Mónica Sofía García Guía esencial de protocolo para sobrevivir en China ¿Tienes planificado ir a China por razones personales o profesionales? ¿Te gustaría aprender algunas normas protocolarias básicas para desenvolverte mejor allí? Te adelanto que casi con total seguridad es...
Alvaro Sandoval Comunicación empresarial: 5 tips para un plan exitoso La comunicación empresarial siempre ha sido un recurso importante para el funcionamiento de las grandes empresas. Sin embargo, en la era de la globalización y la transformación digital, la comunicación es fundamental...
Raúl Alonso De compañero a jefe: cómo no ser odiado por tu ascenso De pronto, el que ayer era tu compañero hoy es tu subordinado. El ascenso profesional es deseado por muchos, pero si no se sabe manejar, puede convertirse en un...
Juan Luis Manfredi Claves del desarrollo ‘fintech’ global El ecosistema de empresas financieras nacidas al calor de la revolución tecnológica es dinámico, conectado y global. Es un mercado que se valora ya en alrededor de 19.000 millones...
Telefónica Tech Charlamos con estudiantes de secundaria para orientarles en profesiones de Ciberseguridad Hace unos días, expertos de distintos departamentos de los servicios de Ciberseguridad de Telefónica Tech se han acercado al Instituto Cardenal Cisneros, en Madrid, para dar una charla sobre...
Andrés Naranjo Decálogo de recomendaciones sobre la ciberamenaza iraní Descubre en este artículo unas sencillas prácticas que deberías llevar a cabo para aumentar la protección frente a ciberamenazas.
Nacho Palou El poder de la digitalización sostenible en la lucha contra el cambio climático El cambio climático es considerado el mayor desafío de nuestro tiempo. Sus efectos abarcan desde la desertización y sequías hasta inundaciones y aumento del nivel del mar. Algunas de...
Sandra Abelleira González Venped, la herramienta que unifica y automatiza las ventas en marketplaces Comprar online se ha convertido en la opción favorita de muchos consumidores. Actualmente, el comercio electrónico en España ha superado los 15.627 millones de euros solo durante el primer...
Ciberactivismo, otro vector de riesgo empresarialJorge A. Hernández 9 diciembre, 2021 En el día mundial de las redes sociales, el 30 de junio, se dio a conocer que el ciberactivismo en Colombia había crecido 35% y que cada día se creaban nuevas peticiones de los ciudadanos. Pero ¿exactamente en qué consiste este fenómeno y cómo afecta la sociedad y sus empresas? Comencemos con el término. El ciberactivismo es definido como “la actitud o comportamiento de las personas que utilizan las tecnologías de la información y la comunicación para participar en movimientos, especialmente de tipo político o social”. Y su influencia ha sido tal que existen diversas organizaciones que lo promueven como Change.org, Oxfam Intermón, Amnistía Internacional, Greenpeace, y la Electronic Frontier Foundation, entre muchas otras. Y aunque, en esencia, el ciberactivismo no es una amenaza dirigida específicamente a entidades privadas, la realidad es otra. Y por ello encontramos ataques contra petroleras, laboratorios e incluso iglesias, entre innumerables verticales del mercado. ¿Ciberactivismo o cibercrimen? El problema se vuelve más complejo cuando algunos de los hackers involucrados en algunas “iniciativas” piden dinero para devolver la información capturada en sus ataques. Incurriendo así en una modalidad criminal conocida como ransomware. O cuando los resultados de las ciberactividades tienen pérdidas multimillonarias que amenazan los empleos de miles o violan los derechos de otros. En Colombia, por ejemplo, los correos de senadores y soldados fueron dados a conocer en un ciberataque de Anonymous. El ciberactivismo, recordemos, tiene varias caras siendo el ambientalista uno de los más conocidos. Dentro del mismo encontramos variaciones como el animalista, antipolución, el dirigido contra el uso de pesticidas y transgénicos, etc. También está el que lucha por la inclusión e igualdad de derechos de comunidades. Está el ciberactivismo político que incluye ciberprotestas e incluso los que luchan por los espacios de convivencia (el urbano). Y aunque sus métodos a veces sean censurables, saboteando empresas y perjudicando a ciudadanos inocentes, el ciberactivismo también es una forma de expresión cada día más aceptada en todo el mundo. En otras palabras, las empresas deben aprender a vivir con ellas. De esta forma, el ciberactivismo aunque de por sí sea ajeno a cualquier vertical de mercado debe ser tomado en cuenta dentro de la gestión de riesgo de todas las empresas. Después de todo vivimos en un mundo conectado donde cualquier publicación en Internet puede sacudir una industria Foto de Jakob Owens en Unsplash
Servicios Cloud que favorecen el teletrabajoRoberto García Esteban 9 diciembre, 2021 No cabe duda de que el modelo híbrido, en el que se comparte el trabajo presencial con el teletrabajo, ha llegado para quedarse en las empresas de todo el mundo, también en las PYMEs. Para dar el salto con éxito a un modelo de trabajo que compagine lo presencial con lo remoto se necesita, por una parte, variar el modelo de gestión de las empresas con una dirección que apueste por ese modelo aumentando la confianza en el trabajador, favoreciendo la colaboración entre departamentos y eliminando los equipos aislados de trabajo. Por otra parte, también es imprescindible que los trabajadores dispongan de dispositivos móviles y de un hardware adecuado y que las empresas pongan a su disposición las herramientas tecnológicas adecuadas para facilitar ese modelo de trabajo híbrido en el que lo presencial conviva con lo remoto. Cloud, al rescate de las empresas ¿De qué forma puede ayudar la tecnología, y en especial las soluciones Cloud, a mejorar la productividad de las empresas y a favorecer el teletrabajo? Porque comprar aplicaciones y dispositivos a lo loco no es la solución. Hoy en día, las empresas se enfrentan a entornos de comunicaciones cada vez más complejos y a una gran variedad de métodos de comunicación. Los empleados, los partners, los proveedores y los clientes se comunican entre sí mediante infinitas combinaciones de terminales fijos, móviles, llamadas de voz, correo electrónico, chat, etc. Sin embargo, con frecuencia, estas herramientas no se utilizan con la debida eficacia y se genera un exceso de información, una sobrecarga de dispositivos, falta de agilidad y comunicaciones mal dirigidas que ralentizan los procesos y reducen la productividad en lugar de mejorarla. Así que, posiblemente, las tecnologías que más impacto tienen en la mejora de la productividad y que más facilitan el teletrabajo a las empresas de cualquier sector y tamaño, tanto a las PYMEs como a las corporaciones, son los servicios de comunicaciones unificadas, las herramientas de colaboración y las soluciones para empleados móviles. Por cierto, el Cloud Computing juega un papel fundamental en el desarrollo de todas ellas: Los servicios de comunicaciones unificadas sirven para aunar las aplicaciones móviles, de voz, de vídeo y de datos permitiendo a los usuarios conectarse a ellas en cualquier momento y lugar y con cualquier dispositivo o sistema operativo a través de internet. El concepto de comunicaciones unificadas no se refiere a un solo producto, sino a una solución que engloba varios elementos como el correo electrónico, la mensajería de voz y video, la telefonía o el estado de presencia. Estas herramientas tienen una interfaz unificada y fácil de usar en varios dispositivos lo que facilita tanto el trabajo en equipo en tiempo real como que equipos de personas ubicados en diferentes localizaciones puedan trabajar en un entorno unificado del mismo modo que si estuvieran todos en la misma oficina. De esta manera se ayuda a controlar los costes y aumenta la productividad y la competitividad.Por otra parte, las herramientas de colaboración comprenden el uso compartido de archivos, la edición remota y simultánea de ficheros, la organización de reuniones virtuales y la integración de redes sociales corporativas. Así se facilita el que los miembros de los equipos puedan compartir conocimiento entre ellos, resolver dudas o facilitar que puedan trabajar en tiempo real sobre los mismos ficheros evitando tener que manejar distintas versiones de los mismos. En definitiva, se facilita la innovación y se ahorra tiempo.Los dos grupos de servicios anteriores incorporan la noción de empleados móviles, es decir, empleados que puedan trabajar no necesariamente desde la oficina. Sin embargo, no hay duda de que abrir el abanico de posibilidades de acceso a la información de la empresa acarrea problemas de seguridad que se deben gestionar. Por ello se hace necesario implementar soluciones como establecer una administración de identidades en la nube para permitir la autenticación en todos los dispositivos y aplicaciones y crear un inicio de sesión único de forma que los empleados puedan acceder a los recursos desde cualquier dispositivo mientras trabajan en remoto. También es muy recomendable disponer de una autenticación multifactor (MFA) de manera que los empleados deban usar un segundo factor de seguridad como la biometría o las aplicaciones de autenticación en dispositivos móviles para acceder a sus aplicaciones corporativas. Los beneficios de implantar el teletrabajo son claros: más posibilidades de conciliación para los empleados, más flexibilidad de horarios, ahorro de costes, mejora de la productividad para la compañía, reducción del absentismo laboral, posibilidad de contratar a mejores candidatos… pero para implantarlo con éxito no basta con que la empresa adquiera las herramientas tecnológicas adecuadas, sino que también es necesario que desde la dirección de la compañía se apueste por este cambio en el modelo de trabajo dando confianza a los trabajadores, proporcionándoles la formación necesaria en las nuevas tecnologías y garantizando su derecho a la desconexión aunque trabajen desde casa. Los beneficios del teletrabajo hacen que merezca la pena el esfuerzo. Juega al primer Trivial especializado en ciberseguridad y cloud2021: el año en que el Edge Computing llegó a nuestras vidas
6 estrategias para que «salte la chispa» entre los usuarios y las marcasRaúl Salgado 9 diciembre, 2021 En la era de Tinder y de los amores fugaces, las relaciones de pareja guardan similitudes con las que se establecen entre clientes y marcas. Además de las dificultades para que “salte la chispa”, cada día resulta más complejo fidelizar al consumidor. Y es que puede que sea la democratización de Internet o quizás la exacerbación del consumo, convertido en un fenómeno de masas. Pero la realidad es que los clientes de toda la vida se han convertido en usuarios poco fieles que ni pestañean si tienen que cambiar de marca. De hecho, 6 de cada 10 consumidores reconocen no ser fieles a una sola marca, y que alternan diferentes opciones entre sus favoritas, según el II Estudio de Marketing Relacional elaborado por Mediapost. Otros informes señalan la importancia de que intenten atenderse los intereses e inquietudes de los compradores. Si bien la relación calidad/precio de los productos y servicios es uno de los motivos que más peso tienen a la hora de fidelizar, los aspectos relacionados con la sostenibilidad cada vez se valoran más. Sin olvidar, claro está, la relevancia de las emociones, que al fin y al cabo son las que mueven el mundo (también) de las ventas. Prueba de ello es que en torno al 85% de los clientes fieles a una marca admiten ignorar las razones de su decisión. Vender: Objetivo 1 Tradicionalmente, vender ha sido el principal objetivo de las empresas. Pero en este marco, surge la necesidad de «enamorar» a los clientes, de fidelizarlos y generar conexiones. El lanzamiento de ofertas y las experiencias personalizadas generan vínculos emocionales difíciles de romper, por elevada que sea la competencia en el mercado y frecuente el cambio de marcas entre los consumidores. Sin embargo, fundamentalmente los aspectos intangibles pueden actuar como una especie de Celestina para lograr que haya feeling entre empresas y consumidores. Las emociones y sentimientos son determinantes para tocar la fibra sensible de compradores y usuarios. En cualquier caso, hace falta «un poco de química» para que exista una conexión real y un compromiso con las marcas. Estrategias para fidelizar “Las estrategias de fidelización tienen como misión construir fans de la marca y, para ello, uno de objetivos principales es conectar con las emociones”, explica Eduardo Esparza, director general de Tenerity para España y Brasil, quien recomienda impactar en la mente del consumidor, generando un sentimiento de pertenencia y de unión. “El coronavirus ha modificado nuestros hábitos. El futuro de los programas de fidelización pasa por establecer momentos únicos, personalizados, contextualizados y convenientes”, añade Esparza, al tiempo que anima a combinar adecuadamente los siguientes pilares clave para lograr una fidelización rentable: 1. Acceso a la información Para ofrecer experiencias hiperpersonalizadas, es fundamental conocer en profundidad a los usuarios, para lo que conviene solicitarles gran cantidad de información. Una opción es gamificar la experiencia haciéndola inmersiva, siendo transparentes y muy claros con los propósitos y sin hacer un uso ilegítimo de los datos obtenidos. Cuando se ofrece información pertinente en el momento adecuado, los niveles de engagement se multiplican. 2. Interacciones amplificadas Para que salte la chispa necesaria en una conexión, es importante tener puntos en común y, para ello, resulta vital conocer a los consumidores. Cuanto mayor sea el grado de personalización, mayor será su feedback y las interacciones con ellos se pueden amplificar hasta alcanzar niveles más elevados de engagement. 3. Excelente servicio de atención al cliente Se trata de uno de los departamentos que más relevancia cobra cuando hablamos de la relación con los usuarios, pues es el punto de contacto entre la marca y los consumidores. La estrategia de fidelización debe incluir siempre al departamento de atención al cliente, cuyo mantra tiene que partir de la excelencia, rapidez y eficacia. 4. Tecnología agile Algunas plataformas tecnológicas, como Interact -desarrollada por Tenerity-, son capaces de adaptarse a las necesidades estratégicas de los consumidores en el momento oportuno. 5. Personalización con capacidad de adaptación Cada consumidor es único y, por ello, debe ser tratado como tal. Gracias a la tecnología y a las herramientas de analítica, es posible que cada individuo reciba un tratamiento personalizado, acorde con sus intereses, que marca la diferencia en cuanto a aproximaciones, tipo de contenido, frecuencia… 6. Contenido agnóstico El usuario, a través de sus gustos e interacciones con el programa de fidelización, es quien en última instancia debería definir el contenido del mismo. Desde Tenerity identifican el contenido como agnóstico, pudiendo integrar cualquier tipología y de distintas fuentes, con el objetivo de hacer que sea relevante para el usuario y poder sorprenderle. Tecnología para lograr fans La relación entre consumidores y marcas se basa en cómo les hacen sentir, el impacto que ha tenido en sus vidas y el recuerdo generado de esa emoción. De ahí, la importancia de la personalización. No obstante, pese a que las estrategias de fidelización se remontan a muchos años atrás, la tecnología cobra cada vez un mayor protagonismo a la hora de lograr fans. Desde Tenerity apuntan que en plena pandemia las claves para conectar con los clientes pasaban por la empatía y la personalización de las comunicaciones, ya que la customización incrementa el engagement y puede aumentar entre un 10% y un 30% los ingresos y la retención, lo que es clave para maximizar la conversión y crear conexiones más profundas. Otras estrategias estaban basadas en la recompensa a los clientes más fieles o en la creación de comunidades, aprovechando que millones de personas vivíamos situaciones extraordinarias de confinamientos domiciliarios o restricciones de movilidad, proclives para estrechar los lazos e intentar reforzar el binomio marca-consumidor. “El futuro de los programas de fidelización seguirá pasando por la tecnología y la hiperpersonalización, para desarrollar soluciones ad hoc desde el punto de vista del consumidor que ayuden a las marcas a conectar con sus usuarios y lograr sus objetivos en términos de rentabilidad”. Esparza afirma que económicamente, fidelizar es más rentable que captar nuevos clientes. “Los departamentos de marketing de las compañías se esfuerzan por crear relaciones duraderas, fructíferas y recurrentes con sus clientes a lo largo del tiempo. Para ello, existen diferentes fórmulas: clubes de compras, programas de puntos, promociones o descuentos económicos directos son algunos de los programas de fidelización que gozan de mayor popularidad”, concluye. Foto de Christopher Beloch en Unsplash Tres soluciones para generar una experiencia de cliente única¿Cómo pasar de una gran idea a un buen negocio?
Una España 5G: digital y verdeMercedes Núñez 9 diciembre, 2021 Recientemente DigitalES, asociación de la que Telefónica forma parte, publicaba el informe “5G, piedra angular para una España sostenible.» Se trata de un interesante documento, que recalca la idea de que las transiciones digital y ecológica deben ir de la mano. Lo adelantábamos en este blog antes de la pandemia incluso. Ahora, además, ambas se han convertido en la palanca clave de la recuperación. En el documento, que hemos tratado de sintetizar en la infografía inferior, se pone de relieve la doble contribución en este sentido de la tecnología 5G y se recogen diez propuestas para acelerar su implantación. 5G, estratégico para la competitividad de España 5G es estratégico para la competitividad de nuestro país. No solo traerá consigo un salto cualitativo que cambiará radicalmente y en poco tiempo el mundo que conocemos, sino que es un gran aliado para frenar el cambio climático. Las experiencias piloto en marcha ya atestiguan importantes avances económicos gracias a la mayor eficiencia de los procesos, entre otras ventajas. Pero, además, la disrupción que propicia y sus usos pueden ayudar a reducir emisiones contaminantes, desperdicios, y consumo energético. Por ello, para el cumplimiento de la normativa española y el Pacto Verde Europeo -se dice-es imprescindible una planificación que tenga en cuenta los beneficios potenciales de 5G. España está pisando el acelerador hacia la “era 5G” -es el país de la Unión Europea con mayor volumen de proyectos piloto en marcha (Telefónica Empresas tiene más de sesenta)- y los fondos europeos representan una oportunidad histórica de consolidar nuestra ventaja competitiva tanto en el ámbito de las telecomunicaciones como incentivando el potencial que 5G supone para los sectores tractores de la economía (Industria 4.0, smart agro, eSalud, etc.). El compromiso sostenible de la industria tecnológica En este contexto, el sector tecnológico juega un papel fundamental. Desde DigitalEs destacan su visión de negocio responsable y desarrollo sostenible. Y consideran esencial reforzar la interlocución entre la industria tecnológica y el resto de los sectores económicos, incluyendo el sector público. En el informe se menciona, por ejemplo, que el año pasado en Telefónica se recicló el 98 por ciento de los residuos generados, su puesta en marcha del sello “Eco Smart” y los beneficios de esta iniciativa y el exigente objetivo de la compañía de alcanzar la neutralidad en emisiones en 2025. En definitiva, con este trabajo se trata de poner en valor un avance tecnológico que ha nacido siendo sostenible (por cada Mbps, 5G es hasta un 90 por ciento más eficiente en el consumo de energía que 4G) y que ayuda al resto de sectores, junto a cloud, IoT, la inteligencia artificial, la realidad extendida (virtual, aumentada y mixta) o la robótica a crear valor económico, social y medioambiental, y hacer frente a los retos de nuestro tiempo. Más adelante retomaremos este documento de DigitalES para profundizar en algunos de los casos de uso más impactantes. Infografía: Fernando Rodríguez Cabello Inteligencia artificial para la salud del corazónLa tecnología como habilitador de ciudades y destinos turísticos inteligentes
Tres soluciones para generar una experiencia de cliente únicaMarta Pilas 7 diciembre, 2021 La experiencia online es cada vez más importante para los usuarios, debido a la digitalización y la hiperconectividad que gobiernan todo. Pero no hay que dejar de lado la atención en los comercios físicos, para que la estancia de los consumidores llegue a convertirse en una experiencia única. ¿Qué quiere decir esto? La experiencia de cliente en un establecimiento comercial es uno de los puntos que más influyen en la decisión de compra. Por ello, es necesario que las empresas satisfagan de forma casi personalizada las necesidades de sus clientes, consiguiendo así que compren más y mejor, asegurando su vuelta a la tienda. En este sentido, actualmente hay tres servicios que se están convirtiendo en casi imprescindibles para cumplir con nota la satisfacción del cliente: la música personalizada, el wifi gratis y los contenidos a la carta. Música personalizada: Spotmusic El 83% de los consumidores prefieren un establecimiento con música frente a otro que no la tenga. Además, está demostrado que, si se elige bien la música, los clientes permanecen más tiempo en la tienda, lo que equivale a un incremento de las ventas y a una mayor probabilidad de recomendación. Con Spotmusic es posible disponer de más de 8 millones de temas y más de 140 canales de música, para elegir los más adecuados para tu negocio, e incluso programar los contenidos por franjas horarias y días de la semana. Asimismo, esta solución incluye la posibilidad de añadir locuciones, para mantener a los clientes informados de las ofertas y de cualquier novedad sobre los productos. Servicio de wifi gratis y seguro: Spotwifi Algunos usuarios se mueven buscando redes wifi gratuitas a las que conectarse. Por ello, es recomendable que los locales comerciales dispongan de un servicio gratuito de wifi para sus clientes, que además ofrezca una conexión segura, lo que indudablemente repercutirá también en las ventas, en las recomendaciones y en la experiencia de cliente. Hablamos de Spotwifi, que cuenta también con la posibilidad de convertirse en una herramienta de marketing para el negocio, con la que las comunicaciones sean más personalizadas, y que generen un mejor servicio y una mayor fidelización. Pantallas con contenidos exclusivos del negocio: Spotsign ¿Tienes pantallas en tu establecimiento? Una de las propuestas digitales más interesantes en estos momentos es la cartelería digital. Con ella es posible personalizar los contenidos con una imagen de marca muy profesional, que ayude a las empresas a ahorrar costes de impresión y de producción. Es un proceso muy simple, con el que puedes crear tu propio canal de información y promoción en el punto de venta. La solución Spotsign permite actualizar los contenidos y ofertas en el momento, incluso de forma remota desde cualquier lugar. Además, cuenta con más de 160 plantillas y 1500 imágenes en alta calidad, prediseñadas para cada sector de actividad, con las que podrás difundir tus contenidos de forma atractiva. Como ves, este tipo de herramientas han dejado de ser algo exclusivo de las grandes empresas y son cada vez más accesibles para los pequeños negocios, que ven en ellas la posibilidad de transformarse digitalmente, sin demasiada inversión ni conocimientos técnicos, y además de una manera rápida y segura. Foto de Bernard Hermant en Unsplash El poder de la neurociencia y del cliente empoderado6 estrategias para que «salte la chispa» entre los usuarios y las marcas
Onboarding y autenticación biométrica para combatir el fraude onlineAlexandre Maravilla 7 diciembre, 2021 El fraude online ha experimentado un notorio crecimiento desde que a principios de 2020 la pandemia aceleró la transformación digital de empresas y ciudadanos. Así lo refleja el último informe de la Asociación española contra el Fraude, en el que el 71% de los encuestados asegura que en los últimos meses se han producido más intentos de fraude que el año pasado, siendo el fraude en identidad a cliente el más recurrente en las empresas según el 58% de los consultados. ¿Qué es el fraude en identidad de cliente? El tipo de fraude por el que los estafadores utilizan los datos legítimos de un cliente para suplantar su identidad, tanto en el momento de abrir una cuenta o registrarse en un servicio (Onboarding), como en el momento del acceso a la cuenta o a los servicios previamente contratados (Autenticación). Fraude en la apertura de cuentas (“Account Opening Fraud”) Los atacantes intentan burlar los controles de identidad y prevención del fraude en el proceso de Onboarding. ¿Cómo? A través de identidades reales robadas, o de identidades sintéticas/simuladas que no pertenecen a ningún ciudadano real y creadas a parir de la Inteligencia Artificial. Fraude de suplantación de cuentas (Account Takeover Fraud) Los atacantes intentan saltar los controles de identidad y prevención del fraude en el proceso de autenticación. ¿Cómo? A través del robo de credenciales de usuario, básicamente contraseñas expuestas en la dark web como resultado de las innumerables fugas o brechas de datos habidas en los últimos años. ¿Cómo pueden prevenir las empresas el fraude en identidad de cliente? Incorporando en sus flujos de negocio y operación procesos de Digital Onboarding (apertura de cuenta) y Autenticación Biométrica (acceso sin contraseñas). Los mecanismos de Digital Onboarding verifican la identidad real de un ciudadano que no mantiene una relación previa con la empresa, comparando sus rasgos biométricos faciales, contra la fotografía de su documento nacional de identidad (expedido por una fuente autorizada o de confianza).Los mecanismos de Autenticación Biométrica corroboran que la persona que intenta acceder a un servicio digital, corresponde con un usuario o cliente previamente registrado, y cuya identidad real ha sido verificada. Para ello validan la identidad del usuario comparando los rasgos biométricos presentados en el momento del acceso, contra su patrón biométrico registrado y almacenado en el momento del registro/onboarding. Etapas del proceso de Digital Onboarding El Onboarding se puede descomponer en dos grandes bloques; técnicas de “Identity Proofing” (verificación de la identidad) y técnicas de “Identity Affirmation” (corroboración de la identidad) El proceso de “Identity Proofing” tiene las siguientes fases o etapas: Verificación de la validez del documento nacional de identidad presentadoA través de la tecnología OCR (Optical Character Recognition)A través de la tecnología NFC (Near-Field Communication) si el documento presentado y el dispositivo sobre el que se realiza el Onboarding soporta esta tecnologíaCaptura de selfie y prueba de vidaLa prueba de vida trata de validar que quien quién está realizando el Onboarding es una persona real y no un impostor suplantando la identidad mediante identidades robadas o sintéticas. Es actualmente el factor más crítico de todo el proceso. Existen certificaciones de la industria ISO/IEC 30107 que acreditan que un proveedor cumple con los estándares necesarios para llevar a cabo este proceso con garantías.Comprobación biométrica entre el selfie y la fotografía del documento nacional de identidad presentado.El NIST (National Institute of Standards and Technology) puntúa la efectividad de los algoritmos biométricos a través de su “Face Recognition Vendor Test”.Comprobación “manual” del proceso por agentes especializados (solo para los casos de uso en el que es necesario el cumplimiento de normativas de blanqueo de capitales) Adicionalmente al proceso de Identity Proofing existen procesos dirigidos a la detección del fraude en el Onboarding, que a diferencia de centrarse en la comprobación o validación del documento nacional de identidad, realizan comprobaciones contra otros datos o parámetros del usuario. Estas técnicas se conocen en inglés como “Identity Affirmation Tools”. Algunos ejemplos son: Comprobación de los datos de identidad del usuario (nombre, dirección postal, teléfono, fecha de nacimiento), contra bases de datos oficiales; datos censales/electorales, credit bureau o registros o bases de datos con carácter financiero. También es posible conectar directamente con bases de datos estatales previa autorización de las autoridades (en España la policía nacional es la propietaria y responsable de custodiar la BBDD de los DNIs).Comprobación de los atributos digitales del usuario; email, dirección IP, o redes sociales. Por ejemplo, comparando la geolocalización de la dirección IP contra la dirección postal que aparece en el documento de identidad aportado.Comprobación de parámetros del dispositivo de usuario. La información recopilada sobre el sistema operativo, el navegador y sus plug-ins, y sobre el hardware y sus características, sirve para crear lo que se conoce como “Device Fingerprint”Análisis del comportamiento (“Behavior-Analytics”). El análisis de la cadencia del tecleo, los movimientos del ratón, o la rapidez con la que se rellenan formularios, puede indicar que quien está detrás de la pantalla no es una persona real sino un robot tratando de automatizar el proceso. Desafíos del Onboarding y la Autenticación Biométrica Los mecanismos de Onboarding y Autenticación Biométrica ayudan a prevenir el fraude online a la vez que mejoran la experiencia de usuario/cliente en su interacción con los sistemas de gestión de la identidad y acceso de las plataformas digitales. Entre los principales retos a los que se enfrenta la industria encontramos cuestiones relacionadas con la gestión de la privacidad y el cumplimiento de las distintas regulaciones en matería de protección de datos personales. Los datos biométricos son datos altamente sensibles que, a diferencia de las contraseñas que por ejemplo pueden ser reseteadas y modificadas tantas veces como se quiera, hacen referencia a rasgos fisiológicos imposibles de modificar. ElevaMar Labs: Un laboratorio de Telefónica Tech para el sector náutico en La Marina de ValenciaBoletín semanal de ciberseguridad 4 – 10 diciembre
ElevaMar Labs: Un laboratorio de Telefónica Tech para el sector náutico en La Marina de ValenciaÁrea de Innovación y Laboratorio de Telefónica Tech 6 diciembre, 2021 El pasado 28 de octubre anunciamos la firma de un acuerdo entre Telefónica Cibersecurity & Cloud Tech y el Consorcio Valencia 2007 para el fomento de la innovación en el entorno de La Marina de Valencia. Este acuerdo supone el lanzamiento de un Living Lab en las propias instalaciones del Puerto de Valencia donde se podrán poner a prueba los desarrollos tecnológicos del Área de Innovación y Laboratorio de Telefónica Tech, convirtiéndose así en el primer laboratorio de ciberseguridad específicamente dedicado al sector náutico del mundo. En concreto se ha diseñado un proyecto de innovación para la digitalización del servicio de suministro de agua y energía eléctrica para las embarcaciones recreativas que hacen uso de los amarres. Machine Identity o el reto de la identidad de las máquinas La llegada de paradigmas tecnológicos como el de Internet de las cosas (IoT) y su adopción generalizada en varios sectores, como el de la náutica, están transformando las realidades que les rodean, tanto a nivel de procesos y tecnologías, como su gestión o consumo por parte de las personas. En el caso concreto de la gestión de identidades y accesos, las está forzando a empezar a gestionar no solo la identidad de las personas si no también la de todo tipo de dispositivos inteligentes. Pensemos que, si la asignación de la identidad a una persona es un reto, el saber cómo identificar, autenticar y autorizar a las máquinas presenta un desafío aún mayor. Además, a medida que se han adoptado nuevas tecnologías, la definición de lo que es una máquina se ha diversificado: desde máquinas físicas, como servidores y PC, hasta dispositivos móviles, aplicaciones, instancias en la nube, contenedores, microservicios, clústeres, API y algoritmos inteligentes. Estamos acostumbrados a la utilización de credenciales tales como contraseñas, sistemas multifactor, biometría etc., y confiamos en ellas para la identificación de personas para acceder a aplicaciones, dispositivos y sistemas. Del mismo modo, las máquinas también requieren de un conjunto de credenciales para identificarse y autenticarse de forma segura a la hora de conectarse con otros dispositivos y aplicaciones en la red. Estas credenciales son en su mayoría claves criptográficas y certificados digitales. Los tipos más comunes de identidades de máquinas son los certificados TLS / SSL, pero hay varios otros, como las claves SSH y los certificados de firma de código. Toda organización necesita esas identidades para decidir si permite o niega el acceso y su gestión está suponiendo un reto para las organizaciones. Retos de la transformación digital en el entorno náutico de La Marina El Consorcio, que gestiona la infraestructura de La Marina de Valencia, ofrece el servicio de suministro de energía eléctrica y agua a las embarcaciones que atracan en sus muelles. Cada amarre dispone de un poste con una toma manual para cada suministro y cuyos consumos son registrados y contabilizados de forma manual. Abordar la digitalización de este servicio debe comenzar por la gestión de la identidad de estos dispositivos. Por lo tanto, formará parte del proyecto dotar a los postes de suministro de las credenciales digitales adecuadas para que todas las operaciones sean seguras y confiables. La digitalización completa del servicio va a permitir a La Marina tener una gestión del servicio más eficiente, ofrecer un servicio digital de calidad y confiable a los usuarios y tener capacidades de explotación y análisis de los datos relacionados con la provisión del servicio. Tecnologías para la digitalización del servicio (I) Desde el Área de Innovación y Laboratorio de Telefónica Tech se estudiaron todas las circunstancias y las problemáticas existentes que nos trasladó el equipo del Consorcio con respecto a este servicio y, en virtud del acuerdo de promoción de la innovación alcanzado, se propuso el desarrollo de un proyecto piloto para la digitalización de este servicio utilizando para ello tecnologías desarrolladas por el Área de Innovación y laboratorio de Telefónica Tech además de otros componentes, ofreciendo un stack tecnológico que solo un proveedor de comunicaciones y un agente de innovación como Telefónica puede ofrecer. Básicamente, el objetivo del piloto que se plantea persigue la dotación de nuevas capacidades digitales a elementos físicos que ahora mismo no las tienen. En concreto: Comunicaciones seguras.Identidad digital.Gestión remota del servicio.Analítica de datos. Business Intelligence.Integración con otros servicios digitales para ofertarlos al cliente.Trazabilidad, auditoría pública, evidencia digital.Ciberseguridad de las operaciones.Capacidad de sellado de las operaciones en Blockchain.Aplicación web para el registro y la operaciónFacilidad en los pagosMayor conocimiento de la provisión del servicio para el cliente La solución propuesta se apalanca en el modelo IDoT, una solución tecnológica creada conjuntamente entre el Área de Innovación y Laboratorio de Telefónica Tech y el área de Servicios Criptográficos de Telefónica, que consiste en una pila de soluciones tecnológicas y servicios que en su conjunto proporcionan las capacidades digitales que el servicio de suministro a las embarcaciones necesita para que sea un proceso 100% digital, aumentando muy significativamente su eficacia y eficiencia. 100% digital, aumentando muy significativamente su eficacia y eficiencia. La baliza IDoT La baliza IDoT es un dispositivo físico que se colocará en cada uno de los postes objeto del piloto. De esta manera la baliza se constituye como el interfaz entre el mundo físico y el mundo digital. La baliza tiene las siguientes misiones: Interactuar y controlar los elementos físicos que habilitan el servicio, esto es, la electroválvula que permite que el agua fluya o el relé que activa el suministro eléctrico.Establecer el pareado entre el usuario, que representa a la embarcación, con el poste de suministro durante la provisión del servicio, a través de la aplicación móvil.Establecer las comunicaciones seguras con el back-end del servicio, entre otras cosas, para obtener las autorizaciones oportunas para el suministro y para registrar los consumos.Almacenar de forma segura las claves de firma para cifrar las comunicaciones. Además, la baliza está monitorizada y posicionada GPS en todo momento, y triangulada por antenas utilizando la cobertura GSM que incorporan las SIMs M2M de Movistar. Funcionalidades que facilitarán operaciones de mantenimiento, reposición, reparación y seguridad tanto de los propios puntos como de la infraestructura portuaria. CapaciCard para la activación del servicio Uno de los elementos más significativos, dentro del ‘customer journey’ se localiza en el momento de activación del servicio, es decir, cuando, tras haber realizado el amarre, el usuario se identifica a la hora de hacer uso del poste de suministro. Para esta acción, contamos con la tecnología patentada de Telefónica Tech. Con ella, la baliza es capaz de realizar el pareado entre la identidad del usuario y la identidad del poste de suministro utilizando la capacidad multi-touch de la pantalla del teléfono móvil del usuario. Este vínculo que se generará y durará durante toda la provisión del servicio es uno de los elementos clave de la propuesta IDoT, de cara a garantizar la operabilidad y la necesaria calidad del dato del entorno inteligente ElevaMar. El funcionamiento es muy sencillo: La carátula de la baliza tiene impresa una tarjeta CapaciCard única y que identifica el poste de suministro. El usuario utiliza la aplicación móvil desarrollada para este piloto, posicionando la pantalla de su teléfono móvil sobre la superficie de la CapaciCardA partir de ese momento se establece un pareado entre la baliza / poste de suministro y el usuario. Dicho de otra manera, el sistema registra que ese usuario en particular y la embarcación que tenga registrada en su dispositivo va a hacer uso del servicio en ese poste de suministro en particular. El procedimiento de pareado es extremadamente sencillo para el usuario. En el momento que el sistema de validaciones del servicio determine que el usuario está autorizado, la baliza interactuará con los elementos electromecánicos para permitir el suministro. Comunicaciones seguras E2E Este piloto quiere demostrar la importancia que posee la seguridad de las comunicaciones en los entornos inteligentes, en este caso, tanto para la infraestructura portuaria, como para las propias embarcaciones y usuarios. Por tanto, debemos garantizar la seguridad de las comunicaciones extremo a extremo entre la baliza y los sistemas de gestión del servicio desde el momento de la identificación del usuario hasta la conclusión del servicio.. El arranque del proceso de securización comienza con el pareado entre el usuario y el poste de suministro, donde la baliza, previamente atestada remotamente y cuya integridad es verificada por los servicios de seguridad de Telefónica, solicita la emisión de un certificado temporal a los servicios de firma de los servicios criptográficos de Telefónica (PKI), permitiendo la generación de una identidad vinculada entre el dispositivo y el usuario. De esta manera, todas las comunicaciones entre la baliza y el sistema de gestión se realizan de forma cifrada. Por su parte, la propia baliza dispone de tecnología TPM (Trusted Platform Module) para el almacenamiento de las claves y el uso de las funciones criptográficas desde el propio hardware, una capacidad diferenciadora de otras soluciones existentes en el mercado. Un espacio para la investigación El piloto ElevaMar sienta las bases de un entorno inteligente donde se experimentarán e investigarán diferentes tecnologías innovadoras, potenciándolas y desarrollándolas para que su aplicabilidad, uso y explotación demuestren ser un factor diferencial en el contacto con los usuarios. Prestando la atención necesaria a la facilidad en el consumo del servicio, sin despreciar aspectos como la seguridad y la calidad de los datos que se generarán, cuyo tratamiento y gestión deben ser cuidados para respetar la privacidad de los individuos, pero permitiendo la debida explotación y correlación de la información para mejorar tanto el servicio como la eficiencia del espacio inteligente que compone esta prueba experimental. Boletín semanal de ciberseguridad 27 de noviembre – 3 diciembreOnboarding y autenticación biométrica para combatir el fraude online
Boletín semanal de ciberseguridad 27 de noviembre – 3 diciembreTelefónica Tech 3 diciembre, 2021 Sanción de 20 millones a Apple y Google por el uso de los datos de usuarios La Autoridad Garante de la Competencia y del Mercado italiana (AGCM) ha sancionado con una multa de 10 millones de euros tanto a Google como a Apple por su método de recopilación y tratamiento de los datos de usuarios con fines comerciales. La Autoridad ha considerado que ambas empresas cometen dos infracciones contra el consumidor. Por un lado, la institución constató que Google y Apple omiten información importante durante el periodo de creación de la cuenta/ID, así como cuando los usuarios utilizan sus servicios, ya que ninguna indica de forma manifiesta cómo van a ser utilizados dichos datos. Por otro lado, la institución destaca el enfoque dado por las empresas en su praxis respecto a la recopilación de datos, calificándolo como “agresivo”. Durante la citada fase de creación de cuenta, Google predefine la aceptación del uso de los datos para fines comerciales por parte del usuario, evitando la necesidad de confirmación por parte de este. En cuanto a Apple, la Autoridad ha dictaminado que la forma de adquisición del consentimiento para el tratamiento de datos con fines comerciales se enfoca de un modo en que condiciona al usuario en su elección, ya que se verá limitado en el uso de sus servicios si no dispensa su control sobre los datos proporcionados. Ambas empresas habrían manifestado su discrepancia en las acusaciones, así como su intención de apelar la sanción. Conoce más detalles: https://www.agcm.it/media/comunicati-stampa/2021/11/PS11147-PS11150 Antiguas vulnerabilidades afectan a modelos de impresoras HP Investigadores de F-Secure han descubierto varias vulnerabilidades que afectan al menos a 150 impresoras multifunción fabricadas por Hewlett Packard. Las vulnerabilidades catalogadas como CVE-2021-39237 y CVE-2021-39238 son de al menos 2013, por lo que se presupone que han podido afectar a una gran cantidad de usuarios en un largo periodo de tiempo. La primera de las vulnerabilidades, con un CVSS de 7.1, se refiere a dos puertos físicos expuestos que otorgan acceso completo al dispositivo, cuya explotación podría suponer una posible fuga de información. Por otro lado, la segunda de las vulnerabilidades cuenta con una puntuación de CVSS de 9.3, que de ser explotada otorgaría a los actores maliciosos una forma de ejecución remota de código. Asimismo, los investigadores han informado acerca de varias formas en las que se podrían explotar estas vulnerabilidades, incluyendo: impresión desde USB, ingeniería social hacia el usuario para que imprima un documento malicioso, imprimir desde otro dispositivo que esté bajo control del atacante, o Cross-site printing, entre otros. La compañía emitió el pasado 1 de noviembre actualizaciones de firmware para estas dos vulnerabilidades más críticas, además de facilitar en cada CVE un hipervínculo con los productos afectados por cada vulnerabilidad y facilitar una guía de buenas prácticas de seguridad para impresoras. Toda la info aquí: https://www.f-secure.com/en/press/p/f-secure-discovers-vulnerabilities-affecting-over-150-hp-printer Emotet propagado por paquetes maliciosos de Adobe Windows App Installer Se ha detectado al reactivado malware Emotet distribuyéndose a través de paquetes maliciosos de una función incorporada de Windows 10 y Windows 11, llamada App Installer. Los actores maliciosos tras este malware, pretenden infectar sistemas al instalar Windows App Installer enmascarados bajo la apariencia de software de Adobe PDF. Esta nueva campaña, comienza con emails de cadenas de respuesta de correos electrónicos robados que aparecen como respuesta a una conversación existente, donde se añade una URL que redirige a un PDF malicioso aparentemente relacionado con el hilo en curso. El enlace suplanta una página de Google Drive donde se muestra un botón de previsualización de PDF, que en realidad es una URL que intenta abrir un archivo de instalación de aplicaciones alojado en Microsoft Azure. Este mismo método fue detectado para distribuir también el malware BazarLoader, donde instalaba paquetes maliciosos alojados en Microsoft Azure. Acciones como esta han permitido a Emotet resurgir y llevar a cabo campañas de phishing a gran escala que instalan posteriormente TrickBot y Qbot, así como conducir a ataques de ransomware. Más detalles aquí: https://www.bleepingcomputer.com/news/security/emotet-now-spreads-via-fake-adobe-windows-app-installer-packages/ Fallo en ManageEngine ServiceDesk Plus activamente explotado Investigadores de Unit 42 de Palo Alto han publicado un artículo donde exponen que una APT estaría aprovechando una vulnerabilidad crítica en el servicio ManageEngine ServiceDesk Plus de Zoho catalogada como CVE-2021-44077 con un CVSS de 9.8. El pasado mes de septiembre la CISA alertaba de que un actor malicioso estaría aprovechando la vulnerabilidad CVE-2021-40539 y CVSS 9.8 en ManageEngine ADSelfService Plus de Zoho, siendo en noviembre cuando desde Palo Alto advertían de una segunda campaña más sofisticada donde estaban valiéndose del mismo fallo la cual fue denominada TitledTemple. Desde Palo Alto habrían detectado que posiblemente la misma APT que en meses anteriores estaba aprovechando la vulnerabilidad CVE-2021-40539 habría extendido sus operaciones, explotando ahora también el fallo CVE-2021-44077. El aprovechamiento de este error podría permitir que un usuario remoto no autenticado pudiera cargar ejecutables maliciosos, así como webshells que le podrían permitir el robo de credenciales de administrador, realizar movimientos laterales, entre otros. La atribución por el momento continúa sin ser precisa, desde Palo Alto señalan al grupo de procedencia china APT27 (TG-3390) en ambos casos, mientas que desde el equipo de Threat Intelligence de Microsoft indican que los ataques de septiembre estuvieron protagonizados por DEV-0322. Más información: https://unit42.paloaltonetworks.com/tiltedtemple-manageengine-servicedesk-plus/ El impacto de los ataques de ciberseguridad en pymes y grandes empresasElevaMar Labs: Un laboratorio de Telefónica Tech para el sector náutico en La Marina de Valencia
El Hall of Fame de las startups de Telefónica Open InnovationMatilde de Almeida 3 diciembre, 2021 ¿Qué es Telefónica Open Innovation? Desde el área de Innovación Abierta impulsamos la innovación dentro de Telefónica, conectando la empresa con emprendimiento, local y global, procedente de startups y scaleups. Lo hacemos a través de los diferentes hubs de Wayra, nuestra red de fondos e inversiones de Telefónica Ventures, además de los espacios de colaboración pública de Open Future y también de Wayra Builder. Además, compartimos nuestra plataforma, conocimiento e infraestructura con terceros para generar oportunidades conjuntas y convertirnos en socios estratégicos para futuros game-changers. Como pioneros en innovación abierta, entendemos que todas las empresas se enfrentan a dos opciones: innovar o desaparecer. Trabajando codo con codo con emprendedores de todo el mundo, definimos la tecnología del futuro. Durante los últimos años, hemos invertido €189M en más de 980 startups que pertenecen a diferentes sectores y regiones, y que operan en diferentes ámbitos. También hemos vendido exitosamente nuestra participación en más de 100 startups, que junto con las empresas que desafortunadamente han cesado su actividad, dejan el número de startups activas de nuestro portfolio en 500. Además, hemos ayudado a más de 270 startups a hacer negocio con Telefónica o con sus clientes; lo cual ha resultado en más de €300M en contratos. Estos números, y nuestro compromiso con la innovación abierta, siguen creciendo. Cada año, alcanzamos nuevos hitos junto con las startups, mientras que incorporamos nuevas soluciones disruptivas al portfolio, buscando constantemente nuevas empresas, adaptadas a Telefónica, para acelerar su negocio en áreas como IoT, Ciberseguridad, IA, Cloud, Big Data, Blockchain, Vídeo, Conectividad, etc. El Hall of Fame Por eso, este 2021, hemos querido destacar una serie de empresas del catálogo de Telefónica Open Innovation a través de nuestro Hall of Fame, una selección de las empresas que se distinguen por su crecimiento, por sus ingresos o por su valoración. Teniendo también en consideración que hayan conseguido desarrollar negocio con Telefónica o sus clientes, o que sean de interés estratégico para la empresa. De las 500 startups activas, hemos querido destacar principalmente 24, que además reflejan nuestra presencia en diferentes geografías, y la variedad de sectores y tecnologías en el portfolio. Este es nuestro Hall of Fame: Tech Bets También hemos querido señalar aquellas que, a pesar de no tener un crecimiento, ingresos o valoración especialmente relevantes, creemos que tienen un claro potencial de desarrollo o una tecnología disruptiva que merece la pena resaltar. Por eso hemos creado una sección dedicada a los Tech Bets. Un claro ejemplo de estas apuestas tecnológicas es Hiya, una startup invertida recientemente desde Wayra UK, que cuenta con una plataforma para la detección de llamadas de voz fraudulentas y de spam. Hiya ha sido capaz de identificar 1.2 billones de llamadas spam, al mes, en una base de 200 millones de usuarios. Además, cuenta con una propuesta de valor adicional, B2B, enfocada en la mejora de la eficiencia de campañas de llamadas de las empresas; permitiendo que éstas se identifiquen, mostrando el logo de la empresa en la pantalla del usuario, y que también indiquen el motivo de la llamada. Exits Por último, también hemos separado los mejores exits hasta el momento, de entre las 100 startups de las que hemos vendido nuestra participación. Aquellos que reflejan logros relevantes por un buen retorno de inversión, o porque tengan una historia significativa detrás de esa venta, como es el caso de Altiostar. El caso del exit en Altiostar, invertida desde Telefónica Ventures en 2019, es un claro ejemplo de la aproximación de Telefónica a compañías innovadoras en ámbitos tradicionales como el despliegue de red, ya que se invirtió con el interés de desarrollar una colaboración para la virtualización Open RAN para impulsar la transformación de la red. Pero además destaca porque, tan solo dos años tras su inversión, la empresa fue adquirida, en agosto del 2021, por la compañía tecnológica japonesa, Rakuten. Lo cual ha llevado a multiplicar un x5 nuestra inversión en tan solo 2 años. Descubre en más detalle las 43 empresas del Hall of Fame 2021 aquí. Mejoramos la calidad de experiencia de nuestros clientesWayra, 10 años reescribiendo las reglas
El poder de la neurociencia y del cliente empoderadoLluis Serra 3 diciembre, 2021 La revolución industrial que estamos viviendo nos lleva a nuevas tendencias en empresas y comercios enfocadas a conectar con los consumidores. Desde hace más de un año se detectó un cambio en el comportamiento de los usuarios y se empezó a hablar del empowered customer, cliente empoderado. Actualmente, esta definición se ha convertido ya en tendencia y algunas compañías están modificando sus estrategias de interacción con el consumidor e implementando nuevas herramientas. En definitiva nos “obliga” una vez más a reinventarnos y a buscar nuevas formas de comunicación con un cliente que quiere conectar con nosotros digitalmente. Joana Sánchez, presidenta ejecutiva y fundadora de Incipy, asegura que «en un momento en que se consolida claramente el enfoque empowered customer, los desafíos son apasionantes, centrados en la experiencia del cliente en múltiples canales, en un mundo cada vez más digital, con escenarios disruptivos nunca imaginados». El empoderamiento se refiere a la capacidad que tienen las personas de lograr una transformación con la cual dejen de ser objetos de otros y consigan ser los protagonistas de su propia historia. En esta definición está la clave, queremos ser los protagonistas y cambiamos nuestros comportamientos para lograrlo. Y aquí está el reto, es preciso cambiar los canales y las herramientas de interacción con los consumidores. Cada vez es más frecuente que los clientes adopten nuevos comportamientos que obligan a modificar las relaciones profesionales. Dichos comportamientos son el resultado de tres puntos clave: conocimiento, tecnología y experiencia. Conocimiento El consumidor está hiperinformado. Busca y rebusca información sobre lo que quiere consumir. Conoce a la perfección lo que desea, y ese conocimiento le lleva a tener un comportamiento determinado como cliente. Conocemos la importancia que tienen nuestros datos para las empresas, pero también lo que pueden hacer con ellos, entendiendo como datos nuestros comportamientos digitales, nuestros pensamientos y emociones, nuestras preferencias y nuestros gustos. Una de las estrategias que se emplean para conocer los comportamientos del cliente y así poder tener una relación exitosa con él es el análisis de sentimiento. Tecnología El consumidor está hiperconectado. Leí hace meses un artículo que decía que la maldita pandemia nos ha hecho más tecnológicos, y que el uso de los dispositivos móviles ha crecido respecto al año anterior. Seguramente es así, pero la tecnología y los dispositivos móviles eran parte de nosotros mucho antes de la llegada de este virus. Creo que ha crecido nuestra dependencia de los aparatos electrónicos, especialmente de los smartphones. Algunos de nosotros (yo el primero) sufrimos nomofobia o miedo a estar sin móvil durante un periodo de tiempo. Por ello, si el objetivo es interactuar con un cliente empoderado que usa la tecnología, especialmente el móvil a diario, debemos adaptarnos a esa tendencia e implementar las tecnologías para esa interacción, es decir, digitalizar nuestros negocios. Pero aún existen muchísimas webs, plataformas de comercio electrónico y blogs que no se adaptan a estos dispositivos. Experiencia El cliente empoderado desea vivir sus propias experiencias. Hace tiempo, cuando alguien vivía una buena experiencia y te la transmitía, automáticamente querías hacer y vivir lo mismo. Hoy en día, muy pocas veces sucede que queramos repetir la misma experiencia que otros, queremos vivir la nuestra propia. Hace tiempo, en este mismo blog, hablaba de la experiencia «única» de cliente. Una de las soluciones para lograr buenas experiencias de clientes pasa por la preparación de estrategias de neuromarketing. El neuromarketing es la combinación de la neurociencia y el marketing. La neurociencia nos recuerda que no hay dos personas iguales en el mundo. Pensamos diferente (mente), nos sentimos diferentes (cuerpo) y sobre todo actuamos de forma distinta (alma). Tenemos tres «capas» cerebrales: la neocorteza (mente consciente), sistema límbico (responsable de la vida afectiva) y el cerebelo (mente subconsciente), y sabemos que trabajan juntas para pasar de pensar a actuar y de actuar a ser.La neocorteza «piensa» (mente) y procesa los conocimientos adquiridos para crear una experiencia que enseña al sistema límbico a sentir (cuerpo) y aplica esas experiencias que la mente aprendió y las transforma en emociones y sentimientos. El cerebelo (alma) actúa cuando la subconsciencia reconoce la experiencia y las respectivas emociones, las almacena y las repite hasta convertirse en un hábito. Por todo lo anterior, para conseguir resultados, se precisa conocer muy bien al usuario o cliente empoderado, que con sus conocimientos y el uso de la tecnología, solo quiere tener una experiencia única, llena de emociones. Foto de Paul Gilmore en Unsplash Pasos para conseguir una buena red de colaboradores para tu empresaTres soluciones para generar una experiencia de cliente única