Número 115-2014
LA REVISTA ESPECIALIZADA EN TIC
Principales amenazas a la seguridad para 2014 16
12 tecnologías clave para instituciones de educación superior en AL [Pag. 4] Las ‘Tribus de Consumidores’ en tiempos de Social Big Data [Pag. 10] 8 pasos para implementar la movilidad en la empresa [Pag. 22] El Cliente y las Redes Sociales, en busca de la experiencia ideal [Pag. 28]
Editorial En seguridad informática se necesita un sistema inmunológico siempre actualizado En materia de seguridad, la prevención es la clave, anticipando, previniendo, detectando y respondiendo a múltiples ataques de nueva generación. En un mundo cada vez más digitalizado, interconectado y móvil, el gran desafío es anticiparse ataques cibernéticos cada vez más sofisticados y disfrazados. Así vemos como las plataformas móviles están siendo un blanco de ataque donde prolifera el malware; o ataques evasivos en las redes sociales para extraer datos personales que ahora son tan valiosos como las contraseñas bancarias. Otro tipo de ataques son los de Programación Orientados a Retorno (ROP) que logran que las apps legítimas se comporten de manera maliciosa, eliminando automáticamente el malware para ocultar su rastro tras hacerse de la información. Tecnologías tan valiosas como la de aplicaciones en la nube pueden ser nuevas superficies de ataque, sobretodo en las nubes públicas, donde se puede perder visibilidad y control, ya que funcionan como hipervisores hacia la información albergada en los centros de datos. No obstante todo lo anterior, está claro y es evidente el esfuerzo que despliegan entidades privadas y públicas para lograr la gran aspiración de construir un sistema inmunológico que proteja a las organizaciones. En el presente número de nuestra revista profundizamos en este tema de gran trascendencia y actualidad.
El Consejo Editorial
12 tecnolog铆as clave para instituciones de educaci贸n superior en AL
Extracto de la investigaci贸n realizada para el Informe Horizon del NMC, que describe las tendencias tecnol贸gicas m谩s relevantes y el futuro de la educaci贸n en este contexto.
De acuerdo con el ‘Informe Horizon NMC’, respecto a las perspectivas tecnológicas para la educación superior en América Latina 2013-2018, las 12 tecnologías más relevantes son las que a continuación se enlistan, a manera de extracto. Este informe constituye un aporte de enorme valor para conocer y dimensionar el alcance de las nuevas tecnologías en la educación. 1.- Aprendizaje en línea.- Horizonte de implantación: un año o menosEste modelo ya ha alcanzado su madurez y cada vez más se incluyen actualizaciones y desarrollos prometedores. En los centros educativos de todo el mundo se están repensando, redefiniendo y reelaborando casi todos los aspectos relativos a cómo los estudiantes se conectan con la institución y entre sí para aprender en online. 2.- Contenidos abiertos.- Horizonte de implantación: un año o menosEn muchos lugares del mundo se está conceptualizando la educación hacia una visión más centrada en el proceso de aprendizaje y no tanto en la información que se transmite. La información está en cualquier sitio, es ubicua, y en este sentido el reto se sitúa más en hacer efectivo su uso. Los contenidos abiertos animan a compartir, no sólo información, sino también pedagogías y experiencias. Los usuarios de Internet están aprendiendo gratuitamente no sólo el material, sino también las competencias relacionadas con la búsqueda. 3.- Entornos Colaborativos.- Horizonte de implantación: un año o menosSe trata de espacios en línea (a menudo alojados en la nube) que facilitan el intercambio y el trabajo en grupo, independientemente de dónde se encuentran los participantes. Su atributo esencial consiste en hacer más sencillo para las personas que comparten intereses e ideas, trabajar en proyectos conjuntos y supervisar el progreso colectivo. Desde un punto de vista técnico los obstáculos para la adopción a gran escala son pequeños, ya que el software para apoyar la colaboración actual es de bajo costo o gratuito. El reto principal se asocia a la falta de una cultura colaborativa y al cambio de mentalidad en la forma de concebir el proceso de aprendizaje. 4.- Medios Sociales.- Horizonte de implantación: un año o menosLos usuarios de páginas web se han convertido en prolíficos generadores de contenido. Para las instituciones educativas, los medios sociales permiten iniciar diálogos bidireccionales entre estudiantes, educadores y la institución. Las nuevas herramientas como el motor de búsqueda social de Facebook, prometen explotar estas interacciones a través del concepto de Gráfica Social, que representa la suma de todas las conexiones sociales online de la persona y provee los medios para buscar y navegar a través de las conexiones. 5.- Analíticas de Aprendizaje.- Horizonte de implantación: de dos a tres añosConstituyen la aproximación educativa a Big Data y hacia métricas de todo tipo, así como la
proliferación de las herramientas de rastreo web, que permiten a las instituciones construir grandes reservas información. La investigación en analíticas de aprendizaje usa análisis de datos para orientar decisiones tomadas en todos los niveles del sistema educativo. Se utiliza para crear mejores pedagogías, evaluar los programas y ha sido crucial para mantener una mayor evidencia acerca de la interacción de los estudiantes con textos online, materiales informatizados y sistemas alineados con las necesidades de aprendizaje personal. 6.- Aprendizaje Móvil.- Horizonte de implantación: de dos a tres añosLas instituciones de enseñanza de todo el mundo están explotando fórmulas para ser posible que sus páginas web, materiales educativos, recursos y oportunidades estén disponibles en línea y optimizadas para dispositivos móviles. En los últimos cuatro o cinco años, estas aplicaciones se han convertido en un auténtico vivero de desarrollo con un aluvión de ellas en los ámbitos educativos. Estas herramientas permiten a los estudiantes aprender y experimentar con nuevos conceptos en cualquier lugar y, a menudo, desde múltiples dispositivos. 7.- Aprendizaje Personalizado.- Horizonte de implantación: de dos a tres añosLa nueva visión de aprendizaje adaptativo,concibe herramientas y flujos de datos que todavía no están presentes en las instituciones educativas. El aprendizaje adaptativo se ve favorecido por intervenciones automáticas que interpretan cómo el estudiante aprende y cambiando el entorno en base a sus necesidades. Es probable que la aprendizaje adaptativo comience a aparecer en los grandes entornos online, desde los cuales pueden extraerse flujos de Big Data e identificar patrones, basándose en la concurrencia de miles de estudiantes. 8.- Realidad Aumentada.- Horizonte de implantación: de dos a tres añosLos sistemas de realidad aumentada se basan en la generación de imágenes nuevas a partir de la combinación de información digital en tiempo real y el campo de visión de una persona. Una característica clave en la realidad aumentada es su capacidad para responder a las acciones del usuario. Esta interactividad confiere un potencial para la aprendizaje y la evaluación; con ella los estudiantes pueden construir una nueva comprensión basada en las interacciones con objetos virtuales. Procesos dinámicos, amplios conjuntos de datos y objetos demasiado grandes o pequeños para ser manipulados, pueden introducirse en el espacio personal de un estudiante en una escala y en una forma fácil de entender y con la cual trabajar. 9.- Aprendizaje Automático.- Horizonte de implantación de cuatro a cinco añosEl aprendizaje automático hace referencia a computadoras que son capaces de actuar y reaccionar sin que se les haya programado explícitamente para hacerlo. Los ingenieros y científicos informáticos están desarrollando sistemas que no sólo recogen, recuperan e interpretan datos, sino que además aprenden de ellos. En este sentido, muchos investigadores consideran que el aprendizaje automático refleja un enfoque emergente
hacia una inteligencia artificial parecida a la humana. Técnicas de reconocimiento del habla, aplicaciones semánticas e incluso vehículos sin conductor son algunos ámbitos donde poder aprovechar el aprendizaje automático. El potencial de esta herramienta para la educación es muy vasto, al facilitar tecnologías inteligentes con la precisión de una computadora y la adaptabilidad a la inteligencia de la mayoría de los seres humanos. 10.- Impresión 3D.- Horizonte de implantación: de cuatro a cinco añosLa impresión 3D hace referencia a tecnologías que construyen objetos físicos a partir de contenido digital en tres dimensiones. Una impresora 3D construye un modelo tangible un prototipo a partir el archivo electrónico, capa a capa, utilizando un proceso similar a la inyección de tinta para pulverizar un agente adhesivo sobre una capa muy fina de polvo fijable, Los depósitos creados por la máquina pueden aplicarse con mucha precisión para construir un objeto de abajo arriba, capa a capa. La impresión 3D permite una exploración más real de los objetos que nos encuentren fácilmente disponibles en las escuelas, como es el caso de partes anatómicas de animales o materiales tóxicos. 11.- Internet de las Cosas.- Horizonte de implantación: de cuatro a cinco añosSe trata de la transmisión de información comunicada por objetos sensibles a la red que conectan el mundo físico con el mundo de la información a través de la web. Lo hace utilizando TCP/IP v6, El conjunto de estándares que posibilita las conexiones de red y especifica cómo la información encuentra su camino desde el origen hasta el destino entre la infinidad de conexiones existentes, Los chips, sensores o micro-procesadores integrados en un objeto proporcionan información sobre el mismo. Esta conexión da lugar a la gestión remota de objetos para múltiples aplicaciones y permiten, por ejemplo, alertar a los científicos e investigadores sobre posibles condiciones que pudieran alterar la calidad o utilidad de las muestras. 12.- Laboratorios Virtuales y Remotos.-Horizonte de implantación: de cuatro a cinco añosEstos sitios reflejan un movimiento entre las instituciones educativas para conseguir el equipo y los elementos de un laboratorio científico físico sean más accesibles para los estudiantes desde cualquier ubicación vía web. Estos laboratorios son aplicaciones web que emulan la operación de un laboratorio real y posibilita los estudiantes practicar en un entorno seguro antes de utilizar componentes físicos y reales permitiendo el acceso al laboratorio virtual 24 horas los siete días de la semana desde cualquier sitio, e incluso llevar a cabo experimentos una y otra vez. Los usuarios son capaces de trabajar con el equipo y observar las actividades a través de una cámara web desde un computador o un dispositivo móvil. Esto dota a los estudiantes de un punto de vista real del comportamiento de un sistema y les permite acceder a herramientas profesionales de laboratorio desde cualquier sitio y en cualquier momento que necesiten. Nota: Mundo Contact recomienda ampliamente a sus lectores consultar de manera integral el estudio: Perspectivas Tecnológicas, publicado por The New Media Consortium, del cual hemos hecho sólo un extracto de uno de sus capítulos.
Las ‘Tribus de Consumidores’ en tiempos de Social Big Data Primera de 2 partes
Nos encontramos ante un nuevo mundo de inteligencia de mercado que permite descubrir patrones y tendencias donde las redes sociales se encuentran con las ‘tribus de consumidores’
Los LOHAS (Lifestyles of Health and Sustainability), estilos de vida saludables y sostenibles, son una tendencia demográfica que está surgiendo en las sociedades más ricas. El perfil de este grupo se compone principalmente de mujeres con alto nivel educativo preocupadas por el medio ambiente, que compran comida orgánica y practican el yoga o tal vez zumba. Si la cadena de supermercados Whole Foods, que vende alimentos orgánicos y naturales, quisiera abrir tiendas en España, debería de dirigirse inicialmente a ese grupo demográfico. ¿Cómo lo haría si estuviésemos en el año 2001? Se haría un estudio de mercado tradicional y luego se procedería a llamar a las personas, detectando sus hábitos o, tal vez, se hablaría una encuesta en la calle. Sólo un pequeño grupo se identificaría como público objetivo, porque la mayoría de los sujetos simplemente no encajarían con los criterios. Sin embargo, estamos en el 2013 y el nuevo director territorial ha decidido intentar recoger datos en Twitter. Se buscan términos relevantes como “yoga”, “zumba”, “comida orgánica”, a través de un software de minería de datos de redes sociales y, en menos de una semana, ya se han detectado a cien mil personas. El segundo paso de este proceso, es el de almacenar el historial de los usuarios que se han identificado y aplicar técnicas de agrupamiento y otras técnicas de minería de datos para descubrir patrones y tendencias entre los datos recolectados. En el último paso, los expertos en análisis de datos deben investigar los tweets. Se trata de un proceso muy similar al de un focus group, que a su manera es lo que es Twitter: un amplio y espontáneo grupo focal con 250 millones de participantes. Dale la bienvenida a un nuevo mundo de inteligencia de mercado dónde las redes sociales se encuentran con las tribus. Según el profesor Bernard Cova en su artículo de “Marketing de tribus: Trivialización de la sociedad y su impacto en el comportamiento de marketing”, una tribu se define como “una red de personas heterogéneas en términos de edad, sexo, ingresos, etc.- cuyo punto de encuentro es una pasión o emoción. Una tribu es capaz de realizar una acción colectiva. Sus miembros no son simples consumidores, también son defensores”. Cuando aplicamos esta definición a qué es lo que está ocurriendo en las actuales plataformas sociales, descubrimos que esas tribus están acaparando una buena parte del paisaje digital. Hay grupos en Facebook que hablan sobre el vino, golf, seguros de vida y una gran variedad de otros temas. Los expertos influyen en miles de consumidores con un mensaje de apenas 140 caracteres, Twitter, Yelp y Forusquare, son los nuevos sitios para buscar tendencias y descubrir novedades. Más aún, esas tribus están presentes en todas las páginas de Facebook en las que las marcas gestionan su contenido. Los consumidores, miembros de una tribu, también envían mensajes a las cuentas oficiales de las marcas reclamando una atención al cliente y mejores productos y servicios. Por ello, muchos gerentes de producto de las marcas han colocado a un regimiento de llamados “analistas sociales CRM” para estar preparados y apaciguar a las masas, si se produce algún tipo de altercado digital, que no es en absoluto poco frecuente. Como sabemos, las amenazas también pueden representar nuevas oportunidades. En redes sociales los consumidores notifican a los gerentes de marketing y ventas, como nunca
antes, sus más profundos deseos y eventos vitales. Por ejemplo, @Mom39 que se describe como una madre que vive en Barcelona, que es médico y que le encanta el jogging, o, por ejemplo, @CarlosFly de 40 años que vive en Londres y que recibe muchas menciones sobre coches, suele utilizar Fousquare para hacer check-in en distintos aeropuertos en todo el mundo. Estoy seguro que muchas compañías matarían por disponer de información tan detallada acerca de sus consumidores. La buena noticia es, que pueden. Con las adecuadas herramientas de software y un analista o representante de ventas, las marcas pueden utilizar las redes sociales para identificar, clasificar e interactuar con la persona adecuada. Sigamos con los ejemplos anteriores @ Mom39, una madre médico y, @CarlosFly, una persona que le encantan los coches y suele volar a menudo. Digamos que eres un representante de ventas que trabajas para una compañía de seguros, ambas personas pueden formar parte de tu público objetivo. Pero, ¿ahora qué? En las redes sociales, todo se reduce a diálogos entre dos personas y tribus chat social mediaEste nuevo mundo es, muchas veces, contrario al tradicional y clásico entorno de ventas. En vez de llamar a puerta fría con una oferta genérica, un representante de ventas puede escoger el momento adecuado para decirle algo a un potencial cliente. ¿Qué sucedería si tu software de monitorización te alertara de un tuit de @Mom39 diciendo que, “Uy uy uy, hoy cumplo 40 años. ¡Qué rápido!”? Este es el mejor momento para hablar con ella, podrías decirle algo como “@Mom39 los 40 son los nuevos 30, además eres 10 años más astuta, ¡felicidades!”. ¡Bingo!, acabas de contactar con un futuro cliente. Solo espera unos días y luego le mandas un link con información sobre tus servicios, a un texto sobre porque la gente inteligente debería estar mejor informada acerca de seguro. Centrémonos ahora en @CarlosFly. Vendes muchos seguros de coche por lo que has configurado tu software para monitorizar a todos los fans de coches y grupos en Facebook. Acabas de recibir una alerta con el nuevo post de @CarlosFly: “Chicos, quiero un nuevo coche. ¿Alguna recomendación?” Pero espera, el sistema también te dice que @CarlosFly suele hacer check-ins en aeropuertos. Puede que tengas el producto más adecuado para él: @CarlosFly, si contratas mi seguro de coche, obtendrás 10.000 puntos para el programa de fidelización de tu línea aérea preferida. También decides mencionar en tu comentario a @ CarlosFly, cuál es tu marca de coches preferida. Lo que acabamos de describir es sólo la punta del iceberg, es lo que sucede cuando alguien se topa con un poder enorme, el de las tribus de consumidores online. Volvemos a ser grupos de cazadores en busca de comida, diversión, creencias y mil cosas más, pero esta vez, en un mundo digital 24×7. En un mundo de múltiples opciones, ya no puedes clasificar a las personas por los clásicos grupos demográficos. Hay una cantidad infinita de información en tiempo real sobre cada uno de nosotros y estamos empezando a entenderla. Hace cinco años encontrábamos unos pocos cientos de menciones a marcas en Twitter, hoy contabilizamos millones. Esto nos lleva a la segunda cuestión importante: Big Data.
El Social Big data representa un nuevo reto Hoy en día, los datos internos de las empresas sobre consumidores sólo constituyen una fracción de lo que se aloja externamente en otros ordenadores cloud. Hasta los más sofisticados programas de fidelización no pueden mostrarnos que @CarlosFly acaba de comenzar a buscar un nuevo coche. Hay más de mil millones de usuarios en Facebook a nivel a mundial. Twitter, con 200 millones de usuarios activos, genera más de 400 millones de tuits diarios. Los datos del consumidor y rasgos de su forma de actuar ya se pueden encontrar en plataformas de redes sociales: ¿qué beben?, ¿a dónde van?, ¿qué ven en la televisión? ¿además de tu producto, qué más compran? Está todo en algún sitio en un enorme flujo de Big Data social.
A pesar de todo el revuelo causado, el Social Big Data no tiene por qué ser un asunto complicado. No nos tenemos que angustiar ni preocupar sobre cómo vamos a hacer frente a otra palabra de moda en medio de toda la cantidad de trabajo que aún nos queda por delante. Ya existe un marco exhaustivo para comenzar un proyecto de Big Data, centrándonos en conocer al consumidor y su histórico digital social para maximizar la posibilidad de venta. Para ellos, no podemos perder de vista las Ps of Insights (las Ps que te dan información detallada). Continuará...
Principales amenazas a la seguridad para 2014 En un mundo cada vez más digital, interconectado y móvil, las empresas deben ir un paso adelante al considerar las herramientas y procesos de que se vale la ciberdelincuencia en la creación de ataques más sofisticados, pues de lo contrario estarán cada vez más en riesgo.
Por Laura Sarmiento
Las plataformas móviles serán las más vulnerables en cuanto a amenazas a la seguridad en este 2014 y se espera que prolifere el malware conocido como “ransomware”, alimentado por el crecimiento de las monedas virtuales como las Bitcoins. Asimismo, los ataques con técnicas de evasión avanzadas serán cada vez más frecuentes. Las redes sociales se utilizarán de manera agresiva para apoderarse de información personal y financiera, o bien para robar propiedad intelectual y secretos comerciales de las organizaciones. Lo anterior se desprende del informe “Predicciones sobre amenazas para 2014 de McAfee Labs, que analiza las tendencias en el mundo virtual, donde el público destino es amplio y la innovación en cuanto a tácticas delictivas está latente en todo momento. En un mundo cada vez más digital, interconectado y móvil, las empresas deben ir un paso adelante al considerar las herramientas y procesos de que se vale la ciberdelincuencia en la creación de ataques más sofisticados, de lo contrario estarán cada vez más en riesgo. Cabe señalar que el despliegue de aplicaciones empresariales basadas en la Nube crea una nueva posibilidad de vulnerabilidad, ya que se estima que el 80% de los usuarios utilizan aplicaciones en la Nube sin el conocimiento o la asistencia del departamento de TI de su organización. Y aunque estas apps aportan atractivos beneficios funcionales y económicos, también ponen a disposición de los hackers a la empresa, ya que funcionan como hipervisores hacia la información que se alberga en los centros de datos. El problema para los responsables de la seguridad estriba en el hecho de que cuando una aplicación se traslada a la Nube, las empresas pierden visibilidad, y esta pérdida de control los lleva a cuestionar si sus procedimientos pueden actualizarse y hacer frente a las amenazas en constante evolución. Para las grandes empresas, su influencia les puede llevar a exigir a los proveedores de herramientas de seguridad medidas acordes a la empresa, pero en el caso de las pymes o consumidores de los servicios gratuitos basados en la Nube, éstos deben analizar los ambiguos acuerdos de los proveedores y de propiedad de los datos. Los especialistas de McAfee Labs consideran que los servicios basados en la Nube ofrecen nuevas superficies de ataque y lo seguirán siendo hasta que alcancen un nivel de madurez que incluya la instrumentación y las contramedidas necesarias para garantizar la seguridad de los datos, por lo que los proveedores de seguridad deberán incorporar nuevos servicios de reputación de amenazas que les permitan, tanto a ellos como a sus usuarios, identificar amenazas persistentes avanzadas y sigilosas de una forma rápida y precisa. Los análisis de Big Data también permitirán a los profesionales de la seguridad identificar ataques mediante técnicas de evasión avanzadas y con un alto grado de sofisticación, así como ataques persistentes capaces de perturbar procesos empresariales críticos.
Vincent Wealter, vicepresidente senior de McAfee Labs, destaca que con un público de destino tan amplio como lo es el móvil, mecanismos de financiamiento convenientes y talento informático de fácil acceso, la innovación en las tecnologías y tácticas delictivas seguirá creciendo. “La actividad en los espacios móviles y sociales representa un enfoque malintencionado dirigido a los públicos consumidores de mayor crecimiento y digitalmente más activos. Actualmente, la información personal es casi tan atractiva como las contraseñas bancarias. El profundo conocimiento que tienen los hackers de las arquitecturas y tácticas de seguridad comunes hace los ataques muy difíciles de descubrir”. Ataques con técnicas de evasión La evasión es el frente más novedoso en la guerra de protección de los datos empresariales. Algunos de los ataques tienen la capacidad para detectar entornos aislados y no se despliegan completamente hasta que no verifican que se están ejecutando directamente en un dispositivo no protegido. Otros ataques son los de programación, orientados a retorno (o ROP) que consiguen que las apps legítimas se comporten de manera maliciosa, eliminando automáticamente el malware, para ocultar su rastro tras hacerse de la información. Algunos más son los ataques avanzados, que afectan a sistemas de control industrial, con el potencial de dañar infraestructuras públicas y privadas. Dentro de estas amenazas podemos encontrar los ataques con motivaciones políticas, que continuarán en aumento, especialmente cuando se acerquen los Juegos Olímpicos de Invierno de Sochi de 2014 (en febrero) y la Copa del Mundo de la FIFA en Brasil (junio-julio). Los hacktivistas también aprovecharán estos eventos para divulgar sus ideas. Y aunque los ciberdelincuentes se centrarán en los dispositivos móviles, también las PC estarán en riesgo, a través de apps diseñadas con lenguaje HTML5, por lo que es posible que surjan ataques que entren en el entorno aislado del navegador y proporcionen acceso directo a los dispositivos y sus servicios. Para impedir la fuga de datos utilizados por estas aplicaciones, es preciso incorporar la seguridad a estos nuevos sistemas desde el primer día de uso. En este punto McAfee Labs recomienda que, debido a que el objetivo serán las vulnerabilidades debajo del sistema operativo, en la pila de almacenamiento e incluso en la BIOS, se desplieguen medidas de seguridad asistidas por hardware que funcionen también por debajo del nivel del sistema operativo. Los ataques vía dispositivos móviles En 2013 se registró un aumento de 33% en el malware para móviles con sistema operativo
Android (debido a su popularidad), y este año la tendencia continuará, pero veremos los primeros ataques de “ransomware” reales dirigidos a dispositivos móviles. Dicho malware cifra los datos clave en el dispositivo y los mantiene retenidos a cambio de un rescate. La información solo se libera si la víctima entrega al autor del ataque el dinero solicitado, ya sea en moneda real o virtual —como las Bitcoins. También aparecerán nuevas tácticas, como los ataques que aprovechan vulnerabilidades en las funciones de comunicaciones de campo cercano (NFC), la cuales incorporan ahora dispositivos móviles, así como otros que dañan apps válidas con el fin de apropiarse de datos sin ser detectados. A través del uso de dispositivos personales en el trabajo se buscará también afectar la infraestructura de las empresas. Los usuarios que descarguen malware de manera involuntaria podrán introducirlo al perímetro de la red empresarial y apropiarse de datos confidenciales. Sin embargo, esto no llevará a que el fenómeno BYOD desaparezca, por lo que las empresas deben implementar políticas y soluciones de administración de dispositivos globales, que les permitan evitar convertirse en víctimas. Toda esta información que los 500 investigadores de McAfee Labs recopilan, busca que las organizaciones la utilicen para poder desarrollar mejores prácticas en su seguridad y evitar, en la medida de lo posible, ser objetivo de los delincuentes cibernéticos. Se puede descargar el informe completo a través de esta liga.
8 pasos para implementar la movilidad en la empresa Para elegir el sistema adecuado a sus requerimientos, las empresas deben encontrar el delicado equilibrio entre necesidad y costo. Resulta innecesario adoptar un sistema que proporcione muchas mĂĄs capacidades de las necesarias, sacrificando ergonomĂa y posibilidades de uso.
Cuando automatice su fuerza de trabajo, considere el costo total de la propiedad Cada vez más compañías están automatizando su fuerza de trabajo móvil. Desean que los trabajadores en campo tengan acceso a las bases de datos y aplicaciones corporativas como la Administración de Relaciones con el Cliente (CRM), así como la posibilidad de actualizar los registros del cliente en cualquier lugar donde realice el trabajo. De acuerdo a Gartner “80% de los profesionales usará al menos dos dispositivos personales para acceder a la información de las empresas en 2014 y hacia el 2016 se adquirirán más de 1.6 billones de dispositivos móviles en el mundo; dos tercios de los empleados tendrán su propio smartphone, y un 40% será de trabajadores móviles, mientras que la mitad de los dispositivos que no son computadoras serán adquiridos por los empleados”. Estas empresas se dan cuenta de que unir la fuerza de trabajo móvil con la empresa y sus recursos de datos es clave para mejorar la productividad, precisión, rentabilidad y, en última instancia, la satisfacción del cliente. Esto es verdad para cualquier aplicación comercial móvil, tanto si los trabajadores realizan trabajos de reparación en campo, entregan mercaderías como chips, bebidas o cerveza, expenden productos químicos para control de plagas, o recogen y entregan paquetes. Pero para algunos, escoger los dispositivos correctos puede ser un verdadero desafío. Las compañías más expertas son muy cuidadosas en el momento de seleccionar sus terminales portátiles para que tengan la mayor durabilidad y compatibilidad e impacten lo menos posible en el departamento de tecnología de la información (TI). De hecho, Gartner ha recomendado que “las empresas deberían considerar productos de mano industriales cuando las condiciones de la aplicación supongan el potencial maltrato de las unidades. No hacerlo puede llevar a un índice de fallas del 20 por ciento al año”. Así mismo, aspectos como la funcionalidad requerida, conectividad con y sin cables, y la integración y administración del sistema deben considerarse como parte del costo total de la propiedad (TCO). La selección de hardware portátil oportunamente en el proceso de automatización para que se consideren adecuadamente las necesidades de datos de la empresa, el usuario en campo, los requerimientos del entorno y los problemas de soporte de TI pueden ayudar a minimizar el TCO. También lo puede ayudar a obtener un retorno de inversión (ROI) más rápido. Muchas organizaciones basan su decisión de automatización de la fuerza de trabajo móvil exclusivamente en el ROI previsto al dejar de lado los procesos existentes basados en papel, pero existen otros beneficios que se pueden lograr habilitando nuevos procesos. La facturación y cobranza en el lugar puede reducir los ciclos de pago de los clientes en aproximadamente de 30 a 40 días. La lectura de códigos de barras del inventario o piezas elimina los errores de la entrada manual de datos, y puede mejorar la visibilidad de millones de dólares de activos no reconocidos ni tomados en consideración. Determinación del verdadero costo de la propiedad Las terminales portátiles industriales robustas se pueden configurar para realizar algunas
tareas de recolección de datos y para comunicarlos en forma inalámbrica por lotes (conectándolas al servidor una vez por día mediante un conector o módem) sin cambiar los componentes. Pueden incluir lectores de códigos de barras incorporadas, radios inalámbricos, interfaces para impresoras portátiles livianas, lectores de tarjetas inteligentes/ bandas magnéticas, o GPS, funcionando al mismo tiempo. Las baterías pueden durar de 8 a 20 horas, y se pueden cambiar sin apagar el equipo. Si se le cae este dispositivo, simplemente debe levantarlo y seguir trabajando. Los dispositivos industriales preparados para Ethernet pueden eliminar la necesidad de enviar datos a través de la PC antes de que lleguen al servidor. De hecho, la PC se puede eliminar por completo de la ecuación. Esto puede resultar en ahorros de costo importantes dependiendo del número de dispositivos portátiles de la organización. Además, éstos son capaces de ejecutar Windows CE o PocketPC con un alto grado de compatibilidad con los programas de muchas empresas que operan hoy en día, y pueden realizar múltiples tareas al mismo tiempo. Las unidades industriales cuentan con un soporte de almacenamiento resistente que protege los datos en caso de que las unidades pierdan energía por cualquier razón. Automatización de los procesos empresariales esenciales para la misión crítica Muchas de las primeras aplicaciones móviles tienden a concentrar sus esfuerzos en liberarse del papel automatizando los procesos comerciales. Sin embargo, en corto plazo, el proceso automatizado se convierte en esencial para el éxito prolongado de la compañía, y el rendimiento del dispositivo o sistema puede tener un impacto importante cuando no existe un respaldo en papel. Las implementaciones móviles iniciales a menudo se concentran en los procesos comerciales de alta prioridad que son importantes para la toma de decisiones, o bien, para la distribución del trabajo o de los activos. Incluso si el deseo de su compañía es simplemente “probar la movilidad”, debe planificar para obtener confiabilidad y calidad, o enfrentar problemas que lo podrían hacer retroceder al viejo sistema basado en papel. A continuación se presentan ocho pasos que pueden ayudar a las empresas a recopilar los datos necesarios para implementar un esquema de movilidad: 1. Comenzar con objetivos claros. Identificar cuáles son los procesos actuales y los que desea mejorar. Se puede comenzar por elegir un proceso empresarial que se beneficiaría en gran medida si se dejara de hacer en forma manual, y en el que se implementará una recopilación e ingreso de datos automatizados. Hay que comenzar por preguntarse: ¿cuáles procesos de recopilación de datos, si se hacen al menos diariamente sin reingresar ni volver a teclearlos, mejoraría la productividad, maximizaría los recursos o lograría tomas de decisiones más rápidas? 2. Determinar sus requerimientos de datos. Basándose en sus necesidades comerciales, las organizaciones deben responder las siguientes preguntas: ¿con qué frecuencia se necesitará transferir los datos entre el campo y la oficina corporativa?, ¿el equipo portátil deberá operar en un entorno sin conexión?, ¿es
necesario el acceso a la información en tiempo real?, ¿se necesita GPS para rastrear a los trabajadores y sus ubicaciones? 3. Determinar qué datos se necesitan recopilar y enviar el trabajador móvil. Basándose en sus necesidades de datos, responder las siguientes preguntas: ¿qué datos se pueden capturar con un lector de código de barras incorporado?,¿qué cantidad de datos se pueden introducir en la unidad portátil en forma de regulaciones comerciales y manejarse a través de listas de selección o preguntas predeterminadas? 4. Determinar el entorno de trabajo y los requerimientos de formato físico. Los factores ambientales hacen necesario considerar las condiciones de trabajo de los trabajadores móviles: ¿dejarán la unidad en un vehículo durante la noche?, ¿debe funcionar en condiciones climáticas extremas?, ¿deberá trabajar la unidad en condiciones de poca luz o en pleno sol?, ¿el usuario necesita teclado o pantalla táctil?, ¿se pueden hacer las grabaciones con voz en lugar de escribirlas?, ¿las baterías se pueden cambiar con el equipo encendido para no tener la necesidad de apagarlo?, ¿necesitará una configuración para el dispositivo, o los trabajadores deberán cambiar tarjetas y agregar componentes durante un turno para imprimir, transmitir o recibir datos?, ¿cuántos dispositivos diferentes va a implementar? Si es posible, se debe usar un solo tipo de dispositivo portátil para facilitar la capacitación del usuario y minimizar las necesidades de soporte de TI. Implementar diferentes dispositivos portátiles aumenta los problemas de compatibilidad entre los dispositivos y las aplicaciones, la necesidad de agregar software adicional en el servidor, incrementa la necesidad de diferentes modos de sincronización, y demanda mucho tiempo y atención de TI. 5. Determinar los requerimientos de la tecnología. Cuando se selecciona un dispositivo es importante considerar si satisface los requerimientos de la aplicación en términos del sistema operativo, periféricos y uso simultáneo de dichos periféricos, el procesador y el almacenamiento de datos. ¿Requiere Microsoft ActiveSync una PC en lugar de un vínculo Ethernet directo?, ¿necesita middleware?, ¿admite una dirección de IP local? Además hay que considerar, ¿qué tan actualizada y probada es la tecnología que está examinando, ¿puede el proveedor garantizar soporte por tres años o más?, ¿puede bloquear la aplicación o explorador para que un trabajador en el campo no pueda causar problemas con o sin intención, como agregar su propio software, jugar o borrar información? Tenga cuidado con la tecnología de vanguardia. Puede tener éxito, pero su proyecto puede sufrir demoras mientras espera por apoyo periférico o la depuración de un nuevo entorno que aún no ha sido probado exhaustivamente. Considerar estos factores por anticipado puede ahorrarle tiempo valioso cuando está en ruta. El retorno de la inversión se puede conseguir con la mayoría de las herramientas de tecnología más básicas disponibles. 6. ¿Qué tipo de soporte del proveedor puede obtener? ¿Puede su proveedor ofrecer servicios de asistencia después de la compra?, ¿tiene una
variedad de opciones para la administración de repuestos y de los plazos de entrega?, ¿el proveedor tiene un compromiso con la gama de productos?, ¿han demostrado sensibilidad con la compatibilidad con la base instalada existente de los clientes anteriores? 7. Determinar las consideraciones financieras. Realizar un cálculo del retorno de la inversión (ROI) para determinar lo que la organización estará recibiendo a cambio de su inversión es importante para tener un punto de referencia el éxito de cualquier proyecto. 8. ¿Qué procesos comerciales futuros implementará, el sistema soportará las actualizaciones? Sea práctico sobre las expectativas futuras. Su organización no deseará realizar cambios importantes de hardware más que una vez cada 2.5 o 3 años desde una perspectiva operacional y capacitación del usuario final. A grandes rasgos, puede decirse que para elegir el sistema correcto a sus requerimientos, las empresas, deben encontrar el delicado equilibrio entre necesidad y costo. Resulta innecesario adoptar un sistema que proporcione muchas más capacidades de las que se necesitan, en especial a expensas de la ergonomía y posibilidades de uso. Tampoco se debe instalar un equipo que no pueda entregar los datos en tiempo real cuando y donde se necesite. En cambio, debe pensarse en una alternativa que brinde la suficiente automatización para permitir a una organización de servicios seguir siendo verdaderamente competitiva, reducir los costos operativos o brindar servicios de vanguardia por los próximos 2 o 3 años. En este sentido, encontrar al proveedor correcto con una amplia variedad de productos y muchos años de experiencia es esencial para convertir a la fuerza de trabajo de una empresa, en una fuerza realmente móvil. Fuente: Intermec
El Cliente y las Redes Sociales, en busca de la experiencia ideal Identificar los problemas, entender la causa de los mismos y dar una respuesta rรกpida y efectiva es la clave para brindar una buena experiencia al cliente.
Las redes sociales llegaron para quedarse y cambiaron en poco tiempo los paradigmas de atención al cliente que las empresas habían cultivado por años. Hoy el concepto de servicio a clientes involucra la interacción del cliente con la marca mediante tweets o mensajes y no sólo a través de la clásica llamada telefónica. El fenómeno de las redes sociales pasó de ser un medio de interacción para jóvenes a ser un canal de comunicación que las empresas deben considerar seriamente. Como apoyo a esta afirmación, sólo basta observar los datos del estudio realizado por J.D. Power and Associates “Social Media Benchmark Study 2013”. En el informe, las estadísticas nos dicen que el 67% de los consumidores utilizan los perfiles en redes sociales de una empresa para obtener información sobre los servicios y que el 43% de los jóvenes de entre 18 y 29 años, prefiere interactuar con las marcas a través de las redes sociales, que utilizar otro tipo de comunicación como correos electrónicos o llamadas telefónicas. Aunado a ello, el 38% de los mayores de 50 años realizan consultas en los perfiles sociales de las compañías. Tomando en cuenta estos datos, más el hecho de que según eMarketer, más de un tercio de la población mundial está actualmente conectada a Internet, y hay 1,610 millones de usuarios activos en las redes sociales en 2013, definitivamente las redes sociales son un área en que las empresas deben invertir tiempo y esfuerzo. Desde los inicios del comercio, la relación entre la experiencia del cliente y cómo éste percibe la atención por parte de la empresa, impacta directamente en los resultados de la compañía. Hoy, la tecnología añade herramientas para las empresas pero también nuevas tareas, como la necesidad de estar atentas a lo que las personas dicen de ellas y actuar en consecuencia. Conocer qué piensan los clientes acerca de la empresa y su compromiso con la marca mediante técnicas de medición en redes sociales resulta mucho menos invasivo, más accesible y requiere de una menor inversión, a diferencia de otros canales, como los Call Centers. Por ejemplo, Lenovo redujo en un 20% el uso de su Call Center entre los clientes que utilizan redes sociales, según el estudio realizado por Forrester “Lenovo Takes Ownership Of Social Media To Reduce Customer Service Costs”. Claves para lograr una buena experiencia del cliente El abanico de posibles situaciones que se presentan en la interacción con las personas a través de las redes sociales es muy amplio. Sin embargo, existen unos pocos aspectos que son la base para lograr la ansiada satisfacción del cliente: • Monitorear las tendencias: una ventaja que nos presentan estas plataformas es la posibilidad de medir y realizar seguimientos de manera automatizada. Mediante estas herramientas, se capturan conversaciones y menciones referidas a las marcas. Los datos obtenidos deben ser analizados e interpretados con indicadores como positivos, neutrales, negativos, etc. Lo que ayuda a tomar decisiones en base a información concreta y cuantificada. • Ser proactivos y actuar con rapidez: al escuchar lo que pasa en las redes sociales en
torno a nuestros productos, es posible tomar acciones preventivas que eviten desastres más adelante. Por ejemplo, si alguien se queja del mal funcionamiento de uno de nuestros productos, debemos interiorizarnos y dar una rápida solución antes que se convierta en una causa popular, apoyada por personas con problemas similares. • Responder por la misma vía de comunicación y rápidamente: si un cliente se comunica a través de una red social, se debe continuar la conversación por el mismo camino. No obligarlo a cambiar de canal, ya que es posible que se interprete como falta de compromiso con su problema. • Capacitar a las voces que responden por la empresa: las personas que tiene a su cargo la atención del cliente por medio de este canal deben tener contacto con los responsables de las distintas áreas de la empresa y a su vez, formarse en aspectos de resolución de conflictos para evitar las tan temidas crisis en las redes sociales. Con planificación y estrategias focalizadas, todo es posible Ya conocemos los beneficios que la interacción con los clientes a través de las redes sociales aportan a las empresas. Existen numerosos casos de éxito que nos demuestran que con dedicación y la vista puesta en generar mejores relaciones, el cambio es radical. Uno de ellos es Volaris, aerolínea mexicana que fue premiada por la encuestadora norteamericana Socialbakers como la empresa con más y mejor presencia en las redes sociales en su rubro. Este reconocimiento se basa principalmente en que la compañía tiene un 78% de respuestas efectivas a cada uno de las consultas de los clientes a través de medios sociales. Esta interacción con el cliente transformó a Volaris en la aerolínea más influyente de México, al tener un puntaje de 83 en el índice de medido por Klout. Otro caso interesante es InfusionSoft, empresa de software para automatización del marketing asentada en Arizona, Estados Unidos, que logró ahorrar millones de dólares y aumentar en un 10% la satisfacción de sus clientes, al implementar una política de atención a través de las redes sociales. Según el caso de estudio de Forrester, en menos de 2 años, InfusionSoft pasó de tener un agente por cada 55 clientes con un 77% de satisfacción del cliente a un agente por cada 172 clientes, subiendo el porcentaje de satisfacción de los mismos a un 87%. Esto permitió además que los clientes dejaran plasmadas sus consultas en cualquier horario, mediante la utilización de los perfiles y cuentas sociales de la empresa. Los clientes tienen necesidades puntuales y diferentes entre sí, y como todos, desean ser atendidos de manera personal y rápidamente. Identificar sus problemas, entender la causa de los mismos y dar una respuesta rápida y efectiva es la clave de una buena experiencia. El cliente que recibe una experiencia satisfactoria, es la mejor publicidad para cualquier marca o producto. Por Roberto Ricossa, VP de Marketing de las Américas de Avaya