Número 120-2014
¿Qué esperarán los ‘nativos digitales’
de las redes 5G?
[Pag. 4]
Redes sociales y canales
tradicionales: un binomio efectivo
[Pag. 20]
LA REVISTA ESPECIALIZADA EN TIC
OperadoresMóviles
Virtualesponenla
miraenMéxico
Analista de Big Data: la profesión
más atractiva del siglo XXI
[Pag. 8]
Jóvenes emulan a ciberdelincuentes
buscando fama y elogios
[Pag. 24]
14
El Consejo Editorial
Editorial
En un mercado de telecomunicaciones valuado en 32,796 millones de dólares, los
Operadores Móviles Virtuales (MVNOs por sus siglas en inglés) encuentran una oportunidad
real para invertir y competir en esta industria, ofreciendo servicios de telefonía de datos para
conectarse a Internet en condiciones competitivas de precio y accesibilidad.
En este contexto, la llegada de MVNOs a México, cuyo mercado muestra una concentración
del más del 70%, no se espera que generará un cambio radical, sin embargo si se dispondrá
de una nueva opción competitiva en la oferta de servicios a los usuarios.
En México, este modelo de negocio lo inició MaxcomCel en el sur del país y Megacel en el
Bajío, ofreciendo servicios móviles bajo la modalidad de cuádruple play, al igual que Unefon
en la zona centro, que utiliza las redes de Iusacell.
Los MVNOs se destacan por ser compañías que ofrecen servicios de telefonía de datos,
especialmente para hacer de la conexión a Internet un servicio más barato y accesible para
la población.
Estas empresas no cuentan con una red propia ni licencia para explotar el espectro
radiológico, se encargan de comercializar sus servicios móviles bajo su propia marca a
través de convenios de uso de infraestructura de terceros y compra de servicios mayoristas
pertenecientes a otros operadores, accediendo así al mercado con mayor facilidad y a más
bajo costo.
En el presente número de nuestra revista profundizamos más en este tema e incorporamos
la visión de The Competitive Intelingence Unit respecto a la variedad de MVNOs según sus
funciones, inversiones y alcances.
México: un mercado valioso
para los Operadores Móviles
Virtuales
¿Qué esperarán
los ‘nativos
digitales’ de las
redes 5G?
5G permitirá tener una red que se adapte a ellos,
en vez de obligarlos a adaptarse a la red, y con
un rendimiento que siempre cumpla con sus
expectativas, donde quiera que estén.
¿Qué esperarán nuestros hijos de la futura generación de redes 5G? Lo más probable es
que esperarán tecnologías, innovaciones y capacidades que los garanticen la habilidad de
interactuar con su mundo de nuevas e innumerables maneras.
Mientras que en algunos países parece estar actualizándose con dificultad a la tecnología
de cuarta generación 4G, Bell Labs trabaja en investigación tecnológica relacionada con la
tecnología del futuro, entre la quinta generación 5G para que en el año de 2020 se engloben
todos los estándares tecnológicos, desde Bluetooth, WLAN, CDMA, W-CDMA, LTE y
otros nuevos, pero con la flexibilidad para adaptar la red a la demanda, a la persona, a su
ubicación, y a cuáles pueden ser sus necesidades; todo esto con un gran desempeño entre
un usuario y la persona o aplicación con la que se comunican.
Las personas de más de 20 años, en la próxima década, nunca habrán visto
un teléfono con cable compartido con sus padres y hermanos. El teléfono se ha
transformado en una plataforma de comunicación completa y ha sido personalizado para
cada persona con sus tonos de llamada y aplicaciones, y esto es lo que cada persona
espera..
Nuestros hijos no se han visto obligados a memorizar los números de teléfono, sin embargo
ahora se pueden conectar basándose en el nombre o el grupo al que pertenecen. Además,
pueden comunicarse con sus amigos y familiares, obtener información de donde lo deseen
estando dentro o fuera de casa y tienen altas expectativas de que la calidad de esta
comunicación sea la misma en todas partes, sin necesidad de entender las limitaciones o el
lenguaje de LTE, WiFi o 5G. El desafío para nosotros es proveer soluciones de comunicación
a estos jóvenes profesionales, cumpliendo sus expectativas hoy y trayendo la flexibilidad de
nuevas capacidades, para permitirles crear los nuevos paradigmas que definirán la forma en
que interactuamos en el futuro.
Hoy en día, la comunicación se realiza en persona o a través de un enlace inalámbrico
(ya sea mediante WiFi o celular en casa o fuera del hogar). Necesitamos valorar que las
soluciones inalámbricas de próxima generación, o 5G, sean la comunicación del futuro y no
sólo una solución de radio inalámbrica. Hay dos mejoras principales que necesitamos en
el caso de las comunicaciones: flexibilidad para adaptar la red a la demanda, la persona,
su ubicación, y cuáles pueden ser sus necesidades; y optimizar la gama completa del
desempeño final entre un usuario y la persona o aplicación con la que ellos se están
comunicando.
El futuro está en la Nube
Al mover la mayor parte del procesamiento de las comunicaciones a la Nube, estamos
viendo una mayor flexibilidad en las redes móviles de hoy en día. Esta flexibilidad va a
continuar y se va a ampliar, explotando la capacidad de escalar el procesamiento, memoria,
y rendimiento de la red a una aplicación particular para una persona específica, en una
localización específica y con características particulares contextuales.
La flexibilidad también vendrá con el uso de los nuevos diseños de radio 5G que se puedan
escalar fácilmente para servir a las aplicaciones que requieren una gran cantidad de ancho
de banda.
Es muy importante que esta flexibilidad sea capaz de soportar las aplicaciones que no
conocemos hoy en día -aplicaciones que son diferentes de los mensajes de texto, voz,
HTML, y el video que conocemos-, las aplicaciones del mañana, y así prepararse para lo
inesperado.
Los dispositivos móviles
de hoy soportan muchas
formas de conexión
-celular, WiFi y Bluetooth
como ejemplos-, y el
futuro necesitará darse
cuenta de que éstos y las
nuevas tecnologías tendrán
que trabajar juntos sin
problemas.
De esta forma, ¿Cuáles
serían los deseos
de nuestros hijos
en la plataforma de
comunicaciones del futuro?
Seguramente desearán
una red que se adapte a
ellos, en vez de obligarlos a adaptarse a la red, y con un rendimiento que sea perfecto y
que siempre cumpla con sus expectativas, donde quiera que estén.
La carrera mundial para desarrollar tecnologías móviles 5G demuestra la necesidad de
armonización del espectro radioeléctrico que garantice la interoperabilidad internacional y en
preparación de los estándares para el éxito de la 5G. De esta manera, 5G se convertirá en
las nuevas arterias de la economía digital y sociedad digital una vez que se haya establecido.
Por Tod Sizer, líder en Investigación de Wireless en Bell Labs de Alcatel-Lucent
Una de las consecuencias más visibles del
impacto de las nuevas tecnologías en el
mundo laboral es la aparición de perfiles
profesionales antes inexistentes.
Analista de
Big Data: la
profesión
más atractiva
del siglo XXI
Big Data representa una nueva frontera para la innovación, la competitividad y la
productividad, además de evidenciar la riqueza de la información y el conocimiento que
puede aportar el inmenso volumen de datos y contenidos de todo tipo que se generan cada
segundo.
Big Data está conformado un conjunto de datos de enormes proporciones y que se actualiza
a una velocidad exorbitante, por lo que resulta difícil su adaptación en las estructuras de
proceso convencionales de datos de las empresas. Éstas se enfrentan a enormes desafíos
en la gestión de la información, debido a que las tecnologías tradicionales no logran
administrarla de una manera eficiente, mientras que los ejecutivos demandan cada vez más
y mejor información para tomar decisiones.
Big Data se convierte en la profesión más atractiva
En una sociedad que genera millones de datos a diario en la red, el estudio e interpretación
de la información se convierte en una herramienta fundamental para las empresas. Business
Review califica al analista de Big Data como la profesión más atractiva del siglo XXI, debido
al crecimiento de la industria y a la escasez de expertos.
Una de las consecuencias más visibles del impacto de las nuevas tecnologías en el
mundo laboral es la aparición de perfiles profesionales antes inexistentes, que vienen a dar
respuesta a las nuevas necesidades de la empresa.
El trabajo del analista de Big Data consiste en recopilar grandes cantidades de datos en
diferentes formatos (documentos de texto, páginas web, archivos de imagen y video,
contenidos en redes sociales, dispositivos móviles, apps, sensores, etc.) y traducirlos en
información relevante y útil para la empresa.
Las dimensiones de Big Data están denominadas con las tres V:
• Volumen de datos que se miden en Terabytes o Petabytes de información
• Velocidad- el dato debe responder de manera instantánea a las necesidades de
información
• Variedad- los datos vienen en distintos soportes: audio, video o posts de Social Media
¿Qué se produce en la web durante sesenta segundos?
• Se publican 6 artículos en Wikipedia
• Se envían 204 millones de correos electrónicos
• Se descargan 47,000 aplicaciones para smartphones y tablets
• Se abren más de 100 cuentas en LinkedIn
• Se crean 320 nuevas cuentan en Twitter
• Se realizan 277,000 entradas en Facebook
• Se escriben 100,000 tuits
• Se suben 30 horas de video a YouTube
• Se ven 1,300 millones de videos.
Juntos suman la cantidad de 2.5 trillones de bytes, tanto que el 90% de estos datos se han
creado en los últimos 2 años.
¿Cómo transformar la información en conocimiento?
La información es la suma de los datos que tenemos a nuestro alcance y el conocimiento
consiste en extraer lo valioso de esa información, su riqueza y su profundidad. Grandes
volúmenes de datos son inútiles si no podemos sacar conclusiones. La información
tiene poco valor si no se transforma en conocimiento. El conocimiento permite tomar
decisiones razonadas y actuar en consecuencia. Es necesario pasar de la información al
conocimiento.
Los dos grandes desafíos de Big Data son: manejar cantidades enormes de información y
desarrollar la capacidad analítica para entenderla y aplicarla a los negocios.
Crecimiento del mercado de la tecnología y servicios de Big Data
La firma de investigación IDC establece que los servicios de Big Data crecerán a una tasa
del 27% en los próximos años hasta alcanzar los 32.4 mil millones de dólares en 2017.
El negocio de Big Data crece a una tasa seis veces mayor que el mercado general de
Tecnologías de la Información y Comunicaciones.
La firma realizó un estudio entre los ejecutivos de las empresas más importantes del mundo,
el cual arrojó los siguientes resultados en relación a Big Data:
• 19% implementó proyectos de Big Data
• 25% está en proceso de implementación
• 16% tiene proyectos de Big Data planeados dentro los próximos 12 meses
• 16% tiene proyectos de Big Data planeados dentro de los próximos 13 a 24 meses
• 23% son los menos avanzados y probablemente implementarán proyectos de Big Data
en el futuro, pero están luchando por encontrar la estrategia o soluciones adecuadas.
Ante la pregunta sobre cuál es el nivel de importancia de las iniciativas de Big Data dentro
de sus organizaciones:
• 53% calificaron sus proyectos como ‘críticos’ o ‘de alta prioridad’
• 34% manifestó que tienen ‘prioridad moderada’
• 12% dijo que tienen ‘baja prioridad’
Los objetivos de negocio que están impulsando a las empresas a invertir en Big Data
son:
• 59%: Mejorar la calidad de la toma de decisiones
• 53%: Incrementar la velocidad de las decisiones
• 47%: Mejorar la planeación y la predicción
• 47%: Desarrollar nuevos productos/servicios y flujos de ingresos
• 44%: Mejorar la adquisición/retención de clientes
• 34%: Construir nuevas sociedades de negocios
Las empresas consultadas estiman que los datos que proyectan administrar en los próximos
12 a 18 meses incrementarán el 76%, alcanzando un promedio 289 terabytes.
Otro de los temas que detectó la investigación fue que las empresas sienten las
consecuencias de la sobrecarga de datos en sus negocios. Hay consecuencias cuando
existe un flujo de grandes cantidades de datos, tal como la pérdida de negocios debido a
la incapacidad para encontrar rápidamente la información requerida y tener seguridad en
la misma. El 19% admite haber tenido pérdidas, mientras que el 46% reconoce pérdidas
ocasionales; en tanto el 4% admite que la incapacidad de manejar grandes volúmenes de
datos causó inconvenientes frecuentes en la seguridad de los datos.
Las empresas están preparadas para invertir y el ROI no parece ser un impedimento
importante en este momento, dado que sólo el 26% de los encuestados citó la capacidad
para demostrar el ROI de las inversiones como una barrera.
La seguridad de los datos es una preocupación, pero no es lo más apremiante. En este
rubro, el 49% de los encuestados dijo que sus soluciones y productos actuales de
seguridad ofrecen seguridad adecuada para sus proyectos de Big Data. El 29% aseveró que
no son adecuados y el 22% no está seguro.
Tanto los líderes de TI como los de negocios están de acuerdo en que los proyectos de Big
Data son más exitosos cuando son implementados como un proyecto conjunto diseñado
para resolver retos específicos de negocios. El 54% admitió que el mayor reto para llevar
adelante un proyecto es la integración cultural entre los distintos sectores y las diferentes
geografías que componen la empresa.
Respecto al futuro, el 48% de los encuestados espera que el uso de Big Data se desarrolle
dentro de la compañía en los próximos tres años, mientras que el 26% espera utilizar Big
Data en una o más unidades de negocio, departamentos o divisiones. Sólo el 5% cree que
sus planes de Big Data se desvanecerán después de que decaiga el impulso.
Big Data y el gran reto para la Gestión de Recursos Humanos
Se estima una inversión de 132,000 millones de dólares en servicios de Big Data para el
año 2015. Este negocio generará un aproximado de 4,400 millones de empleos en todo el
mundo.
La oficina del CEO es donde más se utilizará la tecnología Big Data para la toma de
decisiones estratégicas y, en segundo lugar, en las áreas de Marketing y Comunicación.
Las empresas sienten el impacto de la demanda de talentos que genera el fenómeno de
Big Data y están preocupadas por contar con la gente adecuada dentro de su empresa
para desplegar la mayoría de sus iniciativas de Big Data. En el 34% de las empresas están
contratando gente con habilidades analíticas, y en el 26% con experiencia de gestión de Big
Data.
Cuando se les preguntó a los líderes de las
compañías qué conjunto de habilidades planean
contratar en los próximos 12 a 18 meses,
respondieron:
• 27%: Científicos de datos
• 24%: Arquitecto de datos
• 24%: Analista de datos
• 23%: Visualizador de datos
• 21%: Analista de negocios
• 19%: Director Gerente de Analítica
• 19%: Programador de base de datos
Una de las grandes preocupaciones asociadas
al Big Data es la vulnerabilidad de los datos
privados. Las legislaciones van por detrás de la sociedad y existe un vacío legal en esta
disciplina, más allá de algunos preceptos que protegen la intimidad de las personas. El
perfil formativo de los nuevos profesionales es diverso: un experto en Big Data puede
proceder de carreras tan diferentes como Ingeniería, Economía o incluso Derecho, pero lo
más relevante son las aptitudes personales concretas: se necesita una enorme capacidad
de transversalidad y comprensión. Al mismo tiempo se ha perdido importancia del perfil
puramente técnico.
Fuente: Meta4
Operadores Móv
ponen la mira
Los MVNO no cuentan con una red propia ni
licencia para explotar el espectro radioeléctrico;
comercializan servicios móviles bajo su
propia marca a través de convenios de uso de
infraestructura de terceros. Por Laura Sarmiento
Dentro del mercado de telecomunicaciones móviles mexicano -valuado en 32 mil 796
millones de dólares- emergen nuevos modelos de negocio, como son los Operadores
Móviles Virtuales (MVNOs por sus siglas en inglés), en los que no hay que invertir grandes
sumas de capital para crear infraestructura ni destinar largos periodos de tiempo para su
implementación y entrada en operación, por lo que representan una creciente oportunidad
de inversión.
De acuerdo con GSMA Intelligence, actualmente existen más de 1,150 MVNOs a nivel
mundial, cifra ligeramente superior al número de operadores que cuentan con su propia
red y adjudicación de espectro, que alcanzan 1,140 operadores en el mundo. Para 2016
se estima que los ingresos por sus servicios tan sólo en América Latina llegarán a los mil
millones de dólares.
Estas empresas no cuentan con una red propia ni licencia para explotar el espectro
radioeléctrico; se encargan de comercializar servicios móviles bajo su propia marca a
través de convenios de uso de infraestructura de terceros y compra de servicios mayoristas
pertenecientes a otros operadores.
Para operar necesitan sólo el permiso de la autoridad correspondiente (que no implica
las dificultades de una concesión por espectro) y llegar a un acuerdo con algún operador
para comprarle capacidad y así ofrecer sus propios servicios, lo que les permite acceder al
mercado con mayor facilidad al menor costo.
Estas operadoras virtuales atienden nichos y segmentos determinados por la edad, el poder
adquisitivo y el origen-destino de su tráfico, entre otros.
Tipos de MVNOs
De acuerdo a The Competitive Intelligence Unit, existen cuatro tipos de MVNOs según las
funciones, inversiones y alcances que logran:
• Distribuidor de marca: No cuenta con una licencia móvil ni infraestructura propia, pero
mantiene contacto directo con el usuario final. Contribuye a la cadena de valor por medio
de su marca y poder de distribución, por lo que requiere de un bajo nivel de inversión.
• MVNO Completo: El operador no virtual provee únicamente acceso a la red de
infraestructura, mientras que el proveedor virtual se encarga de la gestión del resto de los
elementos pertenecientes a la cadena de valor.
• MVNO Light: Es un modelo intermedio entre los dos anteriores. Permite que nuevas
empresas administren las áreas de ventas y marketing. Además de que en algunos
casos incrementa el nivel de control sobre los procesos administrativos, la definición de
servicios y las operaciones de servicios de valor añadido.
• Habilitadores MVNO: Es una tercera empresa que no cuenta con una red propia y
funciona como intermediario, entre el operador móvil y los proveedores virtuales.
En México. este modelo de negocio inicio con MaxcomCel de Maxcom en el sur del país,
y Megacel de Megacable en la zona del Bajío, los cuales ofrecen servicios móviles bajo la
modalidad de cuádruple play, al igual que Unefon en la zona centro, que utiliza las redes de
Iusacell.
En junio pasado se anunció la entrada al país de la británica Virgin Mobile y la española
Tuenti (que usan la red de Telefónica) que buscarán diversificar la oferta, motivando la
competencia y una disminución de tarifas. De acuerdo con Signals Telecom, el beneficio
será la apertura de servicios para los usuarios con un mayor foco en contenidos y la oferta
de datos.
Los MVNOs se destacan por ser compañías que ofrecen servicio de telefonía de datos,
especialmente para hacer de la conexión a Internet un servicio más barato y accesible para
la población, especialmente para el segmento de los jóvenes.
Aunque los MVNOs están permitidos legalmente en México, no hay una legislación
específica que defina el papel y los requisitos para este tipo de operadores.
Según estimaciones de Signals Consulting, el despliegue de una nueva red móvil, el
establecimiento de una red logística de distribución de recargas, adquisición de clientes,
puntos de ventas, sueldos de empleados y publicidad para un mercado como México,
implicaría una inversión aproximada de 1,000 millones de dólares anuales, si el objetivo es
intentar capturar 10% del mercado en cinco años.
Virgin Mobile y Tuenti apuestan al mercado joven
Ambas empresas vuelcan sus esfuerzos al público joven, con planes ideados para las
personas que necesitan estar conectados en todo momento. Ofrecen cobrar tiempo
aire por segundos y no minutos, utilizando la red de Telefónica. Además de contar con
WhatsApp, Facebook y Twitter ilimitados, incluido en cualquiera de los Combos de Tuenti
(que expiran cada cierto tiempo) y por 150 pesos por 30 días en el caso de Virgin Mobile.
Otros de los servicios que ofrecen es facilitar los trámites de la portabilildad numérica,
es decir, cambiar de compañía manteniendo el número, y el ‘plus’ de Virgin Mobile es la
liberación de celulares en menos de 30 minutos a un precio de 99 pesos.
Tuenti (empresa de origen español que inicio como una red social) ofrece ‘combos’ en los
que se privilegia el uso de datos móviles, como un servicio en fase Beta, por lo que hay que
anotarse en una lista de espera. Estos modelos ofrecen segundos de voz, SMS y MB (80,
150, 250 350 y 800 pesos según el combo) que expiran al pasar ciertos días, 7, 14 o 28,
según el paquete.
Con estas modalidades, Tuenti ofrece consumo ‘ilimitado’ de tres aplicaciones: Twitter,
WhatsApp y Zerolímites. Esta última es una aplicación ‘nativa’ orientada a comunicación por
voz (VoIP), chat e intercambio de fotografías entre sus usuarios.
El enfoque de Tuenti está orientado a los clientes que buscan consumir datos y que pueden
sustituir SMS y telefonía con aplicaciones. La limitante de este MVNO está en que puede
resultar poco atractivo para quienes buscan mantener la opción de usar una cantidad
importante de minutos de voz o los que tratan de migrar de esquemas que pongan fecha de
expiración al saldo.
Al igual que Virgin, no se ofrecen de momento planes de minutos gratis o efectos de
club, aunque resaltan que Zerolímites puede ser una aplicación que genere un efecto de
comunidad, pero no a través de números gratuitos, sino del uso de esta app como un
elemento social o de comunicación 2.0.
Por su parte, Virgin Mobile ofrece una tarjeta en tres modalidades: SIM, microSIM y
nanoSIM, sin importar el tamaño, el precio de compra es de 80 pesos y la modalidad
depende del tipo de dispositivo.
Al adquirir un chip se obtienen mil segundos para realizar llamadas, que se convierten
en poco más de 16 minutos, ofrece un mes gratis de WhatsApp, que se puede mantener
durante un año al registrarse en el sitio web y hacer una recarga cada mes.
Pero el minuto de llamada en Virgin Mobile cuesta 1.80 pesos, lejos de los 0.98 pesos
de Telcel y los 0.85 pesos de Unefon por lo que la competencia se basa en un cobro “justo”
por segundos (0.03 centavos por segundo) y en los beneficios como que el saldo nunca
caduca y convenios con diferentes empresas que brindan descuentos en cines, antros,
restaurantes, etc.
Al ser un servicio de prepago no se deben cumplir plazos forzosos, las recargas no
tienen vencimiento y se aplica la misma tarifa para mensajes nacionales e internacionales.
En este sentido Virgin Mobile se convierte en la primera operadora celular conceptualizada
en su totalidad con un servicio digital. Esto se extiende a la venta de equipos, chips,
atención remota y el tiempo de aire.
Como vemos, ambas empresas están orientadas a un público juvenil y con un nicho de
mercado específico, siendo los planes de datos y las redes sociales los objetivos clave para
la expansión de las marcas.
La llegada de las operadores virtuales móviles al mercado mexicano, con una elevada
concentración de más del 70%, no generará un cambio radical, pero permitirá la
competencia a través del aumento en la oferta de servicios en beneficio del usuario.
Las redes sociales representan un canal de
comunicación que exige una rápida capacidad
de respuesta, pero que no anula vías de contacto
establecidas como el teléfono o el e-mail.
Redes sociales
y canales
tradicionales:
un binomio
efectivo
La presencia de las marcas en las redes sociales crece de forma sostenida, lo que se
demuestra a partir de la inversión publicitaria en estos canales: según una encuesta de
Advertisers Perceptions en Estados Unidos, más de la mitad de los anunciantes tenían
pensado incrementar sus presupuestos de publicidad en redes sociales. De hecho, los
análisis de eMarketer estiman que la facturación por publicidad de las redes sociales llegue
a los 5 mil millones de dólares este año y se incremente hasta los 6,500 millones en 2015.
Este factor ha llevado a muchas empresas a encontrar en las plataformas sociales un
valioso espacio de visibilidad, desde el que interactúan con los consumidores e incentivan
las ventas. Del otro lado, los clientes examinan cada vez más los perfiles de las marcas:
según una investigación conjunta BT y Avaya sobre los nuevos hábitos de los consumidores,
un 22% de los usuarios considera que el número de likes que una marca tiene en
Facebook es un indicador de su éxito. El atractivo de las redes sociales como canales de
venta también está en ascenso: se estima que en 2015 el 50% del comercio electrónico
provendrá de ellas.
Más allá de este alentador horizonte comercial, vale la pena recordar que las redes sociales
también son el terreno dónde un pequeño reclamo puede crecer y viralizarse, perjudicando
seriamente la imagen de una marca.
Compartir un estado o hacer un retweet pueden significar la amplificación de una queja no
detectada a tiempo. Y es aquí dónde aparece un nuevo reto para el Customer Experience
Management (CEM): comprender cómo gestionar la relación con los clientes en los medios
sociales.
Razones 3.0
Opiniones, ‘estados’, likes, comentarios. Mientras más opiniones, más likes, más seguidores.
Las redes sociales son el reino de lo vertiginoso: miles de usuarios que interactúan entre sí
y también con páginas y grupos de toda clase. Para las marcas, resulta crucial asimilar esta
complejidad y comprender que, tras el dinamismo y la masividad de los clics, hay personas
con motivaciones de lo más diversas.
En este sentido, son útiles los aportes de la investigación The Autonomous Customer
2013. Según este reporte, el 55% de los consumidores utilizó Facebook o Twitter para
comunicarse con alguna empresa. Las razones que impulsaron esas interacciones fueron
diversas: mientras algunos usuarios lo hicieron para obtener ofertas o descuentos especiales
(33%), otros utilizaron este canal para manifestar sus quejas (8%) o contactarse con el
servicio de atención al cliente (12%). A su vez, un porcentaje importante de los consultados
admitió que seguía a una marca en las redes sociales simplemente porque le gustaba (27%)
o porque quería informarse sobre sus productos (27%).
Estas cifras reflejan que las redes sociales son un auténtico canal ‘multi-propósito’. Las
soluciones, por tanto, pasan más por adoptar un enfoque integral de CEM que por insistir en
acumular adhesiones virtuales o limitarse a la promoción de nuestros productos y servicios.
En consecuencia, es clave identificar desde qué etapa de la relación empresa/cliente nos
‘habla’ cada usuario y actuar en consecuencia: ¿se trata de un potencial cliente que busca
información o es un usuario que pretende que todos sus amigos y conocidos sepan de su
buena/mala experiencia con la marca?
Otro canal, otras respuestas
En este escenario, es comprensible que,
animados por el fenomenal crecimiento
de las redes sociales (según datos de
eMarketer, 1 de cada 4 personas en el
mundo ya está presente en ellas), muchas
personas expresan sus experiencias
de consumo en Facebook o Twitter. Sin
embargo, también es importante señalar
que a la hora de afrontar asuntos
más complicados, los clientes siguen
demandando respuestas personalizadas
a través de los canales que consideran
más ‘directos’. En efecto, el 77% opta
por la comunicación telefónica a la hora
de resolver problemas que considera
complejos. Incluso es significativo que un
12% de quienes utilizan las redes sociales
para contactarse con las marcas, luego
continúe su reclamo por vías más clásicas
(teléfono o e-mail).
Ante este panorama, los líderes de negocios debemos comprender que las redes sociales
no reemplazan a los canales de comunicación preexistentes sino que, por el contrario,
constituyen un nuevo espacio con su propia lógica y sus propias reglas. Asimilarlas y
ponerlas en práctica significa gestionar de forma rápida y eficaz relaciones esenciales para
el futuro de nuestras marcas.
Por Roberto Ricossa, VP de Marketing de las Américas de Avaya
Jóvenes emulan
ciberdelincuente
buscando fama y
elogios
Bombardeados por noticias
alabando la influencia global y
la glorificación de grupos como
Anonymous, muchos jóvenes
imitan un comportamiento
que aparenta generar amplia
atención y elogios.
Últimamente, los campus de las escuelas secundarias y preparatorias se han convertido
en ‘campos de germinación’ para lo que aparenta ser una ola de hackers cibernéticos
adolescentes en Estados Unidos y el mundo.
El fenómeno de los hackers adolescentes no es nada nuevo. Bendecidos con una
curiosidad innata, y mucho tiempo libre, los adolescentes se han dedicado a hackear desde
la invención de las computadoras, inspirados películas clásicas como ‘Hackers’ o ‘War
Games’.
Sin embargo, con el aumento de la accesibilidad a otros hackers y códigos para sus
hazañas a través de foros, sitios chat y redes sociales, junto con la glorificación de los
colectivos globales como Anonymous en los medios, nunca antes había sido tan fácil, tan
atractivo o tan frecuente.
Bombardeados por informes de prensa alabando la influencia global y la glorificación de
grupos como Anonymous y LulzSec, es tal vez natural que muchos adolescentes quieran
emular un comportamiento que aparenta generar amplia atención y elogios.
Mientras tanto, los informes de los hackers jóvenes que han sido contratados por las
principales empresas de tecnología como—el hacker de Sony, George Hotz, que fue
contratado por Facebook en el 2011—hacen ver al hacker como algo atractivo, bueno y
legítimo. Pero la realidad es que los hackers que son atrapados enfrentan consecuencias
reales y legales muy serias por sus acciones, las cuales pueden tener un impacto no solo
duradero, sino permanente en sus futuros.
Un caso de este tipo es el del hacker austriaco de 15 años que fue arrestado por infiltrar
259 compañías durante un periodo de aproximadamente 90 días, con un promedio de
alrededor de tres asaltos a sitios web por día. Como cualquier hacker experimentado, el
joven pragmáticamente analizaba las páginas en busca de vulnerabilidades en páginas
web y bases de datos, las cuales luego explotaba con una variedad de herramientas de
hackeo ampliamente disponibles en Internet, y se mantuvo por debajo del radar gracias a
un software que le ayudaba a permanecer en el anonimato. Siguiendo los pasos de grupos
como Anonymous y LulzSec, el hacker estudiantil desconfiguró numerosos sitios web
empresariales, dispersó información robada en línea, e hizo alarde de todas sus hazañas en
Twitter.
Mientras tanto, de acuerdo a los reportes, el estudiante halló un foro de hackers que
otorgaba puntos a sus miembros—muy parecido al sistema de millas de viaje o una
tarjeta de club– por cada ataque exitoso, y en tres meses ya estaba ubicado entre los 50
principales hackers de aproximadamente unos 2,000 usuarios registrados en el foro.
Finalmente fue capturado por la unidad C4 de Austria cuando su software de anonimato
falló, y sin él notarlo, reveló su dirección IP.
Otro caso sonado es el de Ryan Cleary, el famoso hacker de 19 años de LulzSec quien
fue acusado del despliegue de ataques de Negación Distribuida de Servicio (DDoS) contra
numerosas organizaciones incluyendo la Agencia de Crimen Organizado, la Federación
Internacional de Industria Fonográfica y el BPI.
Mientras que no todos los hackers adolescentes obtienen tan alto perfil o logran
encabezados internacionales, muchos se están volviendo más descarados de sus hazañas,
especialmente con la proliferación de las redes sociales, las cuales les permiten presumir
sus logros. Pero contrario a las películas, a menudo enfrentan serias repercusiones de
suspensiones, multas, e incluso tiempo en prisión una vez que son capturados.
En otro caso, casi tres docenas de
estudiantes de la secundaria Berkeley
High enfrentaron su expulsión luego de
hackear el sistema de asistencia de la
escuela para manipular sus registros
de asistencia, lo cual tiene un impacto
directo en sus calificaciones. La
infracción ocurrió cuando un puñado de
estudiantes adquirió una clave de acceso
de administrador y subsecuentemente
limpió cientos de retardos y ausencias
injustificadas de los registros
permanentes de cerca de 50 estudiantes,
a cambio de una cuota que iba de 2 a 20
dólares.
En lo que representó una típica estafa
de calificaciones, el hackeo permitió
a los estudiantes desviar la nueva
política de asistencia implementada
por la escuela, la cual requería que los
maestros redujeran las calificaciones de
los estudiantes que tuvieran tres o más
ausencias injustificadas. Las escuelas
están trabajando con oficiales de la ley
para determinar si se necesita tomar
acción legal en estos casos.
Y por último, hace tiempo se dio el
caso de un estudiante adolescente que
aparentemente hackeó el sistema de computadoras de la escuela secundaria Pelham de
New Hampshire con el fin de cambiar sus calificaciones. La escuela estuvo investigando los
detalles legales y el castigo del estudiante se mantiene confidencial.
Por por Stefanie Hoffman, de Fortinet