Revista Mundo Contact Octubre 2015

Page 1

Número 135-2015

LA REVISTA ESPECIALIZADA EN TIC

La era del cliente y de su experiencia 16

El mundo a 20 años de la Telefonía IP [Pag. 8] La seguridad, parte integral en la operación empresarial [Pag. 12] Los drones seducen al mundo y facilitan la vida de las personas [Pag. 22] La biometría de voz contra fraudes en Contact Centers [Pag. 30]


Editorial Menos de la mitad de las empresas brinda al cliente una experiencia buena o excelente En la llamada era del cliente, el gran desafío es encontrar el equilibrio entre las espectativas de servicio del cliente y los intereses comerciales y financieros de las organizaciones. Según el Customer Experience Idex 2014, en un estudio realizado por Forrester entre más de 140 empresas, con datos de 2007 a 2014, menos de la mitad de las empresas brinda una experiencia buena (37%) o excelente (11%). Ante el fenómeno de la Experiencia del Cliente -cada vez más acuciante en las organizaciones-, las áreas de ventas y servicio al cliente han requerido de mayor inversión orientada a la retención, la lealtad y el mayor consumo de clientes actuales y potenciales, con la mira puesta en el gran diferenciador competitivo que radica en la Experiencia del Cliente. Ante esta realidad, cada vez surgen más iniciativas valiosas en un ecosistema que debe asimilar más aplicaciones, nuevos canales y mayor capacidad de respuesta. En este contexto, el centro de contacto es un conducto vital en la Experiencia del Cliente, que debe revertir la percepción hostil de los consumidores, para constituirse en un verdadero Centro de Experiencia del Cliente, para ser así consistente con toda una estrategia corporativa que tiene ante sí un cliente mejor dotado, más exigente y con una presencia más activa en sus interacciones. En el contenido de nuestro presente número, precisamos los cinco requerimientos para gestionar las interacciones durante el “‘Customer Journey’ en los momentos decisivos.

El Consejo Editorial



SUMMIT CLOUD + CUSTOMER EXPERIENCE El pasado 7 de octubre de 2015, Mundo Contact llevó a cabo el Summit Cloud + Customer Experience en la Ciudad de México, el cual reunió las empresas líderes que están definiendo la transformación de los negocios. Durante esta jornada los ejecutivos asistentes pudieron identificar el valor de negocio que las propuestas basadas en la nube les ofrecen en favor de la gestión del Customer Experience, así como la responsabilidad que las diferentes áreas de la empresa deben asumir. De tal forma, Mundo Contact reafirma su compromiso de apoyar a los ejecutivos responsables dentro de sus organizaciones a liderar y gestionar el cambio en la era digital sustentada en la nube.



El mundo a 20 años de la Telefonía IP La telefonía IP no solo fue un parteaguas tecnológico; propició nuevos modelos de negocio, creó nuevas industrias, y transformó la manera en que trabajamos, aprendemos y vivimos.



Hay algunas cosas en la vida que se hacen tan comunes que nunca nos cuestionamos sus orígenes o cómo llegaron a ser como son. ¿Qué tan seguido nos ponemos a reflexionar de cómo la televisión o el Internet llegaron a ser lo que son hoy? ¿Usas el teléfono en tu vida diaria para asuntos personales o de trabajo? ¿Te has puesto a pensar en cómo es que funciona? El teléfono, particularmente el que tenemos en nuestra casa y el del escritorio de nuestra oficina, es quizá la herramienta de comunicación más utilizada y menos valorada hoy en día en donde nuestros dispositivos móviles, con sus apps, conexiones de datos y mensajes de texto parecen hacer el teléfono regular algo arcaico e inútil. Pero pocas de esas cosas podrían existir hoy en día si la convergencia del transporte de voz sobre redes de datos que comenzó hace ya 20 años, y que es el principio básico de operación de todos nuestros teléfonos (incluyendo nuestros queridos smartphones), no hubiera ocurrido. Impulsada con el ‘simple’ propósito de hacer más eficientes y económicas las llamadas telefónicas. Esa convergencia no solo impulsó el crecimiento del Internet, sino que también ayudó a fondear las inversiones que hacen posible la mayoría de los servicios de comunicación y colaboración con los que contamos hoy. Todas esas aplicaciones que tenemos hoy y que damos por sentado que funcionan -desde Skype hasta FaceTime- están basadas en los mismos principios de convergencia impulsados por la telefonía IP. En 1989 Alan Cohen (un emprendedor y hombre de negocios israelí) inventó un tipo específico de audio transductor electrónico que eventualmente hizo posible la existencia de la voz sobre el protocolo de Internet (o VoIP por sus siglas en inglés). Aunque su nombre no sea muy conocido, él es el hombre detrás de la cortina que creó los fundamentos de VoIP, que es el corazón de la telefonía IP, y el principio fundamental de los dispositivos y aplicaciones que usamos hoy en día para comunicarnos y colaborar. VoIP es el proceso por el cual comunicaciones de voz se entregan a través de redes que utilizan el Protocolo de Internet (Internet Protocol – IP) para comunicarse. Hoy en día, muchos hogares y la mayoría de los negocios utilizan soluciones de Telefonía basadas en VoIP (sin darse cuenta) como un medio más eficiente y económico de conectarse con el mundo. Fue el mismo Cohen quien en 1995 (hace 20 años ya) a través de su compañía VocalTec liberó el primer software comercial con funciones de telefonía sobre internet, y con ese software comenzó la transformación de las comunicaciones personales y empresariales que vivimos hoy. Aquel primer teléfono IP en software parecería que tenía todo para ser un fracaso. Necesitabas tener el programa instalado no solo en tu PC, sino también en la PC de la persona a la que querías llamar; no se podía llamar a gente que tuviera teléfonos regulares ni a aquellos primeros celulares que entonces también comenzaban a aparecer; y la calidad del


audio, al ser dependiente de las capacidades de procesamiento y multimedia de las PCs de entonces era, poniéndolo gentilmente, pobre. Pero el potencial de transportar la voz sobre IP significaba que cualquier persona, en cualquier lugar del mundo, que tuviera acceso a una conexión a internet, podía hacer y recibir llamadas telefónicas GRATIS. Recordemos que hace 20 años los planes telefónicos personales y empresariales no eran como los de hoy. Las compañías telefónicas tenían centrado su negocio en cobrar por conexión y duración de las llamadas, y rubros como el servicio medido y altos costos por llamadas de ‘larga distancia’ eran la norma. Usar internet para llamar por teléfono no solo implicaba un increíble ahorro en costos para los usuarios del servicio, sino también un aterrador cambio de modelo de negocio y paradigma comercial para las telefónicas. Estábamos en los albores de la convergencia y la ‘killer application’ era evitar bajar la factura telefónica. El impacto potencial de la telefonía IP fue tan grande que en 1996 impulsó acciones de la Sección de Estandarización de la Unión Internacional de las Telecomunicaciones (ITU-T). En ese entonces comenzó el desarrollo de los primeros estándares de señalización de comunicaciones de voz sobre IP (el estándar que se conocería más tarde como H.323); mientras que las compañías norteamericanas de telecomunicaciones le pedían a su congreso que prohibieran la tecnología de telefonía por IP (claramente, el miedo no anda en burro…) Hoy sabemos que el enorme potencial de VoIP, sus múltiples aplicaciones y beneficios para usuarios y empresas no pudieron ser detenidas por la política y los intereses monetarios de unos pocos. Pero hubo cuatro eventos que en mi opinión fincaron definitivamente la telefonía IP como una alternativa viable y terminaron de moldear los cambios estructurales en la industria y la tecnología con los que vivimos hoy: 1. A finales de 1998, Cisco Systems decidió adquirir una pequeña firma texana llamada Selsius Systems, una de las primeras compañías en ofrecer sistemas conmutadores telefónicos empresariales que operaban sobre redes IP. Ese mismo año, John Chambers, entonces CEO de Cisco, declaró que ‘la voz sería gratis’, lo que causó revuelo y molestia en la industria. 2. A principios de 1999 el otro gigante de las redes de aquel entonces, 3Com, adquiría también una pequeña compañía basada en Boston llamada NBX, con un producto similar pero enfocado principalmente a pequeñas y medianas empresas. 3. Más tarde ese mismo año, Asterisk, el proyecto de telefonía IP en código abierto más popular del mundo, es lanzado al mercado por Mark Spencer, fundador de Digium.


4. Y casi al mismo tiempo, ese mismo año, e impulsado por el enorme crecimiento del World Wide Web (WWW) se liberaría también la primera especificación de un nuevo protocolo de señalización y transporte multimedia llamado Protocolo de Inicio de Sesión (o SIP en inglés), que tiene muchos elementos en común con los otros dos protocolos de comunicación del Internet: HTTP y SMTP.

Lo demás es historia. Las inversiones en investigación y desarrollo de los gigantes tecnológicos, los esfuerzos de los grupos internacionales de estandarización, la búsqueda permanente de eficiencias y mayores velocidades de transporte que los proveedores de servicio exigían, la maduración de tecnologías ópticas de transporte, y principalmente el avasallador crecimiento del Internet, pavimentaron el camino del crecimiento de las tecnologías y aplicaciones relacionadas con VoIP. Hoy vivimos en un mundo en donde estos avances tecnológicos nos rodean, de manera transparente y ubicua. No solo nuestra cuenta telefónica bajó, y los planes de comunicación se transformaron de conexiones y duración de llamadas a velocidad de transmisión y cantidad de datos. No, el efecto no terminó ahí. Nuestras experiencias de entrenamiento, información y servicio también cambiaron gracias a esta convergencia tecnológica:

• Tenemos video en demanda por internet porque la tecnología y protocolos impulsados por la telefonía IP lo hicieron posible. Servicios como Netflix, Hulu, YouTube y otros no existirían si la tecnología necesaria para transportar voz y video de alta calidad de manera confiable, segura y económica. • Accedemos a información gráfica vía portales web y aplicaciones como Facebook porque los principios de comunicación y colaboración sobre IP permiten crear experiencias multimedia de manera natural y sencilla. • Y podemos obtener mejores niveles de soporte para los servicios que contratamos en nuestros hogares y negocios porque la convergencia tecnológica habilitó nuevas opciones para crear experiencias de soporte multicanal que nunca antes fueron posibles.

Y para cerrar el ciclo, en enero del 2014, a la urgencia de AT&T y otros proveedores de servicio (los mismos que antes querían que la telefonía IP fuera prohibida…), la Comisión Federal de Comunicaciones de los Estados Unidos (o FCC) votó unánimemente a favor de reemplazar totalmente la red telefónica pública conmutada del país por una que funcione bajo protocolos de internet (IP). Esto significa simplemente que la red telefónica pública tradicional de la economía más grande del mundo está dejando de existir, ya que no hay ninguna razón tecnológica o de negocio para mantener los viejos servicios, cuando se pueden entregar esos y otros mejores a través de enlaces de internet.


Cuánto tiempo creen que pase antes de que lo mismo sea decidido en nuestro país? Para un servidor, como ejecutivo del mundo de la tecnología durante los últimos 25 años, ser testigo y partícipe de esta revolución tecnológica ha sido una jornada fascinante. La telefonía IP no solo fue un parteaguas tecnológico, sino que propició nuevos modelos de negocio, creó nuevas industrias, y de la mano del crecimiento de Internet y otras tecnologías asociadas, transformó la manera en que trabajamos, aprendemos y vivimos. Así que la siguiente vez que mires tu smartphone, recuerda que todo comenzó hace 20 años, con la simple idea de evitar el pago de llamadas de larga distancia y la astucia e inteligencia de un pequeño grupo de pioneros dedicados que vieron un mundo de posibilidades y que transformaron con su visión y trabajo el mundo en que vivimos. Fascinante. Por Roberto De la Mora, Chief Marketing Officer de ho1a


La seguridad, parte integral en la operaci贸n empresarial Los usuarios finales deben comprender la importancia de invertir en soluciones de confianza y mantener la tecnolog铆a de seguridad actualizada; una infraestructura obsoleta pone en riesgo a toda la organizaci贸n.

Por Laura Sarmiento



A medida que el Internet de las Cosas toma forma y el mundo se interconecta cada vez más, sociedad, gobierno y empresas deben funcionar en conjunto y de manera eficaz para abordar los crecientes desafíos de seguridad y privacidad. Actualmente, las empresas de todo el mundo dependen cada vez más de Internet en todos sus procesos, por lo que contar con medidas de seguridad es un asunto básico de operación ante los latentes riesgos cibernéticos. Sin embargo, las organizaciones que invierten en este ámbito eligen soluciones individuales que generan puntos débiles en su defensa ante amenazas. Según el más reciente Informe Semestral Sobre Seguridad de Cisco, las principales amenazas en 2015 se realizan a través de herramientas como: Adobe, los kits de ataque Angle, Microsoft Office y el correo electrónico no deseado o de suplantación de identidad. El informe analiza también las tendencias futuras y ofrece asesoría tanto a pymes como a las grandes empresas que buscan soluciones y servicios de seguridad.

Tipos de ataques • Los ataques a las vulnerabilidades de Adobe Flash están creciendo., integrados en kits de uso extendido, como Angler y Nuclear. El primero es el líder del mercado de kits de ataque en términos de sofisticación y eficacia general. • Los operadores del crimeware, como el ransomware financian equipos de desarrollo profesional para garantizar que sus tácticas sigan siendo rentables. • Los delincuentes recurren a la red web anónima Tor e Invisible Internet Project (I2P) para transmitir comandos de control que evaden la detección. • Se usan los macros de Microsoft Office para distribuir malware, una táctica antigua que se adopta nuevamente. • En los kits de ataque se incorpora texto de la novela de Jane Austen, ‘Sense and Sensibility’, en las páginas de acceso web, por lo que las soluciones antivirus y de seguridad las clasifican como legítimas. • Los creadores de malware aumentan el uso de técnicas como la detección de sandbox para ocultar su presencia en las redes. • El correo electrónico no deseado y de suplantación de identidad está aumentando en los Estados Unidos, China y la Federación Rusa, pero se mantuvo relativamente estable en otras regiones. • Las vulnerabilidades relacionadas con Java han disminuido.

Cómo operan algunas amenazas Si bien Adobe actualiza Flash Player e incorpora las versiones más recientes de kits de explotación de uso extendido como Angler, los usuarios no las aplican rápidamente, por lo que en un 40% quedan desprotegidos ante ataques dirigidos. Angler evade la detección a través de la técnica ‘Domain shadowing’ y el uso de varias direcciones IP, que cambia en un día determinado. A través de un dominio legítimo se genera un subdominio conectado a un servidor malicioso y a menos que los usuarios revisen la información de su cuenta, no sabrán que existe, ya que son de gran volumen, efímeros y aleatorios, por lo que resulta difícil bloquearlos.


‘Domain shadowing’ no es una técnica nueva, pero su uso ha aumentado en un 75% y funciona vía ransomware, Trojan y Cryptowall que atacan archivos, al tiempo que evaden las soluciones antivirus. Las criptomonedas como Bitcoin y las redes anónimas como Tor facilitan a los ciberdelincuentes el ingreso al mercado de malware y la rápida generación de ingresos. A través de ransomware se codifica los archivos de los usuarios —desde archivos financieros hasta fotos familiares— y proporciona las claves para descifrar solo después de que los usuarios pagan un ‘rescate’ de entre 300 y 500 dólares: el malware se distribuye a través de correos electrónicos y kits de ataque que van dirigidos a grandes empresas, escuelas y usuarios individuales. Los usuarios pueden protegerse contra el ransomware al hacer una copia de respaldo de sus archivos más valiosos y mantenerlos aislados, o aplicando la técnica ‘air gapping’ (espacio de aire) desde la red. Los usuarios también deben tener en cuenta que su sistema puede estar en riesgo aun cuando paguen un rescate y descifren los archivos. Una medida clave para reducir el riesgo es la corrección de software oportuna y rutinaria de Flash y Java.

Rombertik: malware que roba y destruye información El objetivo de Rombertik es acceder al navegador web del usuario para extraer y distribuir información confidencial a un servidor controlado por los atacantes. Recopila todo tipo de datos de manera indiscriminada a través de los mensajes de correo electrónico no deseado y la suplantación de identidad. Hace que el usuario descargue y descomprima archivos adjuntos que contienen malware con un archivo ejecutable de protector de pantalla que pone en riesgo el sistema, ya que si Rombertik detecta que está siendo modificado, intenta destruir el MBR del sistema y reinicia el equipo dejándolo inutilizable. Mientras se roba los datos que los usuarios, escribe en sus navegadores y reenvía todo a un servidor.

Cómo protegerse de la ciberdelicuencia Las buenas prácticas de seguridad pueden proteger a los usuarios, así como también capacitarlos para evitar hacer clic en los archivos adjuntos de remitentes desconocidos, ya que como vemos las tácticas desarrolladas por los creadores de malware y los delincuentes en línea son cada vez más sofisticadas. Muchos proveedores ofrecen soluciones individuales o fragmentadas a los problemas de seguridad. Y cada vez más los usuarios buscan productos provisionales, no soluciones estratégicas exhaustivas. Sin embargo, las amenazas que presentamos en este artículo son solo un ejemplo de los desafíos de ciberseguridad a los que se enfrentan las organizaciones, los equipos de seguridad y los usuarios individuales. Por lo anterior, la seguridad debe ser parte integral en la operación de las empresas. Durante los próximos cinco años, las organizaciones que compren nuevos productos y servicios de seguridad deberán asegurarse de que estas soluciones sean eficaces, sostenibles, escalables y confiables. En este proceso los proveedores de seguridad desempeñan un papel importante, al ayudar a los usuarios finales a comprender la importancia de invertir en soluciones de confianza y mantener la tecnología de seguridad actualizada, ya que las organizaciones que dependan de una infraestructura obsoleta ponen en riesgo los datos, sistemas, usuarios y todo el negocio.


La era del cliente y Resulta dif铆cil encontrar un equilibrio entre los requisitos de atenci贸n al cliente y los comerciales; menos de la mitad de las empresas brinda una experiencia buena o excelente.

Por Laura Sarmiento


y de su experiencia


La movilidad y las redes sociales han alterado el status quo al interior de las empresas, ya que a través de estas herramientas los clientes tienen cada vez más control y más voz. Para garantizar su satisfacción, los departamentos de venta y servicio se han convertido en las áreas con mayor inversión en materia estratégica y de software La llamada experiencia del cliente o Customer Experience se ha convertido según Forrester en un factor fundamental para el 92% de las empresas y un diferenciador competitivo, para el 60%. Sin embargo, en esta nueva era o ‘Era del Cliente’, son pocas las empresas que brindan experiencias superiores; resulta difícil encontrar un equilibrio entre los requisitos de atención al cliente y los comerciales. Según The Customer Experience Index 2014, un estudio realizado por Forrester entre más de 140 empresas y que arroja datos de 2007 a 2014, menos de la mitad de las empresas brinda una experiencia buena (37%) o excelente (11%) El ecosistema de engagement es cada vez más complejo y cada año se añaden nuevos canales, por lo que es necesario utilizar decenas de aplicaciones para obtener la información y brindarle atención al cliente. Estos sistemas que operan como silos -es decir desconectados unos de otros-, sumados a los procesos de negocio fragmentados, redundan en malas experiencias, tanto para los clientes como el personal que los atiende En esta ‘Era del Cliente’, tanto el call center como el contact center son protagonistas de una verdadera evolución, en la que el reto para las empresas es lograr convertirlos en ‘Centros de experiencia del cliente’, es decir, llevarlos al siguiente nivel.

¿Cómo crear un contact center enfocado en Customer Experience (CX)? No se trata únicamente de centrarse en la tecnología, sino en que la filosofía orientada al cliente sea prioritaria, reconocida y recompensada. La optimización y automatización de los flujos de trabajo cobra importancia para notificar a supervisores, programar sesiones de capacitación a agentes y modificar las programaciones o el enrutamiento de la comunicación con el cliente sin intervención humana. Esta optimización solo será posible si se logra un alto grado de exactitud en los análisis de voz, texto y desempeño de los empleados que interactúan con el cliente, ya que existe una estrecha relación entre la experiencia positiva de clientes y la experiencia positiva de los agentes o personal que lo atiende.


Al proporcionar a los agentes las herramientas necesarias para personalizar el servicio, se logra satisfacer a los clientes, reducir costos de atención y generar más ingresos para la empresa, ya que el agente puede centrarse exclusivamente en la conversación con el cliente, sin necesidad de tener que lidiar con sus herramientas de trabajo. Brindar una experiencia superior a los clientes requiere de una estrategia que conjunte, tanto los puntos de contacto de autoservicio, como todos los canales con los que cuenta la empresa y los puntos con asistencia de agentes. Según McKinsey, para crear un contact center enfocado a la experiencia del cliente, hay que concentrarse en la optimización del ‘viaje del cliente’ que debe ser sencillo, proactivo y personalizado, para fortalecer su confianza y lealtad. Por lo general, existe una desconexión entre los ‘viajes del cliente’, por lo que el desafío reside en la capacidad de orquestar y administrar las interacciones, entre todos esos puntos de contacto, personas y tecnología. Aquí cinco recomendaciones de Genesys para avanzar en la implementación: 1.- Orqueste el servicio para clientes importantes. Si bien este tipo de interacciones no son la mayoría (<20%), constituyen momentos decisivos para la relación con el cliente y es imprescindible brindarle un servicio excepcional. Orquestar un viaje implica administrar el estado de cada interacción y preservar el contexto que se recoge en todos los puntos de contacto y canales. Un servicio estandarizado desde el front office al back office y nuevamente al cliente.

2.- Retenga el contexto del cliente para personalizar el servicio. Analice el comportamiento y los atributos del cliente en tiempo real para que el servicio de atención sea predictivo. La mayoría de las soluciones para centros de contacto utilizan el enrutamiento por colas y no pueden distribuir de manera inteligente las interacciones multicanal ni los elementos de trabajo. El enrutamiento inteligente utiliza los servicios de contexto para realizar consultas en otros sistemas de información en tiempo real y así poder entregar el contexto completo, por ejemplo: perfil de cliente, historial de órdenes, actividad en página web, utilización de diversos canales, estado de casos, satisfacción del cliente y muchos otros atributos.

3.- Habilite los canales digitales para optimizar la experiencia del cliente. Conecte, cuide y retenga a los clientes leales con una estrategia de movilidad para brindar experiencias completas a sus clientes, a través de web móvil, aplicaciones móviles nativas y SMS.


Cree un vínculo con ellos en estos canales y conserve todo el contexto para cuando resulta necesario transferirlos a un agente de servicio, de modo que no tengan que repetir la información ya provista. Cabe apuntar que el sitio web sigue siendo el rey de los canales digitales y constituye una oportunidad sin precedentes de observar a los clientes, para anticipar sus necesidades, personalizar la experiencia o vincularse de manera proactiva con éstos en el momento indicado. 4.- Utilice comunicaciones proactivas para mantener informados a los clientes. Anticipe y satisfaga las necesidades de los clientes en forma proactiva a través de canales automáticos y menos costosos, enviando comunicaciones personalizadas, oportunas y mediante el canal de preferencia del consumidor; así los clientes sentirán que usted está velando por sus intereses.

5.- Aplique herramientas analíticas para optimizar la experiencia del cliente de manera continua. Escuche a sus clientes y actúe en función de ello; recolecte datos sobre sus interacciones y conductas; realice encuestas posteriores a la interacción; aplique herramientas de análisis de texto y voz a las interacciones del contact center; reúna información a partir de los patrones de navegación en la web y escuche lo que se comenta en los canales sociales. Todo ello, utilizando un método de feedback estructurado que le permita identificar lo que resulta valioso, analizar la información y luego enviarla a las áreas correspondientes de la organización para que se adopten las medidas necesarias.

Estos cinco puntos pueden servir de guía para crear un entorno completamente administrado, de principio a fin, cerrar el círculo y optimizar las futuras interacciones de los clientes para avanzar en un contact center enfocado a la experiencia del cliente. Considere que un servicio de atención de mala calidad tiene serias repercusiones en los ingresos de la empresa, ya que no solo incrementa el costo del servicio, sino que, al aumentar la cantidad de interacciones, también aumenta el esfuerzo del cliente y, por ende, se erosiona su satisfacción. Un cliente descontento que comenta su mala experiencia en las redes sociales es un potencial peligro para su empresa. Según el estudio de Forrester, una buena experiencia lleva a un 71% de probabilidad de que el cliente vuelva a comprar el mismo producto o servicio o adquiera uno diferente o de mayor valor; un 41% menos posibilidades de que opten por la competencia y un 65% de probabilidad de que recomienden la empresa a otros.



Los drones seduce facilitan la vida de


en al mundo y e las personas

Estos aparatos voladores buscan revolucionar la protecci贸n de la energ铆a, agricultura, construcci贸n, log铆stica, entretenimiento, el desarrollo urbano y los servicios de emergencias. Por Dalia de Paz


Desde que comenzó la supuesta guerra contra el terrorismo, Estados Unidos ha utilizado drones o pequeños vehículos aéreos no tripulados (UAS, Unmanned Aerial Systems) para recolectar información y lanzar misiles en Afganistan, Iraq, Yemen, Pakistan y Somalia. El uso de estos dispositivos es criticado tanto a nivel nacional como internacional, pues estos ataques aéreos han dejado cientos de muertos, la mayoría civiles. Pero más allá de estos conflictos, los drones se han convertido en una tecnología que se adecua constantemente a distintas necesidades debido a su versatilidad; éstos buscan revolucionar la protección de la energía, agricultura, construcción, logística, entretenimiento, el desarrollo urbano y los servicios de emergencias. De hecho, hace algunos días, estudiantes de la Escuela Superior de Ingeniería Mecánica y Eléctrica, del Instituto Politécnico Nacional (IPN), desarrollaron un dron que ayudaría a cubrir las necesidades militares, buscar a personas desaparecidas, reconocimiento facial aéreo de una manera discreta y monitoreo de áreas donde exista un índice de ocurrencia delictiva. Y aunque todavía se trata de un prototipo, el dron opera con una cámara infrarroja y visión nocturna que envía la información a una torre de control y puede ser manejado a una distancia de tres kilómetros, según un comunicado del IPN. Hoy, es posible ver a estos pequeños vehículos aéreos en algún evento social, deportivo u operaciones militares; firmas como Amazon (tienda de ventas por Internet) los implementarán para repartir paquetes como parte de un programa llamado ‘Prime Air’, con el que espera poder entregar compras en menos de 30 minutos. DHL, una de las mayores compañías de mensajería en el mundo, va por el mismo camino, ya que también prevé introducir este servicio para realizar entrega de paquetes. De acuerdo con sus directivos, la prioridad sería llevar medicinas y artículos que se necesitan con urgencia en áreas poco pobladas o áreas remotas. La firma de análisis ABI Research señala que el mercado comercial de estos vehículos será de 5.1 mil millones de dólares para el 2019, llegando a ser el doble de grande que el mercado de defensa militar-civil. Pero, ¿qué tan exitoso ha sido este mercado en México? José Luis Gonzalez Rodriguez, director de Unmanned System SAPI de C.V, cuenta que a nivel global, ha crecido mucho. ‘Actualmente el mercado de drones comerciales vale 600 millones de dólares y se espera que crezca un 5%; México tiene el 1% de este mercado, es decir, vale entre 6 y 30 millones de dólares. ‘Hay quienes siguen creyendo que los UAS se utilizan únicamente para la guerra, pero no es así, hay muchas empresas que compra un dron con la idea de ayudar. Por ejemplo, alguien que está en la montaña y necesita sobrevivir, gracias a la ayuda de estos pequeños vehículos puedes mandarle un kit de primeros auxilios; o el caso de compañías que requieren tomar videos de alta tensión, en lugar de mandar a una persona y arriesgar su vida, ahora envían un dron’, explica el empresario.


Una de las mayores compañías de mensajería en el mundo, DHL, anunció que también introducirá este servicio para realizar entrega de paquetes. De acuerdo con sus directivos, la prioridad sería llevar medicinas y artículos que se necesitan con urgencia en áreas poco pobladas o áreas remotas. La nave llamada ‘Parcelcopter’ pesa cerca de 5 kilos y puede trasladar cargas de hasta 1.2 kilos. El avión volará a una altitud de 50 metros para evitar entrar en cualquier conflicto del espacio aéreo y lo mejor es que no requiere ningún piloto para supervisar el viaje; únicamente serán controlados por un software. El trayecto puede ser de máximo 12 kilómetros y el tiempo estimado del vuelo es de entre 15 y 30 minutos. 3D Robotics, una compañía exitosa El joven mexicano Jordi Muñoz, cofundador de la empresa 3D Robotics, una de las mayores compañías de fabricación de drones en Estados Unidos, confiesa que pese a que mucha gente ve a los drones como ‘teorías de la conspiración’, poco a poco se han dado cuenta que éstos pueden ser herramientas de ayuda y también de entretenimiento. Muñoz revela que 3D Robotics facturó 10 millones de dólares en 2014 y espera duplicar esta cifra para finales de este año porque cada vez más hay una mayor interacción con los drones. El empresario, de 28 años, ha logrado desarrollar vehículos aéreos no tripulados de bajo costo y de uso sencillo. Al día de hoy, su empresa tiene más de 150 empleados y trabaja de la mano de Chris Anderson, ex editor de la revista Wired. Una de las principales estrellas de la firma es SOLO. Éste permite grabar videos en HD y tomar fotos mientras el dron vuela; tiene un motor de 880 KV; la duración de su batería es de 15 a 20 minutos e incluye un control, mismo que se puede conectar a la televisión por me dio de un cable HDMI. SOLO también puede portar una cámara Go Pro y es posible descargar una aplicación en los móviles con iOS o Android y controlarlo desde el teléfono. El equipo tiene un costo de 1,000 dólares, es decir, alrededor de 17 mil pesos.


¿Cuáles son los principales beneficios de tener un dron? Para la Dirección General de Aeronáutica Civil, la velocidad que puede alcanzar un pequeño dron permite recorrer vastas áreas en poco tiempo, muy útil para reunir información y el rescate de personas en desastres naturales o incendios forestales, permitiendo transportar insumos en caso de emergencias, por ejemplo el traslado de bancos de sangre. También ayudan a la búsqueda de personas extraviadas en montañas o zonas de difícil acceso. Un claro ejemplo, explican, es que tras el terremoto de Nepal en abril de 2015, estos vehículos representaron una gran ventaja en las labores de rescate y posterior limpieza de la zona, dado el irregular terreno del Himalaya. Las cámaras de alta resolución de los drones consiguieron imágenes de gran calidad, lo que permitió observar en detalle la devastación producida. En México, la Secretaría de Marina y la Policía Federal mexicana utilizan drones para salvaguardar a la tortuga marina en Oaxaca, lo anterior para evitar la caza furtiva de huevos de tortugas golfinas, las cuales cada año se acercan a las playas del estado para desovar. Las autoridades recalcaron que esta nueva estrategia permitirá ubicar con mayor prontitud y eficacia a los traficantes de huevos de tortuga, pues son un problema que se presenta año con año. Pese a los beneficios que las empresas, gobiernos y personas pueden tener con estos móviles, los drones pueden suponer una amenaza para la privacidad.

¿En qué momento puedo tripular un dron? La Secretaría de Comunicaciones y Transportes (SCT) emitió un comunicado en el que se establece la regulación del uso de los drones, según el peso, y las zonas en las que se pueden operar para poder volarlos. Estos son algunos puntos que se deben considerar: Sin importar el peso, sólo pueden ser operadas durante el día, en áreas no clasificadas como prohibidas, restringidas o peligrosas, y al menos a 9.2 kilómetros de los aeropuertos controlados, a 3.7 kilómetros de los aeródromos no controlados, y a 900 metros de los helipuertos, y no deben dejar caer objetos que puedan causar daños a personas o bienes. La circular distingue tres tipos de drones: de hasta 2 kilogramos de peso, de más de 2 a 25 kilogramos, y de más de 25 kg. En los tres casos, los operadores, sean personas físicas o


morales, están obligados a respetar todas las leyes, los reglamentos y las normas federales y locales aplicables. Sólo los RPAS (Remotely Piloted Aircraft Systems) que pesen menos de 2 kg pueden ser operados sin necesidad de requerir autorización de la DGAC (Dirección General de Aeronáutica Civil), pero si se usan para actividades comerciales deben contar con un seguro de daños a terceros, entre otras condicionantes. En cuanto a los que pesan más de 2 kg, cuando su uso es recreativo, sólo pueden ser usados dentro de clubes de aeromodelismo. Los de uso comercial requieren autorización de la DGAC. Las limitaciones son aún más específicas para operar aparatos de más de 25 kilogramos de peso, que sólo pueden volar en los términos y condiciones autorizados por la DGAC, además de que su operador debe contar con una licencia de piloto.

¿Cómo elegirlo? Debes considerar cuál es el uso que quieres darle a tu dron. Porque hoy, puedes encontrar desde los 690 pesos (básico que solamente vuela) hasta un profesional, que tiene un costo de 70 mil pesos. Todo depende para que lo quieres. ‘Hay gente que quiere aprender a volar y si te interesa hacer tomas y fotos semi profesionales, te conviene uno de 10 mil o 30 mil pesos); si lo que quieres es invertir, puedes pagar hasta 50 mil pesos, éste te permitirá hacer enfoques en video, fotos, y por ejemplo, monitorear niveles de radiación nuclear’, comenta el también director de droneshop.mx Desde el básico. El nano-copter Hubsan Q4 es uno de los favoritos en el ámbito de radiocontroles, es muy pequeño (45 x 45 mm), estable y versátil al manejo. El quad tiene 6 ejes de vuelo de precisión con el que es posible dar giros y vueltas. El tiempo de vuelo es de 5 minutos con un tiempo de carga de 20 minutos. El dron incorpora una placa de circuito impreso, es decir, que especifica que los controladores de vuelo están en la estructura misma. Tiene luces LED que le dan diseño y orientación y se prenden cuando es encendido y apagado. El costo es de 690 pesos.


Parrot Bebop Drone. Éste pesa solo 400 gramos y su composición de ABS está reforzado con fibras de vidrio, por lo que el vuelo es completamente seguro. En caso de impacto, las hélices se detienen automáticamente. El equipo tiene un procesador gráfico quad core, memoria Flash interna de 8 Go, y está montado en un soporte de magnesio que cumple el papel de blindaje electromagnético y sistema de refrigeración para mantenerlo estable ante cualquier adversidad. Bebop Drone incorpora una cámara de fotos de 14 megapixeles con un objetivo fisheye (ojo de pez), realiza videos y fotos en 180 grados. Con una estabilización de imagen completamente digital, el dron te permite filmar imágenes desde el aire, cualquiera que sean los movimientos inherentes de los cuadricópteros. Es resisten a las salpicaduras y al polvo. Precio aproximado: 10 mil pesos.

SOLO. Permite grabar videos en HD y tomar fotos mientras el dronvuela, tiene un motor de 880 KV, la duración de su batería es de 15 a 20 minutos e incluye un control, mismo que se puede conectar a la televisión por me dio de un cable HDMI. SOLO también puede portar una cámara Go Pro y es posible bajar una aplicación en los móviles con iOS o Android y controlarlo desde el teléfono. El equipo tiene un costo de 17 mil pesos.

Para profesionales: DJI Phantom 3 Professional 4K Se trata de uno de los drones más vendido a nivel mundial. El equipo incorpora una cámara 4k a 30 fps y una gimbal de 3 ejes para la estabilización de imagen única en su tipo. El quadcopter DJI Phantom 3 en su versión Professional es capaz de capturar fotografías de 12 MP en el formato


RAW, JPEG y DNG, los 3 ejes del gimbal le dan una panorámica y una inclinación plena a la cámara para obtener las mejores tomas, además mediante la aplicación movil DJI GO puedes controlar la cámara de manera independiente, y transmitir en Streaming en vivo a cualquier parte del mundo. La cámara del Phantom 3 Professional tiene un f / 2.8 con un campo 94 grados de vista, eliminando virtualmente la distorsión de la lente. El costo del Phantom es de 28 mil pesos.

¿Dónde puedo comprarlos? http://www.parrot.com/mx/ http://droneshop.mx/ http://www.aeromodelmx.com/ http://www.3drobotics.com http://www.dialipso.com/


La biometría de v fraudes en Contac

85% de los mexicanos está a favor del uso de la tecnología biométrica en bancos, gobierno y retail para robustecer la seguridad de sus datos personales.


voz contra ct Centers


En los últimos días, he leído algunos materiales que implican tres tópicos que se interconectan cada vez más: los contact centers, la tecnología y los defraudadores. De acuerdo con Gartner, hasta el 2018, el 50% de las violaciones y fraudes en los negocios ocurrirán debido al uso inadecuado de las tecnologías de Big Data, que, a pesar de que permiten el análisis de un gran volumen de datos, pueden fragilizar la seguridad de la información. Con las acciones que se han tomado para ‘blindar’ los diversos canales de atención disponibles a los clientes, hay una tendencia ya identificada de migración de fraudes a los Contact Centers. El factor principal es el elemento humano, en este caso el agente del Contact Center, ya que en el presente contexto éste es el eslabón más débil de esta cadena. En un extremo hay un delincuente muy bien preparado y provisto de información acerca de clientes legítimos por los que va a tratar de hacerse pasar, y en el otro extremo tenemos un agente del Contact Center que fue bien preparado para servir al cliente con cortesía, calidad y en un plazo adecuado. Según los últimos datos publicados por la CONDUSEF (Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros), en el 2014, fueron registrados en México 2.89 millones de denuncias de posibles fraudes financieros. En el 2015, por cada 100 denuncias de posibles fraudes financieros, 2 correspondían a un posible robo de identidad. Utilizando un segmento específico para comprender mejor esta tendencia migratoria de los fraudes, podemos mencionar el sector bancario como un ejemplo. En el 2015, el valor reclamado de fraudes bancarios ya corresponde a 118 millones de pesos en México, un 19% más que en el 2014. De este total, las instituciones financieras tuvieron que pagar 69 millones de pesos por las reclamaciones de fraude. En este contexto, una alternativa que ya está siendo examinada en profundidad por algunos bancos es utilizar la biometría de voz para llevar a cabo la autenticación de los clientes cuando las llamadas se transfieren a la atención humana. El estudio más reciente del Índice de Seguridad de Unisys México muestra que el 85% de los mexicanos está a favor del uso de la tecnología biométrica, y consideran que este recurso debe ser adoptado por bancos, agencias gubernamentales y comerciantes minoristas, para promover la seguridad de datos personales. La autenticación biométrica ya está siendo utilizada por los bancos desde hace mucho tiempo, en las sucursales y los cajeros automáticos, por ser notablemente segura. El principal reto para su uso a gran escala ha sido siempre el esfuerzo para registrar a todos los clientes.


Para alcanzar el éxito esperado, las soluciones de biometría de voz tendrán que cumplir algunos requisitos básicos, como: • Tener la capacidad de analizar el habla espontánea en tiempo real, permitiendo el registro pasivo de los clientes sin que tengan que ir a una agencia o llamar a un número específico para grabar su voz (voiceprint, o huella de voz) • Utilizar la base de datos existente de grabaciones de clientes para acelerar la curva de adopción de la herramienta • Poner en funcionamiento el proceso de atención cuando un cliente no es autenticado o cuando un defraudador conocido es identificado.

Una solución creada con el fin de responder a estas exigencias traerá ventajas, como: • Reducir el tiempo de autenticación de entre 35 y 45 segundos a menos de 15 segundos • Beneficios de seguridad, ya que la biometría de voz es un método infinitamente más seguro que las preguntas de naturaleza general utilizadas en la actualidad • Beneficios para la experiencia del cliente, ya que en vez de contestar un largo interrogatorio, ellos tendrán acceso inmediato al servicio. Con el uso de esa tecnología, ganan las empresas, que obtienen una mayor credibilidad para sus operaciones y la confianza de los clientes, así como también los consumidores, que ahora tienen sus datos más protegidos. Por Raúl Rodríguez, VP Latin America North Cone en NICE Systems


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.