mc70

Page 1


Abril

Mundo Contact

La Seguridad: un tema cada vez más inquietante Las nuevas aplicaciones que corren ahora por redes convergentes, la creciente demanda de las bases de datos, la virtualización, las Redes Sociales, los dispositivos móviles, etc. han ampliado los espacios y con esto las oportunidades y resquicios por los cuales los ataques cibernéticos se multiplican en un proceso viral. Como ocurre con las epidemias, frecuentemente pensamos que los ataques les ocurren a los demás y que nosotros somos inmunes a la agresión. Mencionamos algunos datos duros que respecto a la seguridad hemos publicado recientemente en nuestro portal MundoContact: • España es el país con más PC infectados; México, el tercero (Panda Security). • El 75% de las empresas ha sufrido ciberataques en los últimos 12 meses (Symantec). • Un 42% de las empresas consideran la seguridad como su principal problema (Symantec). • 8 de cada 10 casos de pérdidas de datos se deben a los empleados. • El 10% de los usuarios nunca cambia sus contraseñas (Symantec). • En 2009, de cada 60 correos electrónicos recibidos sólo uno era bueno .(Antiespameurope). • El 90% de los usuarios corporativos acceden a redes inalámbricas inseguras (Novell). • Para orquestar una campaña de spam, se requieren entre 24 y 48 hrs. (Symantec). • Los ataques a las redes sociales crecen un 70% (Sophos). • El gasto en seguridad TI está volviendo a los índices que había antes de la recesión. • El 40% de las empresas piensa incrementar su gasto en seguridad TI (Forrester). • Los delincuentes de la red han dejado atrás las estafas simples para desarrollar campañas de espionaje a grandes empresas. Ver más en http://delicious.com/mundocontact/seguridad Estos son algunos de los inquietantes datos que revelan el estado de la inseguridad informática. En gran medida, la continuidad y permanencia de nuestras empresas en condiciones de eficiencia y rentabilidad radica en los sistemas integrales de seguridad. En el próximo Congreso de Convergencia Tecnológica, que organiza MundoContact, se abordará ampliamente este tema en talleres y conferencias. Así mismo, lo incluimos en esta revista, donde también presentamos una entrevista a Galib Karim, Dir. General de Avaya, un artículo sobre el CRM Social y la última entrega de nuestro estudio de CRM en Centros de Contacto

El Consejo Editorial


l

o


Abril

Mundo Contact


Por: Mauricio Sánchez Arquitecto en Jefe de Seguridad de Red para HP ProCurve

Cloud computing” (nube informática o también conocida como cómputo en la nube) tiene diferentes significados para diferentes personas, pero la mayoría de los analistas coinciden en que es un estilo de informática en el que varios recursos de TI son utilizados como servicios a través de Internet. Esta tendencia elimina la necesidad de conservar algunos recursos al interior de la empresa al tiempo que los usuarios pueden estar en ubicaciones físicas diferentes y tener acceso a aplicaciones e información de la propia compañía.

Existen dos tipos de nubes: • Nubes privadas: son aquellas donde una empresa establece su propia plataforma, análoga a una Intranet, que puede considerarse como un subconjunto privado de Internet. • Nubes globales: son de las que más escuchamos hablar, de proveedores como Amazon.com y Google


Las promesas básicas del cómputo en la nube son: • Reducción de costos a través de economías de escala, menos inversión en equipo y disminución de “sobreprovisionamiento” o necesidad de presupuestar inversiones superiores para prevenir crecimiento a mediano plazo

de la seguridad, esto lleva tanto a beneficios de protección como a retos de visibilidad y control de datos y procesos. Aquí algunas ventajas y desventajas de esta tecnología:

Ventajas • Centralizar datos en la nube ayuda a reducir la merma de los mismos y facilita el monitoreo de datos centralizados

• Reducción del riesgo de manejar un centro de datos, y ahorro en rubros como protección de datos y recuperación de desastres

• Las nubes aíslan la información del consumidor de la información del empleado, previniendo mezclas inadvertidas

• Gran capacidad para enfocarse en reducir los esfuerzos de administración dedicados a las operaciones de TI, además de administración de recursos de cómputo más automatizada

• Si llegaran a ocurrir incidentes de seguridad, las nubes cuentan con una gran lectura forense, que es la capacidad de rastrear la causa de un incidente, y en muchos casos responder de manera más rápida y apropiada.

• Mayor flexibilidad operativa, incluyendo el despliegue más rápido de nuevos servicios y el retiro de los viejos • Capacidad de escalar rápidamente los procesos hacia arriba o hacia abajo para satisfacer las necesidades cambiantes de los negocios • Menores barreras para la innovación y un acceso más sencillo a los recursos de la empresa desde cualquier lugar, en cualquier dispositivo y en cualquier momento

Pros y contras del cómputo en la nube: la seguridad Tal como las zonas oscuras de las nubes en el cielo, así son las zonas oscuras de la nube informática, en cuanto a la infraestructura física de TI y de red. Desde el punto de vista

• Se construyen extensiones de los mecanismos de recuperación de desastres y pruebas de autenticidad dentro de la propia plataforma • Para conservar la competitividad, los proveedores de cloud computing tienen

Si llegaran a ocurrir incidentes de seguridad, las nubes cuentan con una gran lectura forense, que es la capacidad de rastrear la causa de un incidente, y en muchos casos responder de manera más rápida y apropiada.


el incentivo de mejorar continuamente el desempeño de sus procesos de seguridad • La distribución de la infraestructura física mantiene los recursos físicos y los datos, protegidos de intrusiones externas.

Desventajas: • Existe una fuerte percepción de que la confidencialidad de los datos es débil en la red, tema particularmente sensible cuando se trata de cumplimiento de normas en gobierno, o servicios de administración de identidades • Clientes y proveedores deben firmar contratos de nivel de servicio (ServiceLevel Agreements) más estrictos, debido a que los riesgos son reales • Debe haber un alto nivel de confianza entre ambas partes, debido a que es fácil perder de vista lo que ocurre con la información, cómo y en dónde se está almacenando, quién tiene acceso a ella, qué protecciones están funcionando, como actúan las aplicaciones entre sí y qué tanto y tan eficientemente se están aplicando las medidas de protección

La “nube informática” es un trabajo evolutivo aún en progreso, y la seguridad de red también necesitará continuar evolucionando dentro de este nuevo entorno. Sin embargo, como siempre decimos, el mejor enfoque para la seguridad de la red sigue siendo un enfoque integral que combine una infraestructura confiable con capacidades simultáneas de control de acceso y manejo de amenazas.

La “nube informática” es un trabajo evolutivo aún en progreso, y la seguridad de red también necesitará continuar evolucionando dentro de este nuevo entorno


Abril

Mundo Contact

Efectos de una nueva configuración del mercado TIC Galib Karim, Director General de Avaya México, opina sobre el escenario que enfrentan los operadores y proveedores de tecnología ante la recuperación económica y la ola de fusiones y adquisiciones

Galib Karim Director General de Avaya México

Por Valdir Ugalde

L

a crisis financiera que ha enfrentado el mundo causó que las inversiones tanto de los gobiernos como de las compañías multinacionales disminuyeran drásticamente el año pasado, y la industria de las tecnologías de la información no fue la excepción. No obstante, Galib Karim, Director General de Avaya México, considera que 2010 será un año de recuperación gradual. “Todavía vemos con cautela regresar a los niveles de 2008,


“Muchas compañías están saliendo muy agresivamente a captar nuevos clientes y retener los propios. Vemos que la gente está con ánimo de ir para adelante.”

pero estamos optimistas, porque al menos los primeros meses que llevamos han sido mejores de lo que esperábamos.” En entrevista con MundoContact, el directivo comentó que las empresas están retomando inversiones que se habían quedado rezagadas el año pasado, aunque también están intentando aprovechar al máximo su infraestructura actual, sin necesariamente buscar nuevas soluciones avanzadas o innovadoras. Así pues, sus prioridades consisten en perfeccionar


“En una industria donde antes había cientos de operadores, hoy quedan una veintena a nivel mundial. Se han consolidado en grupos grandes y muy poderosos” procesos, reducir costos, y mejorar la atención a clientes. “Muchas compañías están saliendo muy agresivamente a captar nuevos clientes y retener los propios. Vemos que la gente está con ánimo de ir para adelante”, afirmó.

Perspectivas por sector De acuerdo con el directivo, en prácticamente todos los sectores de la economía se está generando una mayor demanda de soluciones tecnológicas. Por ejemplo, tanto el sector financiero como el manufacturero provienen de un año en el cual no se concretaron inversiones, pero ahora éstas comienzan a reactivarse, por lo que existen buenas perspectivas. En este sentido, resalta el ejemplo de las armadoras de autos: “Este año vemos proyectos para explotar la base instalada existente; inversiones encaminadas básicamente a eficientar los procesos y la infraestructura.” En cuanto al sector público, el año pasado también hubo proyectos que se retrasaron, pero la apuesta continúa en el sentido de que será un sector importante este año, sobre todo porque nos encontramos en la segunda mitad del sexenio, y este año deberían comenzar a concretarse algunos proyectos de inversión importantes. “Además, el gobierno es un gran demandante del componente de seguridad, siendo ésta un área donde se sigue invirtiendo una gran cantidad de recursos, y hay muchísima tecnología detrás de todo eso.” Finalmente, señaló Karim, el sector que presenta mayores dificultades es el de las empresas pequeñas y medianas, las cuales han resentido

un poco más la crisis y quizá sean a las que les tomará un poco más de tiempo reactivarse.

Menos empresas, pero más grandes Karim puntualizó que el tema de las fusiones y adquisiciones entre las empresas es un fenómeno global que se ha venido suscitando con más fuerza en los últimos 15 años. En este sentido, opina que las industrias de informática y telecomunicaciones están cada vez más consolidadas. “La última etapa que estamos viviendo arrancó con los operadores, que comenzaron a consolidarse aproximadamente hace cinco años. En una industria donde antes había cientos de operadores, hoy quedan una veintena a nivel mundial. Se han consolidado en grupos grandes y muy poderosos: en la región de América Latina quedan dos; mientras que en las de Europa, Estados Unidos y Asia quedan tres en cada una”. Según Karim, lo anterior provocó que la siguiente cadena de consolidación se generara en los proveedores que atendían a dichos operadores. “Entonces vimos las megafusiones de los grandes proveedores de tecnología, que pasaron de diez a dos o tres.” La siguiente etapa de esa transformación es la que está ocurriendo en el mercado empresarial, en el cual se encuentra Avaya y donde estaba la división de Nortel (como podemos recordar, la primera adquirió a la segunda a finales de 2009). “Creo que para ser realmente exitoso en este mercado, es necesario tener una economía de escala muy grande”, señaló Karim. “Las compañías muy pequeñas no cuentan con ella para hacer investigación, porque ésta cuesta muchos millones de dólares anuales, y es lo que permite tener soluciones y productos competitivos e innovadores. Además, tampoco tienen economías de escala en la fabricación, que permite tener un precio competitivo.” Por lo


tanto, explicó, las compañías pequeñas sufren al no poder competir con las grandes y empieza a generarse una mayor consolidación. Por otro lado, comentó que a la mayoría de las empresas ya no les interesa tener diversas marcas en su red, porque se vuelven muy complicados el soporte y la integración. Por lo tanto, prefieren operar con dos o tres marcas grandes, con las cuales puedan establecer relaciones estratégicas y disminuir la complejidad de su red.

Avaya y su posición en el mercado Karim puntualizó que la adquisición de Nortel supuso más de 6,000 empleados especializados a nivel mundial, principalmente de las áreas de investigación, ingeniería de sistemas y ventas. Además, se adquirió un portafolio de productos también especializados, que coinciden con la estrategia de Avaya. Ello, aunado a la enorme base de clientes en todo el mundo a la cual ahora tiene acceso, le ha permitido a Avaya consolidar su posición en las diferentes categorías en las que participa, especialmente telefonía, comunicaciones unificadas y call centers (ya tiene el 56% de participación en este mercado a nivel global).

Con respecto a las expectativas de ventas de Avaya, Karim destacó que la situación de la empresa difiere un poco del resto de la industria, lo cual le permitirá crecer más rápido. “La parte del negocio que adquirimos de Nortel venía de una etapa mucho más recesiva, y ahora, una vez que Avaya adquirió sus productos y su talento, le hemos dado mucha certidumbre a los clientes, y éstos quieren continuar con Avaya por las perspectivas de evolución hacia nuevas tecnologías.” Por otra parte, dado que ya cuenta con la base instalada de Nortel, Avaya podrá tener acceso a clientes que antes no tenía, y utilizar nuevos canales de distribución para sus productos. Todo ello permite mejorar las perspectivas de crecimiento. “Creemos que este año puede ser mucho mejor que el anterior”, aseguró Karim.

“Las compañías pequeñas sufren al no poder competir con las grandes y empieza a generarse una mayor consolidación”


Abril

Mundo Contact

Mientras que las redes sociales y las aplicaciones Web 2.0 incrementan nuestra capacidad de colaborar, tambi茅n han sido combustible de una nueva generaci贸n de amenazas en internet


Seguridad

en el mundo

Web 2.0 Por Vicente Amozurrutia*

L

os sitios de redes sociales y las aplicaciones Web 2.0 se han vuelto penetrantes en las compañías. Cada vez las herramientas basadas en la web cierran las brechas entre comunidades y borran fronteras físicas, permitiendo a la gente y a los negocios comunicarse en tiempo real. Mientras que la mensajería instantánea (IM), las conferencias web y archivos compartidos peer-to-peer (P2P) y sitios de redes sociales pueden ofrecer una variedad de ventajas en las compañías, también se están convirtiendo en los puntos de entrada más recientes a las amenazas de internet, violaciones de normas y pérdida de datos. El mundo Web 2.0 ha vuelto la seguridad más compleja, y las organizaciones buscan un acercamiento completo a soluciones que protejan y reduzcan tanto el número de amenazas como los retos administrativos y regulatorios enfrentados por los gerentes de TI.


Los gastos empresariales en tecnologías Web 2.0 alcanzarán los US$4.6 billones en 2013 Para muchas empresas, las redes sociales y las aplicaciones Web 2.0 se han movido más allá del solo uso personal, pues en la actualidad los negocios las utilizan para comercializar sus productos, optimizando las fuerzas de trabajo. Por ejemplo, recursos humanos puede estar usando LinkedIn para investigar empleados prospecto; los equipos de ventas pueden aprovechar Facebook para interactuar legítimamente con clientes; y los departamentos de mercadeo pueden utilizar Twitter para compartir títulos o expandir la visibilidad de su reciente anuncio de noticias. La facilidad de compartir información combinada con comunicaciones en tiempo real hace muy atractivas muchas de estas herramientas. De acuerdo con Forrester Research, se espera que tales tendencias continúen, con gastos empresariales en tecnologías Web 2.0 proyectadas a alcanzar mundialmente los US$4.6 billones en 2013. Los negocios no pueden ignorar la oportunidad de incrementar la productividad al aprovechar estas nuevas herramientas. Sin embargo, mientras que las redes sociales y las aplicaciones Web 2.0 incrementan nuestra capacidad de colaborar, también han sido combustible de una nueva generación de amenazas en internet. La naturaleza de los sitios de redes sociales permite a los usuarios construir una red de contactos con base en un elemento de confianza que se expande fuera de un negocio. Con ello los usuarios pueden intercambiar o propagar información, imágenes y archivos fácilmente, a menudo sin solicitar identificación o validar información más allá de un nombre de usuario y una clave, pero la

cantidad de incidentes de malware distribuidos por redes sociales y sitios para compartir ficheros está incrementándose rápidamente. Estas nuevas herramientas son ideales para utilizarlas en ataques basados en ingeniería social, los cuales los atacantes explotan muy rápido y pueden poner datos sensibles en riesgo. De acuerdo con Forrester Research, casi el 80 por ciento de la pérdida de datos es intencional. Esto se debe predominantemente a la negligencia de los empleados o a la violación de las políticas de seguridad escritas en el manual corporativo sin conocimiento de éstas. Por ejemplo, un empleado puede mandar por correo electrónico un documento confidencial al “Juan” equivocado, o utilizar un sitio para compartir ficheros P2P basado en la web para mandar archivos pesados a un socio de negocio. Sin embargo, sin leer la letra menuda, ellos pueden perder propiedad y control de datos sensibles luego de subir sus archivos sin saberlo. Es importante alertar a los empleados sobre lo que constituyen datos sensibles en la organización y educarlos sobre salidas aceptables o inaceptables para tipos específicos de clasificación de datos. Para reducir los riesgos que vienen con los beneficios de las aplicaciones Web 2.0 en la empresa, las organizaciones deberían buscar implementar soluciones tecnológicas para ayudar a sensibilizar a los empleados del comportamiento arriesgado mediante técnicas de autoaprendizaje. Para proteger efectivamente al cliente usuario final contra amenazas Web 2.0 las empresas de vanguardia están implementando soluciones tecnológicas y una variedad de técnicas de comportamiento y de análisis que les permiten a los empleados el uso de herramientas de colaboración sin comprometer la seguridad. Por ejemplo, las organizaciones están aprovechando


la tecnología de virtualización de navegadores web que pueden aislar amenazas conocidas y desconocidas, proporcionando una detección avanzada para evitar que los usuarios vayan a sitios peligrosos. Actualmente, las aplicaciones de redes sociales y de Web 2.0 están disponibles casi para cualquiera con acceso a un navegador; afortunadamente la tecnología de virtualización ayuda a las empresas a separar los datos corporativos de la internet, y le permite a los usuarios navegar libremente por la web con protección completa.

enfocadas en mejor seguridad y gestión sencilla, que sean suficientemente flexibles para evolucionar con las cambiantes necesidades de seguridad del negocio.

* Gerente del Norte de Latinoamérica de Check Point

Como con todo tipo de seguridad, la protección multi-capas enfocada en prevención es primordial para salvaguardar su negocio. Una buena estrategia para la protección en Web 2.0 incluirá: • Control de Aplicaciones: Implementar controles granulares de seguridad para Web 2.0, redes sociales y aplicaciones en internet • Cumplimiento: Ingresar y guardar archivos para cumplir con requisitos regulatorios o de descubrimiento electrónico • Filtrado Web: Monitorear y controlar el uso de la web por parte de los empleados • Prevención de spyware, rootkits y gusanos en el gateway • Control del Ancho de Banda: Controlar el uso de aplicaciones que demandan alto ancho de banda como compartir archivos y videos • Virtualización de Navegador Web: Proveer un modo dual de navegador, lo que le permite a los usuarios separar los datos corporativos de la internet • Capacidades de Autoaprendizaje: Analizar el comportamiento del usuario y las políticas preconfiguradas, alertando a los usuarios cuando puede haber datos sensibles en riesgo La seguridad en el mundo Web 2.0 es compleja y ha dejado a las empresas con el desafío de gestionar esta generación de vectores de amenazas. Será primordial para las organizaciones implementar soluciones

Las organizaciones deberían buscar implementar soluciones tecnológicas para ayudar a sensibilizar a los empleados del comportamiento arriesgado mediante técnicas de autoaprendizaje.


Abril

Mundo Contact

¿SE PUEDE MEDIR EL ROI DEL CRM

SOCIAL?

¿Cómo encontrar la métrica correcta para cuantificar el valor de las iniciativas de CRM social?


E

T

odo parece indicar que 2010 será un año crucial para el CRM social. Y con razón: las redes sociales, como Facebook y Twitter, son excelentes herramientas que permiten a una empresa conectarse con sus clientes y escuchar qué les interesa y qué problemas les aquejan. Cuando se emplean eficazmente, las herramientas de redes sociales pueden incluso ayudar a las áreas de mercadotecnia y atención al cliente a anticiparse a las quejas de sus clientes e interceptarlas. Narinder Singh, Director General de Productos de Appirio, acuñó la siguiente descripción sobre el potencial de Facebook: “Si hay 150 millones de personas en un salón, quizá uno debería entrar también”. Pero su empresa puede toparse con grandes dificultades si trata a los medios sociales simplemente como un canal más, o si intenta usar las redes sociales meramente como herramientas para difundir su mensaje de mercadotecnia. En vez de estrechar las relaciones con sus clientes, hacer mal uso o abusar de las herramientas que ofrecen las redes sociales no hará más que alejar a los clientes con los que se quiere conectar. La forma en que las organizaciones utilizan las herramientas sociales continúa madurando, y los esquemas orientados a medir los beneficios financieros y de otro tipo que reditúan estas herramientas también están, relativamente, en pañales. Algunas métricas parecen bastante obvias; la idea es tener en nuestra red tanta gente como sea posible. Pero ¿qué hay de la calidad de esas personas? Al igual que sucede en otros aspectos de los negocios, ¿no tienen algunas de ellas más valor en su red que otras? Quizá más importante que la cantidad de personas que conforman su red es cuántas de ellas podrían ser consideradas como “súper usuarios” o clientes altamente influyentes. La Dra. Natalie Petouhoff, analista de Forrester, sugiere que alrededor de 90% de los consumidores en una red social de internet


Hacer mal uso o abusar de las herramientas que ofrecen las redes sociales no hará más que alejar a los clientes con los que se quiere conectar. no hacen más que leer lo que escriben otros consumidores; otro 9% escribe algo; y más o menos 1% son súper usuarios que asumen un mayor nivel de propiedad editorial y se involucran a fondo en la administración de los diálogos que se dan al interior de la red. Así, una métrica valiosa sería, por ejemplo, captar el número absoluto de súper usuarios en la red social de su empresa, y quizá relacionar este número con algún otro indicador de negocios, por ejemplo ingresos, ventas unitarias o costos de servicio. Hoy en día, un tipo de atención al cliente cada vez más efectivo es proporcionado por otros clientes. Las compañías exhortan a sus clientes a publicar sus preguntas o problemas en la comunidad online de la empresa, donde otros clientes puedan verlos y responder. En vez de “self-service”, deberíamos llamar a esta modalidad “crowd service”. Y los sitios de crowd service funcionan mejor cuando hay entre media docena y una docena de súper usuarios que hagan todo lo que usted desee para influir en forma positiva en otros clientes. Pero no premie a sus súper usuarios con dinero en efectivo. Hay que evitar crear conflictos de interés o contaminar sus consejos con burdos incentivos comerciales. En vez de ello, prémielos con estatus o reconocimiento. Cree niveles de participantes en el crowd service. Permita a los clientes cuyos problemas están siendo resueltos calificar a quienes solucionan los problemas, y estas calificaciones inspirarán a otros súper usuarios a ser todavía más “súper”. Algunos analistas y consultores han intentado aplicar al CRM social indicadores financieros de

uso común, por ejemplo un incremento en el flujo de caja o Valor Presente Neto (VPN). Pero, desde nuestro punto de vista, es arriesgado tratar de aplicar ese tipo de métricas. Por principio de cuentas, aún no hemos visto a nadie que lo haya hecho de manera efectiva. La naturaleza misma de una red social dicta que la influencia y el poder se acumulan en una especie de cascada. Por ello, no siempre se puede atribuir el éxito a un cierto nivel de habilidad para optimizar el canal de la red social. En la mayoría de los casos no es más que cuestión de buena suerte.

Por o t r o lado, siempre hay maneras de crear el ambiente propicio para que florezca la suerte. (O, como en alguna ocasión dijera el golfista Gary Player: “Entre más me empeño, más suerte tengo”). Para nosotros, las cualidades más importantes para extraer el máximo beneficio de los medios sociales -independientemente de que estemos hablando de recomendaciones boca en boca o cualquier otra cosa- son la transparencia e inspirar confianza entre los usuarios. Si el cliente siente confianza en que

90% de los consumidores en una red social de internet no hacen más que leer lo que escriben otros consumidores


usted actúa siempre en pro de los intereses de éste, la buena reputación de su compañía se diseminará, y esta buena imagen generará un ambiente positivo para cosechar beneficios de los medios sociales.

un registro de cuántas quejas puede interceptar y evitar que lleguen a su call center. A su vez, puede calcular los ahorros de costos con base en el costo promedio de atender cada una de esas llamadas.

La verdad es que existen tantos posibles usos y propósitos -así como posibles configuracionespara los medios sociales, que resulta difícil hacer generalizaciones sobre la métrica que debería aplicarse para evaluar su efectividad para una empresa. Esto quizá explique e n

A los mercadólogos que se sientan abrumados por todo esto, les sugerimos empezar con pasos pequeñitos orientados a medir los beneficios financieros de sus iniciativas de CRM social. Lo primordial es tener un objetivo claro. Decir simplemente “quiero usar redes sociales para hacer crecer mi negocio” no es lo suficientemente claro. Usar redes sociales para generar recomendaciones de boca en boca, o para interceptar las quejas antes de que se presenten, o para escuchar cómo evalúan los clientes su producto en comparación con los de sus competidores, o para empoderar a quienes gustan de sus productos para que diseminen su entusiasmo, o para alentar a los súper usuarios en sus esfuerzos por ayudar a otros clientes, eso es lo que nosotros llamaríamos objetivos. Una vez que tenga un objetivo, encuentre tres o cuatro empleados competentes de veintitantos años a quienes asignar esta tarea, así como a un gerente más veterano. La gente joven está mucho más familiarizada con los protocolos, costumbres y capacidades de los medios sociales, y es probable que tengan muy buenas ideas sobre cómo usar las redes sociales y cómo medir los resultados.

parte p o r qué aún no hemos visto a ninguna organización aplicar con éxito otras métricas centradas en el cliente a sus iniciativas de CRM social. Esto no significa que no puedan aplicarse mediciones a las inversiones en CRM social. Supongamos que está utilizando los medios sociales como mecanismo para popularizar su marca. Si ese es su objetivo -y digamos que tiene una página en Facebook- entonces es posible aplicar métricas asociadas al número de impresiones que está generando, cuántas personas lo eligen como “amigo”, cuántos amigos de esas personas hacen lo mismo, etcétera. O bien, si usa los medios sociales primordialmente para escuchar a sus clientes, tal vez podría diseñar indicadores para llevar

Y luego deje que las cosas sucedan, pero recuerde que siempre hay que mantenerse flexible. No amarre demasiado sus políticas porque, sin importar cuán buenas sean sus tácticas y cuán hábil sea su gente, lo más probable es que se lleve una sorpresa. Fuente: 1to1 Media

Hoy en día, un tipo de atención al cliente cada vez más efectivo es proporcionado por otros clientes.


Abril

Mundo Contact

5 de 5 Partes

Este estudio forma parte del 1er. Estudio sobre la Infraestructura Tecnológica de los Centros de Contacto en México. www.mundocontact.com/mails/estudios/ tecnologiacc7.htm

Información propiedad de Mundo-Contact. Prohibida su reproducción parcial o total sin autorización. Mayo 2009, Derechos reservados Mundo-Contact S.A. de C.V.




DATOS DUROS CIFRAS

El negocio de las aplicaciones móviles facturará un 807% más en tres años

RELEVANTES DE LA INDUSTRIA Para consultar más cifras utiliza nuestras herramientas Web 2.0: Síguenos en Twitter: @DatosTIC (twitter. com/DatosTIC)

Busca más datos duros por

categoría, agrégalas a tus marcadores y compártelas ingresando al siguiente link: http://delicious. com/mundocontact

Agrega Datos Duros relevantes de la Industria a tu lector RSS, para recibirlas en el momento que sean http://feeds. delicious.com/v2/ rss/mundocontact

Este año, 1

de

cada 4 celulares

comprados será un “smartphone”

8 de cada 10 relaciones

cliente-empresa no tendrán mediación humana en 2020 Crece 42% comercio electrónico en AL El 60% de los servidores virtuales son menos seguros que los físicos La venta mundial de semiconductores sube un 47% en enero México, entre los 20 países más “twitteros”


Diez tecnologías móviles e inalámbricas que no puedes perder de vista, según Gartner Gartner - 29/03/2010

Cisco y Tandberg consiguen aprobación de Europa a su fusión Cisco Systems / Tandberg - 29/03/2010

8 de cada 10 relaciones cliente-empresa no tendrán mediación humana en 2020 Gartner - 29/03/2010

Se mantiene HP a la cabeza en mercado de PC HP - 25/03/2010

El tráfico de datos supera al de voz Ericsson - 25/03/2010

Mitel, Patrocinador Platinum del Congreso MundoContact Mitel - 24/03/2010

HP y Polycom se unen en comunicaciones unificadas HP / Polycom - 24/03/2010

Virtualización, el futuro de los sistemas financieros IBM - 22/03/2010

Avaya se enfrenta a un reto con la integración de Nortel Avaya / Nortel - 19/03/2010

Avaya y Polycom amplían su alianza en sistemas de video y voz para el mercado de comunicaciones unificadas Avaya / Polycom - 18/03/2010

En 2012 dos de cada diez empresas no tendrán activos TI propios Gartner - 17/03/2010

Crece la brecha entre las firmas tecnológicas más ricas y el resto The Wall Street Journal - 17/03/2010


El gasto en seguridad se recupera con fuerza Canalys - 16/03/2010

“En diez años interactuaremos con las pantallas igual que con las personas”: Ballmer Apple - 12/03/2010

Banda ancha sobre los postes de telégrafos Virgin Media - 11/03/2010

La publicidad online superará a la tradicional este año en EU Outsell - 09/03/2010

8 de cada 10 casos de pérdidas de datos se deben a los empleados BitDefender - 09/03/2010

El diseño de centros de datos también podría ser ‘Open Source’ Open Source Data Center Initiative 09/03/2010

Motorola lanza programa para integrar a sus partners del negocio de movilidad Motorola - 08/03/2010

La colaboración incrementaría la productividad hasta un 50% (Video) Cisco Systems - 05/03/2010

Plantronics lleva sus comunicaciones unificadas al CeBit Plantronics - 05/03/2010

Alcatel-Lucent nombra nuevo director de marketing y estrategia Alcatel-Lucent - 03/03/2010

Huawei, ha sido seleccionada como la 5a empresa más innovadora del mundo Huawei - 02/03/2010

Baja en México el precio de la banda ancha Unión Internacional de Telecomunicaciones (UIT) - 01/03/2010


Abril

SOLUCIONES Mundo Contact

EN LA

INDUSTRIA Los lanzamientos del mes La Web 2.0 no son solo redes sociales, es fuente de negocio

SAS y Teradata buscan ser el futuro de las bases de datos

MundoContact entrevista a Lu Abin, Vicepresidente de ZTE Corporation

Huawei muestra el primer m贸dem de Triple Modo en el mundo

Fortinet presentar谩 sus soluciones en la Conferencia Black Hat Europe 2010 Fortinet - 25/03/2010

Juniper y Nokia Siemens Networks refuerzan seguridad para redes fijas y m贸viles

Avaya proporciona plataforma de comunicaciones unificadas a Espacio 2010

Las soluciones de HP permiten optimizar las inversiones en redes

Websense - 29/03/2010

ZTE Corporation - 26/03/2010

Avaya - 23/03/2010

SAS / Teradata - 23/03/2010

Huawei - 22/03/2010

Juniper/Nokia Siemens Networks - 22/03/2010

HP ProCurve - 19/03/2010


Panasonic presentó Toughbook en México Panasonic - 18/03/2010

Cisco entrega portafolio actualizado de switching fijo sobre su visión de Redes Sin Fronteras Cisco Systems - 17/03/2010

Empirix, tecnología para mejorar la experiencia del cliente (Video) Empirix - 11/03/2010

Ayava y Polycom se unen con sistemas de comunicaciones de voz y video Avaya / Polycom - 11/03/2010

CRM opción para hacer crecer el negocio Oracle - 11/03/2010

Polycom ofrece innovadora integración de video para Entornos de Comunicaciones Unificadas de Microsoft Polycom - 09/03/2010

Avaya introduce nuevas capacidades en Comunicaciones Unificadas para las PyMEs Avaya - 08/03/2010

Huawei anuncia el día de hoy el lanzamiento de su módem inalámbrico de banda ancha en la Ciudad de México Huawei - 04/03/2010

Motorola presentó sus soluciones de movilidad empresarial para el mercado postal de América Latina Motorola - 04/03/2010

Motorola permitirá ampliar los servicios WiMAX Motorola - 09/03/2010

Lanza Axtel servicio de voz sobre IP Axtel - 04/03/2010

HP introduce servicios para diseñar infraestructuras basadas en Cloud HP - 09/03/2010

¿Cómo usar “Cloudbursting”? F5 Networks - 09/03/2010

NICE Systems, Cisco y la colaboración (Video)

Cisco Systems / NICE Systems - 02/03/2010


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.