Andalucia Lab   Blog Andalucia Lab, Innovación en Turismo   Las claves del éxito de un producto de software

Las claves del éxito de un producto de software

17 enero, 2013

Suscríbete a nuestra Newsletter

Por Javier Manuel Velasco García

Experto en Derecho y Nuevas Tecnologías, Aselex Asesores Legales


claves-de-exito-whatsapp-andalucialab
 

Ningún programa informático es inexpugnable. O por lo menos, esa es la certeza que tenemos aquéllos que nos dedicamos a la seguridad de la información, bien en su vertiente técnica, bien en el plano jurídico o legal -como es nuestro caso-. Tanto el producto de software como la información contenida en él son susceptibles de presentar vulnerabilidades, que pueden ser explotadas por el hacker de turno.

Con independencia de las cuestiones relacionadas con los riesgos a los que puede estar expuesta la información contenida en soporte informático, el principal problema con el que se encuentra el diseñador de un producto de software es el de la seguridad del propio programa, es decir, su posible pirateo, cuando no se trata de un producto con licencia de uso gratuita.

A pocos días de la presentación de Mega, el nuevo servidor de descargas sucesor de Megaupload, su creador, el popular y multimillonario Kim Dotcom, nos da, a través de su cuenta de Twitter las que, a su entender, son las claves para hacer frente a la piratería, pudiendo con ello rentabilizar contenidos audiovisuales en el entorno digital:

 

Para los menos versados en el idioma de Shakespeare, esto significa que, en primer lugar, es necesario crear un gran producto, que además sea fácil de adquirir, que sea lanzado a nivel mundial en el mismo día, que tenga un precio justo y, por último, que pueda funcionar en cualquier tipo de dispositivo.

Realmente, Kim Schmitz (o Kimble, como lo conocen sus amigos) ha reunido de forma muy sencilla y explicativa cuáles son los requisitos para que un producto informático de software sea respetado por los usuarios y por ello no pirateado, y que precisamente debido a ello (entre otros muchos factores que han de concurrir, evidentemente) resulte enormemente rentable.

 Salvando las distancias, podríamos extrapolar estas “recomendaciones” a un plano más general, de modo que el éxito de cualquier software podría encajar en ellas. Pensemos en el servicio de mensajería instantánea móvil por excelencia a nivel mundial. Sí, nos estamos refiriendo al archiconocido WhatsApp, cuyo modelo de negocio parece acomodarse a las máximas descritas por Kim. En su momento, se trató de un producto innovador y muy sencillo de utilizar (mensajería instantánea con añadido de contactos automático), muy fácil de adquirir a través del propio dispositivo móvil –a través de las tiendas de aplicaciones oficiales–, disponible en los principales mercados internacionales, con un precio justo (incluso gratis dependiendo del sistema operativo), y que puede funcionar en casi cualquier smartphone (WhatsApp está disponible actualmente para los sistemas operativos Windows Phone, iOS, BlackBerry OS, Android, y Symbian).

Además, podemos referirnos a otra cuestión o maniobra, y que Whatsapp ha utilizado sin atisbo de duda. Se trata de diseñar una estrategia de distribución del software para conseguir llegar a la masa crítica de usuarios, es decir, conseguir millones de usuarios de la popular aplicación de mensajería con objeto de que resulte muy difícil, por no decir casi imposible, que una nueva aplicación la sustituya, por lo menos a corto y medio plazo. Y a partir de ahí, generar negocio.

 No obstante, que un programa informático (en este caso para dispositivos móviles) tenga un rotundo éxito comercial, no significa que sea respetuoso con la privacidad de sus usuarios. Precisamente, esto es algo de lo que los usuarios de Whatsapp somos plenamente conscientes: su política de seguridad de la información es un auténtico desastre. Parece que nosotros, como usuarios, estemos dispuestos a correr enormes riesgos de seguridad, con tal de conseguir una gran simpleza en el proceso de registro y de construcción de la red. Poco nos importa que las comunicaciones no estén encriptadas y que los datos se reciban en texto plano –y que por tanto puedan interceptarse–, o que cualquiera con las herramientas adecuadas pueda hacerse pasar por nosotros, cambiar nuestros status, o enviar mensajes no deseados a nuestros contactos. Recordemos la facilidad que ha tenido su competidor español Spotbros para difundir por Whatsapp (previo consentimiento del usuario que difunde) una especie de mensaje publicitario (casi un spam) de la nueva aplicación a todos los contactos del smartphone de que se trate.

 Por otro lado, seguiremos de cerca al nuevo Mega –con fecha de salida prometida para enero de 2013–, tras la intención de su fundador de hacerlo “cien por cien a prueba de demandas”, llevando los contenidos a la nube y protegiéndolos mediante un sistema de cifrado, servicio en el que únicamente los propietarios serán los responsables de sus contenidos. Será interesante analizar el nuevo producto, sobre todo a la vista de la legislación española, y esencialmente, de la regulación que para los servicios de hosting contiene la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información  y del Comercio Electrónico.

 Innovación en turismo significa sumar y diferenciarse. ¿Te unes?


Deja un comentario

Tu dirección de correo electrónico no será publicada.

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

EVENTOS QUE LE PUEDEN INTERESAR

Fórmate en innovación turística registrándote en sólo 3 pasos

Regístrate »