miércoles, 5 de marzo de 2014

Growth Hacking (Piratería del Crecimiento), Statup y Emprendimiento

 
Growth Hacking es un concepto de moda en el mundo del marketing, pero hoy en día está pegando fuerte en el área del Emprendimiento y las Startups. Sin embargo, más que una moda, es un denominador común que se ha encontrado en el Crecimiento de las Startups que han aumentado el Valor de la marca a cientos de millones de dólares, enfocándose en Estrategias, Tácticas y Gestión del Crecimento de sus emprendimientos, utilización de métrica en la generación y validación de sus Modelos de Negocios, entre otros.

Las Startups en sus inicios pasan momentos críticos, por ejemplo, deben superar el conocido "Valle de la Muerte", expresión que se utilza para referirse al período que transcurre desde que una Startup recibe su primera inversión, hasta que consigue generar ingresos de forma recurrente. Este es uno de los períodos más complicados y duros para los emprendedores (sufren problemas de caja, crisis internas y además complicaciones para conseguir inversión adicional, sin olvidar el hecho de que "la mayoría de las veces se ven enfrentadas a problemas de bajo tráfico de visitantes, baja conversión de usuarios y miembros, así como poca y nula retención y referencia, entre otros). Si nos referimos al proceso Lean Startup, deben enfrentar el "Abismo de pasar del Segmento de sus Early Adopters", a "Validar su Modelo de Negocio en el mercado masificado global", entre muchos otros.

Las Startups tardan de 2 a 3 veces más tiempo en Validar sus Modelos de Negocios de lo que suelen prever los socios fundadores en sus planes iniciales. Es en este período y en sus subsecuentes estados de Crecimiento es donde también toma relevancia el concepto de Growth Hacking o Piratería del Crecimiento.

De igual forma, según mi punto de vista, los intraemprendedores en empresas ya establecidas también sufren iguales problemas en sus proyectos al interior de la empresa, con lanzamientos de nuevos productos o servicios. 

Es por eso que, en el presente preview de este artículo, los invito a descubrir (al igual que yo en su momento) las Estrategias, Tácticas y Técnicas que hoy en día son aplicadas para Capturar Visitantes, Convertirlos en Usuarios/ Miembros/ Clientes, así como también Mantenerlos e Incrementarlos, con el objetivo de incrementar el Crecimiento de una Startup y proyectos de intraemprendimientos, combinándolos con la generación de sus Modelos de Negocios, Gestión de Métrica en el proceso de Emprendimiento e Innovación que llevarán a cabo.

Algunas Definiciones y Conceptos al Respecto.-

Growth Hacking es un concepto que se ha puesto de moda en el mundo del emprendimiento desde hace ya un par de años. Luego de 2 a 3 años, el Growth Hacking es un denominador común que se ha encontrado en el crecimiento de las Startup como Facebook, Twitter, AirBnb, StumbleUpon, Zynga, Dropbox, Reddit, Instagram, LinkedIn, entre otras, aumentando el Valor de la Marca a cientos de millones de dólares.
El Growth Hacking se define como una combinación de Analítica, Creatividad y Curiosidad para hacer crecer el número de Usuarios de una Startup en forma de "Palo de Hockey". Típicamente, el fundador o varios miembros reúnen esta habilidades para llevar su empresa al próximo nivel. El Growth Hacking no es una combinación de herramientas y técnicas, sino más bien una forma diferente  de ver y atacar un mercado. Nace de la necesidd de identificar formas de crecimiento más allá de gastar dinero en marketing para hacer crecer el negocio. Se adapta de manera ideal al mundo de las Startup dado que,  la falta de recursos forma parte del día a día de las empresas de reciente creación. El Growth Hacking solapa en pequeñas partes con el concepto de Lean Startup (filosofía de desarrollo de pequeños pasos para la creación de Startup para emprendimientos), tema que vimos con aterioridad en "Introducción a la Metodología Lean Startup para Emprendimientos". Sin embargo, Growth Hacking tiene un peso más importante en los aspectos de marketing. Personalmente, creo que tiene gran importancia tanto en las etapas de Validación y Escalabilidad de las Startup en adelante, dentro del Proceso y Metodología de Desarrollo de Clientes utilizado actualmente por las Startup a nivel global.



Dentro de otros aspectos a tener presenten en el tema de Growth Hacking, tenemos:

Indicadores Claves de Rendimiento (KPI): Cada empresa tiene diferentes indicadores clave de rendimiento, pero todos los negocios lo tienen. Un KPI es un número, un indicador que ayuda a obtener una idea rápida de cómo van las cosas dentro de su empresa. Si usted está vendiendo suscripciones, entonces su KPI adecuado sería "cuántas nuevas suscripciones se han vendido hoy". Otro KPI podría ser "cuántas personas han cancelado suscripciones hoy". Un KPI es un punto de datos oscuro que no tiene sentido, a menos que se corra a través de una ecuación complicada. Un KPI es un número que importa por razones obvias, y con sólo mirarlo se puede tener una idea de las tendencias de la empresa o Startup, así como de la salud de las mismas...
Coeficiente de Viralidad (K): Es un número que nos indica cuántas nuevas personas están comprando nuestro producto a causa de recomendaciones de los Usuarios Existentes. Si cada 50 visitantes de nuestro producto traen 100 nuevos visitantes a nuestro producto, entonces nuestro Coeficiente Viral sería 2. Cualquier producto/servicio con un Coeficiente Viral sobre 1, significa que estamos Creciendo Viralmente...
Cohortes: Un Cohorte es una parte de sus Usuarios en función de cuando se inscribieron para su producto/servicio. Todo el mundo que se ha registrado en Enero para su producto/servicio está en el Cohorte de Enero. Todo el mundo que se ha registrado en Febrero, está en el Cohorte de Febrero. Es importante utilizar Cohortes porque de lo contrario, los datos no serían claros como podrían serlo. Si cada mes los KPI están mejorando para los nuevos Cohortes mes a mes, entonces las cosas van en la dirección correcta. Si ustedes miran una única métrica, y el promedio de todos los usuarios está considerando los usuarios desde el principio, los datos estarían sesgados por el bien y mal de los Cohortes anteriores, y no estaríamos viendo cómo las cosas están pasando actualmente con el producto/servicio tan claro como debería...
Segmentos: Son como los Cohortes, pero en lugar de basarse en el grupo de fecha de registro, se basan en el grupo en otros factores de segmentación. Es posible clasificar a los Usuarios en grupos de hombres y mujeres, con el fin de ver cómo se comportan de manera diferente. Usted podría incluso romper Cohortes en Segmentos si esto le entrega los datos relevantes para su producto.
Pruebas Multivariantes o Múltiples (o Pruebas A/B): Son aquellas pruebas que se aplican cuando se realizan cambios de productos que sólo son vistos por algunos usuarios. Esto les da a algunas personas la posibilidad de que vean sólo la versión "A" de su producto y otras, la posbilidad de ver la versión "B" de su producto. A continuación, puede ver si la versión "A" o "B" le da a usted los resultados que desea. Un debate en el seno de las pruebas multivariantes es si son múltiples pruebas bandidas armadas de la mejor manera tipo Prueba A/B. Las Pruebas Bandidas son una forma continua de las Pruebas A/B que siempre mandan a la gente hacia las mejores opciones de rendimiento. En escencia, no se acaba nunca...
Costos de Adquisición de Clientes (Customer Acquisition Costs, CAC): Se refiere a la cantidad de dinero que se necesita para conseguir un Nuevo Cliente. Si vas a gastar US$ 500 en los anuncios Google ADS, y esto les reporta 2 nuevos clientes, entonces su Costo de Adquisición de Clientes para este canal es de US$ 250. Es importante que sepan el CAC para cada canal, ya que puede ser muy gratificante de gran manera. Una vez que conozca el CAC por canal, entonces sabrá cuánto puede gastar en ese canal, o si debe gastar o no en ese canal.
Valor de Duración del Cliente o Valor de Vida del Cliente (Customer Lifetime Value, LTV): Se refiere a la espectativa de dinero que va a hacer alguien a través de todo el Ciclo de Vida del Producto. Si la gente paga US$ 300 al mes por su producto, y se mantienen los clientes por un promedio de 2 años, entonces su LTV es de US$ 300 x 24 meses= US$ 7.200. Los Segmentos son útiles en el cálculo del LTV porque usted podría descubrir que ciertos segmentos de usuarios tienen un LTV muy superior a otros usuarios. Esto también afectará al CAC que usted está dispuesto a pagar por esos Segmentos específicos.
Si no tenemos un buen conocimiento del CAC y del LTV, entonces es muy fácil utilizar cualquier táctica  Pull de tráfico. También es difícil prever su situación financiera, la cual puede tener un impacto en la contratación y otras iniciativas no relacionadas con el Growth Hacking.

Ahora que estamos familiarizados con algunos conceptos y jerga del Growth Hacking, la pregunta es ¿Cómo podemos llegar a estos Datos? Refirámonos a las herramientas de Análisis más comunes utilizadas por los Growth Hackers:
Analítica General: Google Analytics es, por lejos, la plataforma de análisis más popular para los datos generales. Es gratis y muy poderosa. Google Analytics es mejor para una visión general de producto de alto nivel, pero es difícil de usar para un Evento Granular o Personas en base de análisis (como el tipo de seguimiento que se está volviendo popular). Si quiere ver los datos de la geografía, los datos de dispositivo, los datos de la despedida (momento de dejar su website o app), y otros sistemas de medición comunes, entonces esta es una gran herramienta. Sin embargo, si usted está tratando de averiguar si las personas se agitan menos después de ver un video de demostración (una clase de eventos -analítica basada en personas-), entonces van a tener dificultades. Simplemente no está construido para proporcionar este tipo de información. La mayoría de las empresas tienen una serie de plataformas de análisis que se ejecutan simultáneamente, por lo que a pesar de los inconvenientes de Google Analytics, debe éste quedar instalado.
Analítica Basada en Eventos/Personas: Ha habido una especie de renacimiento dentro de las herramientas que utilizan los Growth Hackers. Debido en gran parte a la limitación de Google Analytics, una serie de nuevos productos de software se han introducido, permitiendo a Growth Hackers realizar seguimiento del crecimiento, del tipo de información del cual están interesados. Instalar Google Analytics implica colocar una pieza de Javascript en cada página de su sitio web. Al instalar herramientas de Analítica basada en Eventos/Personas, usted está realmente adjuntando script para cada evento en su sitio (no sólo el sitio en su conjunto). Este simple cambio abre enormes posibilidades. ¿Las personas que utilizan la característica "X" tienen un LTV superior? ¿Tienen los usuario del segmento "Y" mayor compromiso con la función "Z"? Observe como estamos rastreando acontecimientos y personas, dando esto lugar a nuevo tipo de Conocimiento.
Analítica de Nicho: Otra tendencia en análisis son las Plataformas que se Centran en Determinados Mercados Verticales o Nichos. Ahora usted puede encontrar las herramientas de análisis que son principalmente para Aplicaciones Móviles o fundametalmente para Lean Startup, o bien para Comercio Electrónico (e-commerce), entre muchos otros. Hay muchos de estos a listar, pero valdría la pensa hacer una búsqueda en Google sobre productos específicos orientados a las métricas que importan para su industria.
Analítica Personalizada: Muchos de los productos de software utilizados por los Growth Hackers utilizan soluciones que "se construyen en casa". A veces es más fácil rodar sus propios Dashboard o tableros de intrumentos para casos de uso específico, que conseguir un producto para hacer lo que necesitamos. Esto dependerá de nuestros recursos de ingeniería interna. Si no tenemos ingenieros, entonces no podremos ser capaces de construir la plataforma de análisis personalizado, en cuyo caso tendremos que despedirnos de la plataforma de productos. Cuando sea posible, instale Google Analytics, o algún producto de eventos pasados, de manera que la construcción de soluciones en casa se llevará a cabo cuando sea necesario. Siempre será mejor tener demasiados datos que no los suficientes.

Patel y Taylor(1) aconsejan que, si bien el Growth Hacking es un conjunto de habilidades que pueden ser aprendidas, sólo hay una manera realmente de dominar una habilidad, y esta es a través de la práctica. Leer un libro es una cosa, pero el Growth Hacking es otra. Si desean mejorar sus habilidades y luego comenzar a aplicar la mentalidad del Growth Hacker, debe aprender más de sus propio éxitos y fracasos. Su propio éxito se sentirá tan dulce que no lo olvidará. Sus fracasos tendrán tanto éxito que no querrá volver a repetirlo. Si quiere ser un Growth Hacker, debe ir y Hackear el Crecimiento.
El Growth Hacking es una nueva forma de pensar, y los que la ignoran se verán perjudicados a sí mismos sin ninguna duda.


Embudo de Conversión del Growth Hacking.-

Si alguna vez ha puesto aceite en el motor de un auto, entonces usted sabe lo que es un Embudo. Éste tiene una amplia abertura en la parte superior y hacia abajo se va estrechando hasta que el aceite llega a los motores, que es el objetivo final. Un Embudo es una manera de guiar a algo que suele ser difícil de manejar y poco cooperativo, como el líquido.
Si usted está construyendo un producto, entonces su tarea es guiar a las personas a una meta en particular (de Registro, Pago, Envío, etc.). El problema es que la gente es impredecible y llena de voluntad. Si usted quiere conseguir que la gente haga lo que usted desea, entonces usted debe emplear el "Embudo". Cuando se piensa en el Growth Hacking o Piratería del Crecimiento, la imagen del Embudo debe dominar su comprensión.
La definición de los 3 Niveles del Embudo implican primeramente que, el primer objetivo o meta en el Embudo es "Conseguir Visitantes". Este es el acto de obtener a cualquier persona a visitar su sitio web o aplicación por primera vez. Se les llama "Visitantes" en esta etapa, ya que no le pertenecen a usted aún. No son Miembros o Usuarios, ya que ello implicaría que tiene algún tipo de relación con usted, y no la tienen hasta este momento. Ellos son sólo extraños que acaban de pasar a estar en su sitio. Son los Visitantes.
Hay solo 3 maneras de "conseguir que alguien visite su sitio web o aplicación". Puede "Jalarlos o Tirar de ello (Pull them in)", puede "Empujarlos (Push Them in)", o "Atraerlos utilizando el Producto para Atraerlos (Use the product to bring them in)".


a) Conseguir Visitantes es como Ir a Ciegas:
Después de que un Visitante accede a nestro sitio web o aplicación, es cuando los novatos piensan que han hecho su trabajo como Growth Hackers. Sin embargo, ni siquiera están cerca de lograrlo. Ahora ustedes tienen que "Activarlos" y "Convertirlos en Miembros". Una Activación ocurre cuando "ha tomado una acción, grande o pequeña, que crea una relación entre el Usuario y Usted". Esto podía ser unirse a una lista de correo electrónico, o la creación de una cuenta, o incluso hacer una compra. Usted podría incluso tener varias Activaciones que interesen. Ahora bien, esto no son sólo se aplica a los Visitantes, sino también Miembros. Se han unido a lo que está haciendo de alguna manera.
b) Activación de un Miembro: Es como estar en una relación con alguien. Es difícil Convertir a un Visitante en un Miembro, pero aún es más difícil Convertir a un Miembro en un Usuario. Un Usuario es una persona que, como su nombre lo indica, utiliza su producto con regularidad. Se trata de alguien que ha sido "Retenido". Usted los ha mantenido alrededor de un período de tiempo. Si crea Usuarios Retenidos entonces usted ha alcanzado el Santo Grial del Growth Hacking.
c) Retención de Usuarios: Es como casarse.


Nota: En el artículo en cuestión, profundizamos más al respecto en temas de ¿Cuáles son catalogadas como buenas Tasas de Conversión para un Embudo?, así como también algunos consejos a tener en cuenta en este tema, Dejar al Embudo Setear nuestras Prioridades de Growth Hacking........

Como todo el mundo relacionado al Growth Hacking, estamos de acuerdo en que "hay que dar crédito a Dave McClure, quien hace un par de años comenzó una presentación con un conjunto de diapositivas a las cuales denominó "Métricas Startup para Piratas (Startup Metric for Pirates)".  Bueno, el acrónimo que utilizó McClure para presentar su material, dice relación con A.A.R.R.R., que dice relación con la Adquisición, Activación, Retención, Referencia, Ingresos (Acquisition, Activation, Retention, Referral, and Revenue). Este marco de referencia ha sido alabado por una buena razón. Estaríamos mintiendo si dijeramos que no nos influyó profundamente en la manera de pensar y nuestros procesos de pensamiento. Por lo tanto, el marco utilizado es similar (Conseguir Visitantes, Activar Miembros, Retener Usuarios). Aquí las razones de por qué se prefiere este Embudo Simplificado  en comparación al de Dave McClure:
  • Este utiliza la palabra Visitante, Miembro, Usuario, lo que corresponde actualmente al estado de las personas en diferentes partes del Embudo.
  • Referencia (la primera "R" en el marco de referencia de McClure) es en realidad otra forma de Conseguir Tráfico. Por lo tanto, simplificamos el Embudo mediante la inclusión de mecanismos de Referencia del Producto como un subconjunto para Conseguir Visitantes, no en su propia categoría. Asimismo, la Referencia es sólo una manera de utilizar  el Producto para ganar Visitantes, como veremos en el artículo.
  • Ingresos (la segunda "R", en su nomenclatura en inglés, "Revenue" en el marco de McClure), es en realidad un Tipo de Activación. Si usted elige su etapa de Activacion para compra de algún tipo, entonces no tiene por qué ser un paso más en el proceso. Esto nos ayudará a pensar acerca de las Tácticas de Activación en referencia a los Ingresos con mayor facilidad.
  • Es más sencillo, pero no pierde nada del poder de organización o la profundidad de la visión del cliente.
Procesos Esenciales de una Estrategia basada en Growth Hacking.-
¿Cuáles son los Procesos Esenciales de una Estrategia basada en Growth Hacking?:
  1. Adquisición: Es la etapa y base del desarrolo de las demás. Sin duda , la más importante porque debe Generar Usuarios continuamente, y hacer que éstos atraigan a su vez más Usuarios. Sin duda, un proceso inicial que debemos centrarlo en "Generar Usuarios", es decir, en "crear Abejas" de nuestro producto y "no apóstoles". Cuántos más Usuarios obtengamos, mejor conoceremos sus tendencias para poder pasar a la siguiente etapa, "Generar Comunidad" y luego "Estudiarla". No nos referimos a estudiar la Comunidad para averiguar su target. Indudablemente, la Adquisición o Generación de Usuarios debe ser continua a lo largo de todo el proceso de la Estrategia de Growth Hacking, no sólo al inicio, aunque cada vez trabajaremos mejor esa Adquisición si nos basamos en los Comportamientos y Perfiles de los Usuarios......
  2. Activación: Esta segunda etapa es fundamental para ir conociendo cuál es la base y perfil de nuestros clientes. Para ello, es clave interactuar con los Usuarios que vayamos generando, idea que debe estar centrada en los comportamientos y opiniones que vayamos observando en los mismos. Es la etapa dónde el Growth Hackers ha de empezar a tener claros dos objetivos: a) Continuar Creando Usuarios como hasta ahora, b) Analizar a esos Usuarios...........
  3. Retención: Es bien sabido que la Retención y Fidelización de Usuarios es la clave para desarrollar un negocio, En este caso , un Growth Hacker debe actuar en dos líneas: a) Analizar la Participación del Cliente: Es decir, que el usuario sea la persona que decide lo que se le vende y las características del producto. Pero esto no puede hacerse sin la participación  continua del Cliente en el proceso de venta. Es incluso posible que sea él mismo quien diseñe el negocio..... b) Conocer y Analizar las Bajas: Conocer las causas por las que se produce la baja de un Usuario, y también conocer cuál es su perfil de Usuario, y analizarlas es muy importante. Conviene sistematizar el proceso de actuación de manera proactiva, atacando a los grupos de riesgo analizados. Y de manera reactiva, dando respuesta a los principales motivos de baja. ......
  4. Ingresos: Si las anteriores etapas se han ideo acometiendo de forma continua, y sobre todo, si se ha analizado todo el proceso bajo la premisa del Crecimieno como Objetivo Principal, llegaremos al momento Estratégico: La Generación de Ingresos. En este momento, nos encontramos ante diversas formas de emprender esta cuestión, pero quizás la que mejor resultado ofrece en este momento, sea la que parte de la Creación de Sistemas Premium..... Otra idea que, sin duda se perfila con mucho futuro, y a la que los Growth Hackers deben tener muy en cuenta para desarrollar su trabajo, es en la "S.O.S. tenibilidad", es decir, que sean los propios usuarios quienes mantengan la plataforma. Estamos viviendo en los procesos tradicionales de venta, y no sólo eso, sino que están apareciendo nuevas formas de generarla...
El Growth Hacker parte de la Analítica apoyada en las Métricas Tecnológicas para que los datos fluyan e influyan no sólo en el Marketing de una organización, sino en todos los departamentosy flujos de trabajo. Facebook, Twitter, LinkedIn o Zinga cuentan desde hace tiempo con equipos de Growth Hacking. Si analizamos sus movimientos a lo largo de años pasados, nos podemos dar cuenta de la evolución que han tenido con sus usuarios, y como la interacción con éstos ha sido la clave de su crecimiento.....

Muchas personas tienen dificultades para saber cuándo han estrechado sus objetivos lo suficiente. He aquí una regla que elos utilizan: "Piensen en su Metas como Jerarquías Aninadas, y hasta que llegue al Nido donde las cosas realmente pueden ser marcadas como tareas individuales que se pueden terminar de una vez por todas, entonces ya no son lo suficientemente estrechas" En este caso, nuestra "Jerarquía" podría ser algo como lo siguiente:

1) Definir Metas Recursibles o Accionables: Todo comienza centrándose en una Meta Procesable. Esto es importante porque un Growth Hacker puede fácilmente tener un enfoque que es tan amplio, que puede que se convierta en un sin sentido. Si, los Objetivos o Metas Generales son el Crecimiento, pero no alcanzan. Este tipo de resultado final puede quedar sin que se rompan pequeñas tareas alcanzables. Digamos que usted tiene un producto y quiere que su DAU (Daily Active Users o Usuarios Activos por Día) aumenten. Entonces usted decide centrarse sólo en la Retencion de Usuarios Existentes, ya que esto aumentaría su DAU, pero la Retención es aún demasiado amplia. Entonces, usted decide centrarse en ayudar a los Usuarios a "Crear Contenido" porque sus números muestran que cuando alguien se Convierte en un Creador de Contenidos (y no en un consumidor de ellos) dentro de su Producto, su actividad en el sitio es mucho mayor. La Creación de Contenidos conduce a un Aumento del DAU. Por lo tanto, decide hacer que el Objetivo de Aumentar la Creación de contenido sea por 2x:
a) Para Ampliar: Incremento diario de contenidos 2x.
b) Apropiado: Aumentar la Creación de Contenidos 2X.


¿Habrá que imaginar alguna vez, un día en que usted pueda Marcar "Hacer Crecer mi Start-Up" como realizado en mi lista de tareas? No. El Objetivo es amplio, siempre está ahí ¿Van a haber momentos en el que se pueda decir que ha terminado el "Aumento del DAU"? No. Demasiado amplio. Sin embargo, puede marcar que "usted tiene miembros educados sobre la Creación de Contenido a través de un correo electrónico". Cuando usted se encuentre en la parte de la jerarquía que se puede comprobar por fuera, antonces habrá reducido su meta apropiadamente.

2) Implementar Análisis "Analíticos" para el Seguimiento de sus Objetivos: Ahora que ha decidido aumentar la Creación de Contenidos 2X, la siguiente pregunta es ¿Saber si su posición alcanza este objetivo? ¿Es apropiada la Analítica que implementa? Aquí se presentan algunas preguntas que debe hacerse:
a) ¿Tiene actualmente un Seguimiento de las Métricas de Creación de Contenido?
b) ¿Rastrea la Creación de Contenidos por Cohortes o simplemente en su conjunto?
c) ¿Rastrea las Métricas de todo el contenido en sí (tamaño de archivo, longitud, vistas, acciones, etc.?)?
d) ¿Realiza seguimiento de Dispositivos que utilizan para crear y consumir el contenido?
e) ¿Realiza seguimiento de las URL de referencia que son las principales responsables de la Creación de Contenido?
Sin Análisis, los Contenidos son vacíos. Si usted no puede decir definitivamente cuándo se alcanza una meta, usted no ha completado los requisitos necesarios antes de seguir adelante. Por otra parte, el Análisis le dará datos valiosos que pudan cambiar su metas. Sus Análisis y Objetivos de crear equilibrio reflexivo, donde se informa realmente, refina y da forma a otros.
Como ejemplo de Equilibrio Reflexivo, considere esto: Si su Meta comenzó por "cómo aumentar la Creación de Contenido por 2X", pero luego se da cuenta de que hay algo más importante que la Creación sólo de Contenidos en general, y su relación con la Retención, entonces es posible relacionarlo con su Meta. Si el Contenido de más de tres minutos es el único tipo de contenido que mejora la Retención del Creación y el Consumidor, podría entonces necesitar refinar su meta.
Una de las grandes cosas acerca de la Implementación de Análisis Específicos para seguir el Progreso de Objetivos, es el efecto que esto tiene en el tiempo en su Análisis  en general. Una vez que va a pasar unos años, en un inicio atacando un objetivo tras otro, se dará cuenta de que la cantidad de estos datos teóricos debe trabajarlos "volviéndose muy poderoso". Con el tiempo, cuando se crea un nuevo objetivo que pueda tener seguimiento de métricas relevantes, entonces "usted tendrá datos del pasado para mirar anteriores, incluso a la Creación de la Meta u Objetivo".
Todo Growth Hacker comienza con un hacha embotada, pero el borde de ésta se hace más aguda como una función del tiempo. Eso sí, ¡no se rinda!.

3) Aprovechar las Fortalezas Existentes: Arquímides dijo una vez: "Dadme una Palanca suficientemente larga y un punto de apoyo en el qué colocarla, y moveré el mundo". Esta vista no es sólo poética. Es cierta. Con tiempo suficiente como Palanca, una pequeña cantidad de fuerza puede levantar objetos masivos.
Cada Startup tiene fortalezas o activos que se pueden utilizar como palanca inherente. Cuando hay algo a su disposición que requiere pequeña energía, pero puede producir grandes resultados, entonces usted habrá encontrado una Palanca.
Continuando con nuestro ejemplo anterior, usted puede estar tratando de decidir si debe enviar el mail educativo en primer lugar, o si se debe añadir una "nueva categoría" primeramente. Si usted tiene la dirección de  200.000 correos electrónicos que son sólidos como una roca, y es probable que pueda crear el correo dentro de un día, entonces esto parace una Palanca prometedora. Si la "Categoría de Nuevo" necesitara al menos de unos cuantos días de programación, y sus ingenieros ya están completamente estresados, entonces no parecerá un camino prometedor. Especialmente si usted está buscando un deleite.
La Ley de la Influencia escencialmente toma decisión en este momento. Envíe el correo electrónico y su sistema de distribución de correo electrónico en cuestión no se basará en la cantidad de caballos de fuerza de ingeniería con que tira de los problemas. Una Startup diferente puede elegir una opción diferente, pero sólo si su apalancamiento toma una forma diferente. Los planes, las metas y tareas que se clasifican en vacío, sin preocuparse de ellos, por lo general terminan mal ordenadas. Planifique sus ataques basado en sus fortalezas.

4) Ejecutar Experimentos: Usted ya ha completado el paso 1, y ha definido sus objetivos como "Aumento de la Creación de Contenidos por 2x". Además ha completado el paso 2. Ahora está realizando el "Seguimiento de Datos" necesarios que le dirán si tiene éxito en su objetivo. Ya completado el paso 3, y ahora se va a "Centrar en la Educación de sus Miembros" a través de un mensaje masivo, ya que es donde usted posee Apalancamiento. Ahora es el momento de Ejecutar el Experimento, lo que significa en realidad el envío de un correo electrónico en este caso. Aquí algunos puntos a tener en cuenta al Ejecutar el Experimento (nota: los llamamos experimentos en este punto, porque en realidad nadie sabe lo que va a pasar):
a) Escriba su hipótesis antes de ejecutar un experimento:......
b) No sea Ingenuo acerca de los Recursos Necesarios para Ejcutar el Experimento:.....
c) No se Desanime por los Primeros Resultados:......
d) Aprneda del Éxito y del Fracaso:.......
5) Optimizar el Experimento: Los Experimentos están destinados a ser Optimizados. Los experimentos son fluidos. Son cosas que haces una vez y luego sigues adelante. Usted debe ajustar los experimentos debe re ejecutarlos. Sólo se dará por vencido en aquellos experimentos cuando es apropiado hacerlo, no cuando ha aumentado su cansancio por ello.
a) Tenga un Grupo de Control:....
b) Utilice Pruebas A/B:.....
c) Cuándo renunciar a un Experimento:.....

6) Repetir: Ahora es el momento de seleccionar un nuevo experimento, o una versión optimizada de un experimento anterior, y se moverá a través de ellos de nuevo. Si usted trabaja el sistema que se ha enumerado aquí, entonces el éxito es más una consecuencia de la tenacidad, y menos a un niño con suerte (2). 

Las 5 Fases del Growth Hacking.-

Zinga, LinkedIn, Facebook o Twitter ya han incorporado esta figura que les ha permitido crecer a un ritmo vertiginoso en poco tiempo, y a un costo muy reducido (3). De esta forma, podemos decir que cualquier persona puede probar ser un Growth Hacker, pero pocos lo logran realmente. Para esto, es necesario conocer la existencia de las 5 Fases del Growth Hacking que hay que llevar a cabo para trabajar de manera precisa y tener bastante paciencia para no saltarse ninguna de ellas:

Fase 1 "Ajuste Producto-Mercado": Esto se refiere al famoso Product/Market Fit (Ajuste Producto/Mercado). Si no lo ha encontrado, no siga. Lo que está ofreciendo su startup debe "Encajar o Ajustar" con lo que el usuario necesita. No piense en las mejores campañas de promoción, sino piense antes en un producto para el que será fácil hacer márketing. Invierta su dinero en mejorar el producto, hable con sus Usuarios Existentes, pregúnteles lo que opinan y lo que hay que mejorar para encontrar el "Ajuste Perfecto".
Fase 2 "Encontrar la Funcionalidad/el detalle de Marketing": Es lo que los estadounidenses llaman Growth Hack. Es esa pequeña funcionalidad que hace que el uso el producto en sí forme parte del marketing. Muchos productos lo realizan a través de la Integración con Grandes Plataformas como  Twitter o Facebook donde el uso se comunica a través de Twitts o actualizaciones en el muro de Facebook a los demás amigos o seguidores.
Fase 3 "Escalar lo encontrado y hacerlo Viral": Uno de los primeros en hacero fue Hotmail con el enlace final de un correo electrónico, para conseguir que la cuenta de correo de sus Usuarios fuera gratis. Muchos les han seguido desde entonces. Esta fuertemente relacionado con el punto anterior. En el caso de Airbnb, fue la integración de Craighlist (que analizamos en el artículo), para Spotify la integración con Facebook (también analizada en el artículo) y para Dropbox fue la oferta de conseguir espacio gratis adicional si conseguías Nuevos Usuarios entre tus amigos.
Fase 4 "Fidelizar  y Optimizar lo Existente": Aunque piense que ya está en un punto óptimo, puede mejorar por 10 la Usabilidad y el Valor Añadido del Producto del Usuario. El Growth Hacker se centra ahora en esta fase antes de querer seguir creciendo. Es mucho más complicado conseguir nuevos usuarios que fidelizar  a los ya existentes. En cuanto más contentos estén, más marketing gratuito o Viral te harán dentro de un futuro cercano. Los Usuarios Fidelizados son agradecidos. Muéstrales tu gratitud en esta fase de crecimiento.
Fase 5: "Volver a Comenzar otra vez": Se trata de un proceso de ingeniería de marketing. Hay que cuestionar lo logrado y volver a preguntar a los Usuarios existentes. Si te conformas con lo logrado, llegará fácilmente alguien que tiene más hambre que tú y del día a la mañana te habrá quitado a tus usuarios. Los Growth Hackers saben que tienen que practica y esforzarse continuamente para sobrevivir.

Luego, en el artículo en cuestión, se analizan casos de estudio sobre Growth Hacking, tales como Hello Bar, Twitter, AirBnb, entre otros (4).

Tacticas y Estrategias para Growth Hacking.-

Dentro de las Tácticas y Estrategias de las cuales se pueden valer  los Growth Hackers para Atraer, Activar y Retener Visitantes a su Embudo de Conversión, se tiene:

I. Tácticas de Atracción de Clientes para Conseguir Visitantes (Pull Tactics for Getting Visitors).
II. Tácticas de Empuje para Conseguir Visitantes (Push Tactics for Getting Visitors).
III. Tácticas de Producto para Conseguir Visitantes (Product Tactics for Getting Visitors).
IV. Tácticas para Activar Miembros (Tactics for Activate Members).
V. Tácticas para Retener Usuarios (Tactics to Retain Users).

I. Tácticas de Atracción de Clientes para Conseguir Visitantes (Pull Tactics for Getting Visitors): Conseguir nuevos ojos en su sitio web es muy importante, y eso no se discute. Sin embargo, hágase un favor y no se centre sólo en el Growth Hacking de manera exclusiva. Usted obtendrá visitantes, pero sin una visión integral de Crecimiento que no Active o Retenga, usted aprenderá por las malas que el tráfico es parte de una ecuación má grande. Esta es la primera manera de Conseguir Visitantes. Aquí es donde "se les da una razón para ir hacia ustedes". Usted les tienta, incentiva y atrae hacia usted.
En el presente artículo profundizamos sobre los fundamentos de una Estraregia de Atracción Pull, así como también en cada una de la tácticas Pull al respecto, tales como:  Blogueadores o Invitados de Blog, Podcaster o Invitados de Podcast, Ebook/Guías/Whitepapers, Infografías, Webinars, Presentaciones de Conferencias, SEO, Social Media, Concursos, Mercados de Aplicaciones (App marketplaces), Sitios de Oferta (Deal Sites), LOPA (Leverage other People´s Audience o Apalancamiento de otra Audiencia Popular), considerando para cada uno ejemplos de Startup exitosas hoy en día.

II. Tácticas de Empuje para Conseguir Visitantes (Push Tactics for Getting Visitors): Como su nombre lo indica, este es un método un poco más agresivo que el anterior. Algunos tal vez deseen ver algún video en Youtube, pero no hasta que vean el resultado de su costo. Usted saldrá y encontrará dónde se sitúan en línea, y les moverá hacia su producto.
Las Estrategias Pull y Push son ejemplos de tácticas de Growth Hacking que giran en torno a la "redefinición de Distribución". Si usted sabe cómo las personas fluyen en línea, entonces usted puede atraerlos con precisión del brazo a su sitio web, sin embargo, no entiende dónde la gente se reúne y lo que les lleva viajar a lugares (digitalmente hablando), por lo que no puede efectivamente Empujar o tirar de ellos a su sitio.  
Ya hemos cubierto las tácticas para conseguir clientes, por lo que ahora vamos a centrarnos en las tácticas de Empuje o Presión para conseguir Visitantes. Al utilizar esta táctica de Tirar (Pull) por lo general se tienen "Contenidos". usted tiene el conjunto de diapositivas que desean aprender, usted es el video que desean ver, usted es el libro que desean leer, usted es el bien real.
La Táctica Pull por lo general implica interrumpir el contenido que se está consumiendo. Usted es el tweet que desean leer, pero a cambio, es el anuncio agregado al Tweet que miran para llegar al contenido qeu buscaban en primer lugar. Esta táctica es análogo a Hansel y Gretel. Los dulces atraen a los niños a la casa por su propia voluntad. El Empujar (Push) es análogo a los Tres Cerditos: El lobo gruñe y resopla y termina destruyendo sus hogares. Puede Tirar de ellos en su mundo, o puede Empujarlos a su mundo. Esa es la principal diferencia entre las tácticas de "Tirar y Empujar" para Conseguir Clientes.
Nota: En el presente artículo profundizamos sobre los fundamentos de una Estraregia de Empuje Push, así como también en cada una de la tácticas Push al respecto, tales como: Compras ADS (Anuncios), Promociones Cruzadas (Promo Swaps), Afiliación (Afiliates), Ventas Directa, entre otras.  

III. Tácticas de Producto para Conseguir Visitantes (Product Tactics for Getting Visitors): Producto es la tercera "P", la cual no se basa en la redefinición de Distribución (como Pull y Push), sino qeu se basa en el rol de Adquirir a sus Clientes, o sea, en el papel de Adqusición de Clientes,  que es un concepto muy radical en la historia del mundo. La habilidad o capacidad de utilizar el Producto en sí mismo para conseguir nuevos visitantes, es uno de los aspectos más emocionantes del Growth Hacking. Tirando de los Visitantes (Pull) en la parte superior de su Embudo el algo bueno, ya que se logra impulsarlos. Hay algo de mágico sobre el uso de las Tacticas de Producto para dirigir tráfico. Cuando se hacen bien, puede tener un efecto compuesto que no puede ser replicado con los métodos Pull y Push.
Nota: En el presente artículo profundizamos sobre los fundamentos de una Estraregia de Producto, así como también en cada una de la tácticas de Producto al respecto, tales como: Invitaciones para Networking (Contactos Telefónicos, Contactos de Correo Electrónico, Contactos Sociales), Intercambio Social, Integraciones de API, Baklinks, Incentivos, Orgánica, entre otros.

IV. Tácticas para Activar Miembros (Tactics for Activate Members): Ahora que tiene Visitantes para su producto, pero hay un solo problema, son sólo Visitantes. Usted ha encontrado una manera de "conseguir que vengan a su producto, pero si eso es todo lo que hacen, entonces, rebotarán a un ritmo increíblemente alto". Su objetivo es Activarlos. La Activación  es el acto de conseguir que tomen acción en su producto al cual usted los está guiando. La Activación se da cuando hacen algo que usted ha decidido de antemano que ellos hagan, algo que promueva sus metas (obtener su correo electrónico, crear una cuenta, comentar algo, compartir algo, comprar algo, llenar algo, mirar algo, permitirles interactuar, etc.).
Nota: En el presente artículo profundizamos sobre los fundamentos de una Estraregia de Activación de Miembros, así como también en cada una de la tácticas al respecto, tales como: Landing Pages o Páginas de Destino (Navegación Limitada, Llamadas a la Acción Individuales, Idioma Congruente, Utilización para Conseguir Tráfico, Títulos y Subtítulos, Imágenes Emocionales como necesidad, No dejar que la lista crezca en frío, Publicación de Páginas de Inicio o Launch Page), Copywrite o Redacción de Textos Publicitarios, Llamadas a la Acción (Call to Action), Onboarding, Gamificación (Progreso, Premios, Tablas de Clasificación), Estrategias de Precios (Discriminación de Precios Perfecto, Niveles Múltiples, Nombramiento Sugerente de Nivel, Pruebas Gratuitas, Códigos de Descuento, Agrupación de Productos o Bundling).

V. Tácticas para Retener Usuarios (Tactics to Retain Users): Dos abismos han sido cruzados. usted ha llegado con éxito a los Visitantes de su Producto mediante el uso de Métodos Pull, Push y Productos. También los ha Activado con éxito para conseguir que tomen ciertas acciones con su producto. Podría parecer como si estuviera fuera de peligro, pero hay un componente más necesiario, la Retención. La Retención es el acto de lograr Convertir a sus Miembros para que utilicen su producto como algo habitual. Es por eso que lo llamamos "Usuario" en esta etapa. Si usted los logra Retener, entonces está literalmente utilizando su producto a menudo. Si su empresa se trata de un sitio de e-commerce, entonces esto significa que ayuda a las personas a convertirse en compradores habituales.........
La Retención, como todo, es un conjunto de habilidades que se pueden aprender.
Nota: Estas son las tácticas que profundizamos en el presente artículo en cuestión al respecto: Tráfico por Etapas (Starged Traffics), Velcidad para el "Momento Aha", No tema a los Emails (Campañas por Goteo, Actualización General o General Updates, Alertas y Notificaciones Basados en Eventos), Alertas y Notificaciones, Entrevistas de Salida, La Alfombra Roja, Incrementar el Valor, Construcción de Comunidades, Hacer Felices a los Clientes con el Producto.

Luego, agregamos material audiovisual al respecto para tengan acceso, el cual es llevado a cabo mediante links o enlaces (en su defecto, si cuentan con aplicaciones móviles de lectores de códigos QR, podrán acceder mediante esta forma también).

A continuación, dejo material audiovisual que no aparece en el artículo (solo un plus para el presente post), que habla sobre "21 Tácticas Accionables de Growth Hacking", por Jon Yongfook at True Inc Bootcamp (publicado el 26/01/2014, con una duración de video de alrededor de una hora). Lamentablemente solo está en inglés, pero se pueden ayudar utilizando los subtítulos en inglés que ofrece Youtube.






Embudo de Conversión, Métricas, Startup y Emprendimiento.-

En última instancia, desarrollamos el tema del Embudo de Conversión de Clientes, llevado al Emprendimiento como una actividad de riesgo que requiere de Gestión de Riesgos para lograr el éxito. Acá lo relacionamos con métricas que deben ser considerada y llevadas a cabo, como una manera de complementar la Gestión de la Startup o los proyectos de intraemprendimientos que se lleven a cabo.


" Lo que no se puede medir, no se puede Gestionar, lo que no se puede Gestionar, no se puede Mejorar"
Peter Drucker

De esta forma, encontramos una herramienta que nos puede ayudar en éste propósito: Los Embudos de Conversión o Funnels o Embudos de Conversión de Clientes.  Un Embudo de Conversión o de Relación nos ayuda a entender todo el Ciclo de Relación de un Usuario con nuestro producto/servicio, siendo perfectamente aplicable tanto para negocios tradicionales como para proyectos de Internet o mixtos, dado que realmente recoge los "pasos que da un cliente":
a) Adquisición: Mide cómo nos encuentra un cliente. Por ejemplo, si estamos montando un bar, mediría el número de personas que pasan por la acera de enfrnete y se paran a mirar.
b) Activación: El siguiente paso que queremos conocer es cuántos clientes conseguirmos que realicen algún tipo de acción hacia nuestro producto/servicio. En el caso anterior, hablaríamos de los clientes que se deciden a abrir la puerta y entrar en nuestro bar.
c) Retención: No necesariamente todos los clientes que hemos conseguiro Activar nos pagarán por nuestro producto/servicio a la primera, pero es posible que vuelvan en el futuro. Por lo tanto, lo que queremos medir es cuántas veces lo hacen. Por ejemplo, en el bar nos interesaría medir cuántos vuelven al menos 1 vez al mes.
d) Monetización: El apartado al que tracionalmente más atención le prestamos mide cuántos clientes realmente pagan por el producto/servicio que les ofrecemos. En nuestro ejemplo, medirá cuántos clientes realizan un pedido.
d) Referencia: Por último, lo que nos interesa es que sean nuestros propios clientes quienes recomienden el servicio (lo que nos ahorrará mucho dinero en marketing), por lo que es muy conveniente conocer este factor, así como el Coeficiente Viral, en la fase previa para mejorarlo. En el ejemplo del bar, nos esforzaremos en medir cuántos clientes recomiendan nuestro bar a sus amigos.....



Nota: En el artículo profundizamos más sobre los Funnels, Validación de los Embudos, Actuación sobre os Embudos, Fases que deberíamos seguir (Estados, Tasas Previstas, Construcción de un Producto Mínimo Viable o MVP, Llegada Temprana al mercado, Determinación de las Tasas de Conversión Iniciales, Priorización de Funcionalidades destinadas a Mejorar el Porcentaje de Conversión), ¿Qué medir en cada Embudo? ¿Cuáles son los Factores Claves al definir las Tasas de Conversión? ¿Cómo nos pueden ayudar a Validar o Descartar Funcionalidades de Producto o Características del Servicio?, Métricas como el Tablero de instrumentos de un Automóvil (las 3A de las Métricas dentro del Método Lean Startup: Accesible, Accionable, Auditable), Métricas y Acciones/Objetivos, Costo de Adquisición de Clientes CAC, El Valor del Ciclo de Vida del Cliente LTV, Entendiendo el Motor de Crecimiento de tu Modelo de Negocio (Motor de Crecimiento de Pago, Motor de Crecimiento Viral, Motor de Crecimiento Pegajoso), Factor de Crecimiento, Escalabilidad en el Modelo de Negocio, Modelos de Negocios Viables y Sostenibles, Modelos de Negocios Escalables, ¿Cuáles son las 10 Métricas Claves de una Startup (Adquisición por Fuente, Activación, Retención/Engagement, Tasa de Rotación de Clientes o CHURN, Conversión, Costo de Adquisición de Clientes o CAC, Ciclo de Vida del Cliente o LTV, Cuociente de Rentabilidad de Captación, Cash Burn Rate o CBR, Referencias, Tracción -como métrica plus-).

De esta forma, en el presente artículo en cuestión, finalizamos con  material audiovisual de Steve Blank referido a "Relación con los Clientes" (Embudo de Conversión y Arquetipo de Clientes, Embudo de Conversión y Pago para Creación de Demanda, Creación de Demanda Gratuita, Embudo de Conversión: Captar, Mantener e Incrementar Clientes, Captar Clientes para Canales Físicos, Viral Loop o Ciclo Viral, Altenativas a la Captación de Clientes, Fidelizar Clientes en Canales Físicos, Incremenrar Clientes para Canales Físicos, Captar Clientes para Canales Web, Costo de Adquisición de Clientes Web/Móvil, Fidelizar Clientes para Canal Web, Aumento de clientes para Canal Web/móvil).  Al respecto para que tengan acceso, es llevado a cabo mediante links o enlaces (en su defecto, si cuentan con aplicaciones móviles de lectores de códigos QR, podrán acceder mediante esta forma también). 

(1) Neil Patel & Bronson Taylor, "The Definitive Guide to Growth Hacking".
(2) Neil Patel & Bronson Taylor, "The Definitive Guide to Growth Hacking".
(3) Sergio Sánchez, Sergiosanchezblog.es, "Growth Hacker, Mi Artículo en Revista Harvard Deusto", 25 de Julio de 2013. 
(4) Neil Patel & Bronson Taylor, "The Definitive Guide to Growth Hacking.


A continuación, dejo un link de acceso directo al artículo en cuestión. Para su descarga, pueden dirigirse a www.hcglobalgroup.com.





martes, 22 de octubre de 2013

Big Data y la Innovación Global en Servicios Actual y Futura

La Innovación Tecnológica siempre nos sorprende con su rapidez y beneficios, así como la influencia que ejerce en nuestro diario vivir actual y futuro. Pero específicamente ¿qué es Big Data? ¿Por qué tanta relevancia hoy en día con esta revolución tecnológica? ¿En qué podemos observar sus aplicaciones tecnológicas? ¿Cómo nos beneficia actualmente? ¿Qué nos depara el futuro del Big Data? Estos y otros puntos, son los que abordaremos a continuación en el presente artículo.

Evolución Histórica del Concepto de Big Data.-

Hablar de los orígnes del "Big Data" es complicado y relativo, dependiendo del punto de vista desde el cual se aborde. Sin embargo, si lo vemos desde una óptica macro e histórica, es más fácil su dilucidación, sus efectos en los Servicios a nivel global (tema que habíamos hablado con anterioridad en artículo anterior sobre Diseño de Servicios 1). Los orígenes del Big Data comienzan muchos años antes del "rumor del mismo Big Data". Ya hace setenta años, tal como lo sostiene Gil Press (2), nos encontramos con los primeros intentos de cuantificar la "tasa de crecimiento el volumen de datos o lo que se conoce como "La Explosión de la Información" (términos utilizado por primera vez en 1941, Diccionario Oxford, en inglés). Podemos resumir el surgimiento del concepto mediante hitos históricos sobre el dimensionamiento de los "Grandes Volúmenes de Datos o Big Data", así como las primeras ideas sobre Big Data y las observaciones relativas a los datos o explosión de la Información.

1944: Fremont Rider, bibliotecario de la Universidad de Wesleyan, publica "The Scholar and the Future on the Research Library", donde estima que las bibliotecas universitarias americanas duplicarán su tamaño cada 16 años. Dada esta tasa de crecimiento, especula que la biblioteca de Yale en 2040 tendrá aproximadamente 200 millones de volúmenes, que ocuparán más de 6.000 kilómetros de estanterías, lo cual requerirá personal de categorización de estanterías del orden de 6.000 personas.
1961: Derek Price, publica "Science Since Babylon", en donde traza el crecimiento de los conocimientos científicos al ver el crecimiento del número de publicaciones y trabajos científicos. Llega a la conclusión de que "el número de nuevas revistas ha crecido de manera exponencial y no lineal, duplicándose cada 15 años, multiplicándose su crecimiento por un factor de 10 cada medio siglo". Price denomina a esto "Ley de Crecimiento Exponencial", explicando que "cada avance genera nuevo avances a una tasa de crecimiento constante razonable, por lo que el número de generación de nuevo conocimiento es estríctamente proporcional al tamaño de la población de los descubrimientos en cualquier momento dado".
1967: BA Marron y P.A.D de Maine publican "Automatic Data Comprenssion", en The Communication of the ACM, afirmando que "la explosión de la información de los últimos años hace que sea esencial que los requerimientos de almacenamiento de toda la información se deduzca al mínimo". El documento describe un compresor de tres partes totalmente automático y rápido para reducir en gran medida los requisitos de almacenamientos externos lentos, y poder aumentar la tasa de transmisión de información a través de un ordenador.
1975: El Ministerio de Correos y Telecomunicaciones de Japón comienza la realización del "Censo de Flujo de Información" que busca llevar a cabo el seguiemiento del volumen de información que circula por Japón (idea sugerida por primera vez en un documento en 1969). El Censo presenta "las cantidades de palabras" como unidad de medida para la unificación en todos los medios. El Censo en 1975 ya considera que la oferta de información está aumentando mucho más rápido que el consumo de información, y en 1978 se informa que "la demanda de información proporcionada por los medios de telecomunicación (caracterizada por comunicaciones de dos vías) se ha incrementado drásticamente. Sostienen que la Sociedad se está moviendo hacia una nueva etapa en el que se coloca más prioridad en la Información Segmentada, más detallada para satisfacer las necesidades individuales, en lugar de Información Convencional Masificada.
1980: A. Tjomsland dicta una charla titulada "¿Hacia Dónde Vamos desde Aquí?" en el Fourth Symposium on Mass Storage System, donde sostiene que "aquellos que están asociados con dispositivos de almacenamiento, ya hace tiempo se han dado cuenta de que la primera Ley de Parkinson puede ser parafraseada para describir a la industria. Los Datos se expanden para llenar el espacio disponible, creo que se retienen grandes cantidades de datos, ya que los usuarios no tienen forma de identificación de datos obsoletos, por lo que las sanciones al almacenamiento de datos obsoletos son menos datos potencialmente útiles".
1983: Ithiel de Sola Pool, publica "Tracking the Flow of information", en Science. En base a las tendencias de crecimiento en 17 importantes medios de comunicación desde 1960 a 1977, concluye que "las palabras a disposición de los estadounidenses (mayores e 10 años) a través de los medios de comunicación, crecieron a un ritmo de 8,9% al año, es decir, en efecto se generan a partir de los medios de comunicación en apenas 2,9% por año. En el período de observación, gran parte del crecimiento en el flujo de información se debió al crecimiento en la radiodifusión. Pero hacia el final de ese período (1977), la situación cambió, dado que los medios de comunicación de punto a punto estaban creciendo más rápido que la radiodifusión. Pool, Innose, Takasaki y Hurwitz siguen en 1984 con "Communications Flows: A Census in the United States", un libro donde comparan los volúmenes de información que se producen en Estados Unidos y Japón.
1996: El Almacenamiento Digital se vuelve más rentable para el Almacenamiento de Datos en Papel, de acuerdo a  R.J.T. Morris y B.J. Trukowski, en "The Evolution of Storage System", IBM System Journal, Julio 1º de 2003.
1997: Michael Cox and David Elsworth publican "Application Controlled Demand Paging for Out of Core Visualization" en las actas de la 8º Conferencia IEE sobre Visualización. Comienzan el artículo con el hecho de que la Visualización ofrece un interesante desafío para los sistemas informáticos: los Conjuntos de Datos son generalmente bastante grandes, gravados en la capacidad de memoria principal, discos locales y discos remotos. Llamaron a esto "Problem of Big Data". Cuando los conjuntos de datos no caben en la memoria principal (en el núcleo), o cuando no caben incluso en un disco local, la solución más común es adquirir más recursos. Es el primer artículo de la biblioteca digital de ACM en utilizar el término "Big Data".
1998: John R. Marsey, Jefe Cientifico de SGI, presenta en una reunión USENIX un artículo titulado "Big Data and the next Wave of Infrastress".
1998: K.G. Coffman y Andrew Odlysko publican "The Size and Growth Rate of the Internet". Llegan a la conclusión de que la tasa de crecimiento del tráfico en la Internet Pública mientras más baja es a menudo citada, sigue siendo alrededor de 100% por año, muy superior al tráfico en otras redes. Por lo tanto, si las tendencias de crecimiento actuales continúan, el tráfico de datos en los Estados Unidos superará el tráfico de voz hacia el año 2002 y será dominado por la Internet. Odysko luego establece los estudios de tráfico de Internet de Minnesota (MINTS), haciendo un seguimiento del crecimiento en Internet desde 2002 a 2009.
2000: Peter Lyman y Hal R. Varian en la UC Berkley publican "How Much Information?". Es el primer estudio exhaustivo para cuantificcar, en términos de almacenamiento informático, el importe de la nueva información original (sin contar copias) creado en el mundo anualmente y almacenado en soportes físicos (papel, película, óptico -CD o DVD- y de manera magnética). El estudio revela que en 1999, el mundo produjo alrededor de 1,5 exabytes de información única, o alrededor de 250 megabytes por cada hombre, mujer y niño en la Tierra. También considera que "se crea una gran cantidad de informacón única y almacenada por los individuos (denominado Democratización de la Información), y que no sólo es la producción de información digital más grande en su totalidad, es también el más rápido crecimiento acontencido (a lo cual denominan "Dominio de la Tecnología Digital"). Lyman y Varian sostienen que "aún hoy en día, la mayoría de la información textual nace de los digital, y dentro de unos años esto será cierto para las imágenes también. Un estudio similar realizado en 2003 por los mismos investigadores, encontrarán que en el mundo se prudujo alrededor de 5 Exabytes de información nueva en el 2002 y que el 92% de la nueva información se almacenó en medios magnéticos, sobre todo en discos duros.
2000: Francis X. Diebold presenta en el VII Congreso Mundial de la Sociedad Econométrica, un artículo titulado "Big Data Dymanics Factor Model for Macroeconomic Measurement and Forecasting", en el que señala que recientemente en la ciencia, tanto físicos, biólogos o sociólogos se han visto obligados a afrontar el Big Data (beneficiándose de él). Grandes Volúmenes de Datos se refieren a la explosión en la cantidad y a veces calidad de los datos disponibles y potencialmente pertinentes, en gran parte de los resultados de avances recientes (y sin precedentes) en el registro de datos y la tecnología de almacenamiento".
De esta forma, otros investigadores como Doug Laney, Tim O´Reilly, John F. Gantz, David Reinsel, Bret Swanson, George Gilder, Randal E. Bryant, Randy H. Katz, Edward D. Lazowka, Roger E. Bohn, James E. Short, Keneth Cikier, Martin Hilbert, Priscilla Lopez, James Manyka, Michael Cui, Brad Brown, Jacques Bughin, Richard dobbs, Charles Roxburg, Angela Hung Byers, entre muchos otros también hicieron sus aportes al respecto (los cuales se detallan en el artículo en cuestión), hasta llegar a 2012 con Dana Boyd y Kate Crowford quienes publican "Critical Question for Big Data", donde ellos definen al Big Data como "un fenómeno Cultural, Tecnológico y Académico que se basa en la interacción de tecnología (potencia de cálculo maximizador y precisión algorítmica para reunir, enlazar y comparar conjunto de datos grandes); así como también de Análisis (dibujo de grandes conjuntos de datos para identificar patrones para las necesidades de reclamaciones económicas, sociales, técnicas y logales); y por último Mitológicas (la creencia generalizada de que los conjuntos de datos de gran tamaño ofrecen una forma más elevada de la inteligencia y el conocimiento que pueden generar ideas que antes eran imposibles, con el aura de la verdad, la objetividad y la precisión)".

 Definción de Big Data.-
Luego de verificar los orígenes históricos del Big Data, ¿podemos responder a la pregunta de qué es Big Data?
Big Data (Grandes Volúmenes de Datos) hace referencia a los Sistemas que manipulan grandes y complejos conjuntos de datos (Data Sets), que se hace difícil procesarlos con herramientas de gestión de base de datos o aplicaciones tradicionales de procesos de datos. Los desafíos del Big Data incluyen "la Captura, Almacenamiento, Búsqueda, Poder Compartir, Análisis y Visualización de Datos", en donde la tendencia es a manipular ingentes cantidades de datos, se debe a la derivable información adicional a partir del análisis de un solo gran conjunto de datos relacionados, en comparación con la separación de conjuntos más pequeños con la misma cantidad total de datos, permitiendo que las correlaciones que se pueden encontrar para "detectar tendencias de negocios", determine la calidad de la investigación, la prevención de enfermedades, combatir el delito y determinar las condiciones de tráfico de carretera en tiempo real"(3). De esta forma, a partir de 2012 los límites de tamaño de los conjuntos de datos que sean factibles de procesar en un período razonable de tiempo, eran del orden de "Exabyte"(4) de Datos (lo cual me hace relacionar mentalmente al tema del Big Data la "Ley de Moore y la Potencia de Micro Procesamiento, la Ley de Almacenamiento Digital Masiva y la Ley de Metcalfe, la Economía de Redes" como los Impulsores Tecnológicos de la Infraestructura de Tecnología de la Información y Comunicaciones al tema en cuestión) (5).

Los científicos se encuentran con regularidad con limitaciones debido a los grandes conjuntos de dato en muchas áreas, inlcuyendo la "meteorología, la genómica, conectómica, simulaciones físicas y complejas, así como la investigación biológica y ambiental". De igual forma, las limitaciones también afectan la búsqueda de Internet, Finanzas y Negocios de la Informática. Los conjuntos de datos crecen en tamaño, en parte debido a que cada vez más se reúnen datos en dispositivos móviles omnipresentes de detección de información, tecnologías de áreas sensoriales (teledetección), registros de software, cámaras, micrófonos, lectores de identificación por radiofrecuencia y redes de sensores inalámbricos. Se clacula que la capacidad per cápita tecnológica del mundo para almacenar la información "se ha duplicado cada 40 meses desde la déaca de 1980". A partir de 2012, todos los días 2,5 trillones de bytes de datos fueron creados. El reto para las grandes empresas es "determinar quién debe poseer las grandes iniciativas de datos que se sitúan en toda la organización".
A continuación, un video donde se explica el concepto de Big Data y sus orígenes:



El Big Data es difícil de trabajar con uso de software y aplicaciones de gestión de base de datos relacionales, y la mayoría de las estadísticas de escritorio y paquetes de aplicaciones de Visualización, lo que implica requerir de "procesamiento paralelo masivo que se ejecute en decenas, cientos o incluso miles de servidores en su lugar. ¿A qué se considera Big Data?
Varía dependiendo de la capacidad de la organización de gestión conjunta, así como de las capacidades de aplicaciones que se utilizan tradicionalmente para procesar y analizar los datos que configuran su dominio de acción. Para algunas organizaciones, enfrentar cientos de gigabytes de datos por primera vez puede desencadenar la necesidad de reconsiderar las opinones de gestión de datos. Para otros, puede tomar decenas o cientos de terabytes antes de que los datos se conviertan en una consideración importante.

El Concepto de Big Data por lo general incluye "los conjuntos de datos con tamaños más allá de la capacidad de la herramientas de software utilizadas para Capturar, Co-Adjunta, Gestionar y Procesar los Datos dentro de un tiempo transcurrido tolerable". El Big Data tiene un objetivo en constante movimiento, que a partir de 2012 va desde unas pocas decenas de terabytes a muchos petabytes de datos de un solo conjunto de datos. Por tal motivo, no es de extrañar que muchos usuarios comunes y corrientes, hoy en día se nos presente la necesidad de tener que trabajar con equipos computacionales (fijos y móviles), incluso unidades de almacenamiento externas con capacidades sobre 1 terabyte, o en su defecto con capacidades similares de almacenamiento en el Cloud -modelo de computación en la Nube-.

El Objetivo se mueve debido a la constante mejora en la tecnología de DBMS (Sistema de Gestión de Base de Datos ) tradicional, así como consecuencia de las nuevas bases de datos como NoSQL y su capacidad para manejar grandes cantidades de datos. Con esta dificultad, se están desarrollando nuevas plataformas de Big Data, como herramientas para manejar varios aspectos de grandes cantidades de datos.
En un informe de investigación de 2001 y conferencias relacionadas a Meta Group, el analista Doug Laney define los "Retos y Oportunidades del Crecimiento de Datos" tales como La Velocidad en Tres Dimensiones, la cual se refiere al aumento del volumen de datos (cantidad de datos, velocidad de datos interna y externa, y la variedad o gama de tipos de datos y fuentes)". Tanto Gartner como gran parte de la industria, siguen utilizando este modelo "3Vs" para describir los grandes volúmenes de datos(6).

Big Data y la Innovación Global de Servicios (Actual y Potencial de Futuro).-

Como podemos darnos cuenta ahora, el tema del Big Data no es nuevo en cuanto a sus orígenes. Sin embargo, las consecuencias de esta "Innovación Tecnológica" está tomando ribetes insospechados actualmente, tanto en temas de oportunidades de negocios, así como oportunidades de Innovación y Evolución en todo ámbito de temas, áreas e industrias (incluso en nuestros hábitos diarios como consumidores y ciudadanos comunes y corrientes).

Aplicaciones del Big Data Actualmente.
Según Luis Martin (7), la primera gran necesidad del Big Data es el propio almacenamiento de datos. Cuando se llega a esta magnitud, es difícil diseñar una estructura monolítica que pueda albergar toda la información. Se imponen "soluciones distribuidas" que permitan el acceso a las fuentes de información de forma unificada. En muchas aplicaciones para Internet, es neceario además que estos datos se almacenen y procesen rápidamente para ofrecer "análisis en tiempo real". Es necesario también considerar la naturaleza y estructura de los datos, que en estos casos suele ser bastante heterogénea. Las soluciones basadas en "bases de datos relacionadas (NoSQL)" ofrecen una mejor adaptación a este escenario que otras tradicionales en la mayor parte de los casos.
Una vez conseguido dar con una "solución para el almacenamiento" y acceso de grandes cantidades de datos, un gran número de aplicaciones emergen de la posibilidad de realizar análisis sobre los mismos. La tecnología de análisis distribuido de los datos, tales como "Hadoop y MapReduce" ofrecen esta funcionalidad, abriendo un gran número de posibilidades de aplicación como las que se listan a continuación:
  • Sistemas de Recomendación: Utilizan la información de comportamiento de cada usuario para predecir sus intenciones e intereses, y ofrece así contenidos adecuados. Son muy utilizados en Comercio Electrónico.
  • Análisis de Sentimientos: Basándose en conversaciones públicas (EJ: Twitter, foros) y otros elementos 2.0, se intentan predecir los gustos y el comportamiento de cada usuario con finalidad de diferente tipo. 
  • Predicción de Catástrofes: Las grandes cantidades de datos disponibles se utilizan en la detección de eventos como incendios o terremotos, de tal manera que se pueda predecir su impacto y generar una reacción temprana.
  • Juegos: Ajedrés (Deep Blue) o preguntas (Watson) son ejemplos de programas que analizan grandes cantidades de datos de partidas para derrotar a contrincantes humanos.
  • Categorización  y Reconocimiento: De lugares, caras o personas, mediante el análisis del gran volumen de datos de este tipo disponible.
  • Medicina: La medicina genómica personalizada (aún en el campo de la investigación) analiza e integra datos genómicos y clínicos para el diagnóstico precoz y una mejor aplicación de las terapias.
  • Comportamiento Inteligente de Servicios Públicos: Utilizando la información proveniente de datos recopilados por sensores inteligentes puede mejorarse la distribución y consumo de recursos fundamentales como el agua o la energía eléctrica.
  • Modelos de Riesgos: Algunas entidades bancarias y firmas de inversión líderes, utilizan tecnologías de análisis de grandes cantidades de datos para determinar el riesgo de operaciones, evaluando un gran número de escenarios financieros hipotéticos.
  • Detección de Fraudes: Utilizando técnicas para combinar bases de datos de comortamiento de usuarios, y datos transaccionales pueden detectarse actividades fraudulentas, como por ejemplo, el uso de una tarjeta de crédito robada.
  • Monitoreo de Redes: Las redes de servidores producen una gran cantidad de datos que pueden ser analizados para identificar cuellos de botella o ataques. Este tipo de análisis puede aplicarse también a otros tipos de redes, tales como redes de transporte, con el fin por ejemplo, de optimizar el consumo de combustible.
  • Investigación y Desarrollo: Algunas empresas con fuerte componente investigadora, como las farmacéuticas, realizan análisis de grandes volúmenes de documentación (EJ: Artículos Científicos) y otros tipos de datos históricos para mejorar el desarrollo de sus productos.
  • Big Science y el Gran Colisionador de Hadrones: Los experimentos representan unos 250 millones de sensores para la entrega de datos de aproximadamente 40 millones de veces por segundo, resultando en la investigación del Colisionador de Hadrones, cerca de 600 millones de colisiones por segundo. Luego de filtrar y abstenerse de registrar más del 99,999% de estos flujos, hay 100 colisiones de interés por segundo. Como resultado, sólo trabajar con menos de 0,001% de los datos de la corriente de sensores, el flujo de datos desde todos los cuatro experimentos del LHC representa 25 petabytes de tasa anual de información antes de la replicación (a partir de 2012). Esto se convierte en cerca de 200 petabytes de información después de la replicación. Si todos los datos de los sensores debían registrarse en el LHC, el flujo de datos sería muy difícil de trabajar. El flujo de datos superaría los 150 millones de petabytes de tasa anual, o cerca de 500 exabytes por día,  antes de la replicación. Para poner el número en perspectiva, esto equivale a 500 trillones de bytes por día, casi 200 veces mayor que todas las otras fuentes combinadas en el mundo.
  • La Astronomía: Desde que el Sloan Digital Survey (SDSS) comenzó a recopilar dato astronómicos en el año 2000, se acumuló más datos en sus primeras semanas, que todos los datos recogidos en la historia de la astronomía. Siguiendo a un ritmo de alrededor de 200 GB por noche, el SDSS ha acumulado más de 140 Terabytes de información. Cuando el Gran Telescopio para Rastreo Sinóptico, sucesor del SDSS, se ponga en línea en el año 2016, se prevé la adquisición de esa cantidad de datos cada cinco días.
  • Descifrando el Genóma Humano: Se refiere al proceso PGH de investigación científica con el objetivo fundamental de determinar la secuencia de pares de bases químicas que componen el ADN e identificar y cartografiar los aproximadamente 20.000 - 25.000 genes del genoma humano desde un punto de vista físico y funcional. El proyecto dotado con 3.000 millones de dólares fue fundado en 1990 en el Departamento de Energía y los Institutos Nacionales de Salud de los Estados Unidos, bajo la dirección de Francis Collins, quién lideraba el grupo de investigación público, conformado por múltiples científicos de diferentes países, con un plazo de realización de 15 años. Gracias a la amplia colaboración internacional a los avances en el campo de la genómica, así como los avances en la tecnología computacional, un borrador inicial del genoma fue terminado en el año 2000. Finalmente, el genoma completo fue presentado en abril de 2003, dos años antes de lo esperado. Los secuenciadores de ADN humano han dividido el costo de secuenciación por 10.000 en los últimos 10 años, lo cual es un factor de 100 en comparación con la Ley de Moore.
Otras áreas en las cuales se aplica Big Data, se cuenta a las Ciencias Sociales Computacionales, Gobierno, Sector Privado, Desarrollo Internacional, e-Commerce, Deportes, Cultura, Sector Salud, Juegos Digitales, Ecucación, Espionaje (Caso Prism y Boundless Informant por parte de Estados Unidos y otras Naciones), Smart Cities o Ciudades Inteligentes (Servicios de Planificacón y Servicios, Seguriad Pública, Edificios Publicos y Planificación Urbana, Gobierno y Administración de Agencias, Producción de Información para Predicción de Amenaza y Prevención, Servicios de Infraestructura, Energía y Agua Inteligente, Base de Operaciones Inteligentes, Medio Ambiente, Transporte, Programas Sociales, entre muchos otros), etc., los cuales tratamos en la presente publicación digital, pero que por un tema de extensión sólo nombramos acá en el presente blog. Algunos vieos explicativos al respecto:
* Cómo el Big Data Transforma los Negocios:


* Big Data y el Deporte:



* Big Data en el Sector Salud:

 

Dentro de los Casos que tratamos más en extenso relacionados al Big Data y su influencia actual y futura en nuestro artículo, dice relación con los Casos de Espionaje de Países como Estados Unidos y otros (Prism y Boundless Informat), El Caso del Big Data y el Comportamiento de las Personas (Sector Telecomunicaciones y como se beneficia el Sector Salud), Big Data y la Educación (MOOCs, Massive Online Open Course), Caso Big Data y las Smart Cities, entre otros.



Por último, analizamos y presentamos Proyectos Big Data que impactarán la Vida de los Usuarios comunes y corrientes en sus vidas, tales como:
1º.- Tiempo de Tránsito en Nueva York.
2º.- Topografía de los Tweets.
3º.- Reloj de Homicidios en DC.
4º.- Falling Fruits.
5º.- Mapa Interactivo de prevalencia de VIH en los Estados Unidos, para encontrar sitios de prueba más cercanos a su hogar.
6º.- Yelp Hipster Watch, para bares y restaurantes en su ciudad que están de moda.

Como verán, el fenómeno del Big Data no es una moda tecnológica, es una verdadera revolución tecnológica que se está transformando en una verdadera Innovación Disruptiva en todo ámbito e industrias a nivel global, que más que generar una oportunidad de negocio, está permitiéndo a la sociedad evolucionar a un nuevo contexto social, cuyo objetivo no es otro que el de mejorar el nivel de vida de la ciudadanía (en este caso del ser humano sin discriminación alguna). Según mi punto  de vista, esto marca un precedente de un "antes y un después del Big Data", dado que si creemos que esto es una revolución (por la prerrogativa y capacidad de poder predecir eventos a partir de datos), lo que sucederá en el corto plazo será aún mayor y con un impacto inconmensuable. Es cosa de comenzar a "Pensar Fuera de la Caja", sin considerar los paradigmas bajo los cuales hemos y estamos  funcionando, para darnos cuenta del potencial del Big Data. Si sumamos la "automatización", la "aplicación de tecnologías de sensores", "el internet de las cosas", "la domótica", "las nuevas tecnologías emergentes (como realidad aumentada, tecnología holográfica, tecnología de impresión 3D, tecnología que permite la interacción con aparatos electrónicos y tecnológicos con la mente, la realidad virtual, entre muchas otras)", "la implementación  de ampliación geográfica para el internet wifi para los 5.000 millones de personas que aún no tienen acceso a internet a nivel global", "desarrollo de la Inteligencia Artificial (AI)", entre muchas otras, a quienes nos especializamos en estos ámbitos nos permite dimensionar apenas la punta del iceberg de desarollo tecnológico y humano que estamos a punto de afrontar.
Muchos podrán pensar que se trata de un guión de ficción de Hollywood, pero no, es una realidad que estamos y continuaremos viviendo, permitiéndonos mejorar la calidad de vida del ser humano ¿Cómo? A través de la Innovación en las Industrias actuales y Nuevos Servicios. Esto es fácil de verificar si analizamos la rapidez y profundidad como se están llevando a cabo Innovaciones no sólo en productos y servicios, sino por sobre todo en Modelo de Negocios que atañen a descubrimiento de oportunidades de negocio que involucran tecnología. Con esto no quiero decir la tecnología sea un pilar necesario para el desarrollo y aplicación de Innovación, ¡para nada!. Sin embargo, la influencia y participación crítica y necesaria para generar Innovación en el ámbito del área de la Industria de Servicios, eso sí es otra cosa. Esto se debe a que, como sabemos quienes estamos embarcados en el ámbito del Emprendimiento y la Innovacón, los "Servicios (que no son Escalables) para ser Escalables (y poder tener un horizonte de desarrollo y cobertura a nivel global), necesitan de la aplicación de la tecnología", tranformando los Servicios en Productos Tecnológicos, los cuales, utilizando bondades de Internet, permiten la Captura, Creación y Desarrollo, así como la Distribucón de Valor, de nuevos beneficios para consumidores/ usuarios/ ciudadanos/ ser humano en general, a través de nuevas Propuestas de Valor que ayudan a la sociedad a Solucionar su Problemas, a Satisfacer sus Necesidades de maneras que antes ni siquiera el mismo mercado habría considerado posible.
Por lo tanto, si me preguntan que nos depara el futuro del desarrollo tecnológico y la Innovación en Servicios, considerando el Big Data, me atrevería a decir que, lo que actualmente estamos viviendo es a pensas la punta del Iceberg.

1) HCGlobal Group, Hugo Céspedes A., "Service Design y la Nueva Economía Global de Servicios",
2) Forbes, Gil Press, "A Very Short History of Big Data", 09/05/2013.
3) The Economist, Data, data everywhere.
4) A tener presente la siguiente tabla de conversión (en términos de byte y expresado en sistema internacional decimal):
1 Kilobyte (KB): 1.000 bytes; 2^3.
1 Megabyte (MB): 1.000.000 bytes; 2^6.
1 Gygabyte (GB): 1.000.000.000 bytes; 2^9.
1 Terabyte (TB): 1.000.000.000.000 bytes; 2^12.
1 Petabyte (PB): 1.000.000.000.000.000 bytes; 2^15.
1 Exabyte (EB): 1.000.000.000.000.000.000 bytes; 2^18.
1 Zettabute (ZB): 1.000.000.000.000.000.000.000 bytes; 2^21.
1 Yottabytes (YB): 1.000.000.000.000.000.000.000.000 bytes; 2^24.
5) Ley de Moore y la Potencia de Microprocesamiento: Desde la aparición del primer chip en 1959, se había duplicado cada año la cantidad de compomentes en un chip con los costos de manufactura más bajos por componentes. De acá surgen derivaciones de la Ley de Moore al respecto ("La Poencia de los Microprocesadores se duplica cada 18 meses -Gates 1977-, "El Precio de la Computación se reduce a la mitad cada 18 meses").
Ley de Almacenamiento Digital Masivo: "La cantidad de información Digital se dupplica más o menos cada año (Lyman y Varian, 2003)". En el mundo se producen alrededor de 5 exabytes de información exclusiva cada año (un exabyte equivale a mil millones de gigabytes).
Ley de Metcalfe y la Economía de Redes: "El Valor o potencia de una Red, crece exponencialmente como una función de la cantidad de miembros de una red". A medida que aumentan linealmente, el valor total del sistema aumenta exponencialmente y continúa creciendo siempre conforme se incrementan los miembros (Efecto de Economía de Redes y el Crecimiento de Internet). Kenneth C. Laudon & Jane P. Laudon, "Sistemas de información Gerencial: Administración de la Empresa Digital", (Impulsores de la Evolución de la Infraestructura), Pearson Pretince Hall, Décima Edición.
6) Gartenr, "Gartner Says Solving Big Data Challenge involves more than just managing volumes of Data", Beyer, Mark, 27 de Junio de 201, Gartner.
7) BrainsSINS, Luis Martin, "Big Data: Necesidades y Aplicaciones".

A continuación los dejamos con la publicación en cuestión (ojo, la publicación viene con códigos QR para poder acceder a videos complementarios, así como también las imágenes acompañadas de Cógidos QR, pueden ser clickeadas para acceder a los mismos videos, si es que el artículo se está leyendo en formato digital -pdf-). Recuerden que para la descarga del presente artículo, pueden dirigirse a nuestra web www.hcglobalgroup.com: