¿Cómo funciona el algoritmo de alimentación de noticias en Facebook? ¿Por qué Uber es tan rentable para el nuevo servicio de entrega de alimentos? ¿Cómo ganan dinero las aplicaciones meteorológicas? ¿Por qué falló el teléfono inteligente BlackBerry? ¿Cómo se relacionan las reseñas de Yelp, Google y Pokemon Go?

Neil Mehta, Parte Detroit y Aditya Agache, quienes trabajaron durante varios años en Google y Microsoft por ejemplo, escribieron este libro «Deslizar para desbloquear. El manual sobre tecnología y estrategia empresarial». (2017)

Este es un libro para «no expertos» sobre lo que está sucediendo en el negocio tecnológico actual: en el campo de los dispositivos, el software, Internet y la seguridad de Internet.

Los autores creen que todos pueden y deben comprender los conceptos básicos de la tecnología. Por ejemplo, no es necesario poder programar para comprender cómo funcionan las aplicaciones que usamos todos los días.

El libro habla de todas las tecnologías principales que usamos en la vida: desde sistemas operativos hasta aplicaciones móviles, desde big data hasta almacenamiento en la nube, desde familiares hasta en desarrollo.

Por qué deberías leerlo

  • Para comprender cómo funciona el software hoy en día, incluidos los sistemas operativos y aplicaciones móviles.
  • comprender los motivos comerciales de las grandes empresas tecnológicas.
  • comenzar a comprender un poco mejor los problemas de seguridad de Internet.
  • ver tendencias de desarrollo tecnológico.

Desarrollo de software

Cada programa, ya sea el juego Pacman o la última versión de la popular aplicación para adolescentes Snapchat, consta de código, instrucciones que sigue una computadora.

Cualquier aplicación o sitio funciona con tres componentes:

1) Algoritmo  : un procedimiento que utiliza una computadora para resolver un problema;

2) API , una interfaz de programación de aplicaciones que permite a las aplicaciones recibir algoritmos y datos de otras aplicaciones;

Tres tipos principales de API:

La API resuelve el problema:  calcule la ruta óptima, envíe un mensaje o traduzca una frase a otro idioma. La API Braintree de Paypal le permite agregar una opción de pago con tarjeta en minutos.

La API transmite información:  por ejemplo, el Metro de Nueva York ha desarrollado una API que le permite rastrear trenes y predecir cuándo llegará el próximo.

API obtiene acceso al dispositivo. Snapchat messenger usa la cámara del teléfono y Google Maps usa aplicaciones GPS integradas.

3) Pruebas A / B que  se utilizan para mejorar las aplicaciones al comparar el rendimiento durante las pruebas.

Algoritmo de búsqueda de Google

Para devolver 10 de las páginas web más relevantes de los 30 billones existentes en respuesta a una consulta de búsqueda, Google debe tener una base de datos de todas las páginas web.

Para esto, se utilizan las llamadas arañas de búsqueda: programas que «navegan» por los enlaces, indexan páginas y reponen la base de datos de Google.

Los fundadores de Google, Sergey Brin y Larry Page, idearon un algoritmo para evaluar la importancia de una página en función del número de enlaces al recurso: PageRank.

En la base de datos de Google, cada página web tiene un lugar en el ranking, para determinar cuáles son las características utilizadas, como la última fecha de actualización y geolocalización.

Para una empresa, llegar a la primera página de una consulta de búsqueda es muy importante, por lo que ha aparecido toda una industria de SEO: optimización de motores de búsqueda de sitios.

Pero Google está cambiando constantemente su algoritmo, y las técnicas de optimización se están volviendo rápidamente obsoletas.

Algoritmo recomendado: cómo Spotify recomienda la música

Para recomendar música actualizada a su audiencia número 75 millones, Spotify analiza dos tipos de datos: su historial de escucha y el historial de escucha de todos los usuarios.

El algoritmo de recomendación puede ofrecerle una composición en su género favorito.

Para dar una recomendación basada en el historial de escucha de todos los usuarios, el algoritmo utiliza una técnica de filtrado colaborativo: por ejemplo, si otro usuario crea una hoja de ocho canciones, siete de las cuales le gustan, el sistema le ofrecerá automáticamente la que falta.

Los sistemas de recomendación basados en el análisis de datos de todos los usuarios son cada vez más populares: son utilizados por la tienda en línea de Amazon, el servicio de ver películas y programas de televisión Netflix, las redes sociales Youtube y Facebook.

Algoritmo de alimentación de Facebook

El algoritmo de Facebook utiliza cientos de miles de factores para determinar la secuencia de publicaciones en el feed. Cuatro principales: perfil del creador, reacción a la publicación, tipo de publicación, novedad de publicación.

El algoritmo no se revela completamente, pero los usuarios han notado, por ejemplo, que se emite menos contenido de video en la transmisión en la versión móvil.

Usando el algoritmo, Facebook está tratando de mejorar la tasa de participación, es decir, hacer que le guste o comente las noticias.

Cuanto más te gusten las noticias, más tiempo pasas en la red social y más puedes mostrar anuncios de los que depende el beneficio de Facebook.

Pero si la métrica principal de Facebook es un indicador de compromiso, entonces el contenido de las publicaciones no importa mucho, así como su confiabilidad.

Esto ha llevado repetidamente a epidemias de noticias falsas. Por lo tanto, Facebook está tratando de combinar algoritmos informáticos con trabajo manual, reuniendo grupos focales para obtener comentarios de la audiencia.

Tecnologías Uber, Yelp y Pokemon Go

Las aplicaciones de taxis y conductores privados de Uber, las aplicaciones de revisión de Yelp y el juego Pokemon Go necesitan mapas muy precisos que llevarían muchos años desarrollar.

Pero gracias a la API, que le permite tomar prestada la funcionalidad o los datos de otra aplicación, pueden usar los mapas de Google sin «reinventar la rueda».

Debido a la conveniencia y al ecosistema de beneficio mutuo, casi ninguna aplicación puede funcionar sin una API, lo que ha llevado a la dependencia de las aplicaciones entre sí. 

Por ejemplo, si la API de PayPal deja de funcionar, Uber no podrá procesar los pagos.

Sin embargo, generalmente la API es aún más confiable que el desarrollo de aplicaciones individuales.

¿Por qué registrarse en Facebook?

A través de la API SSO (inicio de sesión único) desarrollada en Facebook, Tinder (aplicaciones de citas en línea) recibe datos de los usuarios, como la lista de amigos, intereses y edad.

Entonces, Tinder se deshace de los registros vacíos, detiene los bots que se registran automáticamente y recibe información para emitir candidatos potenciales.

Tinder también puede estudiar a sus clientes con más detalle para mejorar el diseño y la estrategia publicitaria de la aplicación misma.

Para los usuarios, registrarse a través de Facebook es una acción más simple sin tener que recordar una contraseña y crear perfiles completados automáticamente para las citas.

Facebook proporciona una API para obtener información sobre qué aplicaciones está utilizando su audiencia.

Para aquellos que inician sesión en Tinder, una red social puede ofrecer anuncios específicos sobre otras aplicaciones de citas. Diseñar y proporcionar una API gratuita es una excelente manera de obtener datos y atraer nuevos usuarios.

¿Por qué Uber Food Delivery?

UberRUSH API le permite entregar productos a distancias cortas, «alquilando» al conductor.

Entonces, el vendedor de flores, para no crear su propio departamento de entrega, puede usar Uber para entregar flores.

Para Uber, esta no es solo una fuente adicional de ganancias, sino también la oportunidad de conquistar un nuevo mercado para entregar productos a pedido, donde la compañía ya puede competir con gigantes logísticos como FedEx o UPS. 

Además, con la ayuda del nuevo servicio, Uber puede atraer nuevos conductores, fortaleciendo su ventaja competitiva, y con el aumento en el número de viajes, puede recopilar más datos para mejorar el servicio principal.

Cómo funciona la aplicación del clima

Conociendo los algoritmos y las API, cualquiera puede crear su propia aplicación meteorológica. 

Casi cualquier aplicación utiliza mapas de Google y sus API para recopilar datos sobre cambios de temperatura y clima; Índice API para definir una ciudad; La API de geolocalización del teléfono y la API del Servicio Meteorológico Nacional, que proporciona datos de forma gratuita.

El Servicio Meteorológico, a su vez, utiliza un algoritmo que reproduce las características físicas de la atmósfera para el pronóstico del tiempo.

Por qué el Washington Post tiene dos encabezados en cada artículo

El Washington Post utiliza pruebas A / B para maximizar el número de clics en un artículo: el sistema coloca el artículo con dos versiones del encabezado para diferentes audiencias y elige el que la audiencia responde con más frecuencia.

Muchas empresas llevan a cabo pruebas A / B: Tinder lo usa para determinar qué fotos del usuario mostrar como las principales, Snapchat permite a los anunciantes probar el contenido directamente en la aplicación, y una de las nuevas empresas está probando una música de fondo diferente en el piso de operaciones para maximizar las ventas.

En el análisis estadístico, debe asegurarse de que los resultados sean una regularidad, no un accidente. 

Para la verificación, se considera un valor p, que indica la probabilidad de que el resultado sea un accidente. 

Por lo general, si el valor p es inferior a 0,05, los resultados del estudio se consideran «estadísticamente significativos».

Sistemas operativos

Los sistemas operativos permiten que los dispositivos y las aplicaciones se «comprendan» entre sí. 

A medida que los ingenieros automotrices adaptan los automóviles al tráfico hacia la izquierda o hacia la derecha, los desarrolladores de software se ven obligados a crear opciones de aplicación ligeramente diferentes para cada sistema operativo.

La apariencia de la aplicación también puede variar, como Facebook Messenger para iOS y Android.

¿Por qué Android es gratis para los fabricantes de teléfonos?

La estrategia de Google es obtener tantos usuarios y datos sobre ellos como sea posible para aumentar los ingresos publicitarios.

Cada vez hay más aplicaciones pagas que aparecen en Google Play, y con la venta de cada una de ellas, la compañía recibe una comisión. 

Al proporcionar Android de forma gratuita, Google puede instalar sus propias aplicaciones predeterminadas en dispositivos, como Google Chrome o Google Maps.

Android es un sistema de código abierto, es decir, cualquier desarrollador puede modificarlo independientemente y crear sus propios sistemas sobre la base.

Por lo tanto, los fabricantes de teléfonos pueden crear productos únicos, atrayendo a más usuarios al ecosistema de Google.

¿Por qué los teléfonos Android vienen con muchas aplicaciones inútiles preestablecidas?

Las aplicaciones preinstaladas son un negocio rentable. Los fabricantes de teléfonos y los representantes de telecomunicaciones trabajan en un mercado altamente competitivo.

Aprovechan cada oportunidad para llegar al usuario: los fabricantes de dispositivos simplemente instalan sus propias aplicaciones con la esperanza de ganar dinero, y los desarrolladores de aplicaciones pagan por la preinstalación.

Como resultado, los usuarios sufren: las aplicaciones inútiles ocupan espacio, agotan la batería e incluso pueden ralentizar el dispositivo.

En las computadoras con Windows, las aplicaciones también se pueden preinstalar: eBay, una versión gratuita del antivirus McAfee, etc., sin embargo, Windows 10 permite a los usuarios desactivar la instalación de las aplicaciones.

Apple tiene un modelo de negocio diferente: la compañía gana dinero vendiendo dispositivos y se esfuerza por hacer que la experiencia del usuario sea lo más conveniente posible. 

Gracias a esta estrategia, pudo obtener una base leal de clientes que compran estos dispositivos en particular.

Ahora Apple puede permitirse prohibir que los operadores de telecomunicaciones instalen aplicaciones inútiles.

¿Por qué falló el teléfono inteligente BlackBerry?

En 2000, la compañía lanzó el primer teléfono inteligente del mundo y en 2009 ocupó el 20% del mercado estadounidense.

Pero en 2016, la participación de mercado de BlackBerry cayó a un crítico 0.05%. Apple lanzó el iPhone en 2007, y BlackBerry no se tomó en serio a su competidor: Apple vendió sus teléfonos directamente a los clientes y BlackBerry a las corporaciones por empleados.

Como resultado, las personas usaron dos teléfonos por un tiempo: personal y corporativo, pero, acostumbrados a la comodidad del iPhone, lo eligieron. BlackBerry perdió una de las tendencias más importantes: el comienzo de la economía de las aplicaciones.

Al darse cuenta del error, la compañía trató de atraer a los desarrolladores y usuarios de aplicaciones al mismo tiempo y cayó en un círculo vicioso conocido como el «problema del huevo y la gallina». Como resultado, los clientes dejaron de comprar dispositivos para los que había muy pocas aplicaciones.

¿Son las computadoras Mac vulnerables a los virus?

Durante años, la ventaja competitiva de Apple ha sido su «sin virus». De hecho, los hackers crearon virus en Windows, un sistema operativo más común. Pero ahora, con la popularidad de Apple, los hackers también están creando virus para Mac.

Por lo tanto, los dispositivos Apple también necesitan instalar un software antivirus. Mac tiene programas antivirus especiales integrados: de manera predeterminada, las computadoras no ejecutan programas sospechosos sin la confirmación de la contraseña del usuario.

Pero ningún sistema operativo puede proteger contra tales métodos de «ingeniería social», como el phishing, con el cual los piratas informáticos roban el acceso a datos personales.

Economía de la aplicación

La industria de las aplicaciones móviles fue valorada en $ 50 mil millones en 2016.

¿Por qué casi cualquier aplicación se puede descargar de forma gratuita?

Las aplicaciones utilizan diferentes estrategias de monetización. Freemium es el modelo más común: la aplicación se puede descargar de forma gratuita y debe pagar funciones adicionales o una suscripción.

Compras en la aplicación. Los usuarios de aplicaciones de juegos gratuitas como PokemonGo y CandyCrush pueden comprar instrumentos virtuales adicionales. A menudo, las aplicaciones gratuitas muestran anuncios de los que puede deshacerse pagando por una actualización a una versión paga.

Las suscripciones pagas , que se pagan como una factura telefónica, una vez al mes, son ofrecidas por aplicaciones como Tinder o Linkedin. Los economistas utilizan el principio de Pareto 80 por 20: el 20% de los clientes generan el 80% de sus ganancias.

Después de hacer que la aplicación sea accesible para todos, los creadores encuentran a las llamadas «ballenas» que están dispuestas a pagar por ella. La mayoría de las suscripciones y compras en la aplicación están diseñadas específicamente para usuarios activos.

Qué hace Facebook Facebook gana dinero mostrando anuncios dirigidos a la audiencia. Hay un dicho en Silicon Valley: si no paga por el producto, usted es el producto. Las aplicaciones y los sitios utilizan uno de los esquemas de precios del anunciante: CPM, costo por impresión  : por ejemplo, $ 5 por impresión para 1000 usuarios.

CPC, costo por clic  , por ejemplo, Google y Facebook cobran por el clic en el enlace. Al hacerlo, utilizan un sistema de subastas donde los anunciantes pujan. Dado que las transiciones a páginas brindan más beneficios a las redes sociales, introdujeron un sistema de publicidad dirigido que muestra a los consumidores los anuncios más relevantes en función de la gran cantidad de datos al respecto.

Los defensores de la privacidad personal están preocupados por la práctica de la publicidad dirigida y sus consecuencias. Google y Facebook no venden datos a los anunciantes: juntos capturaron casi la mitad del mercado de publicidad móvil.

¿Por qué hay tantos contenidos patrocinados en los sitios de noticias?

Muchos sitios y aplicaciones abandonaron banners molestos y cambiaron a publicidad nativa, o contenido de patrocinio que se enmascara en redes sociales o noticias.

Tal publicidad puede ser difícil de distinguir del contenido real, por lo que es más rentable. Los anuncios nativos son utilizados por el New York Times, Wall Street Journal, CNN. Por ejemplo, como un anuncio de la serie de Netflix «La naranja es el éxito de la temporada», el NY Times publicó un artículo sobre los problemas de las mujeres prisioneras, elevando la calificación de la serie.

Cómo gana dinero Airbnb

Las aplicaciones de plataforma conectan a los proveedores con los clientes y cobran una tarifa por esto, generalmente con cada compra. Airbnb genera ingresos cada vez que reserva un apartamento: el propietario paga el 3% y el huésped paga entre el 6 y el 12%. La comisión de Uber por cada viaje es del 20-25%.

Internet

Internet no le pertenece a nadie, y no hay una sola organización que lo controle.

Cada edificio tiene una dirección y cada sitio web tiene su propia dirección:   URL, un único indicador de recursos.

Google.com es una versión corta de la dirección real https://www.google.com. Cuando el navegador ve la dirección completa del sitio, lo decodifica para comprender la dirección de las acciones: http: //  : protocolo de transferencia de datos que muestra cómo obtener información.

https: // es una versión más segura y encriptada del protocolo, que, por ejemplo, encripta los datos de inicio de sesión / contraseña para acceder a la banca en línea para que los piratas informáticos no puedan usar los fondos en la cuenta.

www  – parte opcional, como código de ciudad o país. Si intercambia teléfonos en una ciudad, no es necesario. google.com es el nombre de dominio.

Cada sitio tiene al menos una dirección IP. Para convertir un nombre de dominio en una dirección IP, el navegador utiliza DNS, un sistema de nombre de dominio que se puede comparar con una gran guía telefónica.

A continuación, el servidor de Google recibe información que le gustaría que vaya a la página de inicio, se selecciona una imagen del día, conocida como Google Doodle, y los servidores envían un código que el navegador decodifica, mostrando los elementos en la pantalla.

Los protocolos TCP e IP transmiten datos en partes a distancias cortas, indicando 0 o 1. en cada parte. La ruta de movimiento puede ser similar a la ruta de movimiento de las cartas de correo que se transmiten a través de oficinas intermedias. Los datos viajan por cable, por lo que la transferencia de datos está limitada geográficamente.

En 2018, el comerciante de Wall Street Daniel Spivey extendió un cable de fibra óptica entre las bolsas de valores de Chicago y Nueva York.

El proyecto le costó $ 300 millones, pero los comerciantes rechazaron fácilmente las inversiones con la ayuda del llamado comercio de alta frecuencia, cuando la lucha continúa por una fracción de segundo y gana aquel cuyo Internet es más rápido. La trayectoria más directa proporciona una transferencia de datos más rápida.

Computación en la nube

* Almacenamiento en la nube: almacenamiento de datos en los servidores de otra empresa. La nube es un servidor ubicado en un gran centro de datos con un complejo sistema de enfriamiento.

Deben funcionar sin problemas 24/7. Puede almacenar archivos en una computadora o en servidores, por ejemplo, Dropbox. * Google ofreció Google Docs y Google Drive para que los usuarios pudieran «alquilar» un lugar en el servidor y almacenar datos allí, teniendo acceso a ellos a través de Internet.

Los usuarios tuvieron la oportunidad de trabajar en archivos juntos y simultáneamente, desde diferentes dispositivos, y también protegieron los datos en caso de una falla del dispositivo. * Las aplicaciones en la nube son ciertamente convenientes para los usuarios, pero la cuestión es la seguridad y la protección de los datos personales.

Sin embargo, teniendo en cuenta la seguridad de los servidores de Google en comparación con una computadora personal, el almacenamiento de información en la nube es aún más seguro. Otro inconveniente del almacenamiento en la nube es su dependencia de Internet, pero ahora algunas aplicaciones ofrecen una funcionalidad limitada y sin acceso a Internet.

Programa como servicio (SaaS) * En 2013, Adobe cerró sus ventas de software Adobe Photoshop y ahora ofrece solo una suscripción al servicio en la nube, que es un ejemplo de un programa como servicio (SaaS). Por un costo relativamente pequeño en comparación con la compra de Adobe Photoshop, el comprador «alquila» un programa que funciona en la computadora del cliente.

* Las ganancias de la compañía crecieron un 70% durante el año, y el producto, debido a su bajo precio, estuvo disponible para un círculo mucho más amplio de usuarios. * Microsoft aún no ha decidido un paso tan radical para sus productos de Office, y hasta ahora ofrece dos opciones: la compra clásica del programa y el uso de una suscripción a Office 365, que también es un ejemplo de SaaS, un programa como servicio.

Infraestructura como servicio (IaaS)

* Debido a la creciente cantidad de datos, las empresas necesitan cada vez más potencia informática, sin mencionar los especialistas y la seguridad. Por lo tanto, las empresas utilizan servicios informáticos basados en computadoras, como Amazon Web Services (AWS), que permiten a las empresas alquilar servidores de Amazon que pueden ejecutar aplicaciones.

* Esto le da flexibilidad al negocio al agregar capacidad a medida que el negocio crece o en las horas pico. Las economías de escala también funcionan. La seguridad de dichos servidores también es mayor: por ejemplo, Amazon puede garantizar un funcionamiento ininterrumpido incluso en caso de desastre en una de las regiones. * AWS controla aproximadamente el 34% de este mercado, pero Microsoft ya ha lanzado un análogo, Azure y Google, Google Cloud Platforms.

Todos proporcionan infraestructura como servicio (IaaS).

Plataforma como servicio (PaaS)

* Heroku proporciona una plataforma como servicio, que brinda la capacidad de almacenar datos y obtener análisis sobre ellos, lo que facilita a los desarrolladores la escritura de código en la nube.

* SaaS es como un restaurante, pides un plato: te lo traen, IaaS es una cocina de alquiler donde puedes cocinarlo tú mismo, y PaaS es algo en el medio: das la receta y los ingredientes, pero el plato está preparado para ti. * Gracias a estos servicios, compañías como Netflix pueden hacer frente al alto tráfico durante el lanzamiento de nuevas series.

Sin embargo, la transición al almacenamiento en la nube no es un proceso fácil: por ejemplo, Netflix tardó casi siete años en hacer esto. * Esta moneda tiene su otro lado: el 28 de febrero, un error en uno de los empleados de Amazon causó un error en la operación del servidor, lo que provocó millones de pérdidas en las empresas S&P 500 más grandes.

Dado que de vez en cuando cualquier aplicación puede fallar, las compañías intentan combinar Almacenamiento de datos «internos» y en la nube para reducir riesgos.

Big data

* El análisis de una gran cantidad de datos permite hacer predicciones relativamente precisas del comportamiento del consumidor. En 2012, el padre de una adolescente en los Estados Unidos recibió cupones por correo del supermercado de maternidad Target en nombre de su hija, lo que provocó un escándalo porque la niña estaba embarazada, pero no se lo contó a sus padres.

* Uno de los métodos para obtener datos son las tarjetas de fidelización o las tarjetas de descuento, con la ayuda de las cuales se realiza un seguimiento de todas las compras de clientes individuales y familias. Además, las compañías recopilan toda la información en conjunto: cuando contactan a un centro de llamadas, pagan con tarjeta de crédito, pagan un cupón, visitan una tienda en línea, etc.

* Las empresas utilizan análisis predictivos, por ejemplo, el sistema analítico Target ha aprendido a predecir el embarazo con una precisión del 87%. * Para analizar una gran cantidad de datos, se necesita una gran potencia informática, que ahora simplemente no existe.

Por lo tanto, los analistas usan software, por ejemplo, Hadoop, que usa la técnica MapReduce para separar datos y distribuir tareas informáticas a diferentes dispositivos. Como resultado, apareció una especialidad de análisis de big data y un campo científico separado: la ciencia de los datos, que se dedica a la búsqueda de patrones en una gran cantidad de datos.

* Amazon hace un amplio uso de análisis de big data. Su sistema analítico analiza el comportamiento de compra, los precios de la competencia, el margen, la disponibilidad de existencias y selecciona el mejor precio para cada producto.

Por lo tanto, el precio en la tienda en línea puede cambiar cada pocos minutos. Basado en el comportamiento del consumidor, Amazon también hace recomendaciones.

Utilizando la tecnología patentada del Modelo de envío anticipado, la compañía distribuye los productos a los almacenes cercanos incluso antes de que se les ordene para garantizar un tiempo de entrega mínimo.

* Con estas tecnologías, las empresas se han vuelto mucho más eficientes: por ejemplo, UPS ahorró $ 50 millones al rastrear datos de sensores en camiones.

Los clientes también reciben un servicio mejorado, como una entrega más rápida y publicidad útil.

* Sin embargo, cuando tantos datos personales están en manos de las empresas, representan una amenaza para la sociedad debido al riesgo de fuga. Las empresas ya utilizan técnicas de anonimato, pero incluso los datos anonimizados no garantizan la seguridad de los piratas informáticos.

Hackers y Seguridad

* En mayo de 2017, los piratas informáticos infectaron computadoras en 150 países con el virus WannaCry, según algunos informes, causando daños por $ 4 mil millones.

Los virus ransomware, como WannaСry, infectan las computadoras encriptando todos los archivos y extorsionan el dinero del rescate para restablecer el acceso a ellos. A menudo, puede contraer un virus abriendo un correo electrónico o descargando un archivo en Internet.

Los piratas informáticos aceptan rescate en criptomonedas Bitcoin, que puede comprar y enviar en el intercambio de criptomonedas por dinero regular.

* Dado que los piratas informáticos controlan por completo la computadora y se utiliza una red anónima para recibir pagos, los piratas informáticos pueden no dar acceso a los archivos después del pago, pero la gente dejaría de pagar el rescate.

Por lo tanto, incluso la línea de soporte para víctimas del virus funciona perfectamente para los estafadores.

* Una actualización oportuna de los sistemas operativos y una copia de seguridad periódica de los datos en la nube o en un disco duro externo ayuda a prevenir ataques.

* En 2013, el gobierno de los Estados Unidos cerró Silk Road, una tienda en línea para la compra de bienes ilegales, drogas, armas e información de tarjetas de crédito robadas.

El sitio funcionaba en la llamada darknet, la zona de Internet donde se encuentran los sitios que no están indexados por Google. Darknet es parte de una red profunda, una red profunda, cuyo acceso solo es posible con la ayuda de programas especiales que encriptan todas las comunicaciones y direcciones IP.

Pero los errores del programador también ocurren allí, por lo que el FBI logró atrapar a los creadores del recurso.

* Puede ingresar a la red oscura utilizando el navegador Tor, que utiliza enrutamiento de cebolla, ocultando información en capas, como un arco oculta el núcleo: parece envolver la comunicación en varias capas de cifrado y transmitir información a muchas computadoras en la red, cada uno de los cuales nodos solo conoce paso anterior y siguiente Esto hace que el seguimiento en la red oscura sea casi imposible.

Tor es una versión modificada de Mozilla Firefox, por lo que puede usarlo como un navegador normal.

* Hay formas absolutamente legales de usar la darknet, por ejemplo, visitar sitios regulares de forma anónima, lo que elimina la publicidad dirigida. Muchas organizaciones que luchan por la libertad de Internet y el acceso equitativo a los datos señalan la utilidad de esta tecnología: por ejemplo, los chinos pueden usar Facebook, a pesar de la prohibición del gobierno.

Algunos usuarios prefieren usar tecnología para intercambiar información personal confidencial. Estas tecnologías no son buenas ni malas, simplemente ayudan a proteger el anonimato.

Whatsapp no puede leer mensajes de usuario

* En 2014, Whatsapp lanzó el cifrado de extremo a extremo, el cifrado de extremo a extremo, en el que solo el dispositivo del destinatario y el remitente pueden descifrar la correspondencia de datos.

* Dichas tecnologías son una victoria para todos los que se defienden de la censura, pero también ayudan a las organizaciones criminales.

* En 2016, el FBI exigió que Apple desbloqueara el dispositivo de un sospechoso, pero a la compañía se le hizo imposible, incluso los empleados no pudieron hacerlo.

Wi-Fi gratuito puede proporcionar acceso a los piratas informáticos

* Al conectar el dispositivo a una red no verificada, que puede disfrazarse, por ejemplo, como una red gratuita de cafeterías Starbucks, los hakers pueden obtener acceso a los datos, leer el nombre de usuario y la contraseña de una tarjeta de crédito.

Tras recibir contraseñas de las redes sociales y otros recursos, los piratas informáticos pueden confiscar completamente los datos de la víctima.

Los navegadores pueden advertir sobre dicho reemplazo o un ataque SSLStrip. Para mantenerse seguro cuando se conecta a redes públicas, debe usar una VPN, una red segura virtual que encripta los datos entre el dispositivo y los recursos que el usuario está visitando.

Hardware de computadora y robots

* Cada dispositivo consta de los siguientes tres componentes. 1.El «cerebro» de cada dispositivo es la CPU, el procesador central es un pequeño chip que realiza todos los cálculos que permiten que el dispositivo funcione. La CPU consta de secciones llamadas «núcleo» o núcleo.

Cuantos más núcleos tenga el procesador, más tareas puede realizar al mismo tiempo: el chip Intel i7 será más rápido que los chips i5 o i3.

Sin embargo, cuanto más potente es el procesador, más cuesta y más batería consume. 2. Para la memoria a largo plazo, se puede utilizar un disco duro basado en disco magnético (HDD), un disco SDD más confiable que almacena información en celdas separadas o memoria flash. Los discos duros son menos confiables, hacen más ruido, son más pesados y usan más batería, pero las tarjetas SDD son más caras.

Los teléfonos, tabletas y cámaras usan memoria flash, ya que no hay espacio en ellos para colocar un HDD o SDD. 3. La memoria a corto plazo se usa hasta que se reinicia el dispositivo y ayuda a la computadora a hacer cálculos rápidamente, utilizando solo los recursos necesarios.

Una computadora puede funcionar más lentamente si mantiene abiertos cientos de marcadores en su navegador y ejecuta todos los programas a la vez. Más memoria a corto plazo hace que la computadora sea más rápida. Sin embargo, no tiene sentido comprar una computadora con memoria a corto plazo muy potente si solo usa Internet y mira películas.

Desbloqueo de huella digital

* En 2014, Samsung lanzó por primera vez un teléfono que podría desbloquearse con un dedo. Otras compañías han tomado la tecnología de identificación de huellas digitales, y Apple ha agregado reconocimiento facial en la última versión del iPhone.

* Los primeros sistemas usaban escaneo óptico, pero el sistema podría ser engañado adjuntando una imagen con una huella digital. Además, se comenzaron a utilizar sistemas capacitivos de escaneo de huellas digitales con sensores, que solo pueden ser engañados por estafadores avanzados capaces de fabricar un parche de huellas digitales en alta resolución.

Incluso los sistemas biométricos más potentes, como el reconocimiento del iris o el reconocimiento facial, no garantizan una seguridad completa contra la piratería.

Apple Pay

* Desde 2014, es posible pagar las compras conectando el iPhone al lector.

Las aplicaciones como Apple Pay y Android Pay usan tecnología NFC, comunicación de campo cercano: los dispositivos intercambian información usando ondas de radio, como Bluetooth, usando muy poca energía, y los chips «pasivos», como en una tarjeta de metro, ni siquiera usan energía. El chip NFC está integrado en terminales de pago.

* Para asegurar el sistema de pago, Apple acordó con los fabricantes de tarjetas de crédito crear un token de 16 dígitos que llegue al teléfono. E incluso si el pirata informático toma posesión del token, no podrá recibir datos de la tarjeta, lo que hace que Apple Pay y Android Pay sean más seguros en comparación con las tarjetas de crédito.

AR, realidad aumentada

* PokemonGo usa la cámara del dispositivo para obtener información del terreno. A continuación, la aplicación «pone» un Pokémon, por ejemplo, en el césped. Para simular los movimientos de un Pokémon para que los jugadores puedan «atraparlo», se utiliza un sensor de aceleración, una brújula y datos GPS del teléfono.

Entrega en menos de una hora.

* Amazon emplea software, robots y empleados. En primer lugar, la empresa recopila datos de los clientes y, mediante análisis predictivos, predice el comportamiento de sus clientes para garantizar la disponibilidad de los productos en el almacén más cercano.

* En segundo lugar, los almacenes de Amazon son atendidos simultáneamente por robots y personas: los robots determinan rápidamente la ubicación de los productos en los estantes y los entregan al empacador. Dicho sistema le permite obtener cualquier producto en pocos minutos y, finalmente, el servicio de mensajería ya utiliza todas las rutas de entrega posibles para entregar la mercancía en una hora.

Entrega de drones

* Amazon planea entregar productos utilizando drones en media hora. Esta iniciativa se enfrenta a las regulaciones locales, y los drones aún no se han «enseñado» para determinar las condiciones climáticas y «ver» otros drones durante el vuelo. Sin embargo, la primera entrega exitosa con un dron se realizó en Inglaterra en diciembre de 2016.

Motivos comerciales

* La tecnología domina el entorno empresarial. Todas las empresas más grandes por capitalización son tecnológicas: Apple, Amazon, Alphabet (la empresa matriz de Google), Microsoft y Facebook. 

El cofundador de Salesforce, Parker Harris, declaró: «Todos los líderes empresariales deben convertirse en expertos en tecnología … y cada empresa debe convertirse en una empresa de aplicaciones».

* Todos se han acostumbrado a la conexión Wi-Fi gratuita en Starbucks, pero desde 2012, el minorista de Nordstrom también ha comenzado a ofrecer conexión Wi-Fi gratuita, y otros minoristas como Home Depot o Family Dollar han seguido rápidamente su ejemplo.

Por lo tanto, el minorista calcula la ubicación exacta de los dispositivos, lo que permite, al combinar información con los datos de las cámaras de CCTV, rastrear todos los movimientos dentro de la tienda. 

Esto permite a los comerciantes organizar los productos de manera óptima, averiguar a qué productos prestan más atención los clientes y a qué grupo demográfico pertenecen sus clientes.

Además, las tiendas pueden ofrecer publicidad dirigida con cupones si el comprador se demoró en algún producto y luego se mudó.

¿Por qué Amazon Prime pierde dinero en envío gratis?

* Prime ofrece envío gratis, películas, música y libros gratis por solo $ 99 al año. Para una empresa, la rotación es más importante que la ganancia. 

En el comercio minorista, los márgenes son siempre relativamente pequeños y la empresa está preparada para crecer a largo plazo.

* Los analistas de la compañía estiman que los clientes que se registran en Amazon Prime gastan 4.6 veces más en compras en la tienda en línea: la entrega rápida brinda un placer casi instantáneo, lo que lleva a un aumento en las compras impulsivas.

Los clientes ya han pagado la suscripción, y esto los motiva a transferir una parte significativa de la canasta del consumidor a la plataforma para «pagar las inversiones».

* Por lo tanto, las compras en Amazon se convierten en un hábito y es difícil para los competidores competir en la velocidad de la entrega gratuita. 

Bloomberg llamó a Amazon Prime «el programa de lealtad de comercio electrónico más original y efectivo, si no entre los minoristas en general».

¿Por qué Uber promueve vehículos no tripulados?

Uber toma una comisión del 20% de cada viaje y le da el resto al conductor. Si el conductor no necesita pagar, incluso teniendo en cuenta todos los gastos, los ingresos de la compañía aumentarán significativamente.

Para los consumidores, los vehículos no tripulados serán más baratos y más atractivos. 

Esto crea competencia entre las compañías por el título del primer jugador en el mercado: un proyecto de Google Waymo lanzó una asociación con Lyft para probar el sistema, Tesla ha construido la infraestructura para viajes no tripulados a automóviles.

¿Por qué Microsoft compró Linkedin por $ 26,2 mil millones?

Las principales fuentes de ganancias de Microsoft, las ventas de Windows y dispositivos, han estado disminuyendo durante mucho tiempo, por lo que Microsoft ha puesto en marcha un software empresarial: la plataforma de computación en la nube de Azure y Office 365.

La compra de una red social para negocios Linkedin fue crucial: Facebook e Instagram se hicieron cargo de la vida social, y Microsoft planea hacerse cargo del negocio para que los productos de la compañía se utilicen en todas las etapas, incluso cuando se busca un nuevo trabajo.

Junto con Linkedin, la compañía adquirió una base de 433 millones de usuarios, recibiendo una gran cantidad de datos de audiencia. 

Ahora la compañía puede proporcionar nuevos servicios: por ejemplo, ofrecer conectar entradas en el Calendario de Outlook con los perfiles de Linkedin de los participantes de la reunión para que los clientes puedan prepararse mejor para las negociaciones.

También es importante que Linkedin obtenga ganancias que continúen creciendo.

¿Por qué Facebook compró Instagram por mil millones de dólares cuando la aplicación aún no era rentable?

Facebook comenzó con una aplicación para computadoras y no tuvo tiempo de reorientarse al mercado móvil, mientras que Instagram nació como una aplicación móvil.

Los usuarios de teléfonos inteligentes optaron por publicar fotos en Instagram en lugar de Facebook, y para no perder clientes, Facebook tuvo que reclamar un lugar en el mercado para compartir fotos.

Regulación tecnológica

Las empresas que brindan servicios de banda ancha para mirar televisión o usar Internet son con frecuencia monopolistas, ya que el precio de entrada al mercado es muy alto.

Por lo tanto, los grandes proveedores pueden aumentar los precios, disminuir la calidad y establecer sus propias reglas, por ejemplo, retrasando la conexión a su discreción.

Las empresas de logística y correo como FedEx o UPS no pueden discriminar a los usuarios por ningún motivo.

Están obligados a proporcionar servicios a la misma tarifa para todas las parcelas a la misma velocidad, ya que son empresas públicas, como el transporte público o un proveedor de servicios públicos, a las que todos tienen derecho legal a tener el mismo acceso.

Las compañías de acceso a Internet son de naturaleza similar a las compañías de correo electrónico: usted paga a las compañías por la entrega de datos.

La Ley de Neutralidad de la Red estipula que los proveedores serán reconocidos como   empresas públicas y se les exigirá que brinden a todos la misma velocidad y calidad.

Ahora este no es el caso: los proveedores pueden bloquear ciertos recursos, como BitTorrent.

Otras compañías están utilizando la desaceleración del tráfico: Verizon y Comcast han desacelerado el tráfico de Netflix. Además, los monopolistas pueden priorizar el tráfico de las empresas que pagaron más que los competidores.

Para los compradores, la neutralidad de la red es una ganancia, pero los reguladores no tienen prisa por introducirla.

Derecho a ser olvidado

En 2014, un médico británico le pidió a Google que eliminara las malas críticas sobre su práctica médica. 

De acuerdo con la legislación de la UE, que consagra el derecho del consumidor al olvido, Google se vio obligado a eliminar enlaces a malas críticas en los sitios locales de Google al solicitar su nombre.

La mayoría de las solicitudes de expulsión provienen de víctimas inocentes a quienes la publicidad les impide vivir, pero los delincuentes o políticos atrapados por falsas promesas o escándalos pueden aprovechar la ley.

Muchas personas creen que el derecho al olvido limita la libertad de expresión y las organizaciones gubernamentales pueden usarlo para la censura masiva. 

Los partidarios de la ley señalan que el derecho al olvido es un derecho humano inalienable.

Política de información pública

En 1983, el Servicio Meteorológico Nacional de EE. UU. Abrió datos de observación a terceros, creando la industria número cinco mil millones de servicios meteorológicos privados y mejorando la calidad de los servicios.

Las compañías privadas no tienen los recursos para mantener la infraestructura de satélites y radares, pero han proporcionado datos personalizados de pronóstico del tiempo a las empresas y al público.

Los beneficios de la política de «información abierta» se hicieron evidentes cuando la compañía ferroviaria pudo detener los trenes que se movían hacia el tornado gracias a un programa analítico privado basado en datos abiertos por el gobierno.

En 1983, el gobierno de EE. UU. También descubrió datos de GPS, que crearon más de 3 millones de empleos que dependen completamente de los datos de geolocalización. 

McKinsey, una firma de consultoría, estimó que el descubrimiento de datos del gobierno podría generar más de $ 3 billones en actividad económica por año.

Las tendencias continúan

El mundo de la tecnología está en constante evolución, y para mantenerse “en la onda”, debe monitorear constantemente las tendencias. 

Estas son las tecnologías clave que prometen convertirse en realidad en un futuro cercano.

Vehículos no tripulados

Google comenzó a probar prototipos de vehículos no tripulados en California en 2015. Los vehículos no tripulados usan una combinación de sensores conectados al automóvil, una computadora a bordo y servidores de la compañía para acceder a los datos en la nube.

En primer lugar, la compañía determina la ubicación del automóvil utilizando el GPS integrado. 

Para determinar la ubicación exacta al conducir, la computadora usa sensores similares a un velocímetro y una brújula: muestran en qué dirección se mueve el automóvil y qué tan rápido.

Para el análisis de las señales de tráfico y otras características del tráfico, se utilizan mapas muy precisos.

Para que el sistema pueda monitorear otros objetos de tráfico, giros y marcas, el automóvil está equipado con una gran cantidad de sensores, incluido un láser Lidar que gira constantemente en el techo (ofrece una vista de 360 grados) y un sensor de radar (determina la distancia exacta a los objetos).

Además, un vehículo no tripulado debe predecir las posibles trayectorias y la velocidad de los objetos para los que se usa el aprendizaje automático: por ejemplo, los vehículos no tripulados pueden comenzar a notar que los ciclistas que extienden sus brazos hacia la izquierda giran el 90% del tiempo.

Finalmente, el automóvil selecciona una estrategia de conducción, compara la serie de acciones posibles y elige el camino óptimo, el automóvil «presiona el acelerador».

Según algunos expertos, los vehículos no tripulados pueden reducir la cantidad de accidentes automovilísticos en un 90%. 

Por supuesto, si bien están lejos del uso generalizado, pero ahora muchos conductores están utilizando sus funciones individuales, como el estacionamiento propio o una advertencia sobre resbalones en la carretera.

La adaptación en países individuales, los problemas de seguridad, la vulnerabilidad a los piratas informáticos complican la adaptación de los vehículos no tripulados.

Hay preguntas éticas, por ejemplo, ¿cómo debe tomar un automóvil una decisión en caso de emergencia: daños a un peatón o conductor? Si bien no existe un algoritmo transparente para tomar tales decisiones.

Robots

Los economistas dividen la tecnología en dos grupos: proporcionar empleos y reemplazar el trabajo humano. 

Los científicos de Oxford han sugerido que para 2033 la mitad de los trabajos en los EE. UU. Estarán en riesgo debido a la automatización.

Sin embargo, incluso las tecnologías que reemplazan el trabajo humano reemplazan solo el trabajo manual, creando empleos para ingenieros, matemáticos, especialistas en marketing y otros especialistas.

Se puede suponer que el dominio de los robots afectará a los sectores más vulnerables de la sociedad con un bajo nivel de educación.

Para resolver este problema, los defensores del progreso proponen elevar el nivel general de educación en la sociedad.

Elon Musk ofrece otra solución: un ingreso básico universal, que será proporcionado por el impuesto estatal sobre el uso de robots.

Los defensores de la robotización también señalan que puede conducir a salarios más altos en sectores donde las personas son insustituibles, por ejemplo, en el campo del cuidado infantil.

Inteligencia artificial

La conocida aplicación Siri es una forma de inteligencia artificial. Cuando el usuario hace una pregunta a la aplicación, la solicitud se envía a los servidores de Apple, donde se lleva a cabo el procesamiento del lenguaje natural, PNL.

Hoy en día, las redes neuronales son ampliamente utilizadas, diseñadas para que el programa mejore gradualmente la calidad de la solución al problema.

Por ejemplo, la tecnología se utiliza para la corrección automática de texto en el teléfono o para clasificar correos electrónicos no deseados.

Una GAN adversaria puede crear su propio contenido porque consiste en un creador y un crítico, de cuya disputa nace uno nuevo.

En 2017, la compañía canadiense Lyrebird publicó un audio donde Donald Trump, Barack Obama y Hillary Clinton presuntamente leían publicaciones en Twitter, después de lo cual muchos dejaron de creer lo que vieron y escucharon en Internet.

10 puntos más importantes

1. Todos pueden y deben conocer los conceptos básicos de la tecnología. Por ejemplo, no es necesario poder programar para comprender cómo funcionan las aplicaciones que usamos todos los días.

2. Más eficientemente, los algoritmos informáticos funcionan en conjunto con el «trabajo manual». Por lo tanto, Facebook reúne regularmente grupos focales para obtener comentarios de la audiencia.

3. Los ecosistemas mutuamente beneficiosos y convenientes (API, computación en la nube, SaaS) generan nuevos riesgos debido a la dependencia de las aplicaciones entre sí.

4. No hay sistemas invulnerables. Ningún sistema operativo puede proteger contra los métodos de «ingeniería social», e incluso los sistemas biométricos más potentes no garantizan una seguridad completa contra la piratería.

5. Las tecnologías no son buenas ni malas, simplemente cumplen su función. Por ejemplo, Tor ayuda a proteger el anonimato, pero los vendedores ilegales pueden aprovechar esto.

6. Los datos personales y bancarios de los usuarios pueden ser vulnerables cuando se conectan a Wi-Fi sin control gratuito. Por seguridad, puede usar una red VPN que encripte los datos.

7. Al elegir una computadora u otro dispositivo, lo más importante es la conveniencia y el equilibrio. Por ejemplo, no tiene sentido comprar una computadora con una memoria a corto plazo muy potente si solo usa Internet y mira películas.

8. Las tecnologías dominan el entorno empresarial: todas las empresas más grandes por capitalización son tecnológicas: Apple, Amazon, Alphabet (la empresa matriz de Google), Microsoft y Facebook.

9. Las empresas de Internet pueden considerarse empresas públicas, como los servicios postales, que deben proporcionar a todos acceso igualitario a los servicios: si se aprueba una ley de neutralidad de la red, los proveedores de servicios de Internet no podrán discriminar a los clientes por ningún motivo.

10. Los robots reemplazan el trabajo humano, pero también crean empleos para ingenieros, matemáticos, especialistas en marketing y otros especialistas, sin embargo, el crecimiento de la robotización afectará a los segmentos más vulnerables de la población con un bajo nivel de educación.