CLOUD COMPUTING (SERVICIOS INFORMÁTICOS EN LA RED) TRANSFORMAN Y DAN UNA NUEVA DIMENSIÓN A LA INDUSTRIA INFORMÁTICA Y DE TELECOMUNICACIONES
T
odos los agentes vinculados a la Industria de las TIC deberíamos cuestionarnos si estamos en condiciones de sacar provecho del enorme potencial que esta tecnología ofrece, y que ya está generando un proceso de aceleración y multiplicación de nuevos desarrollos en el sector. Ahora es posible ubicar los servicios informáticos de las organizaciones en centros de proceso situados en la red, en vez de administrarlos directamente, con lo cual la información no se queda almacenada en servidores físicos, lo que otorga una mayor agilidad y accesibilidad a los servicios de internet. En este contexto, la administración, y en general la gestión de los servicios informáticos en la “nube”, elimina la necesidad de adquirir hardware y software, y sólo se pagan los servicios utilizados. Es decir, las capacidades de TI son entregadas como un servicio utilizando las tecnologías de internet. Las aplicaciones están disponibles desde cualquier punto con acceso a internet, ampliando las capacidades de proceso, agilidad y accesibilidad. De hecho, la “nube” se instituye como una red de distribución global, con el alcance correspondiente. Los servicios informáticos en la red son una solución ideal para aplicaciones de consumidor final; tal es el caso de CRM. En la presente entrega de nuestra revista incluimos el tema: “El futuro de CRM: ¿en la nube, interno o hibrido” que analiza las opciones para identificar la mejor ruta en el aprovechamiento de CRM. A este tema se agrega la segunda entrega del artículo “Cómo transformar al Centro de Contacto en un centro de ingresos”. Además, hablamos sobre la influencia de las emociones en las conversaciones de venta, las amenazas de TI tanto internas como externas para las organizaciones, y una visión sobre las necesidades del mercado de convergencia en México y América Latina.
El Consejo Editorial
l
o
¿Qué necesita el m de comunicacion unificadas en Mé
VOZ
mercado L nes éxico?
Entrevista a Paul Rosemberg, Director Senior de Ventas de Aastra Telecom Por Valdir Ugalde
a evolución del mercado de convergencia tecnológica y comunicaciones unificadas ha sido una constante desde hace varios años, sobre todo a partir de la aparición de la telefonía IP. Sin embargo, en México y otros países de América Latina este mercado enfrenta algunos desafíos para lograr un verdadero desarrollo.
DATOS Aspectos que deben cambiar para impulsar el desarrollo de la convergencia tecnológica
De acuerdo con Paul Rosemberg, Director Senior de Ventas de Aastra Telecom, la situación económica por la que atraviesa el país, aunada a la concentración del mercado de redes, son algunos de los retos que enfrenta actualmente la adopción de soluciones de telefonía IP, comunicaciones unificadas y colaboración por parte de las organizaciones. “La mayoría de las empresas utiliza los servicios de un par de nombres que conocen y no hacen un análisis completo de qué otras soluciones hay tecnológicamente similares o mejores.”
VIDEO
El directivo agregó que existe algo de reticencia hacia la inversión, puesto que muchas empresas no han entendido los beneficios que pueden obtener en términos de productividad, al contar con soluciones de presencia y comunicaciones unificadas. Otro aspecto que impacta de manera importante en el desarrollo del mercado tiene que ver con el ejercicio del presupuesto gubernamental que, según comenta Rosemberg, forma una parte muy importante de la economía mexicana. “Mientras los presupuestos se recortan, se va retrasando el ejercicio de los fondos, o bien se sueltan a cuentagotas; eso evidentemente se refleja
Mientras los presupuestos se recortan, se va retrasando el ejercicio de los fondos, o bien se sueltan a cuentagotas; eso evidentemente se refleja mucho en el desempeño de las empresas mexicanas.
VOZ
DATOS
mucho en el desempeño de las empresas mexicanas, ya que los grandes corporativos adoptan el mismo modelo que el gobierno. Por lo tanto, en la medida en que el gobierno comience a soltar los fondos, creo que se comenzará a sentir una recuperación mucho más rápida.”
DATOS VOZ
VOZ
Por otra parte, según comentó Rosemberg, México es uno de los países con costos más elevados de telefonía tanto fija como móvil, así como de internet. Ante ello, la convergencia de telefonía fija y móvil a través del uso de comunicaciones unificadas permite a las empresas reducir sus costos desde un 30 hasta un 60%. En este sentido, el ejecutivo señaló que Aastra se encuentra trabajando con varios de los carriers para que asimilen los beneficios de la convergencia. “Es cuestión de que los carriers comiencen a ofrecer troncales SIP, lo cual está apenas empezando en México. Algunos ya lo ofrecen, pero no será sino hasta que Telmex entre al mercado con troncales SIP que comenzará de manera muy fuerte la adopción de este tipo de tecnología.”
DATOS DV VIDEO El teletrabajo y el aspecto cultural
El teletrabajo es uno de los beneficios que ha traído consigo la convergencia tecnológica. En opinión de Rosemberg, esta práctica ofrece muchas ventajas, pero en México y el resto de América Latina existen ciertos aspectos culturales que limitan su desarrollo. “Estamos acostumbrados a tener la presencia física de los empleados, tener el control de la entrada y la salida, saber qué están haciendo, tener supervisores, asegurarnos de que estén trabajando, que sean productivos. Esto representa un reto cultural en cuanto a qué tan rápido se podrá hacer la adopción del teletrabajo.”
DATOS
VIDEO
A pesar de que Aastra implementa el teletrabajo de manera regular, Rosemberg también piensa que es importante el contacto personal con la gente. “Cuando estás en la oficina, junto al garrafón del agua, la gente habla entre sí y se entera de cosas que están pasando. Esa parte se pierde totalmente cuando adoptas al 100% el teletrabajo. Creo que hay que tener un balance.”
DATOS
La visión de Aastra en México
El directivo destacó que Aastra percibe un potencial enorme en el mercado mexicano, y muchos de los proyectos de la empresa en el país están comenzando a prosperar. Cabe señalar que Aastra ha estado creciendo en parte gracias a las adquisiciones de divisiones de aquellas empresas que se han alejado de las comunicaciones empresariales, como Ericsson. “Estamos muy comprometidos con seguir desarrollando y utilizando la tecnología que hemos adquirido. A partir de la compra de Ericsson hemos realizado tres releases basados en dicha tecnología.”
VIDEO
DATOS VOZ Aastra abrió oficinas en México el año pasado. Cuenta con presencia directa con oficinas en 38 países, y en más de 100 a través de partners. “En México estamos empezando a tener una presencia mayor, y entrando con clientes que tenían una base instalada de Nortel. Además, tenemos una base muy importante de clientes que tenía Ericsson”, puntualizó Rosemberg.
No será sino hasta que Telmex entre al mercado con troncales SIP que comenzará de manera muy fuerte la adopción de este tipo de tecnología.
VOZ
VIDEO VOZ
Paul Rosemberg, Director Senior de Ventas de Aastra Telecom
Amenazas
internas y externas crĂticas para las ĂĄreas de TI
Los5
Incidentes causados por los empleados, que amenazan a las empresas Primera de dos partes
U
na visión convencional de seguridad está enfocada principalmente en asegurar los activos de una organización, incluidas las instalaciones, bienes, infraestructura de TI e información. Sin embargo, las características del entorno hostil al cual las organizaciones se encuentran expuestas, están cambiando. En el pasado, intrusos solitarios buscaban entrar a la red e instalaciones de una empresa y generaban daños menores. Hoy, estos ataques provienen de grupos altamente organizados, cuyo fin es la obtención de servicios y dinero mediante la interrupción o desvío de las operaciones normales de negocio de sus víctimas. Para lograr esto, la diversidad y sofisticación de sus sistemas y metodologías han aumentado drásticamente: de los que se basan en TI a la ingeniería
social; plantando un espía o teniendo su propio dispositivo conectado a la red. Los posibles daños a las organizaciones pueden traducirse en millones de dólares o más, y los directivos pueden ser considerados legalmente responsables. Con el fin de eliminar eficazmente esta amenaza, las organizaciones deberían enfocarse en asegurar los procesos básicos del negocio o cadenas de valor, ya que son críticos para la empresa y la continuidad de sus operaciones. “Actualmente, en muchas organizaciones, el enfoque de seguridad se encuentra disperso: la seguridad de las TI es gestionada y mantenida en una categoría de TI, la seguridad física, administrada y conservada en un nivel de instalaciones, etc., afectando
Las organizaciones deberían enfocarse en asegurar los procesos básicos del negocio o cadenas de valor, ya que son críticos para la empresa y la continuidad de sus operaciones.
los procesos, mientras los activos más valiosos para la empresa son pasados por alto”, comenta Francisco Farrera Loaiza; Tecnología, Consultoría e Integración de Soluciones en Unisys México. Los procesos de negocio, por naturaleza, consisten en un número de tareas desempeñadas por diferentes individuos, usualmente de distintos departamentos, que los hacen vulnerables a errores, malentendidos, mala comunicación y abusos. La seguridad se divide tradicionalmente en tres componentes: 1. Disponibilidad: los sistemas deben ser accesibles a los usuarios autorizados, proporcionándoles datos confiables y procesándolos en tiempo. 2. Confidencialidad: la información no es, de ninguna manera, revelada a sujetos no autorizados, ya sean personas o procesos. 3. Integridad: la información y los sistemas no deben ser modificados accidental o maliciosamente. Esta “triada de seguridad” es el conjunto de componentes fundamentales para la comunidad de seguridad, se emplea en el manejo de datos, aplicaciones y sistemas, e igualmente es utilizada en otros campos de seguridad.
La vulnerabilidad es una debilidad hablando de software, hardware o procedimientos, que tal vez proporcione al atacante la oportunidad que busca para comprometer todos los componentes mencionados. Las vulnerabilidades se presentan de diferentes formas: en sistemas no actualizados, información confidencial olvidada, cerraduras inadecuadas en la sala de servidores, o el uso de archivos con contraseñas no encriptadas en una arquitectura de red abierta. Algunas de estas vulnerabilidades pueden ser salvaguardadas a través de la implementación de software y hardware de seguridad, o mediante la instalación de cerraduras correctas, entre otros aspectos. Las empresas gastan billones para proteger sus activos de información con firewalls, software antivirus, etc. Se crean modelos ingeniosos para gestionar el control de acceso a las aplicaciones y datos; se llevan a cabo grandes proyectos de implementación para todos los puntos mencionados; y las empresas confían en que las aplicaciones y los datos se encuentran seguros. Pero ¿esto es lo que realmente necesita ser protegido? La clave de los procesos de datos y reglas de procedimientos es que son almacenados y ejecutados dentro de una aplicación de soporte, y protegerla contribuirá definitivamente a la seguridad de todo el proceso. ¡Pero esto aún no es suficiente! Los procesos enfrentan un amplio espectro de amenazas, no limitadas necesariamente al beneficio personal; la lista es larga e incluye las motivaciones que van desde los fines de lucro, ataques políticos, espionaje industrial, error humano, o venganza....y esto aplica igualmente a la mayoría de los procesos del negocio, tanto para el sector público como privado.
Amenazas internas
Un estudio demostró que existen 5 tipos de incidentes internos, causados por los empleados, que tienen potencial para amenazar uno o más componentes de seguridad de los procesos de negocio: 1. Provecho propio: un empleado se aprovecha de su función al proveer el servicio que el proceso proporciona para sí mismo, sus amigos o su familia, en lugar de los clientes que pagan. 2. Violación de políticas: un empleado hace a un lado la política de la compañía. Esto puede ser por un sin fin de razones, conveniencia o falta de conocimiento, siendo éstas las dos principales. 3. Colusión externa: un empleado, junto con uno o más de afuera, conspiran para interrumpir o desviar el proceso o cometer fraude. 4. Robo de datos: los datos son replicados o robados, causando la violación de la confidencialidad de un proceso. Los datos robados pueden proveer al ladrón información acerca del proceso y su funcionamiento interno; cosas que supuestamente no debe conocer y que le proporcionarán una visión para más adelante permitirle el abuso del proceso para beneficio personal. 5. Malversación: un empleado gana dinero o desaparecen otros valores.
Amenazas externas
Las amenazas dependerán en gran medida del proceso mismo. Para determinar la magnitud de las amenazas al proceso, las preguntas deberían hacerse acerca de lo que hace el proceso, y quién (potencialmente) podría beneficiarse de estos tipos específicos de interrupciones, como las transacciones ilícitas o retrasadas. Como regla general, la mayoría de los procesos son susceptibles a alguna forma de interrupción, desviación o abuso, en algunos casos para beneficio personal, pero en otros, la “mentalidad
hacker” entra en juego y los procesos son comprometidos por ninguna otra razón más que el jactarse de los derechos. Las amenazas externas están evolucionando. Antes, un hacker o kiddy script pagaba la visita, y posiblemente dañaba un proceso; hoy los peligros son mucho mayores. Los ataques lentos y bajos montados por el crimen organizado, con tiempo virtual y recursos ilimitados, se están volviendo más comunes. Este tipo de ataques penetran lentamente las defensas, e inician una interrupción bien pensada, generalmente descubierta por la organización cuando ya es demasiado tarde. Aún más, el enfoque de estos ataques ya no sólo es infligir daños, o quebrar un servidor web; más bien el objetivo es obtener dinero o servicios de la víctima. Es de vital importancia tener en cuenta que estos ataques no necesitan estar basados en TI. Una organización criminal, con suficiente tiempo y dinero, puede lentamente manipular a los empleados de la organización objetivo a través de técnicas sociales, o plantar a alguien de su propia gente como un espía. En el montaje como ataques directos, firewalls de red, dispositivos de seguridad, e incluso los guardias de seguridad a la entrada de los locales, son completamente ineficaces. El espía, una vez en el lugar, se encuentra en una posición ideal para provocar daños serios a la organización, mientras realiza los deberes diarios de su puesto de trabajo. La pregunta más difícil que enfrentan las empresas es simplemente, ¿cómo puedo hacer esto? Cada proceso es diferente; es decir, no existe un enfoque estandarizado que pueda aplicarse de forma fiable para el escrutinio de las vulnerabilidades. En el siguiente número: Los elementos que debe incluir un proceso o proyecto para la mejora de la seguridad.
Aspectos de negocios, culturales y tecnol贸gicos a considerar al elegir una soluci贸n de CRM para coadyuvar a su estrategia de clientes.
servidores, aplicaciones, almacenamiento, software de infraestructura, y desarrollo e implementación de aplicaciones. Pero para muchas compañías que están considerando o ya utilizan tecnología de CRM para multiplicar su eficiencia de negocios, mejorar sus campañas de mercadotecnia y fortalecer las relaciones con sus clientes, la decisión de invertir en una estrategia de cloud computing todavía resulta un tanto nebulosa. Desde un punto de vista anecdótico, el ritmo al que parecen estarse dando las conversaciones y la educación es más acelerado que el ritmo al que está ocurriendo la verdadera transición hacia el CRM “en la nube”. Las conversaciones que yo mismo tengo sobre el tema han estado orientadas a si adoptar o no una estrategia de cloud computing, qué aplicaciones pueden y deben rentarse, y cómo determinar si un modelo tipo cloud es adecuado para necesidades específicas de negocios.
Por Tony Berry, Director de Infinity Info Systems
S
i usted está atento a los pronósticos de los analistas en torno al concepto de cloud computing, probablemente empiece a pensar que la suya es la única empresa que no está sacando ventaja de esta tecnología, la más reciente y la más grandiosa jamás inventada. Después de todo, fueron los analistas de TI de IDC quienes predijeron en septiembre de 2009 que, en todo el mundo, los ingresos por servicios de TI tipo cloud pasarían de US$17,400 millones en 2009 a US$44,200 millones hacia el año 2013. A manera de aclaración, este crecimiento en los ingresos incluye
Beneficios y desventajas de trasladar su sistema de CRM a “la nube” Para muchas organizaciones pequeñas y medianas, adoptar una estrategia de cloud computing representa un cierto nivel de riesgo. El asunto del que más se habla en relación con cloud computing es el potencial de que se vea vulnerada la seguridad. La realidad es que los ataques son un hecho inevitable de la vida en el mundo del cómputo. Los proveedores de soluciones tipo cloud emplean la misma tecnología y procesos de negocios para repeler a los posibles atacantes que cualquier organización que use tecnología de misión crítica.
El ritmo al que parecen estarse dando las conversaciones y la educación es más acelerado que el ritmo al que está ocurriendo la verdadera transición hacia el CRM “en la nube”.
Junto con la preocupación sobre la seguridad también hay dudas en torno a la confiabilidad y la escalabilidad. Sin embargo, también hay beneficios significativos en aprovechar una solución de CRM tipo cloud, en especial para las empresas más chicas con presupuestos limitados y áreas pequeñas de TI. Para este tipo de compañía, la nube representa la posibilidad de acceder a productos de más alta gama sin tener que realizar las cuantiosas inversiones necesarias para adquirir una licencia empresarial, ni los requerimientos internos de gestión y mantenimiento. Para las empresas, cloud computing es, a menudo, un medio que ofrece una buena relación costo/beneficio para entregar soluciones de CRM a nivel departamental. Además, puede poner rápidamente los recursos de TI a disposición de los usuarios sin necesidad de dilatados ciclos de evaluación e implantación. A medio camino entre los escenarios de todo o nada en lo que respecta al cloud computing se encuentra el esquema híbrido, que ofrece lo mejor de ambos mundos en términos de conservar un control total de las aplicaciones de misión crítica, y al mismo tiempo abatir costos para aquellas aplicaciones que se distribuyan a través de la nube.
Cómo determinar su estrategia de cloud computing Entonces, ¿cómo puede una empresa determinar cuál es el rumbo más pertinente para su solución de CRM? El primer paso es pensar en los retos de negocios, y no en la solución tecnológica. La pregunta que hay que acometer primero es: “¿Qué problema de negocios estamos tratando de resolver?” Es probable que haya varias respuestas, algunas de las cuales sin duda serán ahorrar dinero, mejorar la productividad y abatir costos. Si les hace la pregunta a diferentes áreas en la organización, lo más probable es que cada una tenga una respuesta ligeramente distinta en función de sus necesidades específicas. Con el fin de evitar más confusiones y llegar a una conclusión lógica acerca de si un esquema tipo nube, interno, o híbrido es lo más adecuado para coadyuvar a su estrategia de CRM, a continuación le presentamos algunas preguntas específicas a considerar dependiendo del negocio, la cultura y la tecnología.
Negocio
• ¿Cuánto dinero estoy gastando actualmente en mi solución de CRM, incluyendo licencias y mantenimiento? • ¿Cuánto del tiempo del personal de TI se dedica a la administración y mantenimiento del sistema de CRM? • ¿Hay planes de agregar personal a la plantilla de TI? En caso afirmativo, ¿a qué niveles? y ¿para qué áreas? • ¿Mi proveedor de CRM ofrece actualmente una alternativa tipo nube? • Si la solución actual de CRM no está disponible en un modelo nube, ¿cuál es el tiempo esperado para el ROI, considerando las curvas de aprendizaje del personal? • ¿La transición a un modelo tipo nube será invisible para mis clientes?
Cultura
• ¿Cuál es la percepción/opinión del personal de TI sobre cloud computing? • ¿Se percibirá una transición a cloud computing como una amenaza para la seguridad laboral del personal de TI? • ¿Quién será responsable de migrar las aplicaciones a la nube y coordinarse con el proveedor? ¿Qué tanta experiencia tiene en la administración de aplicaciones basadas en cloud computing?
Tecnología
• ¿Cuánto tiempo se llevará construir la infraestructura internamente en comparación con rentar las aplicaciones? • ¿Cuánto conocimiento institucional y propietario hay en las aplicaciones actuales de la empresa, y se pondría en peligro con una solución tipo nube? • ¿Cuántas de mis aplicaciones miran hacia el cliente y cuál será el impacto de una falla o suspensión del servicio en términos de satisfacción del cliente? • ¿El proveedor de la solución tipo nube está ofreciendo un plan de respaldo y recuperación en caso de desastre más convincente y atractivo en cuanto a costo que el que se tiene actualmente? • ¿Está comprando una solución tipo nube multi-inquilino en la que una falla afecta a todos los clientes, o tendrá un espacio privado? • ¿Puede modificar los términos del acuerdo de nivel de servicio (service level agreement o SLA) con base en el impacto potencial de que se presente una falla o se vea vulnerada la seguridad de sus clientes?
No todas las respuestas son iguales
Aunque cada organización formulará sus propias conclusiones después de hacer una evaluación exhaustiva para determinar si el futuro le depara una estrategia tipo nube
o híbrida, las respuestas a las preguntas planteadas con anterioridad deben ponderarse de manera diferente. Con demasiada frecuencia sucede que un intento por ahorrar costos puede poner en peligro la calidad del servicio que sus clientes esperan. Por ejemplo, si ha personalizado su sistema CRM para adecuarse a las necesidades específicas de su clientela, más le valdría dejar las cosas como están. Sin embargo, si hay ciertas aplicaciones o funciones específicas que de otra manera estarían fuera de su alcance económicamente hablando, entonces rentar es ciertamente una opción viable. Si su meta es usar el CRM para mejorar las relaciones con sus clientes, ese siempre debería ser el factor preponderante a la hora de evaluar cada pregunta y cada criterio a fin de determinar si una solución tipo nube, o manejada internamente, o híbrida, constituye la manera más eficaz para alcanzar y mantener sus metas de negocios. Fuente: 1to1 Media
La nube representa la posibilidad de acceder a productos de más alta gama sin tener que realizar las cuantiosas inversiones necesarias para adquirir una licencia empresarial, ni los requerimientos internos de gestión y mantenimiento.
C贸mo transformar al Centro de Contacto en un Centro de Ingresos Segunda de dos partes
¿Cómo saber si está manejando los recursos de su CC eficientemente para alcanzar los mejores resultados para su empresa? Por Manuel Campos Consulta la primera parte de este artículo en el número anterior de la Revista MundoContact
II. Las Etapas del Ciclo de vida de los Centros de Contacto (CC) Considero que para hacer un análisis correcto de las métricas de un Centro de Contacto, lo primero que debemos hacer es definir en qué etapa del ciclo de vida se encuentra éste. Yo considero tres etapas: • Nacimiento. En esta etapa es importante darle credibilidad al sistema implantado. • En desarrollo. Es probable es que el CC esté atravesando una disfunción en los procesos que esté afectando su eficiencia. • Madurez. En esta etapa (que desafortunada-mente muy pocos CC alcanzan), el personal que administra, dirige o capacita al CC tiene un conocimiento profundo de los factores de éxito, los cuales están íntimamente relacionados a la comprensión de la visión, misión, valores y objetivos estratégicos de la empresa, y los integra a la operación diaria del CC. Lo más probable es que su CC esté atascado entre la primera y la segunda etapa, en un círculo vicioso que lo hace parecer como un mal necesario en el que tiene que convivir su empresa. Si es así, ¿cómo iniciamos el proceso de mejora? Planteando correctamente el problema:
¿Qué deberemos medir en un programa de supervisión del desempeño del CC? ¡Todo aquello con lo que interactué nuestro CC! • Aproveche la experiencia que ya tiene: ¿qué ha hecho bien y qué ha hecho mal? • No confunda Call Center / Contact Center con “la tecnología”. La tecnología está al servicio del CC. • Reconozca la necesidad de medir para mejorar. Tenga en mente la frase de Galileo Galilei: “Mide lo que se pueda medir y lo que no se pueda medir hazlo mensurable”. Por otro lado, debe tomar en cuenta que, en la actualidad, las tendencias de los CC a nivel mundial son las siguientes: • Buscar la reducción de los costos de cada contacto con el cliente. • Revisar continuamente los procesos involucrados dentro de su misión y la de su empresa. • Trabajar sobre la rentabilidad, productividad, beneficio y ahorro, no del CC en sí, sino de la empresa en general. • Mantener un proceso continuo de revisión de la ejecución. • Interrelacionarse con otros canales. • Desarrollar programas continuos de supervisión del desempeño. Ahora bien, ¿cómo saber si está manejando los recursos de su CC eficientemente para alcanzar los mejores resultados para su empresa? La única forma que conozco es estableciendo un programa continuo que supervise la actuación y actividad diaria del CC. De este modo, será capaz de proporcionar a los directivos de su empresa un sistema estructurado, analítico y permanente de evaluación de la gestión de resultados de su
CC. Esto, a su vez, le permitirá desarrollar programas de comparación, teniendo como punto de referencia las mejores prácticas. ¿Por qué un programa de supervisión? • Contará con indicadores específicos de medición. • Podrá evaluar la gestión del outsourcing, si es que cuenta con éste. • Podrá evaluar su propia gestión. • Podrá comparar. • Todos en la empresa hablarán el mismo idioma. • Tendrá puntos de referencia claros para mejorar la actuación de su CC. ¿Qué deberemos medir en un programa de supervisión del desempeño del CC? Desde mi muy particular punto de vista… ¡todo aquello con lo que interactué nuestro CC!: • Clientes • Tecnología • Procesos • Costos • Métricas de ejecución • Estrategia • Recurso humano • Flujo de procesos de llamadas • Llamadas y conocimientos de los agentes • Hábitat – medio ambiente Todo lo anterior se podrá medir a través de los KPI (Key Performance Indicator), en español “Indicadores Clave de Ejecución”. Un KPI es una medida de ejecución que tiene una fuerte correlación con la eficiencia o efectividad de un proceso.
No confunda Call Center / Contact Center con “la tecnología”. La tecnología está al servicio del CC
Ejemplos de KPI respecto a los costos de operación de un CC
En México los costos de operar un CC son en promedio: Salarios: 60% Cargos telefónicos: 15% Hardware-Equipo de telecom: 10% Reclutamiento y capacitación: 05% Software: 05% Arrendamiento del local: 05% Ahora bien, yo clasificaría los KPI de la siguiente manera: 1. Costos de operación 2. Métricas de ejecución 3. Manejo de recursos humanos 4. Tecnología Un concepto que se debe tomar en cuenta en los KPI es el “Alto volumen de llamadas perdidas”. Por ejemplo, revisar indicadores como: • La carga de llamadas • Telephone Service Factor • Número de agentes • Tiempo total al aire • Adherencia al turno • La red • Procesos • Capacitación • Tecnología • Revisar la tabla de turnos
A continuación expongo algunos puntos que en mi opinión, son importantes de mantener en mente al desarrollar un programa de supervisión de la actuación de un CC: • Identificar y documentar sus procesos • Recolectar y almacenar los Indicadores Claves de Ejecución de esos procesos • Analizar los datos que generan esos procesos • Establecer objetivos • Proyectar los resultados de ejecución para compararlos con sus objetivos • Comunicar sus resultados a todos los niveles que sean relevantes para el CC • Desarrollar un plan de acción para contingencias • Monitorear y corregir -de ser necesariolos resultados • Iniciar el proceso otra vez (Mejora Continua - Kaisen) Para terminar, recuerde que la mejora continua en la filosofía japonesa del Kaisen significa querer dar lo mejor de nosotros en pequeños pasos, uno a la vez. En este caso, mejorando aquellas ventanas de oportunidad en cada uno de nuestros CC con pasos pequeños, pero de forma continua.
C贸mo podemos facilitar el cierre de las ventas utilizando las emociones durante las interacciones con los clientes
Por Pablo Vera *
L
a venta es una profesión intensa, donde intervienen factores diversos. Cuando planificamos una venta, desarrollamos mentalmente un escenario ideal, pero para planificar profesionalmente habremos de desarrollar escenarios alternativos, especialmente aquéllos que preferiríamos que no se dieran. Y a la hora de desarrollar nuestra planificación de la venta nos basaremos en la “lógica”, y lo “racional”. Ahora bien, está claro que al tratarse de una interacción con otra persona hay variables que no estarán bajo nuestro control. Y es cierto, la ausencia de control es algo que asusta a mucha gente.
La toma de decisiones está basada en la interacción de dos factores: el racional y el emotivo. Esta interacción en el mejor de los casos le otorga un 20% a lo racional, y un 80% a lo emocional.
Las etapas por las que pasamos nosotros y nuestro interlocutor en el proceso de venta son varias. A continuación presento una gráfica para que extraigan ustedes sus propias conclusiones acerca de los “vaivenes” dentro de la conversación: Decisión Convicción Vacilación Deseo de compra Duda Atención Indiferencia Resistencia al contacto
Hasta aquí expusimos algunos conceptos fuertes, hablamos de “lógica”, “racionalidad”, y “control”, o en todo caso la ausencia del mismo, y su impacto negativo.
Lo notable del caso es que la toma de decisiones está basada en la interacción de dos factores: el racional que ya mencionamos (donde interviene la lógica), y el emotivo o vincular, donde intervienen factores de origen emocional. Esta interacción en el mejor de los casos le otorga un 20% a lo racional, y un 80% a lo emocional. Claramente prepondera el factor emotivo, incluso en aquellas operaciones B2B (entre negocios) en las que “se supone” que el
Casi por una cuestión de curiosidad se realizó el famoso Reto Pepsi (ese test a ciegas en el que se les daba a los sujetos en cuestión Pepsi y Coca-Cola, y se les preguntaba luego su preferencia, de la cual Pepsi aseguraba ganar en el 51.7% de los casos), porque justamente llamaba la atención que Pepsi no liderara el mercado si ganaba en las preferencias del público consumidor. El test se realizó nuevamente, analizando con un resonador magnético
Tendremos mucho mejores resultados si en la conversación de venta sabemos exponer con “crudeza” que cosas perderá el potencial cliente si no tiene nuestros productos y servicios, en lugar de presentarle “racionalmente” qué cosas ganará al tenerlos. análisis de la propuesta que se le acerca al potencial cliente es totalmente racional. Lo que resulta difícil es entender cómo podemos utilizar las emociones para cerrar la venta. Está claro que resulta difícil “verbalizar” las emociones, y sumémosle a eso que no tenemos registro visual de la cara y el lenguaje corporal de nuestro interlocutor. Tenemos a nuestro favor los últimos descubrimientos en la neurofisiología del proceso de toma de decisiones. Seguramente han oído hablar del neuromarketing. En 2004 se empezaron a utilizar todas las opciones que nos brinda la tecnología en lo que respecta a imágenes generadas por resonadores magnéticos funcionales que nos permiten ver en tiempo real qué áreas cerebrales se encuentran en acción. Sabemos que el cerebro es un órgano muy especializado: diferentes áreas, de diferente constitución fisiológica, manejan diferentes acciones.
funcional cuáles eran las áreas cerebrales activadas al informarle al sujeto cuál era la marca que acababa de consumir. Se descubrió que esta vez la balanza se volcó a favor de Coca-Cola, y el resonador magnético funcional exhibió importante actividad en el neocórtex prefrontal, área vinculada al pensamiento superior y a los recuerdos de largo plazo; es allí donde intervienen los recuerdos asociados a la comunicación publicitaria, y a las instancias en las que los sujetos consumían la marca y que generaba esa asociación de recuerdos. Desde este origen, si se quiere anecdótico, de la disciplina en 2004 al día de hoy se ha avanzado mucho en la comprensión del proceso de toma de decisiones. Para resumir esto, el área encargada de la decisión final tiene una composición celular bien diferenciada del neocórtex, y se le conoce como cerebro reptiliano dado lo “antiguo” de su presencia respecto justamente del neocórtex.
El cerebro reptiliano es el responsable de manejar todas las percepciones y acciones relativas al sostén de la vida biológica, de allí su importancia. Es por eso que tendremos mucho mejores resultados si en la conversación de venta sabemos exponer con “crudeza” que cosas perderá el potencial cliente si no tiene nuestros productos y servicios, en lugar de presentarle “racionalmente” qué cosas ganará al tenerlos. En línea con estos conceptos, un reconocido experto en la psicología de la influencia y la persuasión afirma que el elemento más importante para cerrar la venta es crear un entorno psicológico receptivo. Para avanzar con certeza sobre el cierre de la venta, hay seis aspectos que se deben tener en cuenta, y por supuesto la mayoría está asociada a cuestiones emocionales. Lo primero es haber ayudado al cliente en alguna forma. Esto es muy amplio y diverso: pueden haberle provisto información útil; haberle dado alguna perspectiva nueva sobre el mercado; o incluso haberle facilitado el dato de algún proveedor que necesitara, o el de un referido que podría terminar siendo un cliente de su potencial cliente. Esto, al mediano plazo, crea una suerte de sentido de compromiso; y tal vez no en forma consciente, el prospecto se sentirá en la obligación de devolver el favor. Esto claramente reviste un carácter emotivo. Lo segundo a tener en cuenta es trabajar para posicionar nuestra propuesta como “única” o “difícil de conseguir”. En línea con lo que expusimos acerca del cerebro reptiliano y su papel en la toma de decisiones, los clientes la valorarán más ante la perspectiva de no poder acceder a ella en el futuro.
El tercer punto es un concepto vinculado a lo racional, y tiene que ver con posicionarnos como personas que sabemos de lo que hablamos. De esta manera, si el prospecto nos considera una autoridad en lo nuestro, vamos a elevar nuestra credibilidad, y el potencial cliente responderá afirmativamente con mayor frecuencia. Otro punto vital en referencia a lo emotivo, y que nos acercará mucho al cierre de la venta, es nuestra habilidad para vincular nuestra propuesta de compra con la autoimagen que el prospecto proclama de sí mismo. Es decir, generar una empatía afectiva que le permita identificarse con nuestra propuesta. También es muy importante que el potencial cliente conozca pares o colegas suyos que nos hayan comprado antes, ya que su disposición a la compra será mucho mayor. Es la famosa “prueba social”. Por último, otro concepto de fuerte raíz emotiva tiene que ver con lograr que el cliente nos conozca, y “caerle bien”. La simpatía mutua es algo que puede provocarse. Mucha gente cree que es algo espontáneo. Sí, lo es, y también puede generarse adrede. Es simple, se pueden buscar coincidencias y similitudes y exponerlas; a fin de cuentas ambos están en el mismo negocio. Si se hace sinceramente, en un nivel subliminal el potencial cliente lo percibirá y se estimulará su decisión positiva. Vean entonces como la mayoría de estos seis factores que nos acercarán al cierre de manera tal que éste llegue por sí solo tienen relación con conceptos emocionales, antes que racionales. *Blog: http://telemarketinghoy.blogspot.com
Datos Duros Cifras Relevantes de la Industria
AL, la región con
mayor
crecimiento en uso de internet
tercio
Un de los usuarios de Twitter habla de marcas
El uso de las aplicaciones móviles de redes sociales incrementa un
240%
85%
El de los virus se contraen a través de internet
la mitad de Casi
las empresas invierten en cifrado de datos móviles
85%
En 2015, el del tráfico móvil será datos
Para consultar más cifras utiliza nuestra herramineta Web 2.0: Busca más cifras relevantes por categoría, agregalas a tus marcadores y compártelas ingresando aquí Agrega Cifras Relevantes de la Industria a tu lector RSS, para recibirlas en el momento que sean click aquí
Sigue los Datos Duros de la industria
Buscan renovar a la Cofetel tras renuncia
Mario Maldonado nuevo Director General de Juniper Networks
Cofetel - 25/06/2010
Juniper Networks - 18/06/2010
Nombres que suenan para la Presidencia de Cofetel
México se rezaga en sector de TIC
Grupo Dice y Total Ground presentaron su Programa de Certificación para Canales
En 2015, el 85% del tráfico móvil será datos
Cofetel - 25/06/2010
Grupo Dice - 24/06/2010
Renuncia Héctor Osuna a la Cofetel Cofetel - 23/06/2010
Comunicaciones unificadas dejan atrás a telefonía típica Aspect - 23/06/2010
Lucha de gigantes en telecomunicaciones El Universal - 22/06/2010
El 85% de los virus se contraen a través de internet Avast - 21/06/2010
Organización para la Cooperación y el Desarrollo Económico (OCDE) - 18/06/2010
Nokia Siemens Networks - 18/06/2010
El uso de las aplicaciones móviles de redes sociales incrementa un 240% ComScore - 17/06/2010
Mercado de servicios de TI crece en México Gartner - 17/06/2010
Las pymes aún ignoran lo que significa ‘cloud computing’ GFI Software - 17/06/2010
Aspect se une al Foro de Interoperabilidad en Comunicaciones Unificadas Aspect - 16/06/2010
Aastra concreta alianza con Microsoft Aastra / Microsoft - 15/06/2010
Crece 81% la banda ancha móvil 3GPP en el Hemisferio Occidental 3G Americas - 14/06/2010
HP se une a Vidyo en el mercado de videoconferencia HP / Vidyo - 11/06/2010
Armando Medina, nuevo Director de Servicios Profesionales de TOGA Soluciones TOGA Soluciones Integrales - 11/06/2010
Televisa gana licitación de fibra óptica Televisa - 10/06/2010
Polycom ofrece telepresencia en HD con la mitad de ancho de banda Polycom - 10/06/2010
Empirix adquiere Mutina Technology Empirix / Mutina Technology - 07/06/2010
El almacenamiento genera fuertes ingresos en el primer trimestre IDC - 07/06/2010
La era de las PC llega a su fin, según Steve Jobs Apple - 02/06/2010
Cisco prevé que el tráfico IP global se cuadruplique para 2014 Cisco Systems - 02/06/2010
Deduplicación: La nueva arma para abatir costos en almacenamiento MundoContact - 01/06/2010
Blue Coat mantiene liderazgo en el Mercado de Optimización WAN Blue Coat - 25/06/2010
Red Hat presenta su solución de infraestructura de cloud Red Hat - 24/06/2010
HP Networking construye el centro de datos del futuro
HP y Alcatel-Lucent proporcionarán soluciones de colaboración y comunicaciones unificadas Alcatel-Lucent / HP - 16/06/2010
Polycom ofrece herramientas para colaboración en telepresencia usando la mitad del ancho de banda Polycom - 16/06/2010
HP Networking - 24/06/2010
Juniper Networks redefine
la seguridad para dispositivos móviles
Juniper - 22/06/2010
Axtel da servicio de telefonía vía internet Axtel - 21/06/2010
Symantec y HP distribuyen Norton Internet Security en PCs alrededor del mundo Symantec / HP - 15/06/2010
HP ofrece nuevas soluciones de colaboración y consolidación para PyME HP - 14/06/2010
Motorola presenta nuevas soluciones Punto a Multipunto de banda ancha inalรกmbrica Motorola - 14/06/2010
EMC busca optimizar la informaciรณn de infraestructuras de Microsoft EMC - 14/06/2010
Toshiba lanza su primera laptop 3D Toshiba - 11/06/2010
IBM lanza nuevas soluciones de seguridad y extiende iniciativa Secure By Design IBM - 10/06/2010
Juniper ofrece seguridad dinรกmica para data centers Juniper - 09/06/2010
Teradata y sus herramientas CRM buscan acercarse a los clientes Teradata - 07/06/2010
Juniper Presenta Nuevo Software y Servicios para Automatizar Redes de Data Center Juniper - 03/06/2010