Revista Mundo Contact Febrero 2014

Click here to load reader

  • date post

    28-Jan-2016
  • Category

    Documents

  • view

    229
  • download

    3

Embed Size (px)

description

Revista Mundo Contact Febrero 2014 No. 115

Transcript of Revista Mundo Contact Febrero 2014

  • Nmero 115-2014

    12 tecnologas clave para instituciones de educacin superior en AL[Pag. 4]

    8 pasos para implementar la movilidad en la empresa[Pag. 22]

    LA REVISTA ESPECIALIZADA EN TIC

    Principales amenazasa la seguridad para 2014

    Las Tribus de Consumidores en tiempos de Social Big Data [Pag. 10]

    El Cliente y las Redes Sociales, en busca de la experiencia ideal [Pag. 28]

    16

  • El Consejo Editorial

    Editorial

    En materia de seguridad, la prevencin es la clave, anticipando, previniendo, detectando y respondiendo a mltiples ataques de nueva generacin.

    En un mundo cada vez ms digitalizado, interconectado y mvil, el gran desafo es anticiparse ataques cibernticos cada vez ms sofisticados y disfrazados. As vemos como las plataformas mviles estn siendo un blanco de ataque donde prolifera el malware; o ataques evasivos en las redes sociales para extraer datos personales que ahora son tan valiosos como las contraseas bancarias.

    Otro tipo de ataques son los de Programacin Orientados a Retorno (ROP) que logran que las apps legtimas se comporten de manera maliciosa, eliminando automticamente el malware para ocultar su rastro tras hacerse de la informacin.

    Tecnologas tan valiosas como la de aplicaciones en la nube pueden ser nuevas superficies de ataque, sobretodo en las nubes pblicas, donde se puede perder visibilidad y control, ya que funcionan como hipervisores hacia la informacin albergada en los centros de datos.No obstante todo lo anterior, est claro y es evidente el esfuerzo que despliegan entidades privadas y pblicas para lograr la gran aspiracin de construir un sistema inmunolgico que proteja a las organizaciones.

    En el presente nmero de nuestra revista profundizamos en este tema de gran trascendencia y actualidad.

    En seguridad informtica se necesita un sistema inmunolgico

    siempre actualizado

  • Editorial

  • 12 tecnologas clave para instituciones de educacin superior en AL

  • Extracto de la investigacin realizada para el Informe Horizon del NMC, que describe las tendencias tecnolgicas ms relevantes y el futuro de la educacin en este contexto.

  • De acuerdo con el Informe Horizon NMC, respecto a las perspectivas tecnolgicas para la educacin superior en Amrica Latina 2013-2018, las 12 tecnologas ms relevantes son las que a continuacin se enlistan, a manera de extracto. Este informe constituye un aporte de enorme valor para conocer y dimensionar el alcance de las nuevas tecnologas en la educacin.

    1.- Aprendizaje en lnea.- Horizonte de implantacin: un ao o menos-

    Este modelo ya ha alcanzado su madurez y cada vez ms se incluyen actualizaciones y desarrollos prometedores. En los centros educativos de todo el mundo se estn repensando, redefiniendo y reelaborando casi todos los aspectos relativos a cmo los estudiantes se conectan con la institucin y entre s para aprender en online.

    2.- Contenidos abiertos.- Horizonte de implantacin: un ao o menos-

    En muchos lugares del mundo se est conceptualizando la educacin hacia una visin ms centrada en el proceso de aprendizaje y no tanto en la informacin que se transmite. La informacin est en cualquier sitio, es ubicua, y en este sentido el reto se sita ms en hacer efectivo su uso. Los contenidos abiertos animan a compartir, no slo informacin, sino tambin pedagogas y experiencias. Los usuarios de Internet estn aprendiendo gratuitamente no slo el material, sino tambin las competencias relacionadas con la bsqueda.

    3.- Entornos Colaborativos.- Horizonte de implantacin: un ao o menos-

    Se trata de espacios en lnea (a menudo alojados en la nube) que facilitan el intercambio y el trabajo en grupo, independientemente de dnde se encuentran los participantes. Su atributo esencial consiste en hacer ms sencillo para las personas que comparten intereses e ideas, trabajar en proyectos conjuntos y supervisar el progreso colectivo. Desde un punto de vista tcnico los obstculos para la adopcin a gran escala son pequeos, ya que el software para apoyar la colaboracin actual es de bajo costo o gratuito. El reto principal se asocia a la falta de una cultura colaborativa y al cambio de mentalidad en la forma de concebir el proceso de aprendizaje.

    4.- Medios Sociales.- Horizonte de implantacin: un ao o menos-

    Los usuarios de pginas web se han convertido en prolficos generadores de contenido. Para las instituciones educativas, los medios sociales permiten iniciar dilogos bidireccionales entre estudiantes, educadores y la institucin. Las nuevas herramientas como el motor de bsqueda social de Facebook, prometen explotar estas interacciones a travs del concepto de Grfica Social, que representa la suma de todas las conexiones sociales online de la persona y provee los medios para buscar y navegar a travs de las conexiones.

    5.- Analticas de Aprendizaje.- Horizonte de implantacin: de dos a tres aos-

    Constituyen la aproximacin educativa a Big Data y hacia mtricas de todo tipo, as como la

  • proliferacin de las herramientas de rastreo web, que permiten a las instituciones construir grandes reservas informacin. La investigacin en analticas de aprendizaje usa anlisis de datos para orientar decisiones tomadas en todos los niveles del sistema educativo. Se utiliza para crear mejores pedagogas, evaluar los programas y ha sido crucial para mantener una mayor evidencia acerca de la interaccin de los estudiantes con textos online, materiales informatizados y sistemas alineados con las necesidades de aprendizaje personal.

    6.- Aprendizaje Mvil.- Horizonte de implantacin: de dos a tres aos-

    Las instituciones de enseanza de todo el mundo estn explotando frmulas para ser posible que sus pginas web, materiales educativos, recursos y oportunidades estn disponibles en lnea y optimizadas para dispositivos mviles. En los ltimos cuatro o cinco aos, estas aplicaciones se han convertido en un autntico vivero de desarrollo con un aluvin de ellas en los mbitos educativos. Estas herramientas permiten a los estudiantes aprender y experimentar con nuevos conceptos en cualquier lugar y, a menudo, desde mltiples dispositivos.

    7.- Aprendizaje Personalizado.- Horizonte de implantacin: de dos a tres aos-

    La nueva visin de aprendizaje adaptativo,concibe herramientas y flujos de datos que todava no estn presentes en las instituciones educativas. El aprendizaje adaptativo se ve favorecido por intervenciones automticas que interpretan cmo el estudiante aprende y cambiando el entorno en base a sus necesidades. Es probable que la aprendizaje adaptativo comience a aparecer en los grandes entornos online, desde los cuales pueden extraerse flujos de Big Data e identificar patrones, basndose en la concurrencia de miles de estudiantes.

    8.- Realidad Aumentada.- Horizonte de implantacin: de dos a tres aos-

    Los sistemas de realidad aumentada se basan en la generacin de imgenes nuevas a partir de la combinacin de informacin digital en tiempo real y el campo de visin de una persona. Una caracterstica clave en la realidad aumentada es su capacidad para responder a las acciones del usuario. Esta interactividad confiere un potencial para la aprendizaje y la evaluacin; con ella los estudiantes pueden construir una nueva comprensin basada en las interacciones con objetos virtuales. Procesos dinmicos, amplios conjuntos de datos y objetos demasiado grandes o pequeos para ser manipulados, pueden introducirse en el espacio personal de un estudiante en una escala y en una forma fcil de entender y con la cual trabajar.

    9.- Aprendizaje Automtico.- Horizonte de implantacin de cuatro a cinco aos-

    El aprendizaje automtico hace referencia a computadoras que son capaces de actuar y reaccionar sin que se les haya programado explcitamente para hacerlo. Los ingenieros y cientficos informticos estn desarrollando sistemas que no slo recogen, recuperan e interpretan datos, sino que adems aprenden de ellos. En este sentido, muchos investigadores consideran que el aprendizaje automtico refleja un enfoque emergente

  • hacia una inteligencia artificial parecida a la humana. Tcnicas de reconocimiento del habla, aplicaciones semnticas e incluso vehculos sin conductor son algunos mbitos donde poder aprovechar el aprendizaje automtico. El potencial de esta herramienta para la educacin es muy vasto, al facilitar tecnologas inteligentes con la precisin de una computadora y la adaptabilidad a la inteligencia de la mayora de los seres humanos.

    10.- Impresin 3D.- Horizonte de implantacin: de cuatro a cinco aos-

    La impresin 3D hace referencia a tecnologas que construyen objetos fsicos a partir de contenido digital en tres dimensiones. Una impresora 3D construye un modelo tangible un prototipo a partir el archivo electrnico, capa a capa, utilizando un proceso similar a la inyeccin de tinta para pulverizar un agente adhesivo sobre una capa muy fina de polvo fijable, Los depsitos creados por la mquina pueden aplicarse con mucha precisin para construir un objeto de abajo arriba, capa a capa. La impresin 3D permite una exploracin ms real de los objetos que nos encuentren fcilmente disponibles en las escuelas, como es el caso de partes anatmicas de animales o materiales txicos.

    11.- Internet de las Cosas.- Horizonte de implantacin: de cuatro a cinco aos-

    Se trata de la transmisin de informacin comunicada por objetos sensibles a la red que conectan el mundo fsico con el mundo de la informacin a travs de la web. Lo hace utilizando TCP/IP v6, El conjunto de estndares que posibilita las conexiones de red y especifica cmo la informacin encuentra su camino desde el origen hasta el destino entre la infinidad de conexiones existentes, Los chips, sensores o micro-procesadores integrados en un objeto proporcionan informacin sobre el mismo. Esta conexin da lugar a la gestin remota de objetos para mltiples aplicaciones y permiten, por ejemplo, alertar a los cientficos e investigadores sobre posibles condiciones que pudieran alterar la calidad o utilidad de las muestras.

    12.- Laboratorios Virtuales y Remotos.-Horizonte de implantacin: de cuatro a cinco aos-

    Estos sitios reflejan un movimiento entre las instituciones educativas para conseguir el equipo y los elementos de un laboratorio cientfico fsico sean ms accesibles para los estudiantes desde cualquier ubicacin va web. Estos laboratorios son aplicaciones web que emulan la operacin de un laboratorio real y posibilita los estudiantes practicar en un entorno seguro antes de utilizar componentes fsicos y reales permitiendo el acceso al laboratorio virtual 24 horas los siete das de la semana desde cualquier sitio, e incluso llevar a cabo experimentos una y otra vez. Los usuarios son capaces de trabajar con el equipo y observar las actividades a travs de una cmara web desde un computador o un dispositivo mvil. Esto dota a los estudiantes de un punto de vista real del comportamiento de un sistema y les permite acceder a herramientas profesionales de laboratorio desde cualquier sitio y en cualquier momento que necesiten.

    Nota: Mundo Contact recomienda ampliamente a sus lectores consultar de manera integral el estudio: Perspectivas Tecnolgicas, publicado por The New Media Consortium, del cual hemos hecho slo un extracto de uno de sus captulos.

  • Nos encontramos ante un nuevo mundo de inteligencia de mercado que permite descubrir patrones y tendencias donde las redes sociales se encuentran con las tribus de consumidores

    Las Tribus de Consumidores en tiempos de Social Big DataPrimera de 2 partes

  • Los LOHAS (Lifestyles of Health and Sustainability), estilos de vida saludables y sostenibles, son una tendencia demogrfica que est surgiendo en las sociedades ms ricas. El perfil de este grupo se compone principalmente de mujeres con alto nivel educativo preocupadas por el medio ambiente, que compran comida orgnica y practican el yoga o tal vez zumba. Si la cadena de supermercados Whole Foods, que vende alimentos orgnicos y naturales, quisiera abrir tiendas en Espaa, debera de dirigirse inicialmente a ese grupo demogrfico. Cmo lo hara si estuvisemos en el ao 2001? Se hara un estudio de mercado tradicional y luego se procedera a llamar a las personas, detectando sus hbitos o, tal vez, se hablara una encuesta en la calle. Slo un pequeo grupo se identificara como pblico objetivo, porque la mayora de los sujetos simplemente no encajaran con los criterios.

    Sin embargo, estamos en el 2013 y el nuevo director territorial ha decidido intentar recoger datos en Twitter. Se buscan trminos relevantes como yoga, zumba, comida orgnica, a travs de un software de minera de datos de redes sociales y, en menos de una semana, ya se han detectado a cien mil personas.

    El segundo paso de este proceso, es el de almacenar el historial de los usuarios que se han identificado y aplicar tcnicas de agrupamiento y otras tcnicas de minera de datos para descubrir patrones y tendencias entre los datos recolectados. En el ltimo paso, los expertos en anlisis de datos deben investigar los tweets. Se trata de un proceso muy similar al de un focus group, que a su manera es lo que es Twitter: un amplio y espontneo grupo focal con 250 millones de participantes. Dale la bienvenida a un nuevo mundo de inteligencia de mercado dnde las redes sociales se encuentran con las tribus.

    Segn el profesor Bernard Cova en su artculo de Marketing de tribus: Trivializacin de la sociedad y su impacto en el comportamiento de marketing, una tribu se define como una red de personas heterogneas en trminos de edad, sexo, ingresos, etc.- cuyo punto de encuentro es una pasin o emocin. Una tribu es capaz de realizar una accin colectiva. Sus miembros no son simples consumidores, tambin son defensores. Cuando aplicamos esta definicin a qu es lo que est ocurriendo en las actuales plataformas sociales, descubrimos que esas tribus estn acaparando una buena parte del paisaje digital. Hay grupos en Facebook que hablan sobre el vino, golf, seguros de vida y una gran variedad de otros temas. Los expertos inuyen en miles de consumidores con un mensaje de apenas 140 caracteres, Twitter, Yelp y Forusquare, son los nuevos sitios para buscar tendencias y descubrir novedades.

    Ms an, esas tribus estn presentes en todas las pginas de Facebook en las que las marcas gestionan su contenido. Los consumidores, miembros de una tribu, tambin envan mensajes a las cuentas oficiales de las marcas reclamando una atencin al cliente y mejores productos y servicios. Por ello, muchos gerentes de producto de las marcas han colocado a un regimiento de llamados analistas sociales CRM para estar preparados y apaciguar a las masas, si se produce algn tipo de altercado digital, que no es en absoluto poco frecuente.

    Como sabemos, las amenazas tambin pueden representar nuevas oportunidades. En redes sociales los consumidores notifican a los gerentes de marketing y ventas, como nunca

  • antes, sus ms profundos deseos y eventos vitales. Por ejemplo, @Mom39 que se describe como una madre que vive en Barcelona, que es mdico y que le encanta el jogging, o, por ejemplo, @CarlosFly de 40 aos que vive en Londres y que recibe muchas menciones sobre coches, suele utilizar Fousquare para hacer check-in en distintos aeropuertos en todo el mundo. Estoy seguro que muchas compaas mataran por disponer de informacin tan detallada acerca de sus consumidores.

    La buena noticia es, que pueden. Con las adecuadas herramientas de software y un analista o representante de ventas, las marcas pueden utilizar las redes sociales para identificar, clasificar e interactuar con la persona adecuada. Sigamos con los ejemplos anteriores @Mom39, una madre mdico y, @CarlosFly, una persona que le encantan los coches y suele volar a menudo. Digamos que eres un representante de ventas que trabajas para una compaa de seguros, ambas personas pueden formar parte de tu pblico objetivo. Pero, ahora qu?

    En las redes sociales, todo se reduce a dilogos entre dos personas y tribus

    chat social mediaEste nuevo mundo es, muchas veces, contrario al tradicional y clsico entorno de ventas. En vez de llamar a puerta fra con una oferta genrica, un representante de ventas puede escoger el momento adecuado para decirle algo a un potencial cliente. Qu sucedera si tu software de monitorizacin te alertara de un tuit de @Mom39 diciendo que, Uy uy uy, hoy cumplo 40 aos. Qu rpido!? Este es el mejor momento para hablar con ella, podras decirle algo como @Mom39 los 40 son los nuevos 30, adems eres 10 aos ms astuta, felicidades!. Bingo!, acabas de contactar con un futuro cliente. Solo espera unos das y luego le mandas un link con informacin sobre tus servicios, a un texto sobre porque la gente inteligente debera estar mejor informada acerca de seguro.

    Centrmonos ahora en @CarlosFly. Vendes muchos seguros de coche por lo que has configurado tu software para monitorizar a todos los fans de coches y grupos en Facebook. Acabas de recibir una alerta con el nuevo post de @CarlosFly: Chicos, quiero un nuevo coche. Alguna recomendacin? Pero espera, el sistema tambin te dice que @CarlosFly suele hacer check-ins en aeropuertos. Puede que tengas el producto ms adecuado para l: @CarlosFly, si contratas mi seguro de coche, obtendrs 10.000 puntos para el programa de fidelizacin de tu lnea area preferida. Tambin decides mencionar en tu comentario a @CarlosFly, cul es tu marca de coches preferida.

    Lo que acabamos de describir es slo la punta del iceberg, es lo que sucede cuando alguien se topa con un poder enorme, el de las tribus de consumidores online. Volvemos a ser grupos de cazadores en busca de comida, diversin, creencias y mil cosas ms, pero esta vez, en un mundo digital 247. En un mundo de mltiples opciones, ya no puedes clasificar a las personas por los clsicos grupos demogrficos. Hay una cantidad infinita de informacin en tiempo real sobre cada uno de nosotros y estamos empezando a entenderla. Hace cinco aos encontrbamos unos pocos cientos de menciones a marcas en Twitter, hoy contabilizamos millones. Esto nos lleva a la segunda cuestin importante: Big Data.

  • El Social Big data representa un nuevo reto

    Hoy en da, los datos internos de las empresas sobre consumidores slo constituyen una fraccin de lo que se aloja externamente en otros ordenadores cloud. Hasta los ms sofisticados programas de fidelizacin no pueden mostrarnos que @CarlosFly acaba de comenzar a buscar un nuevo coche. Hay ms de mil millones de usuarios en Facebook a nivel a mundial. Twitter, con 200 millones de usuarios activos, genera ms de 400 millones de tuits diarios. Los datos del consumidor y rasgos de su forma de actuar ya se pueden encontrar en plataformas de redes sociales: qu beben?, a dnde van?, qu ven en la televisin? adems de tu producto, qu ms compran? Est todo en algn sitio en un enorme ujo de Big Data social.

  • A pesar de todo el revuelo causado, el Social Big Data no tiene por qu ser un asunto complicado. No nos tenemos que angustiar ni preocupar sobre cmo vamos a hacer frente a otra palabra de moda en medio de toda la cantidad de trabajo que an nos queda por delante. Ya existe un marco exhaustivo para comenzar un proyecto de Big Data, centrndonos en conocer al consumidor y su histrico digital social para maximizar la posibilidad de venta. Para ellos, no podemos perder de vista las Ps of Insights (las Ps que te dan informacin detallada).Continuar...

  • Principales amenazas a la seguridad para 2014

    En un mundo cada vez ms digital, interconectado y mvil, las empresas deben ir un paso adelante al considerar las herramientas y procesos de que se vale la ciberdelincuencia en la creacin de ataques ms sofisticados, pues de lo contrario estarn cada vez ms en riesgo.

    Por Laura Sarmiento

  • Las plataformas mviles sern las ms vulnerables en cuanto a amenazas a la seguridad en este 2014 y se espera que prolifere el malware conocido como ransomware, alimentado por el crecimiento de las monedas virtuales como las Bitcoins.

    Asimismo, los ataques con tcnicas de evasin avanzadas sern cada vez ms frecuentes. Las redes sociales se utilizarn de manera agresiva para apoderarse de informacin personal y financiera, o bien para robar propiedad intelectual y secretos comerciales de las organizaciones.

    Lo anterior se desprende del informe Predicciones sobre amenazas para 2014 de McAfee Labs, que analiza las tendencias en el mundo virtual, donde el pblico destino es amplio y la innovacin en cuanto a tcticas delictivas est latente en todo momento.

    En un mundo cada vez ms digital, interconectado y mvil, las empresas deben ir un paso adelante al considerar las herramientas y procesos de que se vale la ciberdelincuencia en la creacin de ataques ms sofisticados, de lo contrario estarn cada vez ms en riesgo.

    Cabe sealar que el despliegue de aplicaciones empresariales basadas en la Nube crea una nueva posibilidad de vulnerabilidad, ya que se estima que el 80% de los usuarios utilizan aplicaciones en la Nube sin el conocimiento o la asistencia del departamento de TI de su organizacin.

    Y aunque estas apps aportan atractivos beneficios funcionales y econmicos, tambin ponen a disposicin de los hackers a la empresa, ya que funcionan como hipervisores hacia la informacin que se alberga en los centros de datos.

    El problema para los responsables de la seguridad estriba en el hecho de que cuando una aplicacin se traslada a la Nube, las empresas pierden visibilidad, y esta prdida de control los lleva a cuestionar si sus procedimientos pueden actualizarse y hacer frente a las amenazas en constante evolucin.

    Para las grandes empresas, su inuencia les puede llevar a exigir a los proveedores de herramientas de seguridad medidas acordes a la empresa, pero en el caso de las pymes o consumidores de los servicios gratuitos basados en la Nube, stos deben analizar los ambiguos acuerdos de los proveedores y de propiedad de los datos.

    Los especialistas de McAfee Labs consideran que los servicios basados en la Nube ofrecen nuevas superficies de ataque y lo seguirn siendo hasta que alcancen un nivel de madurez que incluya la instrumentacin y las contramedidas necesarias para garantizar la seguridad de los datos, por lo que los proveedores de seguridad debern incorporar nuevos servicios de reputacin de amenazas que les permitan, tanto a ellos como a sus usuarios, identificar amenazas persistentes avanzadas y sigilosas de una forma rpida y precisa.

    Los anlisis de Big Data tambin permitirn a los profesionales de la seguridad identificar ataques mediante tcnicas de evasin avanzadas y con un alto grado de sofisticacin, as como ataques persistentes capaces de perturbar procesos empresariales crticos.

  • Vincent Wealter, vicepresidente senior de McAfee Labs, destaca que con un pblico de destino tan amplio como lo es el mvil, mecanismos de financiamiento convenientes y talento informtico de fcil acceso, la innovacin en las tecnologas y tcticas delictivas seguir creciendo.

    La actividad en los espacios mviles y sociales representa un enfoque malintencionado dirigido a los pblicos consumidores de mayor crecimiento y digitalmente ms activos. Actualmente, la informacin personal es casi tan atractiva como las contraseas bancarias. El profundo conocimiento que tienen los hackers de las arquitecturas y tcticas de seguridad comunes hace los ataques muy difciles de descubrir.

    Ataques con tcnicas de evasin

    La evasin es el frente ms novedoso en la guerra de proteccin de los datos empresariales. Algunos de los ataques tienen la capacidad para detectar entornos aislados y no se despliegan completamente hasta que no verifican que se estn ejecutando directamente en un dispositivo no protegido.

    Otros ataques son los de programacin, orientados a retorno (o ROP) que consiguen que las apps legtimas se comporten de manera maliciosa, eliminando automticamente el malware, para ocultar su rastro tras hacerse de la informacin. Algunos ms son los ataques avanzados, que afectan a sistemas de control industrial, con el potencial de daar infraestructuras pblicas y privadas.

    Dentro de estas amenazas podemos encontrar los ataques con motivaciones polticas, que continuarn en aumento, especialmente cuando se acerquen los Juegos Olmpicos de Invierno de Sochi de 2014 (en febrero) y la Copa del Mundo de la FIFA en Brasil (junio-julio). Los hacktivistas tambin aprovecharn estos eventos para divulgar sus ideas.

    Y aunque los ciberdelincuentes se centrarn en los dispositivos mviles, tambin las PC estarn en riesgo, a travs de apps diseadas con lenguaje HTML5, por lo que es posible que surjan ataques que entren en el entorno aislado del navegador y proporcionen acceso directo a los dispositivos y sus servicios. Para impedir la fuga de datos utilizados por estas aplicaciones, es preciso incorporar la seguridad a estos nuevos sistemas desde el primer da de uso.

    En este punto McAfee Labs recomienda que, debido a que el objetivo sern las vulnerabilidades debajo del sistema operativo, en la pila de almacenamiento e incluso en la BIOS, se desplieguen medidas de seguridad asistidas por hardware que funcionen tambin por debajo del nivel del sistema operativo.

    Los ataques va dispositivos mviles

    En 2013 se registr un aumento de 33% en el malware para mviles con sistema operativo

  • Android (debido a su popularidad), y este ao la tendencia continuar, pero veremos los primeros ataques de ransomware reales dirigidos a dispositivos mviles.

    Dicho malware cifra los datos clave en el dispositivo y los mantiene retenidos a cambio de un rescate. La informacin solo se libera si la vctima entrega al autor del ataque el dinero solicitado, ya sea en moneda real o virtual como las Bitcoins.

    Tambin aparecern nuevas tcticas, como los ataques que aprovechan vulnerabilidades en las funciones de comunicaciones de campo cercano (NFC), la cuales incorporan ahora dispositivos mviles, as como otros que daan apps vlidas con el fin de apropiarse de datos sin ser detectados.

    A travs del uso de dispositivos personales en el trabajo se buscar tambin afectar la infraestructura de las empresas. Los usuarios que descarguen malware de manera involuntaria podrn introducirlo al permetro de la red empresarial y apropiarse de datos confidenciales. Sin embargo, esto no llevar a que el fenmeno BYOD desaparezca, por lo que las empresas deben implementar polticas y soluciones de administracin de dispositivos globales, que les permitan evitar convertirse en vctimas.

    Toda esta informacin que los 500 investigadores de McAfee Labs recopilan, busca que las organizaciones la utilicen para poder desarrollar mejores prcticas en su seguridad y evitar, en la medida de lo posible, ser objetivo de los delincuentes cibernticos. Se puede descargar el informe completo a travs de esta liga.

  • Para elegir el sistema adecuado a sus requerimientos, las empresas deben encontrar el delicado equilibrio entre necesidad y costo. Resulta innecesario adoptar un sistema que proporcione muchas ms capacidades de las necesarias, sacrificando ergonoma y posibilidades de uso.

    8 pasos para implementar la movilidad en la empresa

  • Cuando automatice su fuerza de trabajo, considere el costo total de la propiedad

    Cada vez ms compaas estn automatizando su fuerza de trabajo mvil. Desean que los trabajadores en campo tengan acceso a las bases de datos y aplicaciones corporativas como la Administracin de Relaciones con el Cliente (CRM), as como la posibilidad de actualizar los registros del cliente en cualquier lugar donde realice el trabajo.

    De acuerdo a Gartner 80% de los profesionales usar al menos dos dispositivos personales para acceder a la informacin de las empresas en 2014 y hacia el 2016 se adquirirn ms de 1.6 billones de dispositivos mviles en el mundo; dos tercios de los empleados tendrn su propio smartphone, y un 40% ser de trabajadores mviles, mientras que la mitad de los dispositivos que no son computadoras sern adquiridos por los empleados. Estas empresas se dan cuenta de que unir la fuerza de trabajo mvil con la empresa y sus recursos de datos es clave para mejorar la productividad, precisin, rentabilidad y, en ltima instancia, la satisfaccin del cliente. Esto es verdad para cualquier aplicacin comercial mvil, tanto si los trabajadores realizan trabajos de reparacin en campo, entregan mercaderas como chips, bebidas o cerveza, expenden productos qumicos para control de plagas, o recogen y entregan paquetes. Pero para algunos, escoger los dispositivos correctos puede ser un verdadero desafo.

    Las compaas ms expertas son muy cuidadosas en el momento de seleccionar sus terminales porttiles para que tengan la mayor durabilidad y compatibilidad e impacten lo menos posible en el departamento de tecnologa de la informacin (TI). De hecho, Gartner ha recomendado que las empresas deberan considerar productos de mano industriales cuando las condiciones de la aplicacin supongan el potencial maltrato de las unidades. No hacerlo puede llevar a un ndice de fallas del 20 por ciento al ao.

    As mismo, aspectos como la funcionalidad requerida, conectividad con y sin cables, y la integracin y administracin del sistema deben considerarse como parte del costo total de la propiedad (TCO). La seleccin de hardware porttil oportunamente en el proceso de automatizacin para que se consideren adecuadamente las necesidades de datos de la empresa, el usuario en campo, los requerimientos del entorno y los problemas de soporte de TI pueden ayudar a minimizar el TCO. Tambin lo puede ayudar a obtener un retorno de inversin (ROI) ms rpido.

    Muchas organizaciones basan su decisin de automatizacin de la fuerza de trabajo mvil exclusivamente en el ROI previsto al dejar de lado los procesos existentes basados en papel, pero existen otros beneficios que se pueden lograr habilitando nuevos procesos. La facturacin y cobranza en el lugar puede reducir los ciclos de pago de los clientes en aproximadamente de 30 a 40 das. La lectura de cdigos de barras del inventario o piezas elimina los errores de la entrada manual de datos, y puede mejorar la visibilidad de millones de dlares de activos no reconocidos ni tomados en consideracin.

    Determinacin del verdadero costo de la propiedad

    Las terminales porttiles industriales robustas se pueden configurar para realizar algunas

  • tareas de recoleccin de datos y para comunicarlos en forma inalmbrica por lotes (conectndolas al servidor una vez por da mediante un conector o mdem) sin cambiar los componentes. Pueden incluir lectores de cdigos de barras incorporadas, radios inalmbricos, interfaces para impresoras porttiles livianas, lectores de tarjetas inteligentes/bandas magnticas, o GPS, funcionando al mismo tiempo. Las bateras pueden durar de 8 a 20 horas, y se pueden cambiar sin apagar el equipo. Si se le cae este dispositivo, simplemente debe levantarlo y seguir trabajando.

    Los dispositivos industriales preparados para Ethernet pueden eliminar la necesidad de enviar datos a travs de la PC antes de que lleguen al servidor. De hecho, la PC se puede eliminar por completo de la ecuacin. Esto puede resultar en ahorros de costo importantes dependiendo del nmero de dispositivos porttiles de la organizacin.

    Adems, stos son capaces de ejecutar Windows CE o PocketPC con un alto grado de compatibilidad con los programas de muchas empresas que operan hoy en da, y pueden realizar mltiples tareas al mismo tiempo. Las unidades industriales cuentan con un soporte de almacenamiento resistente que protege los datos en caso de que las unidades pierdan energa por cualquier razn.

    Automatizacin de los procesos empresariales esenciales para la misin crtica

    Muchas de las primeras aplicaciones mviles tienden a concentrar sus esfuerzos en liberarse del papel automatizando los procesos comerciales. Sin embargo, en corto plazo, el proceso automatizado se convierte en esencial para el xito prolongado de la compaa, y el rendimiento del dispositivo o sistema puede tener un impacto importante cuando no existe un respaldo en papel. Las implementaciones mviles iniciales a menudo se concentran en los procesos comerciales de alta prioridad que son importantes para la toma de decisiones, o bien, para la distribucin del trabajo o de los activos. Incluso si el deseo de su compaa es simplemente probar la movilidad, debe planificar para obtener confiabilidad y calidad, o enfrentar problemas que lo podran hacer retroceder al viejo sistema basado en papel.

    A continuacin se presentan ocho pasos que pueden ayudar a las empresas a recopilar los datos necesarios para implementar un esquema de movilidad:

    1. Comenzar con objetivos claros.Identificar cules son los procesos actuales y los que desea mejorar. Se puede comenzar por elegir un proceso empresarial que se beneficiara en gran medida si se dejara de hacer en forma manual, y en el que se implementar una recopilacin e ingreso de datos automatizados. Hay que comenzar por preguntarse: cules procesos de recopilacin de datos, si se hacen al menos diariamente sin reingresar ni volver a teclearlos, mejorara la productividad, maximizara los recursos o lograra tomas de decisiones ms rpidas?

    2. Determinar sus requerimientos de datos.Basndose en sus necesidades comerciales, las organizaciones deben responder las siguientes preguntas: con qu frecuencia se necesitar transferir los datos entre el campo y la oficina corporativa?, el equipo porttil deber operar en un entorno sin conexin?, es

  • necesario el acceso a la informacin en tiempo real?, se necesita GPS para rastrear a los trabajadores y sus ubicaciones?

    3. Determinar qu datos se necesitan recopilar y enviar el trabajador mvil.Basndose en sus necesidades de datos, responder las siguientes preguntas: qu datos se pueden capturar con un lector de cdigo de barras incorporado?,qu cantidad de datos se pueden introducir en la unidad porttil en forma de regulaciones comerciales y manejarse a travs de listas de seleccin o preguntas predeterminadas?

    4. Determinar el entorno de trabajo y los requerimientos de formato fsico.Los factores ambientales hacen necesario considerar las condiciones de trabajo de los trabajadores mviles: dejarn la unidad en un vehculo durante la noche?, debe funcionar en condiciones climticas extremas?, deber trabajar la unidad en condiciones de poca luz o en pleno sol?, el usuario necesita teclado o pantalla tctil?, se pueden hacer las grabaciones con voz en lugar de escribirlas?, las bateras se pueden cambiar con el equipo encendido para no tener la necesidad de apagarlo?, necesitar una configuracin para el dispositivo, o los trabajadores debern cambiar tarjetas y agregar componentes durante un turno para imprimir, transmitir o recibir datos?, cuntos dispositivos diferentes va a implementar?

    Si es posible, se debe usar un solo tipo de dispositivo porttil para facilitar la capacitacin del usuario y minimizar las necesidades de soporte de TI. Implementar diferentes dispositivos porttiles aumenta los problemas de compatibilidad entre los dispositivos y las aplicaciones, la necesidad de agregar software adicional en el servidor, incrementa la necesidad de diferentes modos de sincronizacin, y demanda mucho tiempo y atencin de TI.

    5. Determinar los requerimientos de la tecnologa.Cuando se selecciona un dispositivo es importante considerar si satisface los requerimientos de la aplicacin en trminos del sistema operativo, perifricos y uso simultneo de dichos perifricos, el procesador y el almacenamiento de datos. Requiere Microsoft ActiveSync una PC en lugar de un vnculo Ethernet directo?, necesita middleware?, admite una direccin de IP local?

    Adems hay que considerar, qu tan actualizada y probada es la tecnologa que est examinando, puede el proveedor garantizar soporte por tres aos o ms?, puede bloquear la aplicacin o explorador para que un trabajador en el campo no pueda causar problemas con o sin intencin, como agregar su propio software, jugar o borrar informacin? Tenga cuidado con la tecnologa de vanguardia. Puede tener xito, pero su proyecto puede sufrir demoras mientras espera por apoyo perifrico o la depuracin de un nuevo entorno que an no ha sido probado exhaustivamente. Considerar estos factores por anticipado puede ahorrarle tiempo valioso cuando est en ruta. El retorno de la inversin se puede conseguir con la mayora de las herramientas de tecnologa ms bsicas disponibles.

    6. Qu tipo de soporte del proveedor puede obtener? Puede su proveedor ofrecer servicios de asistencia despus de la compra?, tiene una

  • variedad de opciones para la administracin de repuestos y de los plazos de entrega?, el proveedor tiene un compromiso con la gama de productos?, han demostrado sensibilidad con la compatibilidad con la base instalada existente de los clientes anteriores?

    7. Determinar las consideraciones financieras.Realizar un clculo del retorno de la inversin (ROI) para determinar lo que la organizacin estar recibiendo a cambio de su inversin es importante para tener un punto de referencia el xito de cualquier proyecto.

    8. Qu procesos comerciales futuros implementar, el sistema soportar las actualizaciones?Sea prctico sobre las expectativas futuras. Su organizacin no desear realizar cambios importantes de hardware ms que una vez cada 2.5 o 3 aos desde una perspectiva operacional y capacitacin del usuario final.

    A grandes rasgos, puede decirse que para elegir el sistema correcto a sus requerimientos, las empresas, deben encontrar el delicado equilibrio entre necesidad y costo. Resulta innecesario adoptar un sistema que proporcione muchas ms capacidades de las que se necesitan, en especial a expensas de la ergonoma y posibilidades de uso.

    Tampoco se debe instalar un equipo que no pueda entregar los datos en tiempo real cuando y donde se necesite. En cambio, debe pensarse en una alternativa que brinde la suficiente automatizacin para permitir a una organizacin de servicios seguir siendo verdaderamente competitiva, reducir los costos operativos o brindar servicios de vanguardia por los prximos 2 o 3 aos. En este sentido, encontrar al proveedor correcto con una amplia variedad de productos y muchos aos de experiencia es esencial para convertir a la fuerza de trabajo de una empresa, en una fuerza realmente mvil.

    Fuente: Intermec

  • Identificar los problemas, entender la causa de los mismos y dar una respuesta rpida y efectiva es la clave para brindar una buena experiencia al cliente.

    El Clientey las Redes Sociales,en busca de la experiencia ideal

  • Las redes sociales llegaron para quedarse y cambiaron en poco tiempo los paradigmas de atencin al cliente que las empresas haban cultivado por aos. Hoy el concepto de servicio a clientes involucra la interaccin del cliente con la marca mediante tweets o mensajes y no slo a travs de la clsica llamada telefnica.

    El fenmeno de las redes sociales pas de ser un medio de interaccin para jvenes a ser un canal de comunicacin que las empresas deben considerar seriamente. Como apoyo a esta afirmacin, slo basta observar los datos del estudio realizado por J.D. Power and Associates Social Media Benchmark Study 2013.

    En el informe, las estadsticas nos dicen que el 67% de los consumidores utilizan los perfiles en redes sociales de una empresa para obtener informacin sobre los servicios y que el 43% de los jvenes de entre 18 y 29 aos, prefiere interactuar con las marcas a travs de las redes sociales, que utilizar otro tipo de comunicacin como correos electrnicos o llamadas telefnicas. Aunado a ello, el 38% de los mayores de 50 aos realizan consultas en los perfiles sociales de las compaas.

    Tomando en cuenta estos datos, ms el hecho de que segn eMarketer, ms de un tercio de la poblacin mundial est actualmente conectada a Internet, y hay 1,610 millones de usuarios activos en las redes sociales en 2013, definitivamente las redes sociales son un rea en que las empresas deben invertir tiempo y esfuerzo.

    Desde los inicios del comercio, la relacin entre la experiencia del cliente y cmo ste percibe la atencin por parte de la empresa, impacta directamente en los resultados de la compaa. Hoy, la tecnologa aade herramientas para las empresas pero tambin nuevas tareas, como la necesidad de estar atentas a lo que las personas dicen de ellas y actuar en consecuencia. Conocer qu piensan los clientes acerca de la empresa y su compromiso con la marca mediante tcnicas de medicin en redes sociales resulta mucho menos invasivo, ms accesible y requiere de una menor inversin, a diferencia de otros canales, como los Call Centers. Por ejemplo, Lenovo redujo en un 20% el uso de su Call Center entre los clientes que utilizan redes sociales, segn el estudio realizado por Forrester Lenovo Takes Ownership Of Social Media To Reduce Customer Service Costs.

    Claves para lograr una buena experiencia del cliente

    El abanico de posibles situaciones que se presentan en la interaccin con las personas a travs de las redes sociales es muy amplio. Sin embargo, existen unos pocos aspectos que son la base para lograr la ansiada satisfaccin del cliente:

    Monitorear las tendencias: una ventaja que nos presentan estas plataformas es la posibilidad de medir y realizar seguimientos de manera automatizada. Mediante estas herramientas, se capturan conversaciones y menciones referidas a las marcas. Los datos obtenidos deben ser analizados e interpretados con indicadores como positivos, neutrales, negativos, etc. Lo que ayuda a tomar decisiones en base a informacin concreta y cuantificada.

    Ser proactivos y actuar con rapidez: al escuchar lo que pasa en las redes sociales en

  • torno a nuestros productos, es posible tomar acciones preventivas que eviten desastres ms adelante. Por ejemplo, si alguien se queja del mal funcionamiento de uno de nuestros productos, debemos interiorizarnos y dar una rpida solucin antes que se convierta en una causa popular, apoyada por personas con problemas similares.

    Responder por la misma va de comunicacin y rpidamente: si un cliente se comunica a travs de una red social, se debe continuar la conversacin por el mismo camino. No obligarlo a cambiar de canal, ya que es posible que se interprete como falta de compromiso con su problema.

    Capacitar a las voces que responden por la empresa: las personas que tiene a su cargo la atencin del cliente por medio de este canal deben tener contacto con los responsables de las distintas reas de la empresa y a su vez, formarse en aspectos de resolucin de conictos para evitar las tan temidas crisis en las redes sociales.

    Con planificacin y estrategias focalizadas, todo es posible

    Ya conocemos los beneficios que la interaccin con los clientes a travs de las redes sociales aportan a las empresas. Existen numerosos casos de xito que nos demuestran que con dedicacin y la vista puesta en generar mejores relaciones, el cambio es radical. Uno de ellos es Volaris, aerolnea mexicana que fue premiada por la encuestadora norteamericana Socialbakers como la empresa con ms y mejor presencia en las redes sociales en su rubro. Este reconocimiento se basa principalmente en que la compaa tiene un 78% de respuestas efectivas a cada uno de las consultas de los clientes a travs de medios sociales. Esta interaccin con el cliente transform a Volaris en la aerolnea ms inuyente de Mxico, al tener un puntaje de 83 en el ndice de medido por Klout.

    Otro caso interesante es InfusionSoft, empresa de software para automatizacin del marketing asentada en Arizona, Estados Unidos, que logr ahorrar millones de dlares y aumentar en un 10% la satisfaccin de sus clientes, al implementar una poltica de atencin a travs de las redes sociales. Segn el caso de estudio de Forrester, en menos de 2 aos, InfusionSoft pas de tener un agente por cada 55 clientes con un 77% de satisfaccin del cliente a un agente por cada 172 clientes, subiendo el porcentaje de satisfaccin de los mismos a un 87%. Esto permiti adems que los clientes dejaran plasmadas sus consultas en cualquier horario, mediante la utilizacin de los perfiles y cuentas sociales de la empresa.

    Los clientes tienen necesidades puntuales y diferentes entre s, y como todos, desean ser atendidos de manera personal y rpidamente. Identificar sus problemas, entender la causa de los mismos y dar una respuesta rpida y efectiva es la clave de una buena experiencia. El cliente que recibe una experiencia satisfactoria, es la mejor publicidad para cualquier marca o producto.

    Por Roberto Ricossa, VP de Marketing de las Amricas de Avaya