Danella Porras Esmeral Cómo sacar el mayor partido de la convivencia entre máquinas virtuales y contenedores Se dice que la variedad es la sal de la vida. En el caso de cloud computing es a la vez una necesidad, porque no hay una solución en la...
Carmen Urbano Internacionalización de ‘startups’ y emprendimiento Toda idea emprendedora es internacional, y en la mayoría de las ocasiones aunque su promotor no lo visualice ni lo desee. Tanto las ideas como los emprendedores globales son...
Juan Luis Manfredi Liderazgo: qué podemos aprender de Toni Nadal, Phil Jackson y Vicente del Bosque Me interesa la figura del entrenador de élite, aquella persona que tiene que lidiar con los talentos en un ambiente muy competitivo y que está en el punto de mira...
Antonio Pita Lozano Los pilares de una organización data driven y la hoja de ruta necesaria Ya son innumerables los ejemplos en los cuales una buena gestión de los datos otorga ventajas competitivas, que llegan incluso a transformar sectores enteros. Las organizaciones data driven están...
CSAs de ElevenPaths Binary leaks: desde bases de datos de ciudadanos a contraseñas expuestas, los ejecutables de los gobiernos analizados Hemos descubierto desde contraseñas hasta bases de datos que no deberían ser públicas en programas proporcionados por gobiernos de habla hispana.
ElevenPaths Presentamos nuestros nuevos podcast: ElevenPaths Radio ¡Llega la nueva serie de podcast de ElevenPaths! Te invitamos a descubrir el apasionante mundo de la ciberseguridad junto a nuestro Chief Wellbeing Officer, Gonzalo Álvarez Marañón, y una...
Marina Salmerón Uribes ‘Corporate journey’, la experiencia de cliente aplicada a los empleados En el ámbito empresarial, cada vez se habla más de la experiencia de usuario que, aplicada al ámbito corporativo, es lo que se denomina corporate journey. Para profundizar en el concepto corporate...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Boletín semanal de ciberseguridad 9-15 octubreTelefónica Tech 15 octubre, 2021 Boletín de seguridad de Microsoft Microsoft ha publicado su boletín de seguridad correspondiente al mes de octubre en el que ha corregido un total de 81 fallos en su software, incluyendo 4 vulnerabilidades 0-day. De los 81 fallos, 3 han sido categorizadas con severidad crítica. El primer 0-day, categorizado como CVE-2021-40449 y con CVSS de 7.8, es un fallo de elevación de privilegios que, habría sido explotada para llevar a cabo ataques en campañas contra empresas IT, militares y entidades diplomáticas. El segundo 0-day (CVE-2021-40469 y CVSS de 7.2) es una vulnerabilidad de ejecución remota de código en Windows DNS Server. El tercero (CVE-2021-41335 y CVSS de 7.8) se trata de un fallo de elevación de privilegios en el kernel de Windows; y, por último, categorizado como CVE-2021-41338 y con CVSS de 5.5, se encuentra una vulnerabilidad de evasión de seguridad en Windows AppContainer Firewall. Por otro lado, los 3 fallos de severidad crítica corregidos corresponden a vulnerabilidades de ejecución remota de código, dos de ellos en Windows Hyper-V (CVE-2021-38672 y CVE-2021-40461) y el restante (CVE-2021-40486) en Microsoft Word. Se recomienda aplicar las actualizaciones de seguridad lo antes posible. Información completa: https://msrc.microsoft.com/update-guide/releaseNote/2021-Oct Vulnerabilidad en plataformas NFT de OpenSea permiten robar carteras de criptomonedas Investigadores de Check Point han detectado que actores maliciosos podrían vaciar carteras de criptomonedas a través de plataformas NFT maliciosas en OpenSea, uno de los mayores mercados digitales para la compraventa de activos criptográficos. Esta plataforma, activa desde el 2018, cuenta con un total de 24 millones de NFT (tokens no fungibles), llegando a registrar un volumen de hasta 3.400 millones de dólares solo en agosto de 2021. El método de ataque empleado consiste en crear un NFT en el que el agente amenaza incluye un payload malicioso para, posteriormente, distribuirlo a las víctimas. Varios usuarios reportaron que sus carteras se habrían vaciado después de recibir supuestos regalos en el mercado OpenSea, una táctica de marketing conocida como “airdropping” empleada para promocionar nuevos activos virtuales. Desde CheckPoint identificaron que la plataforma permite la subida de archivos con múltiples extensiones (JPG, PNG, GIF, SVG, MP4, WEBM, MP3, WAV, OGG, GLB, GLTF), por lo que hicieron una prueba para reproducir el escenario del ataque, subiendo un SVG con un payload malicioso utilizado para conseguir vaciar las carteras de las posibles víctimas. Los fallos reportados ya han sido corregidos. Más info: https://research.checkpoint.com/2021/check-point-research-prevents-theft-of-crypto-wallets-on-opensea-the-worlds-largest-nft-marketplace/ Ciberataques contra sistemas de tratamiento de aguas La Agencia de Ciberseguridad e Infraestructuras estadounidense (CISA) ha emitido una nueva alerta concerniente a ciberataques contra instalaciones de procesamiento de agua potable y aguas residuales. La actividad observada incluye intentos de comprometer la integridad de los sistemas mediante accesos no autorizados llevados a cabo tanto por actores amenaza conocidos como desconocidos. La nota apunta también a deficiencias conocidas en entidades de este sector como es su susceptibilidad ante ataques de spear-phishing, la explotación de software y sistemas de control obsoletos y no soportados, así como la explotación de sistemas de acceso remoto. En el transcurso de 2021, se han producido diversos incidentes relevantes que encajarían en este esquema, como la identificación en agosto de muestras de ransomware pertenecientes a las familias Ghost y ZuCaNo en los sistemas SCADA de plantas en California, Nevada y Maine. Igualmente, cabe recordar el incidente ocurrido en febrero en una planta de tratamiento de aguas de Florida donde un actor amenaza logró modificar los volúmenes de productos químicos vertidos en las cubetas de potabilización. Todos los detalles: https://us-cert.cisa.gov/ncas/alerts/aa21-287a Aumentan en un 33% las advertencias de Google sobre ataques respaldados por gobiernos El equipo de Threat Analysis Group (TAG) de Google ha publicado información relativa a la cantidad de advertencias generadas por su sistema de alerta “Security warnings for suspected state-sponsored attacks” iniciado en 2012. En concreto, en el transcurso de 2021 este sistema ha enviado más de 50.000 advertencias a usuarios, lo que supone un aumento del 33% respecto al mismo periodo del 2020. Según Google, este servicio monitoriza más de 270 grupos de atacantes en 50 países diferentes, generando avisos en el momento que se detectan intentos de phishing, distribución de malware o ataques de fuerza bruta cuyo origen tenga relación con la infraestructura de actores amenaza respaldados por gobiernos conocidos como Privateers. Durante 2021 Google destaca dos actores amenaza sobre el resto, atendiendo al impacto provocado por sus campañas centradas en activistas, periodistas, funcionarios gubernamentales o trabajadores de estructuras de seguridad nacional, identificados como APT28 o «Fancy Bear» con el apoyo de Rusia y APT35 o «Charming Kitten», un actor amenaza iraní activo desde al menos 2014. Adicionalmente, la publicación señala que en el caso de recibir una alerta de este tipo significa que la cuenta se considera como un “objetivo” y no necesariamente implica que haya sido comprometida, por lo que animan a los usuarios a inscribirse a este servicio o habilitar en su defecto el doble factor de autenticación en sus cuentas. Más: https://blog.google/threat-analysis-group/countering-threats-iran/ TrickBot duplica y diversifica sus esfuerzos de infección Investigadores de IBM han rastreado la actividad del grupo ITG23, también conocido como TrickBot Gang y Wizard Spider, tras observar un incremento en la expansión de los canales de distribución utilizados para infectar a las organizaciones y empresas con Trickbot y BazarLoader, muestras empleadas para organizar ataques dirigidos de ransomware y extorsión. Tras los análisis realizados, IBM estima que este incremento podría haber contribuido al pico de actividad del ransomware Conti alertado por la CISA el pasado septiembre. Asimismo, los investigadores han asociado a ITG23 con dos grupos afiliados a la distribución de malware como Hive0106 (también conocido como TA551) y Hive0107. Estos se caracterizan por perpetran ataques con el objetivo de infectar redes corporativas con malware, utilizando técnicas como el secuestro de hilos de correo electrónico, uso de formularios de respuesta de atención al cliente falsos, además del uso de call centers undeground empleados en campañas de BazarCall. Estas TTPs estarían desencadenando en un incremento de intentos de infección por parte de estos grupos. Descubre más: https://securityintelligence.com/posts/trickbot-gang-doubles-down-enterprise-infection/ ¿Cómo promover una cultura de ciberseguridad?Boletín semanal de ciberseguridad 16-22 octubre
Marketing de afiliación: cómo aumentar tus ventas pagando comisión solo al que vendeRaúl Alonso 15 octubre, 2021 Pagar al vendedor solo por cada operación cerrada. El titular del marketing de afiliación es realmente sugerente para cualquier empresa, y la buena noticia es que es cierto. El marketing de afiliación escala posiciones como una de las fórmulas de venta en Internet más rentables para los productos de gran consumo. Cada vez firmas más reputadas entran en un canal que apoya la venta online de la compañía, si bien es cierto que los resultados están condicionados por el poder de inversión, que no excluye a las empresas más pequeñas. La irrupción de plataformas especializadas en marketing de afiliación está permitiendo que las pymes también puedan crear sus redes de afiliados para vender en España o cualquier otro mercado del mundo. Ellas son los verdaderos motores de esta estrategia a la que han aportado profesionalidad y transparencia. Con estos mimbres, la afiliación creció en el año pasado un sorprendente 20% hasta sumar los 84 millones de inversión. Sin embargo, hay que señalar que los datos que recoge el Estudio de inversión publicitaria en medios digitales 2020, de IAB Spain, no son ajenos a unos meses de confinamiento que potenciaron hasta niveles nunca vistos la venta en línea. Qué es el marketing de afiliación La afiliación es un tipo de marketing basado en resultados, de modo que un afiliado recibe ganancias (una comisión) por las ventas que genera para un anunciante. Todos los usuarios de Internet reconocemos la práctica. Cuando buscamos el mejor televisor en un comparador de precios, terminamos haciendo clic en la opción más ventajosa, lo que nos lleva a la web de una tienda. Esta web puede ser la de un gran operador con establecimientos por todo el país, un comercio puro online ubicado en cualquier lugar del mundo, o la tienda digital de un comercio de barrio con capacidad para distribuir su producto a cualquier ciudad. En esa ecuación de compra están todos los elementos esenciales del marketing de afiliación: anunciante, afiliados, tecnología de seguimiento, plataformas, comisiones e información o contenido. Cómo funciona el marketing de afiliación Quién es el anunciante En esta colaboración empresarial el impulsor es el anunciante que quiere vender su producto o servicio. Por tanto, cualquier empresa puede trabajar el canal de afiliación. La ortodoxia dice que cuanto más genérica y específica sea la oferta, mayores son las posibilidades de éxito. Por esta razón se adapta muy bien a sectores como moda, belleza, turismo, seguros, descargas de software o formación. Sin embargo, en las plataformas de afiliación compiten propuestas de todo tipo, incluso de alimentación fresca, por lo que todo depende de la estrategia. Sí que es muy importante el margen comercial que el producto ofrezca, por una doble razón. El factor precio es determinante en cualquier escenario de venta, pero más en el comprador de Internet. Por otro lado, quien mejor paga al afiliado, más posibilidades tiene de ser promocionado con sus contenidos. Por esta razón, las empresas que vayan a iniciarse en este canal tienen que hacer previamente un análisis de su margen comercial y de las comisiones que de media su sector abona a sus afiliados. Solo cuando se ha comprobado que se es competitivo, se debe seguir adelante. Quiénes son los afiliados En las redes de afiliación confluyen multitud de perfiles webs y de redes sociales. Son afiliados los medios de comunicación y blogs a través de sus informaciones, posts y banners. También los metabuscadores o agregadores de ofertas (como Booking o Chollómetro), comunidades (Beruby) o los perfiles de Instagram, Tik Tok o canales de Youtube o Twitch. La afiliación también funciona a través de bases de datos. Se pueden contratar emailings masivos a los propietarios de estos directorios obtenidos de muy diversas formas, por ejemplo, dando el consentimiento para participar en un concurso o promoción. Qué tecnología es imprescindible La afiliación no podría funcionar sin un software de seguimiento. Su tecnología más característica es esta codificación que convierte cada enlace en único y permite hacer el tracking. De este modo, las dos partes, anunciante y afiliado, saben de forma fehaciente que se ha producido la transacción acordada y, por tanto, se debe pagar la comisión. Para qué sirven las plataformas de afiliación “Muchos programas de afiliados se gestionan a través de una red de afiliados como Awin, que actúa como consultor para conectar a los afiliados y los anunciantes y también como tecnología de seguimiento de datos”, nos explica Jenny Pons, directora de Servicios al Cliente de esta empresa que conecta 16.500 anunciantes con 225.000 afiliados en todo el mundo. Cualquier empresa puede crear una red de afiliados a través de esta plataforma u otras, como CJ Affiliate o Tradedoubler. Aunque cada una con sus particularidades, el anunciante crea y autogestiona su red de afiliación desde su escritorio a través de su kit de herramientas y servicios más o menos amplios de asesoría personalizada. De modo muy sucinto, en estas plataformas se agrupan todo tipo de potenciales afiliados. Las marcas van construyendo su red propia de afiliación, subiendo a la plataforma los contenidos e imágenes de su marca e información sobre las comisiones que abona. Son los afiliados los que deciden colaborar o no, en función de su afinidad con la propuesta o las expectativas de hacer negocio. Lo habitual es que escriban contenidos (por ejemplo. «los mejores móviles de 2021 por menos de 500 euros»), ofreciendo enlaces en los que el usuario puede comprar sus recomendaciones, aunque también hay acuerdos más tradicionales como los banners. Las marcas van cerrando acuerdos con aquellos afiliados más afines o que más convierten. Al tiempo, van probando con otros para ir ensanchando sus bases de colaboradores. En el caso de algunas marcas, se puede trabajar con miles de afiliados al mes, a los que solo pagan cuando la plataforma certifica que se ha cerrado una venta. Cómo se abonan las comisiones Los dos acuerdos más extendidos en el marketing de afiliación son: Pago por coste por adquisición (CPA) o coste por venta (CPV). Cuando un usuario compra, el anunciante paga la comisión pactada, que puede ser un porcentaje. Las más habituales en Awin van del 2% al 10% pero la casuística es muy variada. En sectores como los de la descarga de software pueden ser muy superiores. Otra posibilidad es que se haya cerrado una cantidad fija, como 2,5 euros por venta.Pago por coste por lead (CPL). Es la fórmula de pago más habitual para los programas de afiliación que no tienen el objetivo de venta, sino de captar una referencia, gestionar un presupuesto (por ejemplo, de un seguro de vida), descargar un material, etc. Qué importancia tienen los contenidos en el marketing de afiliación Toda. Lo que el afiliado quiere ofrecer a sus usuarios son contenidos que les interesen. Por ello, el anunciante debe subir a la plataforma informaciones e imágenes atractivas que animen al afiliado a hablar sobre sus lanzamientos o acciones de marketing (por ejemplo, cuando se viste a un actor para la alfombra roja de un festival). La calidad del contenido es esencial para fidelizar al afiliado y lograr que hable en un mayor número de ocasiones de su producto o marca. “El marketing de afiliación permite a las pequeñas y grandes empresas mejorar el conocimiento de su marca, aumentando la exposición a nuevas audiencias. Además, es de gran ayuda para su SEO, a través de numerosos vínculos que redirigen a blogs, perfiles en redes sociales y sitios web de afiliados”, resume Pons. Es decir, que “las marcas se posicionan mejor con la ayuda de su comunidad de afiliados”. Tres claves para definir el «customer journey»Estrategia empresarial: diseña en corto, comprométete a largo plazo
El poder de las «estructuras liberadoras» frente a las reuniones de toda la vidaMartín Merino Eiró 15 octubre, 2021 En el año 1202 Leonardo de Pisa, más conocido como Fibonacci, publicó su obra más importante: el Liber Abaci o Libro del ábaco. El ábaco, junto a la numeración romana, era usado por los comerciantes de la época para hacer sus cálculos. Aunque eran expertos en su uso, tenían dificultades a la hora de manejar grandes números. Por ejemplo, los romanos, que utilizaban letras para representar las cantidades, no representaban la “ausencia de cantidad”, es decir, no usaban el cero. Fibonacci, en el libro, trata de convencer a sus contemporáneos de la ventaja de usar las cifras indo-arábigas que había aprendido mientras comerciaba con su padre por el norte de África. Es la numeración que usamos hoy en día. Pero en su momento se encontró con la incomprensión y con una gran resistencia por parte de los expertos abacistas. No fue hasta 300 años después cuando se generalizó su uso y el empleo del cero. El abandono del ábaco y el uso de las cifras permitió un vertiginoso desarrollo de las matemáticas y de la ciencia en general. Pero os estaréis preguntando qué tiene esto que ver con las empresas en la actualidad… Pues bien, cada vez somos mas conscientes del valor de las personas en las organizaciones. La inteligencia colectiva, la colaboración, la cocreación, la autogestión impulsan la agilidad, la innovación y la eficiencia. Empresas «prisioneras» del control de las minorías Pero en ocasiones parece que, a la hora de explorar, compartir ideas y trabajar colaborativamente, nos encontramos como los mercaderes del siglo XIII usando ábacos. Cuando se trata de trabajar en equipo prácticamente utilizamos cinco patrones básicos: presentaciones, reuniones convencionales, informes, debates abiertos y el brainstorming (o tormenta de ideas). Todas estas estructuras se basan en el control de las ideas que salen a la luz. A veces es un control estricto, como en las presentaciones o informes, y otras centralizados por los que marcan los objetivos y las reglas. En definitiva, al final un pequeño grupo de personas toma las decisiones y las escalan hacia abajo en su organización al resto de personas que no han participado en el proceso decisorio. Son empresas “prisioneras”. Encuentros más productivos y divertidos ¿Es posible tener nuevas estructuras de colaboración que, como el uso de las cifras, nos permitan avanzar en el desarrollo de las organizaciones? En 2013 Henri Lipmanowicz y Keith McCandless propusieron un grupo de dinámicas alternativas a las tradicionales. Las llaman “estructuras liberadoras” porque “liberan” las contribuciones de todos. Son 33 dinámicas que permiten dar voz a todas las personas implicadas, a través de encuentros más productivos además de divertidos, para así lograr mejores resultados como grupo. Estas “microestructuras”, frente a las “macroestructuras” -como la organización, los procesos, etc.- son lo suficientemente pequeñas y flexibles para introducir minúsculos cambios en la manera de reunirse y tomar decisiones en las organizaciones. Pero que pueden tener un elevado impacto en el rendimiento de las compañías y en la motivación y desarrollo de sus colaboradores. Un ejemplo de ellas, quizá la más utilizada y fácil de implementar, es “1-2-4-ALL”. Consiste en plantear un reto o problema en forma de pregunta. Durante un minuto todas y cada una de las personas que participan piensan de manera individual cómo lo resolverían. Después se comparten las ideas en parejas durante dos minutos. Y luego en grupos de cuatro, cuatro minutos. Finalmente, las ideas más destacadas de cada grupo se comparten entre todos los participantes. La dinámica dura en total entre veinte y treinta minutos y no hay límite de participantes. Beneficios de las estructuras liberadoras Son fáciles de aprender y transmitir de un grupo a otro, por lo que ayudan a crear una cultura de colaboración.Generan mucha energía y motivación en el equipo.Aportan soluciones diferentes, innovadoras, en muy poco tiempo.Conectan a las personas que tienen un determinado problema con la solución, pues al participar en la definición de la misma es más fácil que se impliquen en su implantación. Aunque las estructuras liberadoras se idearon para practicarse presencialmente, desde la Oficina Agile de Telefónica se ha hecho una adaptación para usarlas de manera remota. El hecho de salir de los mecanismos habituales de reunión ha permitido que las personas conecten mejor con su creatividad, sean parte de la solución y liberen todo su potencial como equipo. En vuestras empresas, ¿vais a seguir usando el ábaco de las reuniones durante otros trescientos años? ¿O vais a liberar a la compañía del control de las minorías y a desatar el poder de la inteligencia y la creatividad de todas las personas sin excepción? Imagen: Rikard Wallin Tecnología, experiencia de cliente y negocio: hacia el “business experience”«QqUuAaNnTtUuMm computing» o las claves de la computación cuántica
Tres claves para definir el «customer journey»Ángel Escribano 14 octubre, 2021 Viaje del cliente, camino del cliente… estas son algunas de las traducciones de la expresión customer journey, que tanto juego ha dado a los consultores y profesionales del marketing en los últimos años. El término ha generado a su alrededor un gran número de definiciones, de otras tantas palabras, que adornaban el discurso, los blogs, los perfiles sociales y las ponencias de todo aquel que se autoproclamase en sus perfiles como experto en la disciplina del marketing. Del customer journey han derivado los buyer persona, el inbound, los funnels de ventas…, una amalgama de términos que hacían cada vez más complicada a nuestros clientes (en la forma que no en el fondo) la manera de entender y trabajar. Tradicionalmente se definía el customer journey como el proceso que desarrolla un cliente antes de realizar una compra. El trabajo que debía realizarse consistía en “mapear” ese viaje de la manera más detallada posible. El gran reto consistía en definir y conocer a la perfección qué hacía y cómo llegaba nuestro cliente a nuestro “destino”, es decir, a comprar nuestros productos o servicios. Conocer qué le movía, qué le interesaba, dónde recababa información, sus comparaciones, sus frenos, sus incentivos, sus influencias, es decir, todo aquello que de una manera u otra conformaba un punto dentro del mapa del viaje de ese cliente. El cliente ha cambiado radicalmente Una vez conocidos todos esos detalles, todo el itinerario, la tarea de las marcas y de los profesionales del marketing y la comunicación consistía en desarrollar o crear estrategias para ir acompañando, y en la medida de lo posible influyendo, a ese cliente a lo largo de todo su viaje hasta que llegase a su destino: la compra de nuestro producto o servicio. Sin embargo, la realidad es otra. La transformación del cliente es tan profunda, tan radical y tan poco predecible que hace casi imposible crear nichos con un comportamiento homogéneo y con la suficiente amplitud como para configurarlos como un público objetivo y activarlos así en nuestras campañas de comunicación. Factores que influyen en el customer journey 1. La velocidad del cambio El consumidor se mueve en la actualidad mucho más rápido y de manera constante. Anteriormente (estamos hablando de los últimos cinco años hasta hoy), la velocidad ha sido el gran factor diferenciador de los cambios. Nuevos productos, nuevas tendencias, éxitos y fracasos, nuevos modelos, nuevas industrias; esto siempre ha sido así desde los orígenes de la economía. La diferencia fundamental es la velocidad a la que aparecen y desaparecen todos estos cambios. Lamentablemente, existen muchas organizaciones que están demostrando ser más rígidas e incapaces de adaptarse a esos ritmos. Todo ello nos obliga a crear o revisar de manera permanente el customer journey. La vigencia del mismo puede desaparecer o como mínimo verse influida varias veces a lo largo de un ejercicio. Si no somos capaces de ver esos cambios y, sobre todo, si no nos adaptamos según se están produciendo, estaremos generando un mapa erróneo de nuestro cliente que nos alejará de él. 2. Las interdependencias de los mercados Uno de los grandes cambios que hemos visto en los últimos años ha sido la fluidez de los mercados o la aplicación de los modelos líquidos de Zygmunt Bauman en la manera de entender la economía y las diferentes industrias que la componen. En la actualidad vemos cómo productos y servicios de diferentes categorías son comparados entre sí por nuestros consumidores y luchan por espacios comunes en nuestra mente. Queremos volver a sentir en otras áreas de nuestra vida como consumidor las experiencias y expectativas que generan o satisfacen nuestra demanda. Incluso las sensaciones o pulsiones que tenemos al consumir un producto queremos que sean una constante en otras facetas de nuestra vida. Un claro ejemplo de esto es la inmediatez. Esta necesidad de recompensa y satisfacción inmediata, la “brevedad” del estímulo que se genera con el uso de las redes sociales está propiciando comportamientos parecidos en nuestro consumo de productos, por lo buscamos también la inmediatez y la recompensa instantánea cuando consumimos o, mejor dicho, cuando compramos un producto o servicio. 3. La dispersión de la influencia en el customer journey En un mercado tradicional y estructurado, las fuentes de información también estaban lo suficientemente claras y estructuradas como para acceder a ellas y trabajar líneas de contenido que completasen o ayudasen a completar las decisiones de compra de los consumidores. De la misma manera, los patrones de influencia estaban perfectamente definidos y existían uno o varios estándares claros para cada tramo de consumidores. Esos patrones cambiaban cada cierto tiempo, pero se veía un claro y lento “relevo” de la influencia, por lo que podías ir ampliando un poco el presupuesto para mantener esa doble influencia hasta que el relevo no justificase mantener la doble apuesta. En la actualidad, la información está completamente descentrada y no podemos hablar de influencia estructurada, ya que para un mismo público objetivo pueden existir “n” influencias, dependiendo de los momentos y de los productos. Estos cambios exigen a las marcas un cambio de paradigma y deben intentar situarse en el centro de la influencia, generando los canales de información para no tener dependencias externas que resulten ser tan volátiles como los tiempos que estamos viviendo. El poder del individualismo Como resumen, las empresas deben desprender los patrones aprendidos y asumidos como verdad. Todo es cambiante, temporal y efímero, pero además, y lo que es más importante, la velocidad de esos cambios aumenta de manera exponencial y permanente, es decir, no se va a ralentizar ya nunca más. Por último, la base de la sociedad actual es el individualismo, por lo cual nosotros, como marca, debemos aceptar y respetar que la información y la influencia de cada persona cuenta tanto o más que la de cualquier líder de opinión o medio masivo. Posiblemente nunca jamás volvamos a tener de nuevo el compromiso de nuestro cliente. A esto debemos acostumbrarnos ya. Además, tengo claro que si nuestros consumidores no perciben nuestro auténtico compromiso con ellos, desapareceremos de su camino, de su mapa y de su viaje. Cómo ocultar los «Me gusta» en InstagramMarketing de afiliación: cómo aumentar tus ventas pagando comisión solo al que vende
Tecnología, experiencia de cliente y negocio: hacia el “business experience”Danella Porras Esmeral 14 octubre, 2021 El pasado mes de septiembre Asociación DEC celebró una interesante mesa redonda para debatir el impacto que tiene la experiencia de cliente como palanca para la transformación digital de las organizaciones. También se habló del nuevo modelo emergente de experiencia total o business experience. En realidad la experiencia de cliente más que una herramienta de transformación es la razón por la cual las organizaciones (da igual su tamaño o sector) se embarcan en una carrera de mejora continua y optimización de sus procesos y canales. La satisfacción del cliente y, sobre todo, su fidelidad y que se convierta en promotor se traduce en resultados económicos para la organización. La tecnología como aliada para conocer al cliente La clave para que las compañías puedan obtener una ventaja competitiva e incrementar sus resultados es saber por qué los clientes eligen a una marca frente a otras. Comprender sus necesidades, motivaciones, lo que valoran, el recorrido y los “momentos de la verdad” por los que pasan hasta adquirir un producto o servicio resulta clave. Para conseguir ese conocimiento de cliente y mejorar su experiencia, la tecnología es una gran aliada. Lo explicó Luis Javier Fernández, director de Marketing global y experiencia de cliente en Banca March. “El contexto que estamos viviendo ha generado cambios en los hábitos de consumo financieros a una velocidad sin precedente. El usuario demanda agilidad y eso implica incluir los canales digitales o el análisis de datos en la propuesta de valor para mejorar el diseño de los servicios y su satisfacción«-dijo. El directivo se refirió a su CRM en la nube. Combinado con herramientas de ventas, permite la personalización. Hizo hincapié también en la importancia del factor humano para la diferenciación. De ahí la importancia de la formación, la capacitación digital de los empleados y la incorporación y promoción del talento. La experiencia de cliente como propósito de la organización En el caso de ING sabían que debían estar en los móviles de los clientes, en las redes sociales y adaptarse a lo que éstos demandan. Para asegurar una adecuada experiencia de cliente cuentan con un modelo que involucra al equipo directivo. Hay un seguimiento del mismo y, además, tienen embajadores de customer experience en toda la organización. Se trata de que todas las unidades estén representadas para que puedan aportar su visión. Juan Manuel Hurtado, research expert customer experience & innovation en ING explicaba que “toda la organización empieza el día con un email de cliente para saber de primera mano lo que piensa, qué problemas tiene y ver cómo se puede mejorar”. El uso del dato proporciona una experiencia diferencial Son conscientes, además, de que la experiencia de cliente debe formar parte del propósito y la estrategia de la organización, sustentarse sobre un modelo operativo que la haga realidad. En esta entidad financiera combinan la escucha activa y el diálogo con el cliente con la inteligencia artificial. Las organizaciones data driven logran una experiencia de cliente diferencial al construir e implantar mejores prácticas. Esta revolución generada por el cliente y su experiencia, como señalaba al principio, impacta en todos los sectores de actividad. Desde ALSA, Carlos Ancha, su chief digital officer,compartía en el encuentro cómo han pasado de ser una empresa de transporte a gestores de movilidad. La aparición y uso de nuevas tecnologías ha creado un nuevo paradigma en este sector. Y la inversión en tecnología debe situar al cliente en el centro por el impacto que tiene sobre la experiencia. Todo ello revoluciona los procesos internos ante un nuevo escenario de eficiencia y exige nuevas formas de trabajo agile. La transformación del mercado de la movilidad, sumada a la pandemia, ha obligado a esta empresa a cambiar muchas cosas. Su reto ahora -explicó el responsable- está en recuperar la confianza del cliente en la seguridad del transporte público. Hacia la experiencia total o bussiness experience Hasta aquí hemos visto cómo empresas de diferentes sectores han evolucionado sus procesos y sistemas para proporcionar una mejor experiencia de cliente, que les permita mejorar su satisfacción y poder diferenciarse. Ahora, tras el COVID-19, toca ir un paso más allá en esta carrera, como señala Gartner y evolucionar hacia modelos de experiencia total (TX). En esta línea, Accenture, en «Negocio de la experiencia: el futuro de la CX» también plantea ese salto a un modelo integral alrededor del business experience (BX). “La CX estaba limitada al campo de acción de los directores de marketing (CMO) u operaciones (COO), mientras que el BX (Business Experience) llega al consejo de administración como una prioridad del CEO, ya que guarda relación con todos los aspectos de las operaciones de una empresa. De hecho, el 77 por ciento de los CEO asegura que su empresa va a cambiar radicalmente la forma de relacionarse con sus clientes. En realidad, el BX es una nueva categoría de liderazgo que los CEO y sus equipos directivos irán adoptando a lo largo de esta década”, señala la consultora. Imagen La guerra fría tecnológica y el letargo de EuropaEl poder de las «estructuras liberadoras» frente a las reuniones de toda la vida
¿Cómo promover una cultura de ciberseguridad?Luis Pablo del Árbol Pérez 13 octubre, 2021 La Guardia Civil celebró en Córdoba, del pasado 29 de septiembre al 9 de octubre, los actos conmemorativos de su Patrona. Unas jornadas donde el papel que esta institución puede desempeñar y desempeña en la promoción de la cultura de ciberseguridad entre ciudadanos, empresas e instituciones públicas, tuvo especial protagonismo. El evento, que contó con la presencia de numerosas personalidades relevantes de la vida pública, tanto de la Guardia Civil como del Gobierno de la Nación, Junta de Andalucía y la Universidad de Córdoba, que actuó como anfitrión del mismo; se compuso de varias mesas redondas, en las que se destacaron varios mensajes clave. El ciberfraude, un delito más general de lo que parece En la inauguración oficial del evento, el Rector de la Universidad de Córdoba destacó la colaboración estrecha de la UCO con la Guardia Civil, la cual viene desde lejos, y que es fundamental en el ecosistema cordobés en cuanto a los valores compartidos y su ánimo de ayuda al ciudadano, pero específicamente alrededor de la formación y concienciación sobre seguridad al público en general. En el mismo acto de inauguración, el Teniente General Adjunto Operativo de la Guardia Civil aportó cifras relevantes del impacto del cibercrimen en el ecosistema delictivo nacional, resaltando que el cibercrimen representa más del 16% de la delincuencia general, elevándose al 90% el ciberfraude en cuanto a delitos penales denunciados. Incidió en que el cibercrimen no puede ser considerado ajeno ni distinto de la seguridad general. Una vez arrancado el evento, el Coronel Jefe de la Unidad de Coordinación de Ciberseguridad, el Coronel Jefe de la Sección de Operaciones del Estado Mayor y el Coronel Interino de la Comandancia de Córdoba, en línea con su superior, pusieron de manifiesto la absoluta necesidad de colaboración entre instituciones, empresas y ciudadanos. Especialmente, se puso foco en destacar el reciente anuncio realizado por la Directora General de la Guardia Civil en Córdoba, de la creación y puesta en marcha oficial desde el 4 de Octubre de los Equipos @, una red formada por 84 equipos en toda España, de la que forman parte 304 efectivos que orientarán su trabajo a combatir en cibercrimen. Estos equipos tendrán presencia en todas las Comandancias provinciales y, en algunos casos, incluso un despliegue más amplio. Estos Equipos @: Vienen a reforzar las capacidades de las Unidades periféricasSe trata de equipos dedicados y especializadosSerán la primera respuesta ante estafas en la redAsesorarán y orientarán el resto del CuerpoAsesorarán directamente al ciudadano y a las empresas que lo requieranRealizarán investigaciones básicas inicialesAtenderán denuncias por ciberdelitos específicosSerán el punto de atención directo a las víctimas Aparte de este anuncio, ambos aportaron más datos estadísticos relevantes correspondientes a 2020, justificando más si cabe la decisión de la creación de estos equipos @: 1) Se duplicaron los cibercrímenes respecto al 2016. 2) 1 de cada 8 delitos gestionados están relacionados con internet. 3) Más del 80% de los cibercrímenes se trata de fraudes informáticos. 4) Se ha producido un auge de los delitos físicos con establecimiento de contacto vía RRSS y/o correo electrónico. En el evento también contó con la presencia de la Junta de Andalucía, como representante de la Administración Pública, y de Accenture, GrayHats y Telefónica Tech, por parte de la empresa privada. En general, los mensajes fueron coincidentes entre todos los ponentes, aunque con determinadas áreas foco según el sector. En concreto, desde Junta de Andalucía se destacó la necesidad de que los comités de seguridad TIC corporativos no dependan solo de capacidades informáticas, sino que sean multidisciplinares, incluyendo la seguridad como pilar fundamental. Además, se destacaron los retos a los que se enfrentan organizaciones de su tamaño e impacto, tales como: Formación del personalDefinición de políticas de seguridad eficacesIncremento del ecosistema de cumplimiento normativo obligadoDefinición de una normativa unificadaLa necesidad del apoyo de la direcciónCreación de un acuerdo marco de servicios ciberMigración a la nube y gestión de los desarrollos a medidaGestión de los accesos remotos Por su parte, desde el sector privado se destacó la importancia de la ciberseguridad como pilar estratégico en la redacción de la Estrategia de Seguridad Nacional definida por el Gobierno de la Nación en 2019 con una definición específica dentro de esta y que toma como base la Directiva NIS. Claramente, es uno de los mayores retos a los que se tienen que enfrentar los estados, más aún dado el impacto del cibercrimen en los PIB nacionales y globales, lo cual justifica este foco estratégico nacional pero acompañado inherentemente de una corresponsabilidad de los ciudadanos en la misma, sin la cual es imposible luchar contra el cibercrimen. El mensaje es claro: la ciberseguridad ha de ser un asunto cultural a nivel nacional. En el ámbito puramente empresarial, la disolución de los perímetros tradicionales asociados a la transformación digital ha generado una gran oportunidad de negocio, pero también el tener que afrontar una serie de nuevos retos, en forma de un mejor conocimiento propio en cuanto a los activos a proteger y los riesgos asociados, una gestión de las vulnerabilidades correspondientes y la extensión de las políticas de seguridad propias al ecosistema empresarial con el que se trabaje. Lo cierto es que, en caso de incidente de seguridad, ya no es un tema solo de los departamentos de IT, sino de la empresa al completo: recursos humanos, legal, M&A, departamento de comunicación, comité de dirección, CEO, … Cada uno con su responsabilidad determinada. La transformación digital del cibercrimen Finalmente, el cierre del evento corrió a cargo de Vice Consejero de Presidencia de la Junta de Andalucía quien destacó, en línea con las exposiciones previas que, conforme se acelera en digitalización, aparecen nuevas amenazas o cambian de foco aquellas ya existentes. Es claro que el cibercrimen ha realizado su propia transformación digital. Andalucía es la 3º comunidad autónoma Española en cibercrímenes denunciados, lo que hace claramente necesaria una cultura autonómica digital trasversal, para lo cual identificó varias líneas de actuación claras: 1) Marcó un ambicioso objetivo en forma de alcanzar el 100% de certificación en el Esquema Nacional de Ciberseguridad (ENS) de todo el gobierno autonómico. 2) Creación de un gran proyecto de formación a PYMES y ciudadanos, con la ayuda de Fondos de Reconstrucción Europeos. 3) Creación de un gran SOC corporativo para protección, detección, respuesta y formación de Junta de Andalucía, proyecto ya anunciado el pasado 31 de Mayo en Málaga en un evento organizado por CheckPoint por el Consejero de Presidencia Elías Bendodo. En definitiva, un evento con un nivel de participación público/privada muy destacable, al que Telefónica Tech tuvo el honor de ser invitada y que envió mensajes claros de colaboración transversal, con fuertes iniciativas desde la administración pública y las Fuerzas y Cuerpos de Seguridad del Estado (FFCCSE) que requerirán del apoyo del sector privado para su implementación. La nueva identidad digital europea: los “wallets” de identidad soberanaBoletín semanal de ciberseguridad 9-15 octubre
Cómo ocultar los «Me gusta» en InstagramEdith Gómez 13 octubre, 2021 Ahora Instagram ofrece más control al usuario sobre su cuenta, al darle la posibilidad de hacer desaparecer los «Me gusta» de sus publicaciones, si le parecen molestos. Por tanto, cualquier usuario podrá decidir si ocultar el número de likes en Instagram de otras publicaciones y de sus propios contenidos. Esta decisión generó un debate antes de que la red social lo implementara. Por un lado, están los influencers, creadores de contenido y otros usuarios que están muy pendientes de estas métricas para identificar tendencias. Y, por otro lado, están los usuarios que sienten presión y les obsesiona el recuento de «Me gusta», llegando incluso a perjudicar a su estado anímico. Ante este dilema, Instagram ofrece la opción a cada usuario de decidir qué hacer, si ocultarlos o mantenerlos. Ten en cuenta que esta opción se puede activar para las publicaciones que salen en la sección de Noticias y en las publicaciones propias. A continuación, te cuento cómo ocultarlos en menos de cinco minutos. Cómo ocultar tus likes en Instagram y los de otras cuentas Los usuarios tienen dos opciones: la visualización normal de «Me gusta» u ocultarlos. Pero, ¿qué pasa si decides ocultarlos? ¿Qué implica esto? Nadie verá el número de likes en tus publicaciones. Pero tú, de forma privada, sí podrás visualizarlos. Por otro lado, también está la opción de ocultar likes en publicaciones específicas de forma manual. Pasos para ocultar los «Me gusta» en Instagram de una publicación que vas a subir Si quieres ocultar los likes de una publicación que estás a punto de subir, deberás hacer lo siguiente: Cuando hayas elegido la imagen que vas a subir y le hayas puesto el filtro, dirígete a la opción para escribir el texto que acompañará a la imagen. Una vez ahí, haz un poco de scroll y ve a Configuración avanzada.Activa la casilla Ocultar recuentos de Me gusta y visualizaciones en esta publicación.Ahí mismo podrás ajustar otras preferencias, como desactivar comentarios, escribir un texto alternativo o poner una etiqueta de colaboración pagada.Una vez activada la casilla, hacemos clic en el icono de la flecha para retroceder, que se encuentra en la parte superior izquierda.Y compartimos la publicación. Cómo ocultar los «Me gusta» de tus publicaciones antiguas Si lo que quieres es que nadie vea los «Me gusta» de un contenido que ya publicaste anteriormente en Instagram: Elige la publicación y pulsa el icono de los tres puntitos, en la esquina derecha.Elige la opción Ocultar recuentos de Me gusta y visualizaciones. Esto quiere decir que los demás no podrán ver el recuento de likes en la sección Noticias, pero tú sí podrás hacerlo. Cuidado, porque si tienes vídeos en Reels o IGTV, el número de likes sí podrán visualizarse. Cómo ocultar los likes de otras cuentas Si lo que queremos es no visualizar los likes de otras cuentas, solo hay una manera de hacerlo y no se puede aplicar a perfiles concretos, sino de forma general: Dirígete a la Configuración de tu cuenta.Haz clic en Privacidad y a continuación pincha en Publicaciones.Activa la casilla de Ocultar recuentos de Me gusta y visualizaciones. Esta activación significa que todas las publicaciones que aparezcan en tu sección Noticias no mostrarán los likes ni el número de reproducciones en fotos y vídeos. Eso sí, la lista de usuarios que dio a «Me gusta» sí es accesible a todos. Ventajas y desventajas para influencers y creadores de contenido de ocultar el número de «Me gusta» en Instagram Desde el punto de vista de los influencers, los creadores de contenido o incluso si tú mismo llevas la cuenta de tu negocio, una de las ventajas de ocultar los «Me gusta» es que, a la hora de crear contenidos, se puede ser más creativo y tener más libertad, sin sentir ninguna presión. Por parte del usuario, este también dará prioridad al contenido, sin tener en cuenta la repercusión que haya tenido (muchos o pocos likes). El usuario no se verá condicionando por el número de likes y probablemente interactuará más en los comentarios al encontrarse con un contenido creativo y de valor. Sin embargo, también hay algunas desventajas, sobre todo para los influencers. Al ocultar sus likes, han comprobado que ha disminuido la interacción de su audiencia. Esto puede deberse a que el usuario ha llegado a pensar que ya no es necesario darle a «Me gusta» al contenido. Asimismo, otro inconveniente para los influencers es que las marcas ahora no podrán fijarse en estas métricas visibles para proponerles una colaboración; una métrica con la que podían conocer la tasa de participación que tiene una audiencia con el contenido de un influencer. En definitiva, ahora que puedes elegir si ocultar o mantener los likes, debes barajar qué es lo mejor para tu cuenta y cómo puede afectar a la medición de tus resultados. Artículos relacionados: Bloquear y restringir en Instagram: ¿para qué se utilizan y qué diferencias hay? Foto de Kate Torline en Unsplash La sostenibilidad llega a las pequeñas empresasTres claves para definir el «customer journey»
La guerra fría tecnológica y el letargo de EuropaCristóbal Corredor Ardoy 13 octubre, 2021 Durante la Guerra Fría, Occidente y la extinta Unión Soviética jugaban en el tablero geopolítico con las fichas de la ideología, la economía, el modelo social y el poder militar. Hoy en día somos espectadores de un nuevo episodio geopolítico, el de la guerra fría tecnológica, en la que Estados Unidos y Asia mueven las fichas. En este juego, Europa ha quedado rezagada. La sociedad digital en la que vivimos se apoya en las redes de comunicaciones (fibra óptica y 5G), en los datos que generan los dispositivos conectados y los usuarios, en las infraestructuras de computación en la nube (edge computing y centros de datos) y en la ciberseguridad. El mercado de los microchips en el mundo El corazón de cualquier dispositivo conectado es el microchip. En la actualidad, las tres principales fábricas mundiales de semiconductores son Intel en Estados Unidos (18.676 millones de dólares de facturación durante el primer trimestre de 2021), Samsung en Corea del Sur (17.072 millones de dólares) y TSMC en Taiwán (12.911 millones de dólares). En cambio, en Europa solo tenemos las fábricas de Infineon (3.253 millones de dólares) y ST (3.005 millones de dólares), que ocupan el duodécimo y decimocuarto lugar del ranking global respectivamente. Además, para poder fabricar microchips se necesitan unos elementos químicos muy escasos en la naturaleza, presentes en pequeñas concentraciones en las llamadas “tierras raras”. China acapara el 70 por ciento de la producción mundial. De ahí que los actuales problemas en las fábricas de semiconductores estén provocando tensiones en la cadena de suministro de los dispositivos electrónicos. Pero hoy en día prácticamente todo lleva un microchip y el efecto dominó ya llega a otros sectores, como el de la automoción. Los ordenadores más potentes En el ámbito de la supercomputación, los cinco ordenadores más potentes del mundo son el japonés Fugaku (con un rendimiento de 442 peta-flops/segundo), los americanos Summit (148 peta-flops/sg), Sierra (94 peta-flops/sg), y Perlmutter (64 peta-flops/sg) y el chino Sunway TaihuLight (93 peta-flop/sg). Por otro lado, los procesos de negocio de las compañías están migrando de forma acelerada a la nube. Los principales proveedores mundiales de infraestructuras cloud son americanos: Amazon Web Services con un 32 por ciento de cuota de mercado, Microsoft Azure (20 por ciento) y Google Cloud (9 por ciento). En China el sector está creciendo de forma vertiginosa de la mano de Alibaba (6 por ciento). Los datos generados por los dispositivos conectados y por los usuarios también se almacenan en las nubes del oligopolio americano. La falta de estándares de interoperabilidad provoca que los datos queden aislados en las infraestructuras de los fabricantes, el famoso cloud vendor lock-in. La guerra fría tecnológica pasa por la nube. Gaia-X: la nube de datos europea Ante este escenario, Europa debe apostar por invertir en infraestructuras de computación en la nube que posibiliten el intercambio de datos entre empresas y organizaciones públicas. Para contrarrestar nuestro retraso, en 2019 Francia y Alemania se aliaron para liderar la iniciativa europea Gaia-X. Pretende ofrecer una alternativa al oligopolio de la nube americana (Amazon, Microsoft y Google) y el imparable avance de China (Alibaba). El proyecto permitiría garantizar la portabilidad de los datos entre las diferentes plataformas del proyecto Desde Bruselas se está trabajando para que Europa goce de “soberanía digital y tecnológica”. En la edición de 2020 de DigitalES ya se habló de la importancia de aprovechar el Plan de recuperación para avanzar en la transformación digital de Europa y usar nuestra tecnología para mejorar la UE. España ha apostado por formar parte de esta ambiciosa iniciativa mediante la creación de una plataforma local (hub) de Gaia-X. Este verano, el Gobierno lanzaba una consulta pública para que las empresas españolas participasen en el proyecto. En un primer momento la iniciativa sería sectorial, con especial atención al ámbito de la salud, el turismo, la agroalimentación y la movilidad sostenible. Junto a Francia, Alemania y España, han anunciado su participación en Gaia-X Bélgica, Eslovenia, Hungría, Italia, Letonia, Luxemburgo, Países Bajos y Polonia. La regulación, un escollo Pero, además de llegar con retraso, Europa tiene en su diversidad la mayor debilidad: los mercados de telecomunicaciones y de tecnologías de la información están muy atomizados. La regulación tampoco ayuda frente a los desafíos de la sociedad digital actual. Si nada cambia, somos espectadores de un escenario tecnológico -y geopolítico- poco halagüeño para Europa. De momento ya ha surgido la preocupación respecto a si el año que viene los Reyes Magos nos podrán traer juguetes electrónicos… Imagen: pixabay Las oportunidades de Movistar+ para las empresasTecnología, experiencia de cliente y negocio: hacia el “business experience”
VMS, plataformas de video vigilancia para su negocioJorge A. Hernández 11 octubre, 2021 Los sistemas de administración de vídeo vigilancia o VMS (por sus siglas en inglés) son un mercado que ha crecido globalmente 23.2% anual entre 2016 y 2021, una tendencia que sigue al alza, y con varios jugadores en el mercado. Según Gartner, los VMS son plataformas que orquestan un flujo de trabajo de vigilancia mediante la integración de cámaras, codificadores, sistemas de grabación, infraestructura de almacenamiento, estaciones de trabajo, y software de análisis, proporcionando una única interfaz para la gestión de la infraestructura de vídeo vigilancia. Gracias a estas cualidades se espera que el mercado global de VMS crezca y genere más de 18 mil millones de dólares para 2026. Dado el volumen de mercado a su alrededor existen numerosas ofertas de VMS, algunas especializadas en grandes verticales, algunos grandes desarrolladores y otras ofertas para presupuestos más ajustados, Pero ¿cómo seleccionar la mejor opción para su empresa? El eslabón más débil En el siglo XVIII, el filósofo escocés Thomas Reid pronunció uno de los más famosos mantras actuales en seguridad: una cadena es tan fuerte como el más débil de sus escalones. Y lo mismo aplica para los VMS y todos los componentes de su ecosistema: ¿qué dispositivos planea usar? ¿qué tan compatibles son con otras plataformas y equipos? ¿qué tan actualizables son? ¿pueden crecer con mi negocio? Con el advenimiento del IoT, se prevé que el número de dispositivos conectados (Internet de las cosas) casi se triplique llegando a más de 25.400 millones en 2030. Esto abrió la puerta a un segmento de hackers especializados en atacar estos equipos, especialmente los que se encuentran desactualizados en su firmware. Por eso, siempre es importante tomarse un tiempo a la hora de adquirir un VMS, buscar asesoría especializada y revisar diversas variables como el tiempo de soporte, experiencia en el nicho de mercado requerido, referencias, etc. Algunas de las plataformas VMS más conocidas son: Cisco Meraki Fundada inicialmente por Google en 2006, fue adquirida por Cisco en 2012, y desde entonces sigue creciendo. Para 2012 ya tenía más de 250.000 clientes en todo el mundo. Milestone Con más de 500 mil instalaciones en 27 países, Milestone Systems es otro gigante con más de 21 años de experiencia en el mercado de vídeo vigilancia. Avigilon Control Center (ACC) Propiedad de Motorola Solutions, Aviglion es una empresa canadiense cuyos productos son utilizados por una gama de clientes como aeropuertos, instalaciones gubernamentales, lugares públicos, centros de atención médica, retail, entre otro. Hikvision iVMS 5200 Fundada en 2001 esta empresa china ha logrado por varios años ser distinguida como uno de los mayores fabricantes del mercado. Cuenta con más de 34,000 empleados e invierte anualmente entre el 7 % y el 8 % de sus ingresos anuales por ventas en Investigación y Desarrollo. Foto de Alan J. Hendry en Unsplash
La estrategia de canal, una herramienta vital de las empresasJorge A. Hernández 11 octubre, 2021 El canal de distribución no solo representa el cubrimiento de productos y servicios de una empresa, también es un tema clave para el cumplimiento de objetivos y, por ello, requiere una planeación cuidadosa. Recordemos la Ley de Pareto, que en términos de canales significa que el 80% de las ventas de una empresa provienen de un 20% de sus clientes. Esto significa que muchas empresas cubren este 20% directamente, tercerizando el 80% restante que “apenas” aportaría un 20% de los ingresos. Sin embargo, un 20% es una cantidad considerable, especialmente en grandes empresas y es allí donde se debe pensar cómo llegar a ellos en una forma más eficiente. Estamos hablando de una estrategia de canales de distribución que puede ser definida como el plan de un vendedor o fabricante para hacer llegar sus productos o servicios a un consumidor final. Los principales canales son los directos, donde la misma empresa atiende a esos clientes, o los indirectos a través de socios comerciales. Dentro de estos socios se habla de “tier 1 o 2” dependiendo si el vendedor entrega los productos directamente a los vendedores -también se le dice canal indirecto corto- o en su lugar a unos distribuidores mayoristas -canal indirecto largo-. Factores que tener en cuenta No es lo mismo distribuir computadores que servicios, cada vertical incluye sus particularidades que se deben tener en cuenta a la hora de generar una estrategia de canales y donde lo primero que se debe hacer es mirarse al espejo. ¿Cómo se distribuyen actualmente los productos? ¿Cuáles son los costos actuales de distribución? ¿Cómo lo hace la competencia? ¿Los productos que se quieren distribuir son nuevos? ¿Cuál es el market share actual del mercado? Todas estas preguntas tienen implicaciones que afectarán la estrategia. Por ejemplo, el lanzamiento de nuevos productos necesita de una distribución mayor. Si el market share muestra un mercado saturado no será tan fácil introducir nuevos productos. Además, se debe tener en cuenta que cada intermediario en la cadena es un pequeño peaje que afectará el valor del producto en el mercado. La estrategia debe realizar un delicado balance de los límites del costo de distribución y el cubrimiento logrado. Otro factor clave es educar al canal, no importa qué tan bueno sea un producto, si es instalado en forma inadecuada o la fuerza de ventas no tiene claro sus beneficios será un desperdicio de esfuerzos. Por ello, recuerde incluir programas de capacitación claros que estén siempre disponibles (en la nube o apps) y actualizados. Foto creada por pressfoto – www.freepik.es