Revista Mundo Contact Febrero 2017

Page 1

Número 151-2017

LA REVISTA ESPECIALIZADA EN TIC

¿Qué es y cómo evitar un Ataque Cibernético Dirigido? [Pag. 4] Cómo aprovechar Big Data para mejorar la Experiencia del Cliente [Pag. 10] 5 elementos para crear un Data Center ‘ideal’ [Pag. 20] ¿Por qué la analítica en Redes Sociales? [Pag. 26]

Las redes sociales de hoy, el camino para monetizar la red 14


Editorial Las prácticas mercadotécnicas han cambiado, no así las estrategias fundamentales Las redes y los medios sociales han abierto espacios insospechados para que, utilizando los avances tecnológicos, las organizaciones incursionen en tácticas de mercado que están relegando a las prácticas convencionales en términos de presencia de marca, imagen corporativa, ventas, publicidad y canales de venta. Este cambio, que tiene un alcance histórico, supone una actitud abierta hacia una cultura organizacional focalizada en un nuevo consumidor que se está descubriendo a sí mismo y que valora su poder ante las marcas y los productos. Este nuevo consumidor se percibe a sí mismo como una entidad diferenciada y única, que espera soluciones y relaciones individualizadas por cualquier conducto, en todo momento y lugar, así como una atención inmediata y eficaz. Ante este nuevo desafío, el diseño de una estrategia de mercadotecnia digital tiene el potencial de monetizar los esfuerzos en redes sociales, pero supone objetivos claros de la organización y la involucración comprometida y capacitada de los empleados o los agentes, que directa o indirectamente son el contacto vital con los consumidores, más allá de la marca, los productos y los servicios. En la elección de una marca o producto, los consumidores actuales se informan y documentan con criterios y opiniones de terceros que operan como “influenciadores”, cuya opinión potencia los esfuerzos promocionales y de difusión, razón por la cual resulta importante definir una estrategia en este sentido. Los dispositivos móviles en este entorno resultan fundamentales, ya que canalizan los contenidos a un mercado potencial enorme y a la vez individualizado, que con recursos analíticos permiten mensajes y contenidos direccionados, ubicuos y en tiempo real. Este tema se aborda en el presente número de nuestra revista con más amplitud y detalle y agregamos otras notas vinculadas y complementarias.

El Consejo Editorial



¿Qué es y cómo evitar un Ataque Cibernético Dirigido? El Ataque Cibernético Dirigido es una acción que tiene como objetivo una persona o empresa con la intención de robar información o dinero por un largo período.



El Targeted Cyber Attack (TCA) o Ataque Cibernético Dirigido es una acción que tiene como objetivo una persona o empresa con la intención de robar información o dinero por un largo período. Mientras que el objetivo de un ataque cibernético común es alcanzar el mayor público posible, el TCA dirige sus esfuerzos hacia una única víctima, buscando mantenerse anónimo mientras captura la información. Muchas organizaciones piensan que nunca sufrirán ataques cibernéticos en su estructura, o, si estos suceden, será solo en un futuro distante. Consideran que el riesgo es propio del negocio y les parecen muy caros los costos de prevención. En general, piensan así: ‘eso nunca sucederá con nosotros’, ‘no tenemos nada que esconder’, ‘somos muy pequeños para ser objeto de ataques’, ‘existen empresas mayores y más atrayentes’ o ‘hemos invertido en sistemas de firewall y antivirus que nos protegerán’.

Ignorar el riesgo no es la mejor decisión Es importante para la empresa conocer las amenazas, evaluar la situación e implementar medidas preventivas, pues ‘peor que enfrentar una amenaza es no estar preparado para la misma’. Según CyberEdge, aseguradora para riesgos cibernéticos, las organizaciones sufren cada vez más ataques. El 89% de las empresas nacionales relataron que fueron comprometidas por ataques el último año. Aunque las empresas en Brasil hayan sido las mayores víctimas en el período, quienes están más preocupadas con las amenazas futuras son las empresas en Japón, con 78%.

Cómo identificar al TCA Para protegerse, es importante conocer al enemigo y el TCA es de difícil identificación. Sus características son: • invertir tiempo para permanecer ‘invisible’ mientras obtiene el máximo de información posible • sentir aversión a la publicidad y a la exposición en medios de comunicación • tener un objetivo específico en miras e invertir tiempo en la recolección de datos y la preparación del ataque. Asimismo, cuenta con un proceso organizativo de ingeniería social; se infiltra en la red y roba la información de los servidores y banco de datos; realiza un gran volumen de transferencia de datos a lo largo del tiempo, pero en cantidades pequeñas para no ser notado; y tiene un


alcance restricto, esto lleva a que no sean muy efectivos los filtros basados exclusivamente en la reputación. Normalmente, un TCA exitoso solo es descubierto meses o años después de su inicio. Durante ese período, el TCA obtiene millones de registros o desvía sumas de dinero sin ser notado. De esta forma, su identificación demanda conocimiento, planificación, prevención y supervisión. Cabe resaltar que el TCA difiere del hacktivismo en su objetivo y resultado final. El TCA se preocupa en no ser notado mientras roba información y valores de sus víctimas, mientras que el hacktivismo busca denegrir la imagen y causar perjuicio a los usuarios mientras actúa.

Técnicas variadas para alcanzar el objetivo Una variedad de técnicas y herramientas se utilizan para lograr el objetivo del ataque. De forma general, estas técnicas se pueden clasificar en directas (que exploran las vulnerabilidades de la red y del sistema) o indirectas (que utilizan diversas estrategias hasta llegar al objetivo final). Entre los vectores indirectos, el más utilizado y eficaz es la ingeniería social, que usa la manipulación psicológica, explorando la confianza, el desconocimiento y la curiosidad en el uso de recursos tecnológicos. Otra acción indirecta bastante adoptada es el phishing e-mail, que trata de engañar al usuario con anexos y URL maliciosas. Este ataque ni siempre es de fácil detección porque, en un TCA, el invasor ya posee información de la víctima y la utiliza de forma creativa, explorando intereses personales. Otro vector es el spear phishing, como es llamado el envío de anexos contaminados por códigos maliciosos. Es común que los usuarios abran los archivos porque los e-mails utilizan temas familiares. Para burlar el sistema de filtrado y el antivirus, en el spear phishing, los invasores sustituyen los anexos por URL de sitios web infectados –ataque conocido como ‘drive-by download’. De acuerdo con PhishLabs, empresa de seguridad con sede en los Estados Unidos, el 91% de los TCA usan spear phishing e-mails. También puede ser utilizado el advanced malware, un sofisticado código malicioso que ejecuta operaciones de forma furtiva en las redes y sistemas, fundamental para el éxito del ataque y la permanencia de modo ‘invisible’ en el ambiente. Ya los llamados RAT (Remote Access Toolkits) son herramientas y códigos maliciosos desarrollados para atacar vulnerabilidades en ambientes desactualizados. El waterhole attack (ataque de abrevadero) consiste en la infección dos usuarios de Internet por medio de sitios web legítimos comprometidos con códigos maliciosos. En un


TCA, el invasor identifica los sitios web normalmente accedidos, encuentra una forma de infectar estas páginas y espera hasta que las víctimas caigan en la trampa. El TCA se aprovecha también de que muchos funcionarios poseen dispositivos superiores a los ofrecidos por la compañía y acaban usando sus propios equipos en el lugar de trabajo. El uso de dispositivos personales conlleva riesgos porque no cuentan con el mismo nivel de protección de los equipos corporativos. Conscientes de ello, los atacantes implantan códigos maliciosos que se activarán cuando estos equipos personales se usen externamente, en redes menos protegidas como las residenciales o de uso compartido.

Estrategias para una solución No existe una solución única eficaz para la protección del ambiente con relación al TCA. Así, se debe crear una estrategia de prevención, detección, análisis y mitigación. Para prevenir el ataque, es necesario realizar entrenamientos de identificación de amenazas con los usuarios, tener una protección avanzada para e-mails con detección de malwares enviados en archivos anexos, verificación en tiempo real de URL infectadas, mantenimiento y actualización constante de los sistemas y equipos, además de configuración y pruebas continuas de las herramientas de protección utilizadas. La fase de detección tiene como objetivo el monitoreo del ambiente y la identificación del ataque en el menor tiempo posible. Tener indicadores claros de comportamientos fuera de lo común es fundamental para la percepción temprana de un TCA. Cuando se identifica una ofensiva, el primer paso es constatar la fase en que está para tomar medidas de contención, determinando rápidamente el ambiente comprometido para contener inmediatamente la fuga. Es necesario el trabajo de cuantificar el perjuicio causado y los datos robados para que la empresa establezca estrategias de mitigación de las pérdidas directas e indirectas relacionadas con la marca y los clientes afectados. Es importante reexaminar todo el ambiente para implementar mejoras definitivas que impidan nuevos ataques. Para evitarlos, las soluciones de Advanced e-mail Gateway Protection con funcionalidades de DLP y Targeted Attack Protection están entre las más efectivas porque la ofensiva indirecta, por mensaje, es una de las más comunes. Aunque poco se comente o se revele, el TCA es –en realidad– llevado a cabo por organizaciones delictivas cada vez más especializadas. Las compañías de todo el mundo han sufrido ataques dirigidos al espionaje y robo de información con el objetivo de extorsionar dinero o beneficios. El desvío directo de importes de dinero, si bien no es la meta más común, también figura entre las principales preocupaciones de una ofensiva de este tipo. Ignorar el riesgo de ser objeto de un TCA es desconsiderar el real valor del conocimiento y de los secretos industriales que apoyan el crecimiento y el diferenciador competitivo de las


empresas. De esta forma, aunque el combate sea complejo, se debe estudiar y estructurar planes que mitiguen las amenazas institucionales. Mediante análisis cuidadosos de riesgo, se puede orientar las inversiones y tomar decisiones correctas. Crear consciencia en el consejo ejecutivo de esta necesidad y definir las acciones para reducir o aceptar este riesgo también son esenciales para una buena gestión de Seguridad de la Información alineada a los objetivos de negocios. Por Kleber Melo, presidente del Consejo Consultivo de (ISC)² para América Latina


Cรณmo aprovechar Big Data para mejorar la Experiencia del Cliente Con el anรกlisis de datos de los clientes, las empresas pueden predecir comportamientos y tendencias para lograr que la experiencia cumpla con sus expectativas.


r


Big Data comienza a hacer posible la transformación digital a nivel global, impactando a todas las industrias y a los individuos –desde profesionales en TI, líderes de negocio, hasta los consumidores finales. De acuerdo con un estudio de Forrester Research, el 74% de las empresas en México indican que quieren ser ‘impulsadas por datos’, pero sólo el 29% dicen que son capaces de conectar la analítica con la acción. Aunque las organizaciones parecen insatisfechas con sus capacidades de Big Data, siguen aumentando el presupuesto con nuevas herramientas, software y capacidades. Se espera que los ingresos mundiales del mercado de Big Data se incrementen de 18.3 millones de dólares en 2017 a 92.2 millones en 2026. El mundo del Big Data introdujo una era en la que los petabytes de información pueden ser comprimidos y extraídos. Actualmente ya muchas empresas utilizan algoritmos derivados de Big Data para tomar decisiones sobre sus negocios, como por ejemplo: elegir un candidato para ocupar un puesto de trabajo, determinar quién es competente en un empleo existente, entre otras aplicaciones.

Maximizando la información La realidad es que el reto que enfrentan todas las compañías hoy en día es saber qué hacer exactamente con todos estos beneficios que proporcionan las herramientas de Big Data. Por ejemplo, los centros de contacto o call centers están experimentando una afluencia masiva de datos de los clientes; no obstante, necesitan una manera eficiente de convertir esta información en estrategias para la optimización del negocio. En este sentido, las soluciones de Big Data pueden ser un recurso invaluable. Mediante el análisis de datos de los clientes, pueden predecir con precisión sus comportamientos y las tendencias para garantizar que la experiencia coincida con sus expectativas. Para ello, estos consejos van dirigidos a cómo las empresas pueden aprender a utilizar Big Data para mantener a los clientes contentos:

1. Utilizar datos de los agentes/empleados Los datos históricos de interacción cliente-agente son un excelente recurso para determinar las fortalezas y debilidades de los trabajadores. Mediante el análisis de los resultados de sus comunicaciones anteriores, es posible determinar su productividad en función de su nivel de habilidad para realizar múltiples tareas, y transferir las llamadas a los diferentes perfiles de trabajadores según las diferentes situaciones del día a día que pueden surgir.


2. Implementar análisis predictivo Mediante el análisis de datos se puede determinar qué factores tienen el mayor impacto en el rendimiento del trabajador, lo que permite desarrollar estrategias adecuadas para aumentar su eficacia, disminuir el volumen de trabajo y mejorar la satisfacción general de los clientes. Se pueden utilizar modelos de análisis predictivo para evaluar qué cambios operativos tendrían el mayor impacto en el rendimiento general de la empresa.

3. Analizar la relación con los clientes a través de múltiples canales La expansión de las nuevas tecnologías significa que las organizaciones con diversos canales de comunicación disponibles deben estar preparadas para manejar estos datos. Los clientes esperan poder contactar a través de llamadas, correo electrónico, redes sociales, aplicaciones para móviles y muchas otras fuentes. Si no se aplica un análisis correcto de los datos en cada uno de estos canales, se está perdiendo la oportunidad de recopilar información valiosa. Por Héctor Sánchez, Vicepresidente de Ventas para Broadsoft en Latinoamérica


Las redes sociales el camino para mon

Los métodos tradicionales de comunicación están quedando atrás; se debe incluir en el presupuesto de la empresa las campañas en redes sociales

Por Laura Sarmiento


s de hoy, onetizar la red


Las redes sociales representan herramientas esenciales para el día a día de las personas y poco a poco han ido poblando la web, basta decir, que en el mundo existen más de 122 redes sociales clasificadas y avanzan tan rápido, que no hay tiempo de gestionar toda la información que producen, lo que crean en el ser humano ansiedad y una nueva adicción que va ganando terreno. En el último año, la información y las redes sociales dieron un paso hacia adelante en su relación, al decidir unirse para comunicar noticias al mayor número de usuarios posibles. Sin embargo, las empresas y las personas suelen pensar solo en las tres principales redes sociales: Facebook con 1,700 millones de usuarios, Twitter y LinkedIn con más de 500 millones cada una, como los únicos jugadores en el mercado. La mayoría de las redes sociales son de interés general; también existen las llamadas ‘de nicho o estilo de vida’ –con más de un millón de seguidores cada una– y a pesar de que muchas de ellas no han crecido internacionalmente, tienen zonas específicas de influencia. Las empresas pueden aprovechar esta situación y las particularidades de estas plataformas para hacer crecer su marca y hacerla más atractiva. Otro punto a considerar es que los consumidores emplean cada vez más sus dispositivos móviles para acceder a prácticamente todo, y esto también modifica por completo cómo se comportarán en el universo de lo social y cómo tendrán que actuar las marcas en estos espacios. Cada mes, Pumm Comunicación recopila las tendencias de comportamientos del usuario en redes sociales, que guiarán las estrategias y acciones de marketing para ayudar a los clientes a incrementar sus ventas y notoriedad en internet.

4 tendencias en Social Media En el año 2017 estas serán las cuatro principales Tendencias en Social Media: 1.- Los empleados serán los principales embajadores de la marca: La industria 4.0 convierte a los empleados en guías, por lo que las empresas deberán contemplar entre sus estrategias la implicación efectiva de los empleados en sus acciones de marketing para redes sociales. 2.- Los influencers ganan más poder: en muchos casos los usuarios tienden a fiarse más de las recomendaciones de influencers que de celebrities. Contar con influencers para establecer un vínculo estrecho ayuda a potenciar los contenidos y a incrementar la audiencia expuesta a los mensajes de la marca. 3.- Las redes sociales son mobile: el uso del teléfono móvil para acceder a internet supera con creces a los accesos a través de computadoras y tablets. El usuario consume información de manera ubicua y las empresas están ya obligadas a poner en marcha estrategias que permitan al usuario moverse con facilidad en su entorno always on.


4.- El Real Time adquiere más fuerza: el consumo de contenidos mediante video se incrementará, ya que existen más posibilidades de que los usuarios hagan clic en un video que un texto. En particular, los videos que se retransmiten en directo en redes sociales seguirán siendo clave para los usuarios en 2017. Las empresas deben saber aprovechar la espontaneidad de usuarios y empleados alrededor de la marca en sus redes sociales. Aunque estas tendencias son esenciales en este año, las empresas deben tener en cuenta que solo con una adecuada monitorización del comportamiento de los usuarios, en su propia comunidad, se podrán planificar adecuadamente las estrategias y acciones de marketing en redes sociales online que permitan aprovechar todo su potencial. Ahora la comunicación a través de imágenes animadas GIF será la tendencia, ya que nos permite mostrar mejor emociones y sensaciones. El usuario ha pasado a ser pasivo frente a las publicaciones, por lo que, si las marcas quieren mejorar su interacción y tasa de alcance, el video es la respuesta, así como probar horas no tan pico para su transmisión. Las plataformas como Snapchat, Instagram Stories, Facebook Video o Periscope permiten retransmitir eventos en directo desde el móvil y el público cada vez está más interesado en este tipo de contenido, si es presentado de manera creativa. En México se espera registrar 61 millones de usuarios de redes sociales en 2017, de acuerdo con Statista, y se prevé que esta cifra aumente hasta los 72 millones 100 mil seguidores para el año 2021, por lo que entender sus necesidades al interactuar a través de plataformas digitales es el gran reto. Los usuarios actuales en redes sociales buscan cada vez más una identificación y una atención mucho más personalizada, buscan sentirse escuchados. Las redes sociales se han convertido en una parte muy importante en la estrategia digital de las empresas. Las marcas emplean los diferentes escenarios sociales para intentar posicionar a sus productos, sus servicios y su identidad corporativa. Lo que NO deben hacer las marcas: comenzar sin una estrategia clara, comprar falsos seguidores o likes, compartir mucho contenido en un corto periodo de tiempo, intentar utilizar todas las redes sociales existentes y compartir contenido que sólo hable sobre la marca. Branding en redes sociales: ser honesto con cada uno de los consumidores y usuarios de la marca; revisar las reseñas que dejan los usuarios sobre los productos o servicios en internet, compartir fotos de los colaboradores de la marca a los seguidores y buscar influenciadores para promover la marca.

Google+ ha muerto Google+ es la historia de un fracaso en lo que a redes sociales se refiere. La compañía no consiguió posicionar su propuesta social y, por tanto, las marcas, que en un primer


momento estaban interesadas por entrar en ese escenario, están ya empezando a olvidar y dejar esta herramienta. Google+ ha dejado de ser relevante y las marcas están empezando a abandonarla. Durante 2017, el 27% de los encuestados asegura que usará menos esta red social. Bastante cerca se posiciona Twitter: un 23% reconoce que empleará menos esa red social en sus estrategias. Según un estudio de Buffer, el objetivo principal es conseguir un mayor reconocimiento de marca. Un 85% de los encuestados asegura que las redes sociales son herramientas para lograrlo, mientras que un 71% apuesta por lograr un mayor engagement con la comunidad, un 61% para distribuir contenido y un 54% para generar leads y ventas. Un 93% de los encuestados asegura que emplea Facebook para su negocio y un 91% está usando los anuncios en esta red social, con lo que las compañías dan una importancia muy elevada a esta plataforma. Un 72% de los encuestados asegura que sigue usando Facebook igual o incluso un poco más durante los últimos doce meses. El 88% emplea Twitter, un 65% LinkedIn, un 63% Instagram y un 56% YouTube para hacer llegar el mensaje de la marca. Mark Zuckerberg reveló que Facebook genera 2 mil millones de búsquedas al día y en el 2016 tuvo 1.79 millones de usuarios al mes, un 16% más que el año anterior. Valgan estos datos para ilustrar que la red social continúa con un crecimiento imparable. Los métodos tradicionales de comunicación están quedando a atrás y esta tendencia se acentuará en el 2017, así que se debe incluir en el presupuesto de la empresa el pago de campañas en las redes sociales. Facebook fue el primero en ‘forzar’ a sus usuarios a pagar por las campañas, ya que el crecimiento y difusión orgánicos no sirven para llegar a los clientes o potenciales clientes. Ahora todas las redes sociales están imitando el modelo de Facebook, que ha demostrado que es el camino para monetizar en la red y hacer que sus proyectos perduren en el tiempo.



5 elementos para crear un Data Center ‘ideal’

Bajo costo, a prueba de futuro, tiempo corto para operar, alta calidad y seguridad deben ser parte central del plan para un proyecto de centro de datos.



Los centros de datos son de todas formas y tamaños, y sus diseños motivados por una multitud de factores. Éstos pueden ser muy variables, como el propósito para el cual se utilizan, hasta el ambiente físico en el que se ubican, los materiales de los que se construyen o incluso quien lo diseña: compañías globales de colocación, operadores de telecomunicaciones, especialistas de cloud computing, etc. A pesar de la diversidad de factores, si un nuevo centro de datos quiere alcanzar el estatus de ‘ideal’, hay un grupo de características que siempre deben estar presentes en el proyecto.

1. Costo bajo Mantener el CAPEX lo más bajo posible es siempre un factor importante en el proceso de toma de decisiones. De hecho, las restricciones de CAPEX provocan que no se lleguen a construir los centros de datos, ya que el costo inicial es considerado demasiado alto. Así que para los operadores que tienen un presupuesto limitado disponible para expandir un centro de datos existente o construir uno nuevo, considerar un centro de datos prefabricado es normalmente la mejor opción. Los centros de datos modulares (no confundir modulares con contenedores) permiten un CAPEX más bajo desde el día uno, lo que puede ser crítico para un caso de negocio positivo y para conseguir que el proyecto se lleve a cabo. Sin embargo, el éxito financiero no es impulsado simplemente por lograr un gasto bajo de capital. Reducir los costos operativos recurrentes también es crítico en lograr el mejor caso de negocio para un operador de centros de datos. Aquí es donde se requiere un equilibrio para asegurar que el capital invertido sea justificado a través de los ahorros adquiridos con la eficiencia. Por ejemplo, un cálculo de costo total de propiedad (TCO, por sus siglas en inglés) que compare sistemas de enfriamiento con precios y eficiencias variables entregará resultados muy diferentes, conforme la línea de tiempo aumente. Así que el CAPEX y el OPEX no pueden analizarse por separado, ya que el realizar una inversión óptima en CAPEX podrá ofrecer niveles consolidados y manejables de OPEX.

2. A prueba de futuro Mientras que los operadores regularmente tratan de minimizar la inversión inicial lo más posible, siempre querrán que su centro de datos esté listo para el futuro, de forma que la instalación pueda aumentar al ritmo de las crecientes demandas de los clientes y del mercado, pero sin interrumpir las operaciones existentes. Los negocios rara vez crecen de una manera totalmente predecible y lineal, así que un


elemento clave para que un centro de datos sea a prueba de futuro no es únicamente su capacidad para crecer, sino también contar con una flexibilidad integrada que pueda adaptarse a las necesidades cambiantes del mercado. Este tipo de flexibilidad se puede conseguir con elementos como techos altos (hasta 5m), piso blanco libre y sin columnas; y la capacidad de reconfigurar o expandir el edificio para acomodar cambios operativos o de servicios. Estas características se asocian principalmente con los edificios de centros de datos prefabricados, como el eCentre de Flexenclosure, en contraposición con las instalaciones tradicionales. Además, las soluciones prefabricadas reducen la presión del operador por conseguir estimaciones correctas a largo plazo, permitiéndole estar seguro de que podrá adaptarse a los nuevos cambios tecnológicos y requerimientos de los clientes conforme ocurran.

3. Tiempo corto para estar operando En la mayoría de los casos, en el momento en que un operador asigna un presupuesto y coloca una orden para un nuevo centro de datos, la instalación ya va tarde. ‘Para ayer’ es la respuesta típica cuando se pregunta para cuándo se requiere que la instalación esté en marcha, así que el tiempo desde que se concibe el diseño hasta que pueda estar en funcionamiento es siempre un factor crítico. Normalmente es imposible alcanzar tiempos cortos en proyectos de construcciones tradicionales, así que la solución es nuevamente las instalaciones prefabricadas que pueden completarse mucho más rápido. Un tiempo corto para estar operando asegura que el operador se mantenga delante de la competencia y asegura un mejor retorno de inversión, ya que el capital invertido comienza a generar ganancias mucho más rápido.

4. Alta calidad Una de las demandas clave de los usuarios finales para considerar el servicio de hospedaje en un centro de datos es el tiempo de funcionamiento con disponibilidad garantizada de casi el 100%, 24/7. Con tantos casos de compañías que ya valoran los datos e infraestructura de red como sistemas de misión crítica, las fallas e interrupciones de los centros de datos son ahora titulares de las noticias. Ni los operadores ni los clientes quieren ser parte de estos sucesos, así que la calidad de cualquier instalación nueva debe ser siempre predecible. La industria de centros de datos es relativamente joven, con normas y certificaciones que aún están evolucionando, pero la TIA-942 junto con el Uptime Institute están asegurándose que el diseño y la calidad de construcción se muevan en la dirección correcta.


La confiabilidad de un centro de datos no sólo se ve afectada por interrupciones de energía en los equipos. Los entornos desfavorables en los que las instalaciones deben ser construidas pueden también tener un impacto serio en su disponibilidad. Así que para estar totalmente tranquilos, los operadores deben asegurarse que la compañía que esté diseñando y construyendo su centro de datos tiene la suficiente experiencia para construir instalaciones que hayan sido certificadas para soportar cualquier evento como ciclones, terremotos, inundaciones, etc.

5. Seguridad Desafortunadamente vivimos en un mundo donde la seguridad es una de nuestras mayores preocupaciones, y para muchas compañías la seguridad de sus datos es un asunto crítico; así que garantizar la seguridad física de sus servidores es vital para cualquier operador. Esto puede conseguirse a través del uso de jaulas o confinamientos con acceso restringido utilizando sensores biométricos y monitoreo de CCTV. El plan de seguridad del sitio incluirá diversas zonas y caminos de acceso para clientes, recepción de materiales, servicio y mantenimiento a equipos, etc., ya que en ocasiones la amenaza puede no ser dirigida únicamente a un cliente en particular, sino a toda la instalación. La implantación de múltiples protocolos de seguridad para gestionar amenazas potenciales de seguridad es de suma importancia para cualquier operador de centros de datos. Existen otros factores que los operadores pueden tomar en consideración al especificar sus requerimientos para actualizar o construir un nuevo centro de datos, pero estos cinco elementos: costo bajo, a prueba de futuro, tiempo corto para operar, alta calidad y seguridad deben ser parte central del plan para un proyecto ideal que pueda cubrir sus necesidades. Por Srikanth Murugan, Director Global de Ingeniería Comercial para Flexenclosure



ÂżPor quĂŠ la analĂ­tica en Redes Sociales? Debemos focalizar esfuerzos para analizar y medir resultados tangibles que permitan visualizar y evaluar las metas de nuestra estrategia digital en Redes Sociales.



¿Quién no quiere que sus seguidores y fans se conviertan en clientes de su empresa? Las empresas para comunicarse con sus clientes utilizan las Redes Sociales. Este canal de comunicación convierte al negocio en Social Business, una transformación que afecta a la estrategia, la cultura, los procesos, las personas y la tecnología. Desde la perspectiva empresarial, el Social Business nos induce a pensar en nuestros procesos y flujos sociales, es decir, pasamos de una colaboración de “uno a muchos” a una colaboración “de todos para todos”, lo que hace que la gestión sea más rápida y efectiva. Hoy en día los números son muy importantes para cualquier organización que quiera sacar partido de las Redes Sociales. Muchas empresas han invertido grandes sumas de dinero para tener presencia en estos medios, pero no siempre los objetivos que se establecen son claros ni se definen formas en las que se medirán los resultados alcanzados y sobre todo que sean redituables para las marcas. Debemos focalizar esfuerzos para analizar y medir resultados tangibles que permitan visualizar y evaluar las metas de nuestra estrategia digital en Redes Sociales.

¿Por qué debemos medir? La analítica en las Redes Sociales puede ayudar a extraer conclusiones interesantes. La mayoría de las herramientas ofrecen acceso a una zona de estadísticas en la que ya vienen predefinidos algunos KPIs. Esto no determina que todos debamos utilizar los que ya vienen predeterminados, por lo que es importante definir tus propios objetivos y encontrar la mejor herramienta de analítica de acuerdo a tus necesidades. Definir los indicadores más importantes y monitorearlos de forma constante te permitirá: • • • •

Optimizar tu estrategia basándote en los resultados. Reducir la incertidumbre. Tomar decisiones. Entender el comportamiento de tus usuarios.

¿Cómo lo hacemos? Lo primero que debemos hacer es tener presencia de marca en los medios sociales, posteriormente captar “seguidores” para comenzar a crear comunidad y finalmente analizar la efectividad de los “esfuerzos sociales” para continuar interactuando con esa audiencia.


La mayoría de las empresas no tienen tanta dificultad en ejecutar las primeras dos acciones, pero cuando se trata de analizar los resultados obtenidos en las Redes Sociales, se dan cuenta que no es sólo monitorear el “engagement”, sino comprender el impacto global de las iniciativas sociales que han realizado y ponerlas en contexto. No debes perder de vista los siguientes indicadores en cada una de las Redes Sociales: Me Gusta El usuario expresa su sentimiento por alguna publicación. Es un indicador más sencillo de lograr porque requiere de poco esfuerzo por parte del usuario. Compartir Con este indicador el usuario genera un esfuerzo mayor, porque se crea si el contenido es valioso. La importancia de esta métrica es que provoca un aumento en el alcance de una publicación. Si el contenido es muy bueno o interesante, puedes lograr que tu comunidad lo vuelva viral. Comentarios Su principal ventaja es que permite conocer las opiniones de tu comunidad y, con ello, obtener un feedback valioso para tus acciones. Procura analizar el comportamiento de tu audiencia, esto te permitirá diferenciarte de tu competencia. Alcance Gracias a esta métrica podrás saber cuántos usuarios vieron tu publicación. No olvides que cada plataforma posee un algoritmo particular que determina el alcance de las publicaciones. Para llegar a la mayor cantidad de usuarios posibles, deberás saber cuál es el mejor horario para publicar tus contenidos en cada medio social. Engagement El engagement es el grado en el que un usuario interactúa con tu marca. Para lograr un buen nivel, debes ser capaz de crear fidelidad y motivación para que tus seguidores se sientan parte de tu marca. Tasa de Clicks Es el porcentaje de usuarios que hacen click en un anuncio comparado con la cantidad total de los que lo ven. Por ejemplo, si 10 personas ven un artículo en Facebook y 3 de esas 10 hacen click sobre el enlace, este tendría una Tasa de Clicks del 30%.


Retorno de la Inversión (ROI) Esta métrica mide el rendimiento de una inversión para saber qué tan eficiente es el gasto que se está realizando o que se planea realizar. Ten en cuenta que los valores de ROI cuanto más altos, mejor. Si los resultados son negativos, significa que estás perdiendo dinero y si logras números cercanos a cero, eso quiere decir que la inversión no es muy atractiva. Si quieres mejorar el ROI de tus acciones podrías probar con combinar tu estrategia de Social Media con la técnica que mayor retorno de inversión genera: el Email Marketing. Herramientas como Doppler, te permiten mantener una comunicación constante con tus seguidores sin necesidad de invertir demasiado tiempo, esfuerzo o dinero. Si quieres comprobar los beneficios de esta técnica, puedes crear una cuenta gratis, con envíos ilimitados. Como puedes ver, lo que pueda ocurrir alrededor de una marca en Redes Sociales se queda corto con lo que te imaginas, no basta con conocer las métricas básicas, puesto que tendrás que profundizar en los temas de conversación que la comunidad mantiene. Hacerlo, te servirá para detectar posibles oportunidades de negocio, sumarte a conversaciones útiles para tu marca, identificar necesidades de tu audiencia para optimizar tus productos y servicios. Fuente: Doppler


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.