBI irrumpió en el proceso electoral de los Estados Unidos, para investigar los correos de la candidata Hillary Clinton. Aunque el FBI ya haya eximido de toda culpabilidad a Clinton, demostraron que hubo una gran irresponsabilidad en la gestión de sus comunicaciones. GUACAMAYA LEAKS El 29 de septiembre de 2022, se conoció que Guacamaya ofreció 6 terabytes de información hackeada a la Secretaría de la Defensa Nacional mexicana. La información robada va del 2016 hasta 2022 y considera más de 4 millones de correos electrónicos.  La filtración incluye comunicaciones entre el Secretario de la Defensa Nacional y el Secretario de Marina, información sobre el “Culiacanazo”, datos sobre la salud del presidente Andrés Manuel López Obrador y contratos para la construcción del Tren Maya y el Aeropuerto Internacional de Tulum. Esta filtración de información confidencial es considerada la más grande en la historia de México.

CONCLUSIONES

En muchos casos ya no es necesario un ejercicio militar para intentar resolver los conflictos o intereses entre naciones, basta con sacar “los trapitos al sol”, estos trapitos se obtienen con espiar en los servidores que almacenan esos trapitos. Los datos se pueden robar, borrar, cifrar y en otros casos se manipulan las aplicaciones para ocasionar caos. Esto seguirá sucediendo mientras las agencias gubernamentales y las empresas:
  • No atiendan adecuadamente las necesidades de ciberseguridad a nivel internacional. 
  • No atiendan la necesidad de crear unas normas y regulaciones para proteger a todos los usuarios en línea.
En calidad de mientras, tendremos muchas noticias sobre secretos que puedan comprometer a figuras públicas, candidatos, políticos, empresas, ministerios y gobiernos. Es por mucho un tema sumamente importante que merece atención, importancia y urgencia.

REFERENCIAS

Guacamaya Leaks - https://es.wikipedia.org/wiki/Guacamaya_(hacktivistas)" ["post_title"]=> string(60) "Geopolítica y ciberamenazas: una realidad de nuestro tiempo" ["post_excerpt"]=> string(91) "Los ataques cibernéticos pueden utilizarse como una forma de intimidación geopolítica. " ["post_status"]=> string(7) "publish" ["comment_status"]=> string(6) "closed" ["ping_status"]=> string(6) "closed" ["post_password"]=> string(0) "" ["post_name"]=> string(58) "geopolitica-y-ciberamenazas-una-realidad-de-nuestro-tiempo" ["to_ping"]=> string(0) "" ["pinged"]=> string(0) "" ["post_modified"]=> string(19) "2022-12-30 12:16:17" ["post_modified_gmt"]=> string(19) "2022-12-30 17:16:17" ["post_content_filtered"]=> string(0) "" ["post_parent"]=> int(0) ["guid"]=> string(35) "https://ruizhealytimes.com/?p=87266" ["menu_order"]=> int(0) ["post_type"]=> string(4) "post" ["post_mime_type"]=> string(0) "" ["comment_count"]=> string(1) "0" ["filter"]=> string(3) "raw" } ["comment_count"]=> int(0) ["current_comment"]=> int(-1) ["found_posts"]=> int(10) ["max_num_pages"]=> float(5) ["max_num_comment_pages"]=> int(0) ["is_single"]=> bool(false) ["is_preview"]=> bool(false) ["is_page"]=> bool(false) ["is_archive"]=> bool(true) ["is_date"]=> bool(false) ["is_year"]=> bool(false) ["is_month"]=> bool(false) ["is_day"]=> bool(false) ["is_time"]=> bool(false) ["is_author"]=> bool(false) ["is_category"]=> bool(true) ["is_tag"]=> bool(false) ["is_tax"]=> bool(false) ["is_search"]=> bool(false) ["is_feed"]=> bool(false) ["is_comment_feed"]=> bool(false) ["is_trackback"]=> bool(false) ["is_home"]=> bool(false) ["is_privacy_policy"]=> bool(false) ["is_404"]=> bool(false) ["is_embed"]=> bool(false) ["is_paged"]=> bool(false) ["is_admin"]=> bool(false) ["is_attachment"]=> bool(false) ["is_singular"]=> bool(false) ["is_robots"]=> bool(false) ["is_favicon"]=> bool(false) ["is_posts_page"]=> bool(false) ["is_post_type_archive"]=> bool(false) ["query_vars_hash":"WP_Query":private]=> string(32) "663fcf17c8655f1ca03a7e20594e3f7d" ["query_vars_changed":"WP_Query":private]=> bool(false) ["thumbnails_cached"]=> bool(false) ["allow_query_attachment_by_filename":protected]=> bool(false) ["stopwords":"WP_Query":private]=> NULL ["compat_fields":"WP_Query":private]=> array(2) { [0]=> string(15) "query_vars_hash" [1]=> string(18) "query_vars_changed" } ["compat_methods":"WP_Query":private]=> array(2) { [0]=> string(16) "init_query_flags" [1]=> string(15) "parse_tax_query" } }

Geopolítica y ciberamenazas: una realidad de nuestro tiempo

Los ataques cibernéticos pueden utilizarse como una forma de intimidación geopolítica.

diciembre 30, 2022

La innovación disruptiva y el Lean Startup (segunda parte)

¿Has pensado en los beneficios que la innovación disruptiva puede brindar a tus ideas para iniciar una nueva empresa?

enero 3, 2023




Más de categoría
pantalla OLED

El clientecentrismo #LGCESMX2023

El liderazgo en tecnología OLED de LG es indiscutible, como también es el hecho de que las pantallas y...

enero 26, 2023
un cerebro humano con iconos de redes sociales y de contacto

¿Las redes sociales alteran el cerebro de los jóvenes?

El mundo digital se está convirtiendo en el espacio de convivencia para los jóvenes en el mundo. Se calcula...

enero 25, 2023
Capital de riesgo en emprendimientos tecnológicos

Capital de riesgo en emprendimientos tecnológicos (primera parte)

Los modelos de financiamiento de ingresos y beneficios son una opción que bien podría ser apoyada por los gobiernos...

enero 23, 2023
Empresas tecnológicas enfrentan grandes despidos

Empresas tecnológicas enfrentan grandes despidos

Cerramos el 2022 e iniciamos el 2023 con una misma nota en muchas empresas: Despidos masivos. Y esto impacta...

enero 20, 2023