SlideShare una empresa de Scribd logo
1 de 31
Descargar para leer sin conexión
Número 115-2014
12 tecnologías clave para instituciones
de educación superior en AL
[Pag. 4]
8 pasos para implementar la
movilidad en la empresa
[Pag. 22]
LA REVISTA ESPECIALIZADA EN TIC
Principales
amenazas
alaseguridad
para2014
Las ‘Tribus de Consumidores’ en tiempos
de Social Big Data
[Pag. 10]
El Cliente y las Redes Sociales,
en busca de la experiencia ideal
[Pag. 28]
16
El Consejo Editorial
Editorial
En materia de seguridad, la prevención es la clave, anticipando, previniendo, detectando y
respondiendo a múltiples ataques de nueva generación.
En un mundo cada vez más digitalizado, interconectado y móvil, el gran desafío es
anticiparse ataques cibernéticos cada vez más sofisticados y disfrazados. Así vemos como
las plataformas móviles están siendo un blanco de ataque donde prolifera el malware; o
ataques evasivos en las redes sociales para extraer datos personales que ahora son tan
valiosos como las contraseñas bancarias.
Otro tipo de ataques son los de Programación Orientados a Retorno (ROP) que logran que
las apps legítimas se comporten de manera maliciosa, eliminando automáticamente el
malware para ocultar su rastro tras hacerse de la información.
Tecnologías tan valiosas como la de aplicaciones en la nube pueden ser nuevas superficies
de ataque, sobretodo en las nubes públicas, donde se puede perder visibilidad y control, ya
que funcionan como hipervisores hacia la información albergada en los centros de datos.
No obstante todo lo anterior, está claro y es evidente el esfuerzo que despliegan entidades
privadas y públicas para lograr la gran aspiración de construir un sistema inmunológico que
proteja a las organizaciones.
En el presente número de nuestra revista profundizamos en este tema de gran trascendencia
y actualidad.
En seguridad informática se
necesita un sistema inmunológico
siempre actualizado
12 tecnologías
clave para
instituciones
de educación
superior en AL
Extracto de la investigación realizada
para el Informe Horizon del NMC, que
describe las tendencias tecnológicas más
relevantes y el futuro de la educación en
este contexto.
De acuerdo con el ‘Informe Horizon NMC’, respecto a las perspectivas tecnológicas para la
educación superior en América Latina 2013-2018, las 12 tecnologías más relevantes son
las que a continuación se enlistan, a manera de extracto. Este informe constituye un aporte
de enorme valor para conocer y dimensionar el alcance de las nuevas tecnologías en la
educación.
1.- Aprendizaje en línea.- Horizonte de implantación: un año o menos-
Este modelo ya ha alcanzado su madurez y cada vez más se incluyen actualizaciones y
desarrollos prometedores. En los centros educativos de todo el mundo se están repensando,
redefiniendo y reelaborando casi todos los aspectos relativos a cómo los estudiantes se
conectan con la institución y entre sí para aprender en online.
2.- Contenidos abiertos.- Horizonte de implantación: un año o menos-
En muchos lugares del mundo se está conceptualizando la educación hacia una visión
más centrada en el proceso de aprendizaje y no tanto en la información que se transmite.
La información está en cualquier sitio, es ubicua, y en este sentido el reto se sitúa más en
hacer efectivo su uso. Los contenidos abiertos animan a compartir, no sólo información,
sino también pedagogías y experiencias. Los usuarios de Internet están aprendiendo
gratuitamente no sólo el material, sino también las competencias relacionadas con la
búsqueda.
3.- Entornos Colaborativos.- Horizonte de implantación: un año o menos-
Se trata de espacios en línea (a menudo alojados en la nube) que facilitan el intercambio y el
trabajo en grupo, independientemente de dónde se encuentran los participantes. Su atributo
esencial consiste en hacer más sencillo para las personas que comparten intereses e ideas,
trabajar en proyectos conjuntos y supervisar el progreso colectivo. Desde un punto de vista
técnico los obstáculos para la adopción a gran escala son pequeños, ya que el software para
apoyar la colaboración actual es de bajo costo o gratuito. El reto principal se asocia a la falta
de una cultura colaborativa y al cambio de mentalidad en la forma de concebir el proceso de
aprendizaje.
4.- Medios Sociales.- Horizonte de implantación: un año o menos-
Los usuarios de páginas web se han convertido en prolíficos generadores de contenido. Para
las instituciones educativas, los medios sociales permiten iniciar diálogos bidireccionales
entre estudiantes, educadores y la institución. Las nuevas herramientas como el motor de
búsqueda social de Facebook, prometen explotar estas interacciones a través del concepto
de Gráfica Social, que representa la suma de todas las conexiones sociales online de la
persona y provee los medios para buscar y navegar a través de las conexiones.
5.- Analíticas de Aprendizaje.- Horizonte de implantación: de dos a tres años-
Constituyen la aproximación educativa a Big Data y hacia métricas de todo tipo, así como la
proliferación de las herramientas de rastreo web, que permiten a las instituciones construir
grandes reservas información. La investigación en analíticas de aprendizaje usa análisis de
datos para orientar decisiones tomadas en todos los niveles del sistema educativo. Se utiliza
para crear mejores pedagogías, evaluar los programas y ha sido crucial para mantener una
mayor evidencia acerca de la interacción de los estudiantes con textos online, materiales
informatizados y sistemas alineados con las necesidades de aprendizaje personal.
6.- Aprendizaje Móvil.- Horizonte de implantación: de dos a tres años-
Las instituciones de enseñanza de todo el mundo están explotando fórmulas para ser posible
que sus páginas web, materiales educativos, recursos y oportunidades estén disponibles
en línea y optimizadas para dispositivos móviles. En los últimos cuatro o cinco años, estas
aplicaciones se han convertido en un auténtico vivero de desarrollo con un aluvión de
ellas en los ámbitos educativos. Estas herramientas permiten a los estudiantes aprender
y experimentar con nuevos conceptos en cualquier lugar y, a menudo, desde múltiples
dispositivos.
7.- Aprendizaje Personalizado.- Horizonte de implantación: de dos a tres años-
La nueva visión de aprendizaje adaptativo,concibe herramientas y flujos de datos que
todavía no están presentes en las instituciones educativas. El aprendizaje adaptativo se
ve favorecido por intervenciones automáticas que interpretan cómo el estudiante aprende
y cambiando el entorno en base a sus necesidades. Es probable que la aprendizaje
adaptativo comience a aparecer en los grandes entornos online, desde los cuales pueden
extraerse flujos de Big Data e identificar patrones, basándose en la concurrencia de miles de
estudiantes.
8.- Realidad Aumentada.- Horizonte de implantación: de dos a tres años-
Los sistemas de realidad aumentada se basan en la generación de imágenes nuevas a
partir de la combinación de información digital en tiempo real y el campo de visión de una
persona. Una característica clave en la realidad aumentada es su capacidad para responder
a las acciones del usuario. Esta interactividad confiere un potencial para la aprendizaje y la
evaluación; con ella los estudiantes pueden construir una nueva comprensión basada en
las interacciones con objetos virtuales. Procesos dinámicos, amplios conjuntos de datos y
objetos demasiado grandes o pequeños para ser manipulados, pueden introducirse en el
espacio personal de un estudiante en una escala y en una forma fácil de entender y con la
cual trabajar.
9.- Aprendizaje Automático.- Horizonte de implantación de cuatro a cinco años-
El aprendizaje automático hace referencia a computadoras que son capaces de actuar y
reaccionar sin que se les haya programado explícitamente para hacerlo. Los ingenieros
y científicos informáticos están desarrollando sistemas que no sólo recogen, recuperan
e interpretan datos, sino que además aprenden de ellos. En este sentido, muchos
investigadores consideran que el aprendizaje automático refleja un enfoque emergente
hacia una inteligencia artificial parecida a la humana. Técnicas de reconocimiento del habla,
aplicaciones semánticas e incluso vehículos sin conductor son algunos ámbitos donde poder
aprovechar el aprendizaje automático. El potencial de esta herramienta para la educación
es muy vasto, al facilitar tecnologías inteligentes con la precisión de una computadora y la
adaptabilidad a la inteligencia de la mayoría de los seres humanos.
10.- Impresión 3D.- Horizonte de implantación: de cuatro a cinco años-
La impresión 3D hace referencia a tecnologías que construyen objetos físicos a partir de
contenido digital en tres dimensiones. Una impresora 3D construye un modelo tangible
un prototipo a partir el archivo electrónico, capa a capa, utilizando un proceso similar a la
inyección de tinta para pulverizar un agente adhesivo sobre una capa muy fina de polvo
fijable, Los depósitos creados por la máquina pueden aplicarse con mucha precisión para
construir un objeto de abajo arriba, capa a capa. La impresión 3D permite una exploración
más real de los objetos que nos encuentren fácilmente disponibles en las escuelas, como es
el caso de partes anatómicas de animales o materiales tóxicos.
11.- Internet de las Cosas.- Horizonte de implantación: de cuatro a cinco años-
Se trata de la transmisión de información comunicada por objetos sensibles a la red que
conectan el mundo físico con el mundo de la información a través de la web. Lo hace
utilizando TCP/IP v6, El conjunto de estándares que posibilita las conexiones de red y
especifica cómo la información encuentra su camino desde el origen hasta el destino entre
la infinidad de conexiones existentes, Los chips, sensores o micro-procesadores integrados
en un objeto proporcionan información sobre el mismo. Esta conexión da lugar a la gestión
remota de objetos para múltiples aplicaciones y permiten, por ejemplo, alertar a los científicos
e investigadores sobre posibles condiciones que pudieran alterar la calidad o utilidad de las
muestras.
12.- Laboratorios Virtuales y Remotos.-Horizonte de implantación: de cuatro a cinco
años-
Estos sitios reflejan un movimiento entre las instituciones educativas para conseguir el
equipo y los elementos de un laboratorio científico físico sean más accesibles para los
estudiantes desde cualquier ubicación vía web. Estos laboratorios son aplicaciones web que
emulan la operación de un laboratorio real y posibilita los estudiantes practicar en un entorno
seguro antes de utilizar componentes físicos y reales permitiendo el acceso al laboratorio
virtual 24 horas los siete días de la semana desde cualquier sitio, e incluso llevar a cabo
experimentos una y otra vez. Los usuarios son capaces de trabajar con el equipo y observar
las actividades a través de una cámara web desde un computador o un dispositivo móvil.
Esto dota a los estudiantes de un punto de vista real del comportamiento de un sistema y
les permite acceder a herramientas profesionales de laboratorio desde cualquier sitio y en
cualquier momento que necesiten.
Nota: Mundo Contact recomienda ampliamente a sus lectores consultar de manera integral
el estudio: Perspectivas Tecnológicas, publicado por The New Media Consortium, del cual
hemos hecho sólo un extracto de uno de sus capítulos.
Nos encontramos ante un nuevo mundo
de inteligencia de mercado que permite
descubrir patrones y tendencias donde
las redes sociales se encuentran con las
‘tribus de consumidores’
Las ‘Tribus de
Consumidores’
en tiempos de
Social Big Data
Primerade2partes
Los LOHAS (Lifestyles of Health and Sustainability), estilos de vida saludables y sostenibles,
son una tendencia demográfica que está surgiendo en las sociedades más ricas. El perfil de
este grupo se compone principalmente de mujeres con alto nivel educativo preocupadas
por el medio ambiente, que compran comida orgánica y practican el yoga o tal vez zumba.
Si la cadena de supermercados Whole Foods, que vende alimentos orgánicos y naturales,
quisiera abrir tiendas en España, debería de dirigirse inicialmente a ese grupo demográfico.
¿Cómo lo haría si estuviésemos en el año 2001? Se haría un estudio de mercado tradicional
y luego se procedería a llamar a las personas, detectando sus hábitos o, tal vez, se hablaría
una encuesta en la calle. Sólo un pequeño grupo se identificaría como público objetivo,
porque la mayoría de los sujetos simplemente no encajarían con los criterios.
Sin embargo, estamos en el 2013 y el nuevo director territorial ha decidido intentar recoger
datos en Twitter. Se buscan términos relevantes como “yoga”, “zumba”, “comida orgánica”,
a través de un software de minería de datos de redes sociales y, en menos de una semana,
ya se han detectado a cien mil personas.
El segundo paso de este proceso, es el de almacenar el historial de los usuarios que se
han identificado y aplicar técnicas de agrupamiento y otras técnicas de minería de datos
para descubrir patrones y tendencias entre los datos recolectados. En el último paso, los
expertos en análisis de datos deben investigar los tweets. Se trata de un proceso muy
similar al de un focus group, que a su manera es lo que es Twitter: un amplio y espontáneo
grupo focal con 250 millones de participantes. Dale la bienvenida a un nuevo mundo de
inteligencia de mercado dónde las redes sociales se encuentran con las tribus.
Según el profesor Bernard Cova en su artículo de “Marketing de tribus: Trivialización de la
sociedad y su impacto en el comportamiento de marketing”, una tribu se define como “una
red de personas heterogéneas en términos de edad, sexo, ingresos, etc.- cuyo punto de
encuentro es una pasión o emoción. Una tribu es capaz de realizar una acción colectiva.
Sus miembros no son simples consumidores, también son defensores”. Cuando aplicamos
esta definición a qué es lo que está ocurriendo en las actuales plataformas sociales,
descubrimos que esas tribus están acaparando una buena parte del paisaje digital. Hay
grupos en Facebook que hablan sobre el vino, golf, seguros de vida y una gran variedad de
otros temas. Los expertos influyen en miles de consumidores con un mensaje de apenas
140 caracteres, Twitter, Yelp y Forusquare, son los nuevos sitios para buscar tendencias y
descubrir novedades.
Más aún, esas tribus están presentes en todas las páginas de Facebook en las que las
marcas gestionan su contenido. Los consumidores, miembros de una tribu, también envían
mensajes a las cuentas oficiales de las marcas reclamando una atención al cliente y mejores
productos y servicios. Por ello, muchos gerentes de producto de las marcas han colocado a
un regimiento de llamados “analistas sociales CRM” para estar preparados y apaciguar a las
masas, si se produce algún tipo de altercado digital, que no es en absoluto poco frecuente.
Como sabemos, las amenazas también pueden representar nuevas oportunidades. En redes
sociales los consumidores notifican a los gerentes de marketing y ventas, como nunca
antes, sus más profundos deseos y eventos vitales. Por ejemplo, @Mom39 que se describe
como una madre que vive en Barcelona, que es médico y que le encanta el jogging, o, por
ejemplo, @CarlosFly de 40 años que vive en Londres y que recibe muchas menciones sobre
coches, suele utilizar Fousquare para hacer check-in en distintos aeropuertos en todo el
mundo. Estoy seguro que muchas compañías matarían por disponer de información tan
detallada acerca de sus consumidores.
La buena noticia es, que pueden. Con las adecuadas herramientas de software y un analista
o representante de ventas, las marcas pueden utilizar las redes sociales para identificar,
clasificar e interactuar con la persona adecuada. Sigamos con los ejemplos anteriores @
Mom39, una madre médico y, @CarlosFly, una persona que le encantan los coches y suele
volar a menudo. Digamos que eres un representante de ventas que trabajas para una
compañía de seguros, ambas personas pueden formar parte de tu público objetivo. Pero,
¿ahora qué?
En las redes sociales, todo se reduce a diálogos entre dos personas y tribus
chat social mediaEste nuevo mundo es, muchas veces, contrario al tradicional y clásico
entorno de ventas. En vez de llamar a puerta fría con una oferta genérica, un representante
de ventas puede escoger el momento adecuado para decirle algo a un potencial cliente.
¿Qué sucedería si tu software de monitorización te alertara de un tuit de @Mom39 diciendo
que, “Uy uy uy, hoy cumplo 40 años. ¡Qué rápido!”? Este es el mejor momento para hablar
con ella, podrías decirle algo como “@Mom39 los 40 son los nuevos 30, además eres 10
años más astuta, ¡felicidades!”. ¡Bingo!, acabas de contactar con un futuro cliente. Solo
espera unos días y luego le mandas un link con información sobre tus servicios, a un texto
sobre porque la gente inteligente debería estar mejor informada acerca de seguro.
Centrémonos ahora en @CarlosFly. Vendes muchos seguros de coche por lo que has
configurado tu software para monitorizar a todos los fans de coches y grupos en Facebook.
Acabas de recibir una alerta con el nuevo post de @CarlosFly: “Chicos, quiero un nuevo
coche. ¿Alguna recomendación?” Pero espera, el sistema también te dice que @CarlosFly
suele hacer check-ins en aeropuertos. Puede que tengas el producto más adecuado para
él: @CarlosFly, si contratas mi seguro de coche, obtendrás 10.000 puntos para el programa
de fidelización de tu línea aérea preferida. También decides mencionar en tu comentario a @
CarlosFly, cuál es tu marca de coches preferida.
Lo que acabamos de describir es sólo la punta del iceberg, es lo que sucede cuando
alguien se topa con un poder enorme, el de las tribus de consumidores online. Volvemos a
ser grupos de cazadores en busca de comida, diversión, creencias y mil cosas más, pero
esta vez, en un mundo digital 24×7. En un mundo de múltiples opciones, ya no puedes
clasificar a las personas por los clásicos grupos demográficos. Hay una cantidad infinita de
información en tiempo real sobre cada uno de nosotros y estamos empezando a entenderla.
Hace cinco años encontrábamos unos pocos cientos de menciones a marcas en Twitter, hoy
contabilizamos millones. Esto nos lleva a la segunda cuestión importante: Big Data.
El Social Big data representa un nuevo reto
Hoy en día, los datos internos de las empresas sobre consumidores sólo constituyen
una fracción de lo que se aloja externamente en otros ordenadores cloud. Hasta los más
sofisticados programas de fidelización no pueden mostrarnos que @CarlosFly acaba de
comenzar a buscar un nuevo coche. Hay más de mil millones de usuarios en Facebook a
nivel a mundial. Twitter, con 200 millones de usuarios activos, genera más de 400 millones
de tuits diarios. Los datos del consumidor y rasgos de su forma de actuar ya se pueden
encontrar en plataformas de redes sociales: ¿qué beben?, ¿a dónde van?, ¿qué ven en
la televisión? ¿además de tu producto, qué más compran? Está todo en algún sitio en un
enorme flujo de Big Data social.
A pesar de todo el revuelo causado, el Social Big Data no tiene por qué ser un asunto
complicado. No nos tenemos que angustiar ni preocupar sobre cómo vamos a hacer
frente a otra palabra de moda en medio de toda la cantidad de trabajo que aún nos queda
por delante. Ya existe un marco exhaustivo para comenzar un proyecto de Big Data,
centrándonos en conocer al consumidor y su histórico digital social para maximizar la
posibilidad de venta. Para ellos, no podemos perder de vista las Ps of Insights (las Ps que te
dan información detallada).
Continuará...
Principales
amenazas a
la seguridad
para 2014
En un mundo cada vez más
digital, interconectado y móvil,
las empresas deben ir un paso
adelante al considerar las
herramientas y procesos de
que se vale la ciberdelincuencia
en la creación de ataques más
sofisticados, pues de lo contrario
estarán cada vez más en riesgo.
Por Laura Sarmiento
Las plataformas móviles serán las más vulnerables en cuanto a amenazas a la seguridad en
este 2014 y se espera que prolifere el malware conocido como “ransomware”, alimentado
por el crecimiento de las monedas virtuales como las Bitcoins.
Asimismo, los ataques con técnicas de evasión avanzadas serán cada vez más frecuentes.
Las redes sociales se utilizarán de manera agresiva para apoderarse de información
personal y financiera, o bien para robar propiedad intelectual y secretos comerciales de las
organizaciones.
Lo anterior se desprende del informe “Predicciones sobre amenazas para 2014 de McAfee
Labs, que analiza las tendencias en el mundo virtual, donde el público destino es amplio y la
innovación en cuanto a tácticas delictivas está latente en todo momento.
En un mundo cada vez más digital, interconectado y móvil, las empresas deben ir un paso
adelante al considerar las herramientas y procesos de que se vale la ciberdelincuencia en la
creación de ataques más sofisticados, de lo contrario estarán cada vez más en riesgo.
Cabe señalar que el despliegue de aplicaciones empresariales basadas en la Nube crea una
nueva posibilidad de vulnerabilidad, ya que se estima que el 80% de los usuarios utilizan
aplicaciones en la Nube sin el conocimiento o la asistencia del departamento de TI de su
organización.
Y aunque estas apps aportan atractivos beneficios funcionales y económicos, también
ponen a disposición de los hackers a la empresa, ya que funcionan como hipervisores hacia
la información que se alberga en los centros de datos.
El problema para los responsables de la seguridad estriba en el hecho de que cuando
una aplicación se traslada a la Nube, las empresas pierden visibilidad, y esta pérdida de
control los lleva a cuestionar si sus procedimientos pueden actualizarse y hacer frente a las
amenazas en constante evolución.
Para las grandes empresas, su influencia les puede llevar a exigir a los proveedores de
herramientas de seguridad medidas acordes a la empresa, pero en el caso de las pymes
o consumidores de los servicios gratuitos basados en la Nube, éstos deben analizar los
ambiguos acuerdos de los proveedores y de propiedad de los datos.
Los especialistas de McAfee Labs consideran que los servicios basados en la Nube ofrecen
nuevas superficies de ataque y lo seguirán siendo hasta que alcancen un nivel de madurez
que incluya la instrumentación y las contramedidas necesarias para garantizar la seguridad
de los datos, por lo que los proveedores de seguridad deberán incorporar nuevos servicios
de reputación de amenazas que les permitan, tanto a ellos como a sus usuarios, identificar
amenazas persistentes avanzadas y sigilosas de una forma rápida y precisa.
Los análisis de Big Data también permitirán a los profesionales de la seguridad identificar
ataques mediante técnicas de evasión avanzadas y con un alto grado de sofisticación, así
como ataques persistentes capaces de perturbar procesos empresariales críticos.
Vincent Wealter, vicepresidente senior de McAfee Labs, destaca que con un público de
destino tan amplio como lo es el móvil, mecanismos de financiamiento convenientes y
talento informático de fácil acceso, la innovación en las tecnologías y tácticas delictivas
seguirá creciendo.
“La actividad en los espacios móviles y sociales representa un enfoque malintencionado
dirigido a los públicos consumidores de mayor crecimiento y digitalmente más activos.
Actualmente, la información personal es casi tan atractiva como las contraseñas bancarias.
El profundo conocimiento que tienen los hackers de las arquitecturas y tácticas de
seguridad comunes hace los ataques muy difíciles de descubrir”.
Ataques con técnicas de evasión
La evasión es el frente más novedoso en la guerra de protección de los datos empresariales.
Algunos de los ataques tienen la capacidad para detectar entornos aislados y no se
despliegan completamente hasta que no verifican que se están ejecutando directamente en
un dispositivo no protegido.
Otros ataques son los de programación, orientados a retorno (o ROP) que consiguen
que las apps legítimas se comporten de manera maliciosa, eliminando automáticamente
el malware, para ocultar su rastro tras hacerse de la información. Algunos más son los
ataques avanzados, que afectan a sistemas de control industrial, con el potencial de dañar
infraestructuras públicas y privadas.
Dentro de estas amenazas podemos encontrar los ataques con motivaciones políticas,
que continuarán en aumento, especialmente cuando se acerquen los Juegos Olímpicos de
Invierno de Sochi de 2014 (en febrero) y la Copa del Mundo de la FIFA en Brasil (junio-julio).
Los hacktivistas también aprovecharán estos eventos para divulgar sus ideas.
Y aunque los ciberdelincuentes se centrarán en los dispositivos móviles, también las PC
estarán en riesgo, a través de apps diseñadas con lenguaje HTML5, por lo que es posible
que surjan ataques que entren en el entorno aislado del navegador y proporcionen acceso
directo a los dispositivos y sus servicios. Para impedir la fuga de datos utilizados por estas
aplicaciones, es preciso incorporar la seguridad a estos nuevos sistemas desde el primer día
de uso.
En este punto McAfee Labs recomienda que, debido a que el objetivo serán las
vulnerabilidades debajo del sistema operativo, en la pila de almacenamiento e incluso en la
BIOS, se desplieguen medidas de seguridad asistidas por hardware que funcionen también
por debajo del nivel del sistema operativo.
Los ataques vía dispositivos móviles
En 2013 se registró un aumento de 33% en el malware para móviles con sistema operativo
Android (debido a su popularidad), y este año la tendencia continuará, pero veremos los
primeros ataques de “ransomware” reales dirigidos a dispositivos móviles.
Dicho malware cifra los datos clave en el dispositivo y los mantiene retenidos a cambio de
un rescate. La información solo se libera si la víctima entrega al autor del ataque el dinero
solicitado, ya sea en moneda real o virtual —como las Bitcoins.
También aparecerán nuevas tácticas, como los ataques que aprovechan vulnerabilidades
en las funciones de comunicaciones de campo cercano (NFC), la cuales incorporan ahora
dispositivos móviles, así como otros que dañan apps válidas con el fin de apropiarse de
datos sin ser detectados.
A través del uso de dispositivos personales en el trabajo se buscará también afectar
la infraestructura de las empresas. Los usuarios que descarguen malware de manera
involuntaria podrán introducirlo al perímetro de la red empresarial y apropiarse de datos
confidenciales. Sin embargo, esto no llevará a que el fenómeno BYOD desaparezca,
por lo que las empresas deben implementar políticas y soluciones de administración de
dispositivos globales, que les permitan evitar convertirse en víctimas.
Toda esta información que los 500 investigadores de McAfee Labs recopilan, busca que
las organizaciones la utilicen para poder desarrollar mejores prácticas en su seguridad y
evitar, en la medida de lo posible, ser objetivo de los delincuentes cibernéticos. Se puede
descargar el informe completo a través de esta liga.
Para elegir el sistema adecuado a
sus requerimientos, las empresas
deben encontrar el delicado
equilibrio entre necesidad y costo.
Resulta innecesario adoptar
un sistema que proporcione
muchas más capacidades de las
necesarias, sacrificando ergonomía y
posibilidades de uso.
8 pasos para
implementar la
movilidad en la
empresa
Cuando automatice su fuerza de trabajo, considere el costo total de la propiedad
Cada vez más compañías están automatizando su fuerza de trabajo móvil. Desean que los
trabajadores en campo tengan acceso a las bases de datos y aplicaciones corporativas
como la Administración de Relaciones con el Cliente (CRM), así como la posibilidad de
actualizar los registros del cliente en cualquier lugar donde realice el trabajo.
De acuerdo a Gartner “80% de los profesionales usará al menos dos dispositivos
personales para acceder a la información de las empresas en 2014 y hacia el 2016 se
adquirirán más de 1.6 billones de dispositivos móviles en el mundo; dos tercios de
los empleados tendrán su propio smartphone, y un 40% será de trabajadores móviles,
mientras que la mitad de los dispositivos que no son computadoras serán adquiridos por
los empleados”. Estas empresas se dan cuenta de que unir la fuerza de trabajo móvil con
la empresa y sus recursos de datos es clave para mejorar la productividad, precisión,
rentabilidad y, en última instancia, la satisfacción del cliente. Esto es verdad para cualquier
aplicación comercial móvil, tanto si los trabajadores realizan trabajos de reparación en
campo, entregan mercaderías como chips, bebidas o cerveza, expenden productos
químicos para control de plagas, o recogen y entregan paquetes. Pero para algunos,
escoger los dispositivos correctos puede ser un verdadero desafío.
Las compañías más expertas son muy cuidadosas en el momento de seleccionar sus
terminales portátiles para que tengan la mayor durabilidad y compatibilidad e impacten lo
menos posible en el departamento de tecnología de la información (TI). De hecho, Gartner
ha recomendado que “las empresas deberían considerar productos de mano industriales
cuando las condiciones de la aplicación supongan el potencial maltrato de las unidades. No
hacerlo puede llevar a un índice de fallas del 20 por ciento al año”.
Así mismo, aspectos como la funcionalidad requerida, conectividad con y sin cables, y la
integración y administración del sistema deben considerarse como parte del costo total
de la propiedad (TCO). La selección de hardware portátil oportunamente en el proceso de
automatización para que se consideren adecuadamente las necesidades de datos de la
empresa, el usuario en campo, los requerimientos del entorno y los problemas de soporte
de TI pueden ayudar a minimizar el TCO. También lo puede ayudar a obtener un retorno de
inversión (ROI) más rápido.
Muchas organizaciones basan su decisión de automatización de la fuerza de trabajo móvil
exclusivamente en el ROI previsto al dejar de lado los procesos existentes basados en
papel, pero existen otros beneficios que se pueden lograr habilitando nuevos procesos. La
facturación y cobranza en el lugar puede reducir los ciclos de pago de los clientes en
aproximadamente de 30 a 40 días. La lectura de códigos de barras del inventario o piezas
elimina los errores de la entrada manual de datos, y puede mejorar la visibilidad de millones
de dólares de activos no reconocidos ni tomados en consideración.
Determinación del verdadero costo de la propiedad
Las terminales portátiles industriales robustas se pueden configurar para realizar algunas
tareas de recolección de datos y para comunicarlos en forma inalámbrica por lotes
(conectándolas al servidor una vez por día mediante un conector o módem) sin cambiar
los componentes. Pueden incluir lectores de códigos de barras incorporadas, radios
inalámbricos, interfaces para impresoras portátiles livianas, lectores de tarjetas inteligentes/
bandas magnéticas, o GPS, funcionando al mismo tiempo. Las baterías pueden durar
de 8 a 20 horas, y se pueden cambiar sin apagar el equipo. Si se le cae este dispositivo,
simplemente debe levantarlo y seguir trabajando.
Los dispositivos industriales preparados para Ethernet pueden eliminar la necesidad de
enviar datos a través de la PC antes de que lleguen al servidor. De hecho, la PC se puede
eliminar por completo de la ecuación. Esto puede resultar en ahorros de costo importantes
dependiendo del número de dispositivos portátiles de la organización.
Además, éstos son capaces de ejecutar Windows CE o PocketPC con un alto grado de
compatibilidad con los programas de muchas empresas que operan hoy en día, y pueden
realizar múltiples tareas al mismo tiempo. Las unidades industriales cuentan con un soporte
de almacenamiento resistente que protege los datos en caso de que las unidades pierdan
energía por cualquier razón.
Automatización de los procesos empresariales esenciales para la misión crítica
Muchas de las primeras aplicaciones móviles tienden a concentrar sus esfuerzos en
liberarse del papel automatizando los procesos comerciales. Sin embargo, en corto plazo, el
proceso automatizado se convierte en esencial para el éxito prolongado de la compañía, y el
rendimiento del dispositivo o sistema puede tener un impacto importante cuando no existe
un respaldo en papel. Las implementaciones móviles iniciales a menudo se concentran en
los procesos comerciales de alta prioridad que son importantes para la toma de decisiones,
o bien, para la distribución del trabajo o de los activos. Incluso si el deseo de su compañía
es simplemente “probar la movilidad”, debe planificar para obtener confiabilidad y calidad, o
enfrentar problemas que lo podrían hacer retroceder al viejo sistema basado en papel.
A continuación se presentan ocho pasos que pueden ayudar a las empresas a recopilar los
datos necesarios para implementar un esquema de movilidad:
1. Comenzar con objetivos claros.
Identificar cuáles son los procesos actuales y los que desea mejorar. Se puede comenzar
por elegir un proceso empresarial que se beneficiaría en gran medida si se dejara de
hacer en forma manual, y en el que se implementará una recopilación e ingreso de datos
automatizados. Hay que comenzar por preguntarse: ¿cuáles procesos de recopilación de
datos, si se hacen al menos diariamente sin reingresar ni volver a teclearlos, mejoraría la
productividad, maximizaría los recursos o lograría tomas de decisiones más rápidas?
2. Determinar sus requerimientos de datos.
Basándose en sus necesidades comerciales, las organizaciones deben responder las
siguientes preguntas: ¿con qué frecuencia se necesitará transferir los datos entre el campo
y la oficina corporativa?, ¿el equipo portátil deberá operar en un entorno sin conexión?, ¿es
necesario el acceso a la información en tiempo real?, ¿se necesita GPS para rastrear a los
trabajadores y sus ubicaciones?
3. Determinar qué datos se necesitan recopilar y enviar el trabajador móvil.
Basándose en sus necesidades de datos, responder las siguientes preguntas: ¿qué datos se
pueden capturar con un lector de código de barras incorporado?,¿qué cantidad de datos se
pueden introducir en la unidad portátil en forma de regulaciones comerciales y manejarse a
través de listas de selección o preguntas predeterminadas?
4. Determinar el entorno de trabajo y los requerimientos de formato físico.
Los factores ambientales hacen necesario considerar las condiciones de trabajo de los
trabajadores móviles: ¿dejarán la unidad en un vehículo durante la noche?, ¿debe funcionar
en condiciones climáticas extremas?, ¿deberá trabajar la unidad en condiciones de poca
luz o en pleno sol?, ¿el usuario necesita teclado o pantalla táctil?, ¿se pueden hacer las
grabaciones con voz en lugar de escribirlas?, ¿las baterías se pueden cambiar con el equipo
encendido para no tener la necesidad de apagarlo?, ¿necesitará una configuración para el
dispositivo, o los trabajadores deberán cambiar tarjetas y agregar componentes durante
un turno para imprimir, transmitir o recibir datos?, ¿cuántos dispositivos diferentes va a
implementar?
Si es posible, se debe usar un solo tipo de dispositivo portátil para facilitar la capacitación
del usuario y minimizar las necesidades de soporte de TI. Implementar diferentes
dispositivos portátiles aumenta los problemas de compatibilidad entre los dispositivos y
las aplicaciones, la necesidad de agregar software adicional en el servidor, incrementa la
necesidad de diferentes modos de sincronización, y demanda mucho tiempo y atención de
TI.
5. Determinar los requerimientos de la tecnología.
Cuando se selecciona un dispositivo es importante considerar si satisface los requerimientos
de la aplicación en términos del sistema operativo, periféricos y uso simultáneo de dichos
periféricos, el procesador y el almacenamiento de datos. ¿Requiere Microsoft ActiveSync
una PC en lugar de un vínculo Ethernet directo?, ¿necesita middleware?, ¿admite una
dirección de IP local?
Además hay que considerar, ¿qué tan actualizada y probada es la tecnología que está
examinando, ¿puede el proveedor garantizar soporte por tres años o más?, ¿puede bloquear
la aplicación o explorador para que un trabajador en el campo no pueda causar problemas
con o sin intención, como agregar su propio software, jugar o borrar información? Tenga
cuidado con la tecnología de vanguardia. Puede tener éxito, pero su proyecto puede sufrir
demoras mientras espera por apoyo periférico o la depuración de un nuevo entorno que
aún no ha sido probado exhaustivamente. Considerar estos factores por anticipado puede
ahorrarle tiempo valioso cuando está en ruta. El retorno de la inversión se puede conseguir
con la mayoría de las herramientas de tecnología más básicas disponibles.
6. ¿Qué tipo de soporte del proveedor puede obtener?
¿Puede su proveedor ofrecer servicios de asistencia después de la compra?, ¿tiene una
variedad de opciones para la administración de repuestos y de los plazos de entrega?, ¿el
proveedor tiene un compromiso con la gama de productos?, ¿han demostrado sensibilidad
con la compatibilidad con la base instalada existente de los clientes anteriores?
7. Determinar las consideraciones financieras.
Realizar un cálculo del retorno de la inversión (ROI) para determinar lo que la organización
estará recibiendo a cambio de su inversión es importante para tener un punto de referencia
el éxito de cualquier proyecto.
8. ¿Qué procesos comerciales futuros implementará, el sistema soportará las
actualizaciones?
Sea práctico sobre las expectativas futuras. Su organización no deseará realizar cambios
importantes de hardware más que una vez cada 2.5 o 3 años desde una perspectiva
operacional y capacitación del usuario final.
A grandes rasgos, puede decirse que para elegir el sistema correcto a sus requerimientos,
las empresas, deben encontrar el delicado equilibrio entre necesidad y costo. Resulta
innecesario adoptar un sistema que proporcione muchas más capacidades de las que se
necesitan, en especial a expensas de la ergonomía y posibilidades de uso.
Tampoco se debe instalar un equipo que no pueda entregar los datos en tiempo real cuando
y donde se necesite. En cambio, debe pensarse en una alternativa que brinde la suficiente
automatización para permitir a una organización de servicios seguir siendo verdaderamente
competitiva, reducir los costos operativos o brindar servicios de vanguardia por los próximos
2 o 3 años. En este sentido, encontrar al proveedor correcto con una amplia variedad de
productos y muchos años de experiencia es esencial para convertir a la fuerza de trabajo de
una empresa, en una fuerza realmente móvil.
Fuente: Intermec
Identificar los problemas, entender
la causa de los mismos y dar una
respuesta rápida y efectiva es la
clave para brindar una buena
experiencia al cliente.
El Cliente
y las Redes
Sociales,
en busca
de la
experiencia
ideal
Las redes sociales llegaron para quedarse y cambiaron en poco tiempo los paradigmas de
atención al cliente que las empresas habían cultivado por años. Hoy el concepto de servicio
a clientes involucra la interacción del cliente con la marca mediante tweets o mensajes y no
sólo a través de la clásica llamada telefónica.
El fenómeno de las redes sociales pasó de ser un medio de interacción para jóvenes a ser
un canal de comunicación que las empresas deben considerar seriamente. Como apoyo
a esta afirmación, sólo basta observar los datos del estudio realizado por J.D. Power and
Associates “Social Media Benchmark Study 2013”.
En el informe, las estadísticas nos dicen que el 67% de los consumidores utilizan
los perfiles en redes sociales de una empresa para obtener información sobre los
servicios y que el 43% de los jóvenes de entre 18 y 29 años, prefiere interactuar con
las marcas a través de las redes sociales, que utilizar otro tipo de comunicación como
correos electrónicos o llamadas telefónicas. Aunado a ello, el 38% de los mayores de 50
años realizan consultas en los perfiles sociales de las compañías.
Tomando en cuenta estos datos, más el hecho de que según eMarketer, más de un tercio
de la población mundial está actualmente conectada a Internet, y hay 1,610 millones de
usuarios activos en las redes sociales en 2013, definitivamente las redes sociales son un
área en que las empresas deben invertir tiempo y esfuerzo.
Desde los inicios del comercio, la relación entre la experiencia del cliente y cómo éste
percibe la atención por parte de la empresa, impacta directamente en los resultados de la
compañía. Hoy, la tecnología añade herramientas para las empresas pero también nuevas
tareas, como la necesidad de estar atentas a lo que las personas dicen de ellas y actuar en
consecuencia. Conocer qué piensan los clientes acerca de la empresa y su compromiso con
la marca mediante técnicas de medición en redes sociales resulta mucho menos invasivo,
más accesible y requiere de una menor inversión, a diferencia de otros canales, como los
Call Centers. Por ejemplo, Lenovo redujo en un 20% el uso de su Call Center entre los
clientes que utilizan redes sociales, según el estudio realizado por Forrester “Lenovo
Takes Ownership Of Social Media To Reduce Customer Service Costs”.
Claves para lograr una buena experiencia del cliente
El abanico de posibles situaciones que se presentan en la interacción con las personas a
través de las redes sociales es muy amplio. Sin embargo, existen unos pocos aspectos que
son la base para lograr la ansiada satisfacción del cliente:
•	 Monitorear las tendencias: una ventaja que nos presentan estas plataformas es la
posibilidad de medir y realizar seguimientos de manera automatizada. Mediante estas
herramientas, se capturan conversaciones y menciones referidas a las marcas. Los
datos obtenidos deben ser analizados e interpretados con indicadores como positivos,
neutrales, negativos, etc. Lo que ayuda a tomar decisiones en base a información
concreta y cuantificada.
•	 Ser proactivos y actuar con rapidez: al escuchar lo que pasa en las redes sociales en
torno a nuestros productos, es posible tomar acciones preventivas que eviten desastres
más adelante. Por ejemplo, si alguien se queja del mal funcionamiento de uno de
nuestros productos, debemos interiorizarnos y dar una rápida solución antes que se
convierta en una causa popular, apoyada por personas con problemas similares.
•	 Responder por la misma vía de comunicación y rápidamente: si un cliente se
comunica a través de una red social, se debe continuar la conversación por el mismo
camino. No obligarlo a cambiar de canal, ya que es posible que se interprete como falta
de compromiso con su problema.
•	 Capacitar a las voces que responden por la empresa: las personas que tiene a su
cargo la atención del cliente por medio de este canal deben tener contacto con los
responsables de las distintas áreas de la empresa y a su vez, formarse en aspectos de
resolución de conflictos para evitar las tan temidas crisis en las redes sociales.
Con planificación y estrategias focalizadas, todo es posible
Ya conocemos los beneficios que la interacción con los clientes a través de las redes
sociales aportan a las empresas. Existen numerosos casos de éxito que nos demuestran
que con dedicación y la vista puesta en generar mejores relaciones, el cambio es radical.
Uno de ellos es Volaris, aerolínea mexicana que fue premiada por la encuestadora
norteamericana Socialbakers como la empresa con más y mejor presencia en las redes
sociales en su rubro. Este reconocimiento se basa principalmente en que la compañía tiene
un 78% de respuestas efectivas a cada uno de las consultas de los clientes a través
de medios sociales. Esta interacción con el cliente transformó a Volaris en la aerolínea más
influyente de México, al tener un puntaje de 83 en el índice de medido por Klout.
Otro caso interesante es InfusionSoft, empresa de software para automatización del
marketing asentada en Arizona, Estados Unidos, que logró ahorrar millones de dólares
y aumentar en un 10% la satisfacción de sus clientes, al implementar una política de
atención a través de las redes sociales. Según el caso de estudio de Forrester, en menos
de 2 años, InfusionSoft pasó de tener un agente por cada 55 clientes con un 77% de
satisfacción del cliente a un agente por cada 172 clientes, subiendo el porcentaje
de satisfacción de los mismos a un 87%. Esto permitió además que los clientes dejaran
plasmadas sus consultas en cualquier horario, mediante la utilización de los perfiles y
cuentas sociales de la empresa.
Los clientes tienen necesidades puntuales y diferentes entre sí, y como todos, desean ser
atendidos de manera personal y rápidamente. Identificar sus problemas, entender la causa
de los mismos y dar una respuesta rápida y efectiva es la clave de una buena experiencia. El
cliente que recibe una experiencia satisfactoria, es la mejor publicidad para cualquier marca
o producto.
Por Roberto Ricossa, VP de Marketing de las Américas de Avaya

Más contenido relacionado

La actualidad más candente

Tarea 6. Las nuevas tecnologias
Tarea 6. Las nuevas tecnologiasTarea 6. Las nuevas tecnologias
Tarea 6. Las nuevas tecnologiasSardys Silven
 
DAFO de code.org como herramienta educativa para el fometo de vocaciones STEM
DAFO de code.org como herramienta educativa para el fometo de vocaciones STEMDAFO de code.org como herramienta educativa para el fometo de vocaciones STEM
DAFO de code.org como herramienta educativa para el fometo de vocaciones STEMQueralt Bancells Farras
 
Dispositivos móviles en la enseñanza superior
Dispositivos móviles en la enseñanza superiorDispositivos móviles en la enseñanza superior
Dispositivos móviles en la enseñanza superiorJohanna Umanzor
 
RECURSOS DIDÁCTICOS Y TECNOLÓGICOS
RECURSOS DIDÁCTICOS Y TECNOLÓGICOSRECURSOS DIDÁCTICOS Y TECNOLÓGICOS
RECURSOS DIDÁCTICOS Y TECNOLÓGICOSmayi001
 
Escuela20 aviles
Escuela20 avilesEscuela20 aviles
Escuela20 avilesAulablog
 
Tarea 6 de recursos didacticos y tecnologicos
Tarea 6 de recursos didacticos y tecnologicosTarea 6 de recursos didacticos y tecnologicos
Tarea 6 de recursos didacticos y tecnologicosLisbel Santana
 
Aprendizaje en Movimiento // Learning on the Move
Aprendizaje en Movimiento // Learning on the MoveAprendizaje en Movimiento // Learning on the Move
Aprendizaje en Movimiento // Learning on the Move@cristobalcobo
 
Visión: 2008
Visión: 2008Visión: 2008
Visión: 2008oscarugaz
 
VisióN 2008
VisióN 2008VisióN 2008
VisióN 2008oscarugaz
 
Tecnologias emergentes
Tecnologias emergentesTecnologias emergentes
Tecnologias emergentesAaron Luna
 
Estandares para estudiantes
Estandares para estudiantesEstandares para estudiantes
Estandares para estudiantessantykiss
 
Mitos de la Sociedad de la Información
Mitos de la Sociedad de la InformaciónMitos de la Sociedad de la Información
Mitos de la Sociedad de la Informacióngrupo84te
 

La actualidad más candente (20)

ensayo sobre las tic tac
ensayo sobre las tic tac ensayo sobre las tic tac
ensayo sobre las tic tac
 
Tarea 6. Las nuevas tecnologias
Tarea 6. Las nuevas tecnologiasTarea 6. Las nuevas tecnologias
Tarea 6. Las nuevas tecnologias
 
Horizon.ib2012 esp
Horizon.ib2012 espHorizon.ib2012 esp
Horizon.ib2012 esp
 
Entregable_2
 Entregable_2 Entregable_2
Entregable_2
 
El informe horizon 2012
El informe horizon 2012El informe horizon 2012
El informe horizon 2012
 
DAFO de code.org como herramienta educativa para el fometo de vocaciones STEM
DAFO de code.org como herramienta educativa para el fometo de vocaciones STEMDAFO de code.org como herramienta educativa para el fometo de vocaciones STEM
DAFO de code.org como herramienta educativa para el fometo de vocaciones STEM
 
Vii jornadas ponencia
Vii jornadas ponenciaVii jornadas ponencia
Vii jornadas ponencia
 
Dispositivos Móviles
Dispositivos MóvilesDispositivos Móviles
Dispositivos Móviles
 
Dispositivos móviles en la enseñanza superior
Dispositivos móviles en la enseñanza superiorDispositivos móviles en la enseñanza superior
Dispositivos móviles en la enseñanza superior
 
RECURSOS DIDÁCTICOS Y TECNOLÓGICOS
RECURSOS DIDÁCTICOS Y TECNOLÓGICOSRECURSOS DIDÁCTICOS Y TECNOLÓGICOS
RECURSOS DIDÁCTICOS Y TECNOLÓGICOS
 
Escuela20 aviles
Escuela20 avilesEscuela20 aviles
Escuela20 aviles
 
Tarea 6 de recursos didacticos y tecnologicos
Tarea 6 de recursos didacticos y tecnologicosTarea 6 de recursos didacticos y tecnologicos
Tarea 6 de recursos didacticos y tecnologicos
 
Mobile learning
Mobile learningMobile learning
Mobile learning
 
Aprendizaje en Movimiento // Learning on the Move
Aprendizaje en Movimiento // Learning on the MoveAprendizaje en Movimiento // Learning on the Move
Aprendizaje en Movimiento // Learning on the Move
 
Visión: 2008
Visión: 2008Visión: 2008
Visión: 2008
 
VisióN 2008
VisióN 2008VisióN 2008
VisióN 2008
 
Operativa 1
Operativa 1Operativa 1
Operativa 1
 
Tecnologias emergentes
Tecnologias emergentesTecnologias emergentes
Tecnologias emergentes
 
Estandares para estudiantes
Estandares para estudiantesEstandares para estudiantes
Estandares para estudiantes
 
Mitos de la Sociedad de la Información
Mitos de la Sociedad de la InformaciónMitos de la Sociedad de la Información
Mitos de la Sociedad de la Información
 

Similar a Revista Mundo Contact Febrero 2014

Tecnologías emergentes en educación
Tecnologías emergentes en educaciónTecnologías emergentes en educación
Tecnologías emergentes en educaciónAlejandra Vargas
 
Horizon report 2013 resumen
Horizon report 2013 resumenHorizon report 2013 resumen
Horizon report 2013 resumenElbaUrzua
 
Nuevas tecnologìas
Nuevas tecnologìasNuevas tecnologìas
Nuevas tecnologìasLujy Mereles
 
Nuevas tecnologìas
Nuevas tecnologìasNuevas tecnologìas
Nuevas tecnologìasLujy Mereles
 
Innovar con criterio: aprendizaje emergente.
Innovar con criterio: aprendizaje emergente. Innovar con criterio: aprendizaje emergente.
Innovar con criterio: aprendizaje emergente. Ruth Martínez
 
Periodico " En la Web?"
Periodico " En la Web?"Periodico " En la Web?"
Periodico " En la Web?"zebaduabravo
 
Enseñanza a distancia exp.
Enseñanza a distancia exp.Enseñanza a distancia exp.
Enseñanza a distancia exp.maritzac23
 
Enseñanza a distancia exp.
Enseñanza a distancia exp.Enseñanza a distancia exp.
Enseñanza a distancia exp.miperroesbonito
 
Enseñanza a distancia exp.
Enseñanza a distancia exp.Enseñanza a distancia exp.
Enseñanza a distancia exp.EvitaSanchez
 
Enseñanza a distancia exp.
Enseñanza a distancia exp.Enseñanza a distancia exp.
Enseñanza a distancia exp.rramirezcacante
 
Enseñanza a distancia exp.
Enseñanza a distancia exp.Enseñanza a distancia exp.
Enseñanza a distancia exp.miperroesbonito
 
Prprincipales tendencias tics en educación.
Prprincipales tendencias tics en educación.Prprincipales tendencias tics en educación.
Prprincipales tendencias tics en educación.Rosmairi Vanderhorst
 
Primmer trabajo conceptos
Primmer trabajo conceptosPrimmer trabajo conceptos
Primmer trabajo conceptosYenyYerandine
 
T.a. edificado convertido
T.a. edificado convertidoT.a. edificado convertido
T.a. edificado convertidoadrianepi1
 
Informe horizon
Informe horizonInforme horizon
Informe horizonprofelora
 
Presentacion Dr.Julio Duarte
Presentacion Dr.Julio DuartePresentacion Dr.Julio Duarte
Presentacion Dr.Julio DuarteJhon Angarita
 
Presentacion Dr.Julio Duarte
Presentacion Dr.Julio DuartePresentacion Dr.Julio Duarte
Presentacion Dr.Julio DuarteJhon Angarita
 

Similar a Revista Mundo Contact Febrero 2014 (20)

Informe horizon 2013
Informe horizon 2013Informe horizon 2013
Informe horizon 2013
 
Informe horizon 2013 Nuevas Teologías IPES
Informe horizon 2013 Nuevas Teologías IPES Informe horizon 2013 Nuevas Teologías IPES
Informe horizon 2013 Nuevas Teologías IPES
 
Tecnologías emergentes en educación
Tecnologías emergentes en educaciónTecnologías emergentes en educación
Tecnologías emergentes en educación
 
Horizon report 2013 resumen
Horizon report 2013 resumenHorizon report 2013 resumen
Horizon report 2013 resumen
 
Nuevas tecnologìas
Nuevas tecnologìasNuevas tecnologìas
Nuevas tecnologìas
 
Nuevas tecnologìas
Nuevas tecnologìasNuevas tecnologìas
Nuevas tecnologìas
 
Innovar con criterio: aprendizaje emergente.
Innovar con criterio: aprendizaje emergente. Innovar con criterio: aprendizaje emergente.
Innovar con criterio: aprendizaje emergente.
 
The horizon report
The horizon reportThe horizon report
The horizon report
 
Periodico " En la Web?"
Periodico " En la Web?"Periodico " En la Web?"
Periodico " En la Web?"
 
Enseñanza a distancia exp.
Enseñanza a distancia exp.Enseñanza a distancia exp.
Enseñanza a distancia exp.
 
Enseñanza a distancia exp.
Enseñanza a distancia exp.Enseñanza a distancia exp.
Enseñanza a distancia exp.
 
Enseñanza a distancia exp.
Enseñanza a distancia exp.Enseñanza a distancia exp.
Enseñanza a distancia exp.
 
Enseñanza a distancia exp.
Enseñanza a distancia exp.Enseñanza a distancia exp.
Enseñanza a distancia exp.
 
Enseñanza a distancia exp.
Enseñanza a distancia exp.Enseñanza a distancia exp.
Enseñanza a distancia exp.
 
Prprincipales tendencias tics en educación.
Prprincipales tendencias tics en educación.Prprincipales tendencias tics en educación.
Prprincipales tendencias tics en educación.
 
Primmer trabajo conceptos
Primmer trabajo conceptosPrimmer trabajo conceptos
Primmer trabajo conceptos
 
T.a. edificado convertido
T.a. edificado convertidoT.a. edificado convertido
T.a. edificado convertido
 
Informe horizon
Informe horizonInforme horizon
Informe horizon
 
Presentacion Dr.Julio Duarte
Presentacion Dr.Julio DuartePresentacion Dr.Julio Duarte
Presentacion Dr.Julio Duarte
 
Presentacion Dr.Julio Duarte
Presentacion Dr.Julio DuartePresentacion Dr.Julio Duarte
Presentacion Dr.Julio Duarte
 

Más de Mundo Contact

Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Mundo Contact
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Mundo Contact
 
Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016Mundo Contact
 
Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Mundo Contact
 
Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Mundo Contact
 
Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016Mundo Contact
 
Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016Mundo Contact
 
Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015Mundo Contact
 
Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015Mundo Contact
 
Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015Mundo Contact
 
Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Mundo Contact
 
Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Mundo Contact
 
Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015Mundo Contact
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Mundo Contact
 
Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Mundo Contact
 
Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Mundo Contact
 
Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Mundo Contact
 
Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Mundo Contact
 
Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Mundo Contact
 
Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Mundo Contact
 

Más de Mundo Contact (20)

Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
 
Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016
 
Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016
 
Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016
 
Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016
 
Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016
 
Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015
 
Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015
 
Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015
 
Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015
 
Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015
 
Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015
 
Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015
 
Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015
 
Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015
 
Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015
 
Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015
 
Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (16)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Revista Mundo Contact Febrero 2014

  • 1. Número 115-2014 12 tecnologías clave para instituciones de educación superior en AL [Pag. 4] 8 pasos para implementar la movilidad en la empresa [Pag. 22] LA REVISTA ESPECIALIZADA EN TIC Principales amenazas alaseguridad para2014 Las ‘Tribus de Consumidores’ en tiempos de Social Big Data [Pag. 10] El Cliente y las Redes Sociales, en busca de la experiencia ideal [Pag. 28] 16
  • 2. El Consejo Editorial Editorial En materia de seguridad, la prevención es la clave, anticipando, previniendo, detectando y respondiendo a múltiples ataques de nueva generación. En un mundo cada vez más digitalizado, interconectado y móvil, el gran desafío es anticiparse ataques cibernéticos cada vez más sofisticados y disfrazados. Así vemos como las plataformas móviles están siendo un blanco de ataque donde prolifera el malware; o ataques evasivos en las redes sociales para extraer datos personales que ahora son tan valiosos como las contraseñas bancarias. Otro tipo de ataques son los de Programación Orientados a Retorno (ROP) que logran que las apps legítimas se comporten de manera maliciosa, eliminando automáticamente el malware para ocultar su rastro tras hacerse de la información. Tecnologías tan valiosas como la de aplicaciones en la nube pueden ser nuevas superficies de ataque, sobretodo en las nubes públicas, donde se puede perder visibilidad y control, ya que funcionan como hipervisores hacia la información albergada en los centros de datos. No obstante todo lo anterior, está claro y es evidente el esfuerzo que despliegan entidades privadas y públicas para lograr la gran aspiración de construir un sistema inmunológico que proteja a las organizaciones. En el presente número de nuestra revista profundizamos en este tema de gran trascendencia y actualidad. En seguridad informática se necesita un sistema inmunológico siempre actualizado
  • 3.
  • 5. Extracto de la investigación realizada para el Informe Horizon del NMC, que describe las tendencias tecnológicas más relevantes y el futuro de la educación en este contexto.
  • 6. De acuerdo con el ‘Informe Horizon NMC’, respecto a las perspectivas tecnológicas para la educación superior en América Latina 2013-2018, las 12 tecnologías más relevantes son las que a continuación se enlistan, a manera de extracto. Este informe constituye un aporte de enorme valor para conocer y dimensionar el alcance de las nuevas tecnologías en la educación. 1.- Aprendizaje en línea.- Horizonte de implantación: un año o menos- Este modelo ya ha alcanzado su madurez y cada vez más se incluyen actualizaciones y desarrollos prometedores. En los centros educativos de todo el mundo se están repensando, redefiniendo y reelaborando casi todos los aspectos relativos a cómo los estudiantes se conectan con la institución y entre sí para aprender en online. 2.- Contenidos abiertos.- Horizonte de implantación: un año o menos- En muchos lugares del mundo se está conceptualizando la educación hacia una visión más centrada en el proceso de aprendizaje y no tanto en la información que se transmite. La información está en cualquier sitio, es ubicua, y en este sentido el reto se sitúa más en hacer efectivo su uso. Los contenidos abiertos animan a compartir, no sólo información, sino también pedagogías y experiencias. Los usuarios de Internet están aprendiendo gratuitamente no sólo el material, sino también las competencias relacionadas con la búsqueda. 3.- Entornos Colaborativos.- Horizonte de implantación: un año o menos- Se trata de espacios en línea (a menudo alojados en la nube) que facilitan el intercambio y el trabajo en grupo, independientemente de dónde se encuentran los participantes. Su atributo esencial consiste en hacer más sencillo para las personas que comparten intereses e ideas, trabajar en proyectos conjuntos y supervisar el progreso colectivo. Desde un punto de vista técnico los obstáculos para la adopción a gran escala son pequeños, ya que el software para apoyar la colaboración actual es de bajo costo o gratuito. El reto principal se asocia a la falta de una cultura colaborativa y al cambio de mentalidad en la forma de concebir el proceso de aprendizaje. 4.- Medios Sociales.- Horizonte de implantación: un año o menos- Los usuarios de páginas web se han convertido en prolíficos generadores de contenido. Para las instituciones educativas, los medios sociales permiten iniciar diálogos bidireccionales entre estudiantes, educadores y la institución. Las nuevas herramientas como el motor de búsqueda social de Facebook, prometen explotar estas interacciones a través del concepto de Gráfica Social, que representa la suma de todas las conexiones sociales online de la persona y provee los medios para buscar y navegar a través de las conexiones. 5.- Analíticas de Aprendizaje.- Horizonte de implantación: de dos a tres años- Constituyen la aproximación educativa a Big Data y hacia métricas de todo tipo, así como la
  • 7. proliferación de las herramientas de rastreo web, que permiten a las instituciones construir grandes reservas información. La investigación en analíticas de aprendizaje usa análisis de datos para orientar decisiones tomadas en todos los niveles del sistema educativo. Se utiliza para crear mejores pedagogías, evaluar los programas y ha sido crucial para mantener una mayor evidencia acerca de la interacción de los estudiantes con textos online, materiales informatizados y sistemas alineados con las necesidades de aprendizaje personal. 6.- Aprendizaje Móvil.- Horizonte de implantación: de dos a tres años- Las instituciones de enseñanza de todo el mundo están explotando fórmulas para ser posible que sus páginas web, materiales educativos, recursos y oportunidades estén disponibles en línea y optimizadas para dispositivos móviles. En los últimos cuatro o cinco años, estas aplicaciones se han convertido en un auténtico vivero de desarrollo con un aluvión de ellas en los ámbitos educativos. Estas herramientas permiten a los estudiantes aprender y experimentar con nuevos conceptos en cualquier lugar y, a menudo, desde múltiples dispositivos. 7.- Aprendizaje Personalizado.- Horizonte de implantación: de dos a tres años- La nueva visión de aprendizaje adaptativo,concibe herramientas y flujos de datos que todavía no están presentes en las instituciones educativas. El aprendizaje adaptativo se ve favorecido por intervenciones automáticas que interpretan cómo el estudiante aprende y cambiando el entorno en base a sus necesidades. Es probable que la aprendizaje adaptativo comience a aparecer en los grandes entornos online, desde los cuales pueden extraerse flujos de Big Data e identificar patrones, basándose en la concurrencia de miles de estudiantes. 8.- Realidad Aumentada.- Horizonte de implantación: de dos a tres años- Los sistemas de realidad aumentada se basan en la generación de imágenes nuevas a partir de la combinación de información digital en tiempo real y el campo de visión de una persona. Una característica clave en la realidad aumentada es su capacidad para responder a las acciones del usuario. Esta interactividad confiere un potencial para la aprendizaje y la evaluación; con ella los estudiantes pueden construir una nueva comprensión basada en las interacciones con objetos virtuales. Procesos dinámicos, amplios conjuntos de datos y objetos demasiado grandes o pequeños para ser manipulados, pueden introducirse en el espacio personal de un estudiante en una escala y en una forma fácil de entender y con la cual trabajar. 9.- Aprendizaje Automático.- Horizonte de implantación de cuatro a cinco años- El aprendizaje automático hace referencia a computadoras que son capaces de actuar y reaccionar sin que se les haya programado explícitamente para hacerlo. Los ingenieros y científicos informáticos están desarrollando sistemas que no sólo recogen, recuperan e interpretan datos, sino que además aprenden de ellos. En este sentido, muchos investigadores consideran que el aprendizaje automático refleja un enfoque emergente
  • 8. hacia una inteligencia artificial parecida a la humana. Técnicas de reconocimiento del habla, aplicaciones semánticas e incluso vehículos sin conductor son algunos ámbitos donde poder aprovechar el aprendizaje automático. El potencial de esta herramienta para la educación es muy vasto, al facilitar tecnologías inteligentes con la precisión de una computadora y la adaptabilidad a la inteligencia de la mayoría de los seres humanos. 10.- Impresión 3D.- Horizonte de implantación: de cuatro a cinco años- La impresión 3D hace referencia a tecnologías que construyen objetos físicos a partir de contenido digital en tres dimensiones. Una impresora 3D construye un modelo tangible un prototipo a partir el archivo electrónico, capa a capa, utilizando un proceso similar a la inyección de tinta para pulverizar un agente adhesivo sobre una capa muy fina de polvo fijable, Los depósitos creados por la máquina pueden aplicarse con mucha precisión para construir un objeto de abajo arriba, capa a capa. La impresión 3D permite una exploración más real de los objetos que nos encuentren fácilmente disponibles en las escuelas, como es el caso de partes anatómicas de animales o materiales tóxicos. 11.- Internet de las Cosas.- Horizonte de implantación: de cuatro a cinco años- Se trata de la transmisión de información comunicada por objetos sensibles a la red que conectan el mundo físico con el mundo de la información a través de la web. Lo hace utilizando TCP/IP v6, El conjunto de estándares que posibilita las conexiones de red y especifica cómo la información encuentra su camino desde el origen hasta el destino entre la infinidad de conexiones existentes, Los chips, sensores o micro-procesadores integrados en un objeto proporcionan información sobre el mismo. Esta conexión da lugar a la gestión remota de objetos para múltiples aplicaciones y permiten, por ejemplo, alertar a los científicos e investigadores sobre posibles condiciones que pudieran alterar la calidad o utilidad de las muestras. 12.- Laboratorios Virtuales y Remotos.-Horizonte de implantación: de cuatro a cinco años- Estos sitios reflejan un movimiento entre las instituciones educativas para conseguir el equipo y los elementos de un laboratorio científico físico sean más accesibles para los estudiantes desde cualquier ubicación vía web. Estos laboratorios son aplicaciones web que emulan la operación de un laboratorio real y posibilita los estudiantes practicar en un entorno seguro antes de utilizar componentes físicos y reales permitiendo el acceso al laboratorio virtual 24 horas los siete días de la semana desde cualquier sitio, e incluso llevar a cabo experimentos una y otra vez. Los usuarios son capaces de trabajar con el equipo y observar las actividades a través de una cámara web desde un computador o un dispositivo móvil. Esto dota a los estudiantes de un punto de vista real del comportamiento de un sistema y les permite acceder a herramientas profesionales de laboratorio desde cualquier sitio y en cualquier momento que necesiten. Nota: Mundo Contact recomienda ampliamente a sus lectores consultar de manera integral el estudio: Perspectivas Tecnológicas, publicado por The New Media Consortium, del cual hemos hecho sólo un extracto de uno de sus capítulos.
  • 9.
  • 10. Nos encontramos ante un nuevo mundo de inteligencia de mercado que permite descubrir patrones y tendencias donde las redes sociales se encuentran con las ‘tribus de consumidores’ Las ‘Tribus de Consumidores’ en tiempos de Social Big Data Primerade2partes
  • 11.
  • 12. Los LOHAS (Lifestyles of Health and Sustainability), estilos de vida saludables y sostenibles, son una tendencia demográfica que está surgiendo en las sociedades más ricas. El perfil de este grupo se compone principalmente de mujeres con alto nivel educativo preocupadas por el medio ambiente, que compran comida orgánica y practican el yoga o tal vez zumba. Si la cadena de supermercados Whole Foods, que vende alimentos orgánicos y naturales, quisiera abrir tiendas en España, debería de dirigirse inicialmente a ese grupo demográfico. ¿Cómo lo haría si estuviésemos en el año 2001? Se haría un estudio de mercado tradicional y luego se procedería a llamar a las personas, detectando sus hábitos o, tal vez, se hablaría una encuesta en la calle. Sólo un pequeño grupo se identificaría como público objetivo, porque la mayoría de los sujetos simplemente no encajarían con los criterios. Sin embargo, estamos en el 2013 y el nuevo director territorial ha decidido intentar recoger datos en Twitter. Se buscan términos relevantes como “yoga”, “zumba”, “comida orgánica”, a través de un software de minería de datos de redes sociales y, en menos de una semana, ya se han detectado a cien mil personas. El segundo paso de este proceso, es el de almacenar el historial de los usuarios que se han identificado y aplicar técnicas de agrupamiento y otras técnicas de minería de datos para descubrir patrones y tendencias entre los datos recolectados. En el último paso, los expertos en análisis de datos deben investigar los tweets. Se trata de un proceso muy similar al de un focus group, que a su manera es lo que es Twitter: un amplio y espontáneo grupo focal con 250 millones de participantes. Dale la bienvenida a un nuevo mundo de inteligencia de mercado dónde las redes sociales se encuentran con las tribus. Según el profesor Bernard Cova en su artículo de “Marketing de tribus: Trivialización de la sociedad y su impacto en el comportamiento de marketing”, una tribu se define como “una red de personas heterogéneas en términos de edad, sexo, ingresos, etc.- cuyo punto de encuentro es una pasión o emoción. Una tribu es capaz de realizar una acción colectiva. Sus miembros no son simples consumidores, también son defensores”. Cuando aplicamos esta definición a qué es lo que está ocurriendo en las actuales plataformas sociales, descubrimos que esas tribus están acaparando una buena parte del paisaje digital. Hay grupos en Facebook que hablan sobre el vino, golf, seguros de vida y una gran variedad de otros temas. Los expertos influyen en miles de consumidores con un mensaje de apenas 140 caracteres, Twitter, Yelp y Forusquare, son los nuevos sitios para buscar tendencias y descubrir novedades. Más aún, esas tribus están presentes en todas las páginas de Facebook en las que las marcas gestionan su contenido. Los consumidores, miembros de una tribu, también envían mensajes a las cuentas oficiales de las marcas reclamando una atención al cliente y mejores productos y servicios. Por ello, muchos gerentes de producto de las marcas han colocado a un regimiento de llamados “analistas sociales CRM” para estar preparados y apaciguar a las masas, si se produce algún tipo de altercado digital, que no es en absoluto poco frecuente. Como sabemos, las amenazas también pueden representar nuevas oportunidades. En redes sociales los consumidores notifican a los gerentes de marketing y ventas, como nunca
  • 13. antes, sus más profundos deseos y eventos vitales. Por ejemplo, @Mom39 que se describe como una madre que vive en Barcelona, que es médico y que le encanta el jogging, o, por ejemplo, @CarlosFly de 40 años que vive en Londres y que recibe muchas menciones sobre coches, suele utilizar Fousquare para hacer check-in en distintos aeropuertos en todo el mundo. Estoy seguro que muchas compañías matarían por disponer de información tan detallada acerca de sus consumidores. La buena noticia es, que pueden. Con las adecuadas herramientas de software y un analista o representante de ventas, las marcas pueden utilizar las redes sociales para identificar, clasificar e interactuar con la persona adecuada. Sigamos con los ejemplos anteriores @ Mom39, una madre médico y, @CarlosFly, una persona que le encantan los coches y suele volar a menudo. Digamos que eres un representante de ventas que trabajas para una compañía de seguros, ambas personas pueden formar parte de tu público objetivo. Pero, ¿ahora qué? En las redes sociales, todo se reduce a diálogos entre dos personas y tribus chat social mediaEste nuevo mundo es, muchas veces, contrario al tradicional y clásico entorno de ventas. En vez de llamar a puerta fría con una oferta genérica, un representante de ventas puede escoger el momento adecuado para decirle algo a un potencial cliente. ¿Qué sucedería si tu software de monitorización te alertara de un tuit de @Mom39 diciendo que, “Uy uy uy, hoy cumplo 40 años. ¡Qué rápido!”? Este es el mejor momento para hablar con ella, podrías decirle algo como “@Mom39 los 40 son los nuevos 30, además eres 10 años más astuta, ¡felicidades!”. ¡Bingo!, acabas de contactar con un futuro cliente. Solo espera unos días y luego le mandas un link con información sobre tus servicios, a un texto sobre porque la gente inteligente debería estar mejor informada acerca de seguro. Centrémonos ahora en @CarlosFly. Vendes muchos seguros de coche por lo que has configurado tu software para monitorizar a todos los fans de coches y grupos en Facebook. Acabas de recibir una alerta con el nuevo post de @CarlosFly: “Chicos, quiero un nuevo coche. ¿Alguna recomendación?” Pero espera, el sistema también te dice que @CarlosFly suele hacer check-ins en aeropuertos. Puede que tengas el producto más adecuado para él: @CarlosFly, si contratas mi seguro de coche, obtendrás 10.000 puntos para el programa de fidelización de tu línea aérea preferida. También decides mencionar en tu comentario a @ CarlosFly, cuál es tu marca de coches preferida. Lo que acabamos de describir es sólo la punta del iceberg, es lo que sucede cuando alguien se topa con un poder enorme, el de las tribus de consumidores online. Volvemos a ser grupos de cazadores en busca de comida, diversión, creencias y mil cosas más, pero esta vez, en un mundo digital 24×7. En un mundo de múltiples opciones, ya no puedes clasificar a las personas por los clásicos grupos demográficos. Hay una cantidad infinita de información en tiempo real sobre cada uno de nosotros y estamos empezando a entenderla. Hace cinco años encontrábamos unos pocos cientos de menciones a marcas en Twitter, hoy contabilizamos millones. Esto nos lleva a la segunda cuestión importante: Big Data.
  • 14. El Social Big data representa un nuevo reto Hoy en día, los datos internos de las empresas sobre consumidores sólo constituyen una fracción de lo que se aloja externamente en otros ordenadores cloud. Hasta los más sofisticados programas de fidelización no pueden mostrarnos que @CarlosFly acaba de comenzar a buscar un nuevo coche. Hay más de mil millones de usuarios en Facebook a nivel a mundial. Twitter, con 200 millones de usuarios activos, genera más de 400 millones de tuits diarios. Los datos del consumidor y rasgos de su forma de actuar ya se pueden encontrar en plataformas de redes sociales: ¿qué beben?, ¿a dónde van?, ¿qué ven en la televisión? ¿además de tu producto, qué más compran? Está todo en algún sitio en un enorme flujo de Big Data social.
  • 15. A pesar de todo el revuelo causado, el Social Big Data no tiene por qué ser un asunto complicado. No nos tenemos que angustiar ni preocupar sobre cómo vamos a hacer frente a otra palabra de moda en medio de toda la cantidad de trabajo que aún nos queda por delante. Ya existe un marco exhaustivo para comenzar un proyecto de Big Data, centrándonos en conocer al consumidor y su histórico digital social para maximizar la posibilidad de venta. Para ellos, no podemos perder de vista las Ps of Insights (las Ps que te dan información detallada). Continuará...
  • 16.
  • 17. Principales amenazas a la seguridad para 2014 En un mundo cada vez más digital, interconectado y móvil, las empresas deben ir un paso adelante al considerar las herramientas y procesos de que se vale la ciberdelincuencia en la creación de ataques más sofisticados, pues de lo contrario estarán cada vez más en riesgo. Por Laura Sarmiento
  • 18. Las plataformas móviles serán las más vulnerables en cuanto a amenazas a la seguridad en este 2014 y se espera que prolifere el malware conocido como “ransomware”, alimentado por el crecimiento de las monedas virtuales como las Bitcoins. Asimismo, los ataques con técnicas de evasión avanzadas serán cada vez más frecuentes. Las redes sociales se utilizarán de manera agresiva para apoderarse de información personal y financiera, o bien para robar propiedad intelectual y secretos comerciales de las organizaciones. Lo anterior se desprende del informe “Predicciones sobre amenazas para 2014 de McAfee Labs, que analiza las tendencias en el mundo virtual, donde el público destino es amplio y la innovación en cuanto a tácticas delictivas está latente en todo momento. En un mundo cada vez más digital, interconectado y móvil, las empresas deben ir un paso adelante al considerar las herramientas y procesos de que se vale la ciberdelincuencia en la creación de ataques más sofisticados, de lo contrario estarán cada vez más en riesgo. Cabe señalar que el despliegue de aplicaciones empresariales basadas en la Nube crea una nueva posibilidad de vulnerabilidad, ya que se estima que el 80% de los usuarios utilizan aplicaciones en la Nube sin el conocimiento o la asistencia del departamento de TI de su organización. Y aunque estas apps aportan atractivos beneficios funcionales y económicos, también ponen a disposición de los hackers a la empresa, ya que funcionan como hipervisores hacia la información que se alberga en los centros de datos. El problema para los responsables de la seguridad estriba en el hecho de que cuando una aplicación se traslada a la Nube, las empresas pierden visibilidad, y esta pérdida de control los lleva a cuestionar si sus procedimientos pueden actualizarse y hacer frente a las amenazas en constante evolución. Para las grandes empresas, su influencia les puede llevar a exigir a los proveedores de herramientas de seguridad medidas acordes a la empresa, pero en el caso de las pymes o consumidores de los servicios gratuitos basados en la Nube, éstos deben analizar los ambiguos acuerdos de los proveedores y de propiedad de los datos. Los especialistas de McAfee Labs consideran que los servicios basados en la Nube ofrecen nuevas superficies de ataque y lo seguirán siendo hasta que alcancen un nivel de madurez que incluya la instrumentación y las contramedidas necesarias para garantizar la seguridad de los datos, por lo que los proveedores de seguridad deberán incorporar nuevos servicios de reputación de amenazas que les permitan, tanto a ellos como a sus usuarios, identificar amenazas persistentes avanzadas y sigilosas de una forma rápida y precisa. Los análisis de Big Data también permitirán a los profesionales de la seguridad identificar ataques mediante técnicas de evasión avanzadas y con un alto grado de sofisticación, así como ataques persistentes capaces de perturbar procesos empresariales críticos.
  • 19. Vincent Wealter, vicepresidente senior de McAfee Labs, destaca que con un público de destino tan amplio como lo es el móvil, mecanismos de financiamiento convenientes y talento informático de fácil acceso, la innovación en las tecnologías y tácticas delictivas seguirá creciendo. “La actividad en los espacios móviles y sociales representa un enfoque malintencionado dirigido a los públicos consumidores de mayor crecimiento y digitalmente más activos. Actualmente, la información personal es casi tan atractiva como las contraseñas bancarias. El profundo conocimiento que tienen los hackers de las arquitecturas y tácticas de seguridad comunes hace los ataques muy difíciles de descubrir”. Ataques con técnicas de evasión La evasión es el frente más novedoso en la guerra de protección de los datos empresariales. Algunos de los ataques tienen la capacidad para detectar entornos aislados y no se despliegan completamente hasta que no verifican que se están ejecutando directamente en un dispositivo no protegido. Otros ataques son los de programación, orientados a retorno (o ROP) que consiguen que las apps legítimas se comporten de manera maliciosa, eliminando automáticamente el malware, para ocultar su rastro tras hacerse de la información. Algunos más son los ataques avanzados, que afectan a sistemas de control industrial, con el potencial de dañar infraestructuras públicas y privadas. Dentro de estas amenazas podemos encontrar los ataques con motivaciones políticas, que continuarán en aumento, especialmente cuando se acerquen los Juegos Olímpicos de Invierno de Sochi de 2014 (en febrero) y la Copa del Mundo de la FIFA en Brasil (junio-julio). Los hacktivistas también aprovecharán estos eventos para divulgar sus ideas. Y aunque los ciberdelincuentes se centrarán en los dispositivos móviles, también las PC estarán en riesgo, a través de apps diseñadas con lenguaje HTML5, por lo que es posible que surjan ataques que entren en el entorno aislado del navegador y proporcionen acceso directo a los dispositivos y sus servicios. Para impedir la fuga de datos utilizados por estas aplicaciones, es preciso incorporar la seguridad a estos nuevos sistemas desde el primer día de uso. En este punto McAfee Labs recomienda que, debido a que el objetivo serán las vulnerabilidades debajo del sistema operativo, en la pila de almacenamiento e incluso en la BIOS, se desplieguen medidas de seguridad asistidas por hardware que funcionen también por debajo del nivel del sistema operativo. Los ataques vía dispositivos móviles En 2013 se registró un aumento de 33% en el malware para móviles con sistema operativo
  • 20. Android (debido a su popularidad), y este año la tendencia continuará, pero veremos los primeros ataques de “ransomware” reales dirigidos a dispositivos móviles. Dicho malware cifra los datos clave en el dispositivo y los mantiene retenidos a cambio de un rescate. La información solo se libera si la víctima entrega al autor del ataque el dinero solicitado, ya sea en moneda real o virtual —como las Bitcoins. También aparecerán nuevas tácticas, como los ataques que aprovechan vulnerabilidades en las funciones de comunicaciones de campo cercano (NFC), la cuales incorporan ahora dispositivos móviles, así como otros que dañan apps válidas con el fin de apropiarse de datos sin ser detectados. A través del uso de dispositivos personales en el trabajo se buscará también afectar la infraestructura de las empresas. Los usuarios que descarguen malware de manera involuntaria podrán introducirlo al perímetro de la red empresarial y apropiarse de datos confidenciales. Sin embargo, esto no llevará a que el fenómeno BYOD desaparezca, por lo que las empresas deben implementar políticas y soluciones de administración de dispositivos globales, que les permitan evitar convertirse en víctimas. Toda esta información que los 500 investigadores de McAfee Labs recopilan, busca que las organizaciones la utilicen para poder desarrollar mejores prácticas en su seguridad y evitar, en la medida de lo posible, ser objetivo de los delincuentes cibernéticos. Se puede descargar el informe completo a través de esta liga.
  • 21.
  • 22. Para elegir el sistema adecuado a sus requerimientos, las empresas deben encontrar el delicado equilibrio entre necesidad y costo. Resulta innecesario adoptar un sistema que proporcione muchas más capacidades de las necesarias, sacrificando ergonomía y posibilidades de uso. 8 pasos para implementar la movilidad en la empresa
  • 23.
  • 24. Cuando automatice su fuerza de trabajo, considere el costo total de la propiedad Cada vez más compañías están automatizando su fuerza de trabajo móvil. Desean que los trabajadores en campo tengan acceso a las bases de datos y aplicaciones corporativas como la Administración de Relaciones con el Cliente (CRM), así como la posibilidad de actualizar los registros del cliente en cualquier lugar donde realice el trabajo. De acuerdo a Gartner “80% de los profesionales usará al menos dos dispositivos personales para acceder a la información de las empresas en 2014 y hacia el 2016 se adquirirán más de 1.6 billones de dispositivos móviles en el mundo; dos tercios de los empleados tendrán su propio smartphone, y un 40% será de trabajadores móviles, mientras que la mitad de los dispositivos que no son computadoras serán adquiridos por los empleados”. Estas empresas se dan cuenta de que unir la fuerza de trabajo móvil con la empresa y sus recursos de datos es clave para mejorar la productividad, precisión, rentabilidad y, en última instancia, la satisfacción del cliente. Esto es verdad para cualquier aplicación comercial móvil, tanto si los trabajadores realizan trabajos de reparación en campo, entregan mercaderías como chips, bebidas o cerveza, expenden productos químicos para control de plagas, o recogen y entregan paquetes. Pero para algunos, escoger los dispositivos correctos puede ser un verdadero desafío. Las compañías más expertas son muy cuidadosas en el momento de seleccionar sus terminales portátiles para que tengan la mayor durabilidad y compatibilidad e impacten lo menos posible en el departamento de tecnología de la información (TI). De hecho, Gartner ha recomendado que “las empresas deberían considerar productos de mano industriales cuando las condiciones de la aplicación supongan el potencial maltrato de las unidades. No hacerlo puede llevar a un índice de fallas del 20 por ciento al año”. Así mismo, aspectos como la funcionalidad requerida, conectividad con y sin cables, y la integración y administración del sistema deben considerarse como parte del costo total de la propiedad (TCO). La selección de hardware portátil oportunamente en el proceso de automatización para que se consideren adecuadamente las necesidades de datos de la empresa, el usuario en campo, los requerimientos del entorno y los problemas de soporte de TI pueden ayudar a minimizar el TCO. También lo puede ayudar a obtener un retorno de inversión (ROI) más rápido. Muchas organizaciones basan su decisión de automatización de la fuerza de trabajo móvil exclusivamente en el ROI previsto al dejar de lado los procesos existentes basados en papel, pero existen otros beneficios que se pueden lograr habilitando nuevos procesos. La facturación y cobranza en el lugar puede reducir los ciclos de pago de los clientes en aproximadamente de 30 a 40 días. La lectura de códigos de barras del inventario o piezas elimina los errores de la entrada manual de datos, y puede mejorar la visibilidad de millones de dólares de activos no reconocidos ni tomados en consideración. Determinación del verdadero costo de la propiedad Las terminales portátiles industriales robustas se pueden configurar para realizar algunas
  • 25. tareas de recolección de datos y para comunicarlos en forma inalámbrica por lotes (conectándolas al servidor una vez por día mediante un conector o módem) sin cambiar los componentes. Pueden incluir lectores de códigos de barras incorporadas, radios inalámbricos, interfaces para impresoras portátiles livianas, lectores de tarjetas inteligentes/ bandas magnéticas, o GPS, funcionando al mismo tiempo. Las baterías pueden durar de 8 a 20 horas, y se pueden cambiar sin apagar el equipo. Si se le cae este dispositivo, simplemente debe levantarlo y seguir trabajando. Los dispositivos industriales preparados para Ethernet pueden eliminar la necesidad de enviar datos a través de la PC antes de que lleguen al servidor. De hecho, la PC se puede eliminar por completo de la ecuación. Esto puede resultar en ahorros de costo importantes dependiendo del número de dispositivos portátiles de la organización. Además, éstos son capaces de ejecutar Windows CE o PocketPC con un alto grado de compatibilidad con los programas de muchas empresas que operan hoy en día, y pueden realizar múltiples tareas al mismo tiempo. Las unidades industriales cuentan con un soporte de almacenamiento resistente que protege los datos en caso de que las unidades pierdan energía por cualquier razón. Automatización de los procesos empresariales esenciales para la misión crítica Muchas de las primeras aplicaciones móviles tienden a concentrar sus esfuerzos en liberarse del papel automatizando los procesos comerciales. Sin embargo, en corto plazo, el proceso automatizado se convierte en esencial para el éxito prolongado de la compañía, y el rendimiento del dispositivo o sistema puede tener un impacto importante cuando no existe un respaldo en papel. Las implementaciones móviles iniciales a menudo se concentran en los procesos comerciales de alta prioridad que son importantes para la toma de decisiones, o bien, para la distribución del trabajo o de los activos. Incluso si el deseo de su compañía es simplemente “probar la movilidad”, debe planificar para obtener confiabilidad y calidad, o enfrentar problemas que lo podrían hacer retroceder al viejo sistema basado en papel. A continuación se presentan ocho pasos que pueden ayudar a las empresas a recopilar los datos necesarios para implementar un esquema de movilidad: 1. Comenzar con objetivos claros. Identificar cuáles son los procesos actuales y los que desea mejorar. Se puede comenzar por elegir un proceso empresarial que se beneficiaría en gran medida si se dejara de hacer en forma manual, y en el que se implementará una recopilación e ingreso de datos automatizados. Hay que comenzar por preguntarse: ¿cuáles procesos de recopilación de datos, si se hacen al menos diariamente sin reingresar ni volver a teclearlos, mejoraría la productividad, maximizaría los recursos o lograría tomas de decisiones más rápidas? 2. Determinar sus requerimientos de datos. Basándose en sus necesidades comerciales, las organizaciones deben responder las siguientes preguntas: ¿con qué frecuencia se necesitará transferir los datos entre el campo y la oficina corporativa?, ¿el equipo portátil deberá operar en un entorno sin conexión?, ¿es
  • 26. necesario el acceso a la información en tiempo real?, ¿se necesita GPS para rastrear a los trabajadores y sus ubicaciones? 3. Determinar qué datos se necesitan recopilar y enviar el trabajador móvil. Basándose en sus necesidades de datos, responder las siguientes preguntas: ¿qué datos se pueden capturar con un lector de código de barras incorporado?,¿qué cantidad de datos se pueden introducir en la unidad portátil en forma de regulaciones comerciales y manejarse a través de listas de selección o preguntas predeterminadas? 4. Determinar el entorno de trabajo y los requerimientos de formato físico. Los factores ambientales hacen necesario considerar las condiciones de trabajo de los trabajadores móviles: ¿dejarán la unidad en un vehículo durante la noche?, ¿debe funcionar en condiciones climáticas extremas?, ¿deberá trabajar la unidad en condiciones de poca luz o en pleno sol?, ¿el usuario necesita teclado o pantalla táctil?, ¿se pueden hacer las grabaciones con voz en lugar de escribirlas?, ¿las baterías se pueden cambiar con el equipo encendido para no tener la necesidad de apagarlo?, ¿necesitará una configuración para el dispositivo, o los trabajadores deberán cambiar tarjetas y agregar componentes durante un turno para imprimir, transmitir o recibir datos?, ¿cuántos dispositivos diferentes va a implementar? Si es posible, se debe usar un solo tipo de dispositivo portátil para facilitar la capacitación del usuario y minimizar las necesidades de soporte de TI. Implementar diferentes dispositivos portátiles aumenta los problemas de compatibilidad entre los dispositivos y las aplicaciones, la necesidad de agregar software adicional en el servidor, incrementa la necesidad de diferentes modos de sincronización, y demanda mucho tiempo y atención de TI. 5. Determinar los requerimientos de la tecnología. Cuando se selecciona un dispositivo es importante considerar si satisface los requerimientos de la aplicación en términos del sistema operativo, periféricos y uso simultáneo de dichos periféricos, el procesador y el almacenamiento de datos. ¿Requiere Microsoft ActiveSync una PC en lugar de un vínculo Ethernet directo?, ¿necesita middleware?, ¿admite una dirección de IP local? Además hay que considerar, ¿qué tan actualizada y probada es la tecnología que está examinando, ¿puede el proveedor garantizar soporte por tres años o más?, ¿puede bloquear la aplicación o explorador para que un trabajador en el campo no pueda causar problemas con o sin intención, como agregar su propio software, jugar o borrar información? Tenga cuidado con la tecnología de vanguardia. Puede tener éxito, pero su proyecto puede sufrir demoras mientras espera por apoyo periférico o la depuración de un nuevo entorno que aún no ha sido probado exhaustivamente. Considerar estos factores por anticipado puede ahorrarle tiempo valioso cuando está en ruta. El retorno de la inversión se puede conseguir con la mayoría de las herramientas de tecnología más básicas disponibles. 6. ¿Qué tipo de soporte del proveedor puede obtener? ¿Puede su proveedor ofrecer servicios de asistencia después de la compra?, ¿tiene una
  • 27. variedad de opciones para la administración de repuestos y de los plazos de entrega?, ¿el proveedor tiene un compromiso con la gama de productos?, ¿han demostrado sensibilidad con la compatibilidad con la base instalada existente de los clientes anteriores? 7. Determinar las consideraciones financieras. Realizar un cálculo del retorno de la inversión (ROI) para determinar lo que la organización estará recibiendo a cambio de su inversión es importante para tener un punto de referencia el éxito de cualquier proyecto. 8. ¿Qué procesos comerciales futuros implementará, el sistema soportará las actualizaciones? Sea práctico sobre las expectativas futuras. Su organización no deseará realizar cambios importantes de hardware más que una vez cada 2.5 o 3 años desde una perspectiva operacional y capacitación del usuario final. A grandes rasgos, puede decirse que para elegir el sistema correcto a sus requerimientos, las empresas, deben encontrar el delicado equilibrio entre necesidad y costo. Resulta innecesario adoptar un sistema que proporcione muchas más capacidades de las que se necesitan, en especial a expensas de la ergonomía y posibilidades de uso. Tampoco se debe instalar un equipo que no pueda entregar los datos en tiempo real cuando y donde se necesite. En cambio, debe pensarse en una alternativa que brinde la suficiente automatización para permitir a una organización de servicios seguir siendo verdaderamente competitiva, reducir los costos operativos o brindar servicios de vanguardia por los próximos 2 o 3 años. En este sentido, encontrar al proveedor correcto con una amplia variedad de productos y muchos años de experiencia es esencial para convertir a la fuerza de trabajo de una empresa, en una fuerza realmente móvil. Fuente: Intermec
  • 28. Identificar los problemas, entender la causa de los mismos y dar una respuesta rápida y efectiva es la clave para brindar una buena experiencia al cliente. El Cliente y las Redes Sociales, en busca de la experiencia ideal
  • 29.
  • 30. Las redes sociales llegaron para quedarse y cambiaron en poco tiempo los paradigmas de atención al cliente que las empresas habían cultivado por años. Hoy el concepto de servicio a clientes involucra la interacción del cliente con la marca mediante tweets o mensajes y no sólo a través de la clásica llamada telefónica. El fenómeno de las redes sociales pasó de ser un medio de interacción para jóvenes a ser un canal de comunicación que las empresas deben considerar seriamente. Como apoyo a esta afirmación, sólo basta observar los datos del estudio realizado por J.D. Power and Associates “Social Media Benchmark Study 2013”. En el informe, las estadísticas nos dicen que el 67% de los consumidores utilizan los perfiles en redes sociales de una empresa para obtener información sobre los servicios y que el 43% de los jóvenes de entre 18 y 29 años, prefiere interactuar con las marcas a través de las redes sociales, que utilizar otro tipo de comunicación como correos electrónicos o llamadas telefónicas. Aunado a ello, el 38% de los mayores de 50 años realizan consultas en los perfiles sociales de las compañías. Tomando en cuenta estos datos, más el hecho de que según eMarketer, más de un tercio de la población mundial está actualmente conectada a Internet, y hay 1,610 millones de usuarios activos en las redes sociales en 2013, definitivamente las redes sociales son un área en que las empresas deben invertir tiempo y esfuerzo. Desde los inicios del comercio, la relación entre la experiencia del cliente y cómo éste percibe la atención por parte de la empresa, impacta directamente en los resultados de la compañía. Hoy, la tecnología añade herramientas para las empresas pero también nuevas tareas, como la necesidad de estar atentas a lo que las personas dicen de ellas y actuar en consecuencia. Conocer qué piensan los clientes acerca de la empresa y su compromiso con la marca mediante técnicas de medición en redes sociales resulta mucho menos invasivo, más accesible y requiere de una menor inversión, a diferencia de otros canales, como los Call Centers. Por ejemplo, Lenovo redujo en un 20% el uso de su Call Center entre los clientes que utilizan redes sociales, según el estudio realizado por Forrester “Lenovo Takes Ownership Of Social Media To Reduce Customer Service Costs”. Claves para lograr una buena experiencia del cliente El abanico de posibles situaciones que se presentan en la interacción con las personas a través de las redes sociales es muy amplio. Sin embargo, existen unos pocos aspectos que son la base para lograr la ansiada satisfacción del cliente: • Monitorear las tendencias: una ventaja que nos presentan estas plataformas es la posibilidad de medir y realizar seguimientos de manera automatizada. Mediante estas herramientas, se capturan conversaciones y menciones referidas a las marcas. Los datos obtenidos deben ser analizados e interpretados con indicadores como positivos, neutrales, negativos, etc. Lo que ayuda a tomar decisiones en base a información concreta y cuantificada. • Ser proactivos y actuar con rapidez: al escuchar lo que pasa en las redes sociales en
  • 31. torno a nuestros productos, es posible tomar acciones preventivas que eviten desastres más adelante. Por ejemplo, si alguien se queja del mal funcionamiento de uno de nuestros productos, debemos interiorizarnos y dar una rápida solución antes que se convierta en una causa popular, apoyada por personas con problemas similares. • Responder por la misma vía de comunicación y rápidamente: si un cliente se comunica a través de una red social, se debe continuar la conversación por el mismo camino. No obligarlo a cambiar de canal, ya que es posible que se interprete como falta de compromiso con su problema. • Capacitar a las voces que responden por la empresa: las personas que tiene a su cargo la atención del cliente por medio de este canal deben tener contacto con los responsables de las distintas áreas de la empresa y a su vez, formarse en aspectos de resolución de conflictos para evitar las tan temidas crisis en las redes sociales. Con planificación y estrategias focalizadas, todo es posible Ya conocemos los beneficios que la interacción con los clientes a través de las redes sociales aportan a las empresas. Existen numerosos casos de éxito que nos demuestran que con dedicación y la vista puesta en generar mejores relaciones, el cambio es radical. Uno de ellos es Volaris, aerolínea mexicana que fue premiada por la encuestadora norteamericana Socialbakers como la empresa con más y mejor presencia en las redes sociales en su rubro. Este reconocimiento se basa principalmente en que la compañía tiene un 78% de respuestas efectivas a cada uno de las consultas de los clientes a través de medios sociales. Esta interacción con el cliente transformó a Volaris en la aerolínea más influyente de México, al tener un puntaje de 83 en el índice de medido por Klout. Otro caso interesante es InfusionSoft, empresa de software para automatización del marketing asentada en Arizona, Estados Unidos, que logró ahorrar millones de dólares y aumentar en un 10% la satisfacción de sus clientes, al implementar una política de atención a través de las redes sociales. Según el caso de estudio de Forrester, en menos de 2 años, InfusionSoft pasó de tener un agente por cada 55 clientes con un 77% de satisfacción del cliente a un agente por cada 172 clientes, subiendo el porcentaje de satisfacción de los mismos a un 87%. Esto permitió además que los clientes dejaran plasmadas sus consultas en cualquier horario, mediante la utilización de los perfiles y cuentas sociales de la empresa. Los clientes tienen necesidades puntuales y diferentes entre sí, y como todos, desean ser atendidos de manera personal y rápidamente. Identificar sus problemas, entender la causa de los mismos y dar una respuesta rápida y efectiva es la clave de una buena experiencia. El cliente que recibe una experiencia satisfactoria, es la mejor publicidad para cualquier marca o producto. Por Roberto Ricossa, VP de Marketing de las Américas de Avaya