Ir al contenido principal

Alcanzar el éxito con una idea.

El emprendedor alicantino Iñaki Berenguer ya ha vendido dos ‘apps’ millonarias en Estados Unidos y va a por la tercera. Estos son sus consejos para que tu empresa triunfe.

img7

La cristalera de la oficina de CoverWallet en pleno SoHo neoyorquino mira directa al sueño americano. La sala de reuniones de la empresa da a Wall Street. Y desde la mesa de su fundador, Iñaki Berenguer (Muro de Alcoy, 1976), en el piso 18, la vista llega limpia al Empire State, el icónico rascacielos, símbolo de todo lo que se puede lograr de Estados Unidos.

“Sí, todos creen que pueden conseguirlo”, apunta. “Aquí da igual si empiezas desde el escalón más bajo o cuál es tu país de origen, tu religión, tu raza o la clase social en la que naciste. Lo que te inculcan de pequeño es que si quieres, puedes llegar a lo más alto”.

El empresario alicantino, criado en una familia muy humilde, reconoce que eso es una motivación enorme para enfrentarte a cualquier reto. Se podría decir que Berenguer cumplió el sueño americano dos veces. Y con solo 40 años, va a por el tercero. Es el creador de las aplicaciones Pixable y Contactive, concebidas, levantadas y vendidas en tiempo récord. La primera permite organizar las miles de fotos que se suben a las redes sociales. La segunda, conocida como Klink entre los profesionales, recurre a las bases de datos para identificar los números de teléfono al recibir una llamada.

Este emprendedor en serie se instaló en Nueva York hace seis años tras recibir master y doctorado por el MIT y la Universidad de Cambridge respectivamente. Siempre becado. Ese año corrió la maratón en la ciudad de los rascacielos con miedo a lesionarse por la factura que podría llegarle del hospital. No tenía seguro médico. “Lo dediqué todo a Pixable”, recuerda. Logró financiación, la empresa creció y la vendió a los dos años a SingTel. La historia volvió a repetirse con Contactive, que fue adquirida por Thinkingphones.

1 - Busca el inversor que necesita tu idea

CoverWallet es el tercer proyecto que ha puesto en marcha. Se trata de un buscador de seguros que utiliza el big data para que las pequeñas empresas puedan dar con una póliza que se ajuste a su perfil. La fundó hace un año. Entre sus inversores están Two Sigma, Index Ventures y Union Square Ventures, tres fondos de inversión muy selectivos, conocidos por haber apostado por empresas como Twitter, Dropbox, Slack o Zynga.

Pero antes de estrecharles la mano hay que entender qué tipo de socio se quiere tener realmente y los recursos. Hay firmas, como Scout Ventures, que se limitan a cubrir las necesidades de liquidez que las empresas emergentes tienen para operar mientras recaudan dinero. Antes de llegar a hedge funds como los anteriores están los angel investors. Se trata de inversores informales, interesados en tecnología, que aportan capital en una fase inicial a cambio de una participación, en cantidades entre los 25.000 a 100.000 dólares. Saben que solo una de cada diez empresas llega a tener éxito, por eso buscan pasión, compromiso e integridad de los fundadores.

2 - Rápido y bien

Si dar con las semillas es laborioso, lo complicado en el proceso de innovación es la ejecución. “Hay que hacerlo bien desde el principio”, explica Berenguer. Los primeros seis meses de vida del proyecto son clave, porque se corre el riesgo de que alguien se adelante, pero además de hacerlo rápido hay que hacerlo bien. Google, de hecho, no fue el primer buscador ni Facebook la primera red social. Pero las dos lo hicieron mejor que los ya que estaban.

Berenguer es consciente de que el ritmo con el que está creando sus compañías no es normal. El ciclo de vida de sus proyectos, desde que da con financiación hasta que se desprende de ellos, es muy corto. Aquí hace una distinción. “Es diferente ser un emprendedor y un gestor”, matiza. Es su manera de admitir que no se ve dirigiendo una compañía con miles de empleados: “Eso requiere otras habilidades”, comenta.

3 - Consigue talento y cuestiónalo todo

La financiación es clave para el crecimiento del proyecto. ¿Pero en qué se fijan los inversores de capital riesgo para apostar por una empresa emergente? Tan importante como el mercado, la idea y la ejecución es el equipo que hay detrás. Son los que pueden convertir una idea mediocre en una ganadora. Y es importante para los primeros contactos con los inversores.

En la primera ronda de recaudación de fondos todo se hace básicamente de palabra. No hay métricas de mercado ni de adopción de usuarios que permitan saber cómo va el negocio. Por eso, insiste Berenguer, el peso está en el ADN que tenga el equipo para capturar el mercado. “Aquí es clave, cuando el proyecto está en pañales, atraer talento”, explica.

4 - Cuando los inversores se van

De hecho, no se trata solo de una cuestión de dinero. Los ángeles también aportan contactos con los fondos de capital riesgo, potenciales socios estratégicos, empleados o abogados, dan consejo, asesoramiento y conocimiento sobre las estrategias que siguen compañías similares. Y tan valioso como la liquidez, el estar asociado a un determinado grupo de inversores ayuda a dar credibilidad al proyecto.

Berenguer advierte de una cosa. Recurrir a la financiación de los fondos de capital riesgo es como vender el alma al diablo. Los socios esperan en algún momento liquidar su participación y hacer caja. Ahí solo hay dos opciones. Lo ideal, explica, sería sacar CoverWallet a cotizar en Wall Street antes que venderla. “Es el Nirvana de cualquier emprendedor”, afirma, “a lo mejor algún día estoy ahí”.

Fuente original : Clic aquí
Autor original : ELPAIS.COM

Comentarios

Entradas populares de este blog

COMO ENCONTRAR WEB VULNERABLE SQLi

Hola, hoy quiero hablaros sobre como explotar una inyección sql, reconocer una web vulnerable, google hacking y otro tipo de factores que nos serán útiles a la hora de realizar una inyección sql.

Pero para antes empezar con lo atractivo del tema, debemos de tener claro una serie de cosas que nos facilitará hacer una inyección correctamente, el primer concepto que voy a explicaros es "Como encontrar la web vulnerable."


¿Cómo encontrar la web vulnerable?

Bien, todos sabemos que Google es el buscador web referente en el mundo, lo que muchos no saben es que este buscador también puede cumplir la función de radar de webs vulnerables si sabes qué buscar.

También tendremos que saber que son las "Dorks", esto es simplemente un fragmento de un enlace web que nos servirá para filtrar posibles webs vulnerables.

Os pondré un ejemplo, yo tengo el siguiente enlace : "http://www.ejemploweb.com/tienda.php?id=1", la parte en negrita sería el dork, todas las dorks tienen alg…

USAR SQLMAP

Para este tema debemos descargar en nuestro PC el lenguaje python (versión 2.7) y la herramienta SQLMAP, dejaré enlaces de descarga al final de este post, una vez tengamos descargado los dos requisitos empezaremos a usar sqlmap. INTRODUCCIÓN A SQLMAP: SQLMAP es un software dedicado para realizar consultas SQL a una URL con el objetivo de adentrar/conseguir datos de la web victima, funciona a través de la terminal de linux o la cmd de Windows a través de comandos, esta herramienta verifica que una web es explotable, esto es fundamental para hacer comercio de esto. ¿CÓMO EMPEZAMOS A USAR SQLMAP?: Depende del sistema operativo, si estás en Windows deberás abrir la cmd e ir a la ruta donde hemos instalado la carpeta de sqlmap, suponiendo que lo hemos descargado en el disco duro y nuestra terminal arranca automáticamente desde el Escritorio tendremos que ir hacia atrás para buscar la carpeta, ejemplo: "C:/USUARIO/Escritorio" es la ruta donde empieza nuestra terminal, usaremo…

Tarjetas VISA vulnerables a fuerza bruta

Seis segundos. Ese es el tiempo que han necesitado unos investigadores de una universidad de Newcastle para obtener información de una tarjeta de crédito recurriendo a un ataque de fuerza bruta. Las tarjetas VISA son las afectadas. Esto demuestra que la seguridad de este medio de pago no resulta tan segura como parece, utilizando como base la secuenciación de números.
Hoy en día las entidades bancarias y tarjetas bancarias protegen contra este tipo de ataque a las tarjetas. Pero, en esta universidad han encontrado una forma de realizar el ataque de forma distribuida. Para ello recurren a varios sitios web con el fin de evitar que se bloquee el intento. Finalmente, encuentran la secuencia de números válida que permite el acceso a información para realizar transacciones contra la tarjeta de crédito o débito de forma no autorizada.
El estudio se ha realizado utilizando de partida 400 tiendas en línea. Estos servicios se localizaron a través de Alexa, eligiendo aquellas más populares. P…