Número 120-2014
LA REVISTA ESPECIALIZADA EN TIC
Operadores Móviles Virtuales ponen la mira en México 14
¿Qué esperarán los ‘nativos digitales’ de las redes 5G? [Pag. 4] Analista de Big Data: la profesión más atractiva del siglo XXI [Pag. 8] Redes sociales y canales tradicionales: un binomio efectivo [Pag. 20] Jóvenes emulan a ciberdelincuentes buscando fama y elogios [Pag. 24]
Editorial México: un mercado valioso para los Operadores Móviles Virtuales En un mercado de telecomunicaciones valuado en 32,796 millones de dólares, los Operadores Móviles Virtuales (MVNOs por sus siglas en inglés) encuentran una oportunidad real para invertir y competir en esta industria, ofreciendo servicios de telefonía de datos para conectarse a Internet en condiciones competitivas de precio y accesibilidad. En este contexto, la llegada de MVNOs a México, cuyo mercado muestra una concentración del más del 70%, no se espera que generará un cambio radical, sin embargo si se dispondrá de una nueva opción competitiva en la oferta de servicios a los usuarios. En México, este modelo de negocio lo inició MaxcomCel en el sur del país y Megacel en el Bajío, ofreciendo servicios móviles bajo la modalidad de cuádruple play, al igual que Unefon en la zona centro, que utiliza las redes de Iusacell. Los MVNOs se destacan por ser compañías que ofrecen servicios de telefonía de datos, especialmente para hacer de la conexión a Internet un servicio más barato y accesible para la población. Estas empresas no cuentan con una red propia ni licencia para explotar el espectro radiológico, se encargan de comercializar sus servicios móviles bajo su propia marca a través de convenios de uso de infraestructura de terceros y compra de servicios mayoristas pertenecientes a otros operadores, accediendo así al mercado con mayor facilidad y a más bajo costo. En el presente número de nuestra revista profundizamos más en este tema e incorporamos la visión de The Competitive Intelingence Unit respecto a la variedad de MVNOs según sus funciones, inversiones y alcances. El Consejo Editorial
¿Qué esperarán los ‘nativos digitales’ de las redes 5G? 5G permitirá tener una red que se adapte a ellos, en vez de obligarlos a adaptarse a la red, y con un rendimiento que siempre cumpla con sus expectativas, donde quiera que estén.
¿Qué esperarán nuestros hijos de la futura generación de redes 5G? Lo más probable es que esperarán tecnologías, innovaciones y capacidades que los garanticen la habilidad de interactuar con su mundo de nuevas e innumerables maneras. Mientras que en algunos países parece estar actualizándose con dificultad a la tecnología de cuarta generación 4G, Bell Labs trabaja en investigación tecnológica relacionada con la tecnología del futuro, entre la quinta generación 5G para que en el año de 2020 se engloben todos los estándares tecnológicos, desde Bluetooth, WLAN, CDMA, W-CDMA, LTE y otros nuevos, pero con la flexibilidad para adaptar la red a la demanda, a la persona, a su ubicación, y a cuáles pueden ser sus necesidades; todo esto con un gran desempeño entre un usuario y la persona o aplicación con la que se comunican. Las personas de más de 20 años, en la próxima década, nunca habrán visto un teléfono con cable compartido con sus padres y hermanos. El teléfono se ha transformado en una plataforma de comunicación completa y ha sido personalizado para cada persona con sus tonos de llamada y aplicaciones, y esto es lo que cada persona espera.. Nuestros hijos no se han visto obligados a memorizar los números de teléfono, sin embargo ahora se pueden conectar basándose en el nombre o el grupo al que pertenecen. Además, pueden comunicarse con sus amigos y familiares, obtener información de donde lo deseen estando dentro o fuera de casa y tienen altas expectativas de que la calidad de esta comunicación sea la misma en todas partes, sin necesidad de entender las limitaciones o el lenguaje de LTE, WiFi o 5G. El desafío para nosotros es proveer soluciones de comunicación a estos jóvenes profesionales, cumpliendo sus expectativas hoy y trayendo la flexibilidad de nuevas capacidades, para permitirles crear los nuevos paradigmas que definirán la forma en que interactuamos en el futuro. Hoy en día, la comunicación se realiza en persona o a través de un enlace inalámbrico (ya sea mediante WiFi o celular en casa o fuera del hogar). Necesitamos valorar que las soluciones inalámbricas de próxima generación, o 5G, sean la comunicación del futuro y no sólo una solución de radio inalámbrica. Hay dos mejoras principales que necesitamos en el caso de las comunicaciones: flexibilidad para adaptar la red a la demanda, la persona, su ubicación, y cuáles pueden ser sus necesidades; y optimizar la gama completa del desempeño final entre un usuario y la persona o aplicación con la que ellos se están comunicando.
El futuro está en la Nube Al mover la mayor parte del procesamiento de las comunicaciones a la Nube, estamos viendo una mayor flexibilidad en las redes móviles de hoy en día. Esta flexibilidad va a continuar y se va a ampliar, explotando la capacidad de escalar el procesamiento, memoria, y rendimiento de la red a una aplicación particular para una persona específica, en una localización específica y con características particulares contextuales.
La flexibilidad también vendrá con el uso de los nuevos diseños de radio 5G que se puedan escalar fácilmente para servir a las aplicaciones que requieren una gran cantidad de ancho de banda. Es muy importante que esta flexibilidad sea capaz de soportar las aplicaciones que no conocemos hoy en día -aplicaciones que son diferentes de los mensajes de texto, voz, HTML, y el video que conocemos-, las aplicaciones del mañana, y así prepararse para lo inesperado. Los dispositivos móviles de hoy soportan muchas formas de conexión -celular, WiFi y Bluetooth como ejemplos-, y el futuro necesitará darse cuenta de que éstos y las nuevas tecnologías tendrán que trabajar juntos sin problemas. De esta forma, ¿Cuáles serían los deseos de nuestros hijos en la plataforma de comunicaciones del futuro? Seguramente desearán una red que se adapte a ellos, en vez de obligarlos a adaptarse a la red, y con un rendimiento que sea perfecto y que siempre cumpla con sus expectativas, donde quiera que estén. La carrera mundial para desarrollar tecnologías móviles 5G demuestra la necesidad de armonización del espectro radioeléctrico que garantice la interoperabilidad internacional y en preparación de los estándares para el éxito de la 5G. De esta manera, 5G se convertirá en las nuevas arterias de la economía digital y sociedad digital una vez que se haya establecido. Por Tod Sizer, líder en Investigación de Wireless en Bell Labs de Alcatel-Lucent
Analista de Big Data: la profesión más atractiva del siglo XXI Una de las consecuencias más visibles del impacto de las nuevas tecnologías en el mundo laboral es la aparición de perfiles profesionales antes inexistentes.
Big Data representa una nueva frontera para la innovación, la competitividad y la productividad, además de evidenciar la riqueza de la información y el conocimiento que puede aportar el inmenso volumen de datos y contenidos de todo tipo que se generan cada segundo. Big Data está conformado un conjunto de datos de enormes proporciones y que se actualiza a una velocidad exorbitante, por lo que resulta difícil su adaptación en las estructuras de proceso convencionales de datos de las empresas. Éstas se enfrentan a enormes desafíos en la gestión de la información, debido a que las tecnologías tradicionales no logran administrarla de una manera eficiente, mientras que los ejecutivos demandan cada vez más y mejor información para tomar decisiones.
Big Data se convierte en la profesión más atractiva En una sociedad que genera millones de datos a diario en la red, el estudio e interpretación de la información se convierte en una herramienta fundamental para las empresas. Business Review califica al analista de Big Data como la profesión más atractiva del siglo XXI, debido al crecimiento de la industria y a la escasez de expertos. Una de las consecuencias más visibles del impacto de las nuevas tecnologías en el mundo laboral es la aparición de perfiles profesionales antes inexistentes, que vienen a dar respuesta a las nuevas necesidades de la empresa. El trabajo del analista de Big Data consiste en recopilar grandes cantidades de datos en diferentes formatos (documentos de texto, páginas web, archivos de imagen y video, contenidos en redes sociales, dispositivos móviles, apps, sensores, etc.) y traducirlos en información relevante y útil para la empresa.
Las dimensiones de Big Data están denominadas con las tres V: • Volumen de datos que se miden en Terabytes o Petabytes de información • Velocidad- el dato debe responder de manera instantánea a las necesidades de información • Variedad- los datos vienen en distintos soportes: audio, video o posts de Social Media
¿Qué se produce en la web durante sesenta segundos? • Se publican 6 artículos en Wikipedia • Se envían 204 millones de correos electrónicos • Se descargan 47,000 aplicaciones para smartphones y tablets
• • • • • •
Se abren más de 100 cuentas en LinkedIn Se crean 320 nuevas cuentan en Twitter Se realizan 277,000 entradas en Facebook Se escriben 100,000 tuits Se suben 30 horas de video a YouTube Se ven 1,300 millones de videos.
Juntos suman la cantidad de 2.5 trillones de bytes, tanto que el 90% de estos datos se han creado en los últimos 2 años.
¿Cómo transformar la información en conocimiento? La información es la suma de los datos que tenemos a nuestro alcance y el conocimiento consiste en extraer lo valioso de esa información, su riqueza y su profundidad. Grandes volúmenes de datos son inútiles si no podemos sacar conclusiones. La información tiene poco valor si no se transforma en conocimiento. El conocimiento permite tomar decisiones razonadas y actuar en consecuencia. Es necesario pasar de la información al conocimiento. Los dos grandes desafíos de Big Data son: manejar cantidades enormes de información y desarrollar la capacidad analítica para entenderla y aplicarla a los negocios.
Crecimiento del mercado de la tecnología y servicios de Big Data La firma de investigación IDC establece que los servicios de Big Data crecerán a una tasa del 27% en los próximos años hasta alcanzar los 32.4 mil millones de dólares en 2017. El negocio de Big Data crece a una tasa seis veces mayor que el mercado general de Tecnologías de la Información y Comunicaciones. La firma realizó un estudio entre los ejecutivos de las empresas más importantes del mundo, el cual arrojó los siguientes resultados en relación a Big Data: • • • • •
19% implementó proyectos de Big Data 25% está en proceso de implementación 16% tiene proyectos de Big Data planeados dentro los próximos 12 meses 16% tiene proyectos de Big Data planeados dentro de los próximos 13 a 24 meses 23% son los menos avanzados y probablemente implementarán proyectos de Big Data en el futuro, pero están luchando por encontrar la estrategia o soluciones adecuadas.
Ante la pregunta sobre cuál es el nivel de importancia de las iniciativas de Big Data dentro de sus organizaciones:
• 53% calificaron sus proyectos como ‘críticos’ o ‘de alta prioridad’ • 34% manifestó que tienen ‘prioridad moderada’ • 12% dijo que tienen ‘baja prioridad’ Los objetivos de negocio que están impulsando a las empresas a invertir en Big Data son: • • • • • •
59%: Mejorar la calidad de la toma de decisiones 53%: Incrementar la velocidad de las decisiones 47%: Mejorar la planeación y la predicción 47%: Desarrollar nuevos productos/servicios y flujos de ingresos 44%: Mejorar la adquisición/retención de clientes 34%: Construir nuevas sociedades de negocios
Las empresas consultadas estiman que los datos que proyectan administrar en los próximos 12 a 18 meses incrementarán el 76%, alcanzando un promedio 289 terabytes. Otro de los temas que detectó la investigación fue que las empresas sienten las consecuencias de la sobrecarga de datos en sus negocios. Hay consecuencias cuando existe un flujo de grandes cantidades de datos, tal como la pérdida de negocios debido a la incapacidad para encontrar rápidamente la información requerida y tener seguridad en la misma. El 19% admite haber tenido pérdidas, mientras que el 46% reconoce pérdidas ocasionales; en tanto el 4% admite que la incapacidad de manejar grandes volúmenes de datos causó inconvenientes frecuentes en la seguridad de los datos. Las empresas están preparadas para invertir y el ROI no parece ser un impedimento importante en este momento, dado que sólo el 26% de los encuestados citó la capacidad para demostrar el ROI de las inversiones como una barrera. La seguridad de los datos es una preocupación, pero no es lo más apremiante. En este rubro, el 49% de los encuestados dijo que sus soluciones y productos actuales de seguridad ofrecen seguridad adecuada para sus proyectos de Big Data. El 29% aseveró que no son adecuados y el 22% no está seguro. Tanto los líderes de TI como los de negocios están de acuerdo en que los proyectos de Big Data son más exitosos cuando son implementados como un proyecto conjunto diseñado para resolver retos específicos de negocios. El 54% admitió que el mayor reto para llevar adelante un proyecto es la integración cultural entre los distintos sectores y las diferentes geografías que componen la empresa. Respecto al futuro, el 48% de los encuestados espera que el uso de Big Data se desarrolle dentro de la compañía en los próximos tres años, mientras que el 26% espera utilizar Big Data en una o más unidades de negocio, departamentos o divisiones. Sólo el 5% cree que sus planes de Big Data se desvanecerán después de que decaiga el impulso.
Big Data y el gran reto para la Gestión de Recursos Humanos Se estima una inversión de 132,000 millones de dólares en servicios de Big Data para el año 2015. Este negocio generará un aproximado de 4,400 millones de empleos en todo el mundo. La oficina del CEO es donde más se utilizará la tecnología Big Data para la toma de decisiones estratégicas y, en segundo lugar, en las áreas de Marketing y Comunicación. Las empresas sienten el impacto de la demanda de talentos que genera el fenómeno de Big Data y están preocupadas por contar con la gente adecuada dentro de su empresa para desplegar la mayoría de sus iniciativas de Big Data. En el 34% de las empresas están contratando gente con habilidades analíticas, y en el 26% con experiencia de gestión de Big Data. Cuando se les preguntó a los líderes de las compañías qué conjunto de habilidades planean contratar en los próximos 12 a 18 meses, respondieron: • • • • • • •
27%: Científicos de datos 24%: Arquitecto de datos 24%: Analista de datos 23%: Visualizador de datos 21%: Analista de negocios 19%: Director Gerente de Analítica 19%: Programador de base de datos
Una de las grandes preocupaciones asociadas al Big Data es la vulnerabilidad de los datos privados. Las legislaciones van por detrás de la sociedad y existe un vacío legal en esta disciplina, más allá de algunos preceptos que protegen la intimidad de las personas. El perfil formativo de los nuevos profesionales es diverso: un experto en Big Data puede proceder de carreras tan diferentes como Ingeniería, Economía o incluso Derecho, pero lo más relevante son las aptitudes personales concretas: se necesita una enorme capacidad de transversalidad y comprensión. Al mismo tiempo se ha perdido importancia del perfil puramente técnico. Fuente: Meta4
Operadores M贸v ponen la mira
Los MVNO no cuentan con una red propia ni licencia para explotar el espectro radioel茅ctrico; comercializan servicios m贸viles bajo su propia marca a trav茅s de convenios de uso de infraestructura de terceros. Por Laura Sarmiento
viles Virtuales a en MĂŠxico
Dentro del mercado de telecomunicaciones móviles mexicano -valuado en 32 mil 796 millones de dólares- emergen nuevos modelos de negocio, como son los Operadores Móviles Virtuales (MVNOs por sus siglas en inglés), en los que no hay que invertir grandes sumas de capital para crear infraestructura ni destinar largos periodos de tiempo para su implementación y entrada en operación, por lo que representan una creciente oportunidad de inversión. De acuerdo con GSMA Intelligence, actualmente existen más de 1,150 MVNOs a nivel mundial, cifra ligeramente superior al número de operadores que cuentan con su propia red y adjudicación de espectro, que alcanzan 1,140 operadores en el mundo. Para 2016 se estima que los ingresos por sus servicios tan sólo en América Latina llegarán a los mil millones de dólares. Estas empresas no cuentan con una red propia ni licencia para explotar el espectro radioeléctrico; se encargan de comercializar servicios móviles bajo su propia marca a través de convenios de uso de infraestructura de terceros y compra de servicios mayoristas pertenecientes a otros operadores. Para operar necesitan sólo el permiso de la autoridad correspondiente (que no implica las dificultades de una concesión por espectro) y llegar a un acuerdo con algún operador para comprarle capacidad y así ofrecer sus propios servicios, lo que les permite acceder al mercado con mayor facilidad al menor costo. Estas operadoras virtuales atienden nichos y segmentos determinados por la edad, el poder adquisitivo y el origen-destino de su tráfico, entre otros. Tipos de MVNOs De acuerdo a The Competitive Intelligence Unit, existen cuatro tipos de MVNOs según las funciones, inversiones y alcances que logran: • Distribuidor de marca: No cuenta con una licencia móvil ni infraestructura propia, pero mantiene contacto directo con el usuario final. Contribuye a la cadena de valor por medio de su marca y poder de distribución, por lo que requiere de un bajo nivel de inversión. • MVNO Completo: El operador no virtual provee únicamente acceso a la red de infraestructura, mientras que el proveedor virtual se encarga de la gestión del resto de los elementos pertenecientes a la cadena de valor. • MVNO Light: Es un modelo intermedio entre los dos anteriores. Permite que nuevas empresas administren las áreas de ventas y marketing. Además de que en algunos casos incrementa el nivel de control sobre los procesos administrativos, la definición de servicios y las operaciones de servicios de valor añadido. • Habilitadores MVNO: Es una tercera empresa que no cuenta con una red propia y funciona como intermediario, entre el operador móvil y los proveedores virtuales.
En México. este modelo de negocio inicio con MaxcomCel de Maxcom en el sur del país, y Megacel de Megacable en la zona del Bajío, los cuales ofrecen servicios móviles bajo la modalidad de cuádruple play, al igual que Unefon en la zona centro, que utiliza las redes de Iusacell. En junio pasado se anunció la entrada al país de la británica Virgin Mobile y la española Tuenti (que usan la red de Telefónica) que buscarán diversificar la oferta, motivando la competencia y una disminución de tarifas. De acuerdo con Signals Telecom, el beneficio será la apertura de servicios para los usuarios con un mayor foco en contenidos y la oferta de datos. Los MVNOs se destacan por ser compañías que ofrecen servicio de telefonía de datos, especialmente para hacer de la conexión a Internet un servicio más barato y accesible para la población, especialmente para el segmento de los jóvenes. Aunque los MVNOs están permitidos legalmente en México, no hay una legislación específica que defina el papel y los requisitos para este tipo de operadores. Según estimaciones de Signals Consulting, el despliegue de una nueva red móvil, el establecimiento de una red logística de distribución de recargas, adquisición de clientes, puntos de ventas, sueldos de empleados y publicidad para un mercado como México, implicaría una inversión aproximada de 1,000 millones de dólares anuales, si el objetivo es intentar capturar 10% del mercado en cinco años.
Virgin Mobile y Tuenti apuestan al mercado joven Ambas empresas vuelcan sus esfuerzos al público joven, con planes ideados para las personas que necesitan estar conectados en todo momento. Ofrecen cobrar tiempo aire por segundos y no minutos, utilizando la red de Telefónica. Además de contar con WhatsApp, Facebook y Twitter ilimitados, incluido en cualquiera de los Combos de Tuenti (que expiran cada cierto tiempo) y por 150 pesos por 30 días en el caso de Virgin Mobile. Otros de los servicios que ofrecen es facilitar los trámites de la portabilildad numérica, es decir, cambiar de compañía manteniendo el número, y el ‘plus’ de Virgin Mobile es la liberación de celulares en menos de 30 minutos a un precio de 99 pesos. Tuenti (empresa de origen español que inicio como una red social) ofrece ‘combos’ en los que se privilegia el uso de datos móviles, como un servicio en fase Beta, por lo que hay que anotarse en una lista de espera. Estos modelos ofrecen segundos de voz, SMS y MB (80, 150, 250 350 y 800 pesos según el combo) que expiran al pasar ciertos días, 7, 14 o 28, según el paquete. Con estas modalidades, Tuenti ofrece consumo ‘ilimitado’ de tres aplicaciones: Twitter, WhatsApp y Zerolímites. Esta última es una aplicación ‘nativa’ orientada a comunicación por
voz (VoIP), chat e intercambio de fotografías entre sus usuarios. El enfoque de Tuenti está orientado a los clientes que buscan consumir datos y que pueden sustituir SMS y telefonía con aplicaciones. La limitante de este MVNO está en que puede resultar poco atractivo para quienes buscan mantener la opción de usar una cantidad importante de minutos de voz o los que tratan de migrar de esquemas que pongan fecha de expiración al saldo. Al igual que Virgin, no se ofrecen de momento planes de minutos gratis o efectos de club, aunque resaltan que Zerolímites puede ser una aplicación que genere un efecto de comunidad, pero no a través de números gratuitos, sino del uso de esta app como un elemento social o de comunicación 2.0. Por su parte, Virgin Mobile ofrece una tarjeta en tres modalidades: SIM, microSIM y nanoSIM, sin importar el tamaño, el precio de compra es de 80 pesos y la modalidad depende del tipo de dispositivo. Al adquirir un chip se obtienen mil segundos para realizar llamadas, que se convierten en poco más de 16 minutos, ofrece un mes gratis de WhatsApp, que se puede mantener durante un año al registrarse en el sitio web y hacer una recarga cada mes. Pero el minuto de llamada en Virgin Mobile cuesta 1.80 pesos, lejos de los 0.98 pesos de Telcel y los 0.85 pesos de Unefon por lo que la competencia se basa en un cobro “justo” por segundos (0.03 centavos por segundo) y en los beneficios como que el saldo nunca caduca y convenios con diferentes empresas que brindan descuentos en cines, antros, restaurantes, etc. Al ser un servicio de prepago no se deben cumplir plazos forzosos, las recargas no tienen vencimiento y se aplica la misma tarifa para mensajes nacionales e internacionales. En este sentido Virgin Mobile se convierte en la primera operadora celular conceptualizada en su totalidad con un servicio digital. Esto se extiende a la venta de equipos, chips, atención remota y el tiempo de aire. Como vemos, ambas empresas están orientadas a un público juvenil y con un nicho de mercado específico, siendo los planes de datos y las redes sociales los objetivos clave para la expansión de las marcas. La llegada de las operadores virtuales móviles al mercado mexicano, con una elevada concentración de más del 70%, no generará un cambio radical, pero permitirá la competencia a través del aumento en la oferta de servicios en beneficio del usuario.
Redes sociales y canales tradicionales: un binomio efectivo Las redes sociales representan un canal de comunicación que exige una rápida capacidad de respuesta, pero que no anula vías de contacto establecidas como el teléfono o el e-mail.
La presencia de las marcas en las redes sociales crece de forma sostenida, lo que se demuestra a partir de la inversión publicitaria en estos canales: según una encuesta de Advertisers Perceptions en Estados Unidos, más de la mitad de los anunciantes tenían pensado incrementar sus presupuestos de publicidad en redes sociales. De hecho, los análisis de eMarketer estiman que la facturación por publicidad de las redes sociales llegue a los 5 mil millones de dólares este año y se incremente hasta los 6,500 millones en 2015. Este factor ha llevado a muchas empresas a encontrar en las plataformas sociales un valioso espacio de visibilidad, desde el que interactúan con los consumidores e incentivan las ventas. Del otro lado, los clientes examinan cada vez más los perfiles de las marcas: según una investigación conjunta BT y Avaya sobre los nuevos hábitos de los consumidores, un 22% de los usuarios considera que el número de likes que una marca tiene en Facebook es un indicador de su éxito. El atractivo de las redes sociales como canales de venta también está en ascenso: se estima que en 2015 el 50% del comercio electrónico provendrá de ellas. Más allá de este alentador horizonte comercial, vale la pena recordar que las redes sociales también son el terreno dónde un pequeño reclamo puede crecer y viralizarse, perjudicando seriamente la imagen de una marca. Compartir un estado o hacer un retweet pueden significar la amplificación de una queja no detectada a tiempo. Y es aquí dónde aparece un nuevo reto para el Customer Experience Management (CEM): comprender cómo gestionar la relación con los clientes en los medios sociales.
Razones 3.0 Opiniones, ‘estados’, likes, comentarios. Mientras más opiniones, más likes, más seguidores. Las redes sociales son el reino de lo vertiginoso: miles de usuarios que interactúan entre sí y también con páginas y grupos de toda clase. Para las marcas, resulta crucial asimilar esta complejidad y comprender que, tras el dinamismo y la masividad de los clics, hay personas con motivaciones de lo más diversas. En este sentido, son útiles los aportes de la investigación The Autonomous Customer 2013. Según este reporte, el 55% de los consumidores utilizó Facebook o Twitter para comunicarse con alguna empresa. Las razones que impulsaron esas interacciones fueron diversas: mientras algunos usuarios lo hicieron para obtener ofertas o descuentos especiales (33%), otros utilizaron este canal para manifestar sus quejas (8%) o contactarse con el servicio de atención al cliente (12%). A su vez, un porcentaje importante de los consultados admitió que seguía a una marca en las redes sociales simplemente porque le gustaba (27%) o porque quería informarse sobre sus productos (27%). Estas cifras reflejan que las redes sociales son un auténtico canal ‘multi-propósito’. Las
soluciones, por tanto, pasan más por adoptar un enfoque integral de CEM que por insistir en acumular adhesiones virtuales o limitarse a la promoción de nuestros productos y servicios. En consecuencia, es clave identificar desde qué etapa de la relación empresa/cliente nos ‘habla’ cada usuario y actuar en consecuencia: ¿se trata de un potencial cliente que busca información o es un usuario que pretende que todos sus amigos y conocidos sepan de su buena/mala experiencia con la marca?
Otro canal, otras respuestas En este escenario, es comprensible que, animados por el fenomenal crecimiento de las redes sociales (según datos de eMarketer, 1 de cada 4 personas en el mundo ya está presente en ellas), muchas personas expresan sus experiencias de consumo en Facebook o Twitter. Sin embargo, también es importante señalar que a la hora de afrontar asuntos más complicados, los clientes siguen demandando respuestas personalizadas a través de los canales que consideran más ‘directos’. En efecto, el 77% opta por la comunicación telefónica a la hora de resolver problemas que considera complejos. Incluso es significativo que un 12% de quienes utilizan las redes sociales para contactarse con las marcas, luego continúe su reclamo por vías más clásicas (teléfono o e-mail). Ante este panorama, los líderes de negocios debemos comprender que las redes sociales no reemplazan a los canales de comunicación preexistentes sino que, por el contrario, constituyen un nuevo espacio con su propia lógica y sus propias reglas. Asimilarlas y ponerlas en práctica significa gestionar de forma rápida y eficaz relaciones esenciales para el futuro de nuestras marcas. Por Roberto Ricossa, VP de Marketing de las Américas de Avaya
J贸venes emulan ciberdelincuente buscando fama y elogios Bombardeados por noticias alabando la influencia global y la glorificaci贸n de grupos como Anonymous, muchos j贸venes imitan un comportamiento que aparenta generar amplia atenci贸n y elogios.
a es y
Últimamente, los campus de las escuelas secundarias y preparatorias se han convertido en ‘campos de germinación’ para lo que aparenta ser una ola de hackers cibernéticos adolescentes en Estados Unidos y el mundo. El fenómeno de los hackers adolescentes no es nada nuevo. Bendecidos con una curiosidad innata, y mucho tiempo libre, los adolescentes se han dedicado a hackear desde la invención de las computadoras, inspirados películas clásicas como ‘Hackers’ o ‘War Games’. Sin embargo, con el aumento de la accesibilidad a otros hackers y códigos para sus hazañas a través de foros, sitios chat y redes sociales, junto con la glorificación de los colectivos globales como Anonymous en los medios, nunca antes había sido tan fácil, tan atractivo o tan frecuente. Bombardeados por informes de prensa alabando la influencia global y la glorificación de grupos como Anonymous y LulzSec, es tal vez natural que muchos adolescentes quieran emular un comportamiento que aparenta generar amplia atención y elogios. Mientras tanto, los informes de los hackers jóvenes que han sido contratados por las principales empresas de tecnología como—el hacker de Sony, George Hotz, que fue contratado por Facebook en el 2011—hacen ver al hacker como algo atractivo, bueno y legítimo. Pero la realidad es que los hackers que son atrapados enfrentan consecuencias reales y legales muy serias por sus acciones, las cuales pueden tener un impacto no solo duradero, sino permanente en sus futuros. Un caso de este tipo es el del hacker austriaco de 15 años que fue arrestado por infiltrar 259 compañías durante un periodo de aproximadamente 90 días, con un promedio de alrededor de tres asaltos a sitios web por día. Como cualquier hacker experimentado, el joven pragmáticamente analizaba las páginas en busca de vulnerabilidades en páginas web y bases de datos, las cuales luego explotaba con una variedad de herramientas de hackeo ampliamente disponibles en Internet, y se mantuvo por debajo del radar gracias a un software que le ayudaba a permanecer en el anonimato. Siguiendo los pasos de grupos como Anonymous y LulzSec, el hacker estudiantil desconfiguró numerosos sitios web empresariales, dispersó información robada en línea, e hizo alarde de todas sus hazañas en Twitter. Mientras tanto, de acuerdo a los reportes, el estudiante halló un foro de hackers que otorgaba puntos a sus miembros—muy parecido al sistema de millas de viaje o una tarjeta de club– por cada ataque exitoso, y en tres meses ya estaba ubicado entre los 50 principales hackers de aproximadamente unos 2,000 usuarios registrados en el foro. Finalmente fue capturado por la unidad C4 de Austria cuando su software de anonimato falló, y sin él notarlo, reveló su dirección IP. Otro caso sonado es el de Ryan Cleary, el famoso hacker de 19 años de LulzSec quien fue acusado del despliegue de ataques de Negación Distribuida de Servicio (DDoS) contra
numerosas organizaciones incluyendo la Agencia de Crimen Organizado, la Federación Internacional de Industria Fonográfica y el BPI. Mientras que no todos los hackers adolescentes obtienen tan alto perfil o logran encabezados internacionales, muchos se están volviendo más descarados de sus hazañas, especialmente con la proliferación de las redes sociales, las cuales les permiten presumir sus logros. Pero contrario a las películas, a menudo enfrentan serias repercusiones de suspensiones, multas, e incluso tiempo en prisión una vez que son capturados. En otro caso, casi tres docenas de estudiantes de la secundaria Berkeley High enfrentaron su expulsión luego de hackear el sistema de asistencia de la escuela para manipular sus registros de asistencia, lo cual tiene un impacto directo en sus calificaciones. La infracción ocurrió cuando un puñado de estudiantes adquirió una clave de acceso de administrador y subsecuentemente limpió cientos de retardos y ausencias injustificadas de los registros permanentes de cerca de 50 estudiantes, a cambio de una cuota que iba de 2 a 20 dólares. En lo que representó una típica estafa de calificaciones, el hackeo permitió a los estudiantes desviar la nueva política de asistencia implementada por la escuela, la cual requería que los maestros redujeran las calificaciones de los estudiantes que tuvieran tres o más ausencias injustificadas. Las escuelas están trabajando con oficiales de la ley para determinar si se necesita tomar acción legal en estos casos. Y por último, hace tiempo se dio el caso de un estudiante adolescente que aparentemente hackeó el sistema de computadoras de la escuela secundaria Pelham de New Hampshire con el fin de cambiar sus calificaciones. La escuela estuvo investigando los detalles legales y el castigo del estudiante se mantiene confidencial. Por por Stefanie Hoffman, de Fortinet