1. Número 135-2015
El mundo a 20 años
de la Telefonía IP [Pag. 8]
Los drones seducen al mundo
y facilitan la vida de las personas [Pag. 22]
Laeradelcliente
ydesuexperiencia
La seguridad, parte integral
en la operación empresarial [Pag. 12]
La biometría de voz contra fraudes en
Contact Centers [Pag. 30]
16
LA REVISTA ESPECIALIZADA EN TIC
2. El Consejo Editorial
Editorial
En la llamada era del cliente, el gran desafío es encontrar el equilibrio entre las espectativas de servicio del
cliente y los intereses comerciales y financieros de las organizaciones.
Según el Customer Experience Idex 2014, en un estudio realizado por Forrester entre más de 140 empresas,
con datos de 2007 a 2014, menos de la mitad de las empresas brinda una experiencia buena (37%) o
excelente (11%).
Ante el fenómeno de la Experiencia del Cliente -cada vez más acuciante en las organizaciones-, las áreas de
ventas y servicio al cliente han requerido de mayor inversión orientada a la retención, la lealtad y el mayor
consumo de clientes actuales y potenciales, con la mira puesta en el gran diferenciador competitivo que
radica en la Experiencia del Cliente.
Ante esta realidad, cada vez surgen más iniciativas valiosas en un ecosistema que debe asimilar más
aplicaciones, nuevos canales y mayor capacidad de respuesta.
En este contexto, el centro de contacto es un conducto vital en la Experiencia del Cliente, que debe revertir la
percepción hostil de los consumidores, para constituirse en un verdadero Centro de Experiencia del Cliente,
para ser así consistente con toda una estrategia corporativa que tiene ante sí un cliente mejor dotado, más
exigente y con una presencia más activa en sus interacciones.
En el contenido de nuestro presente número, precisamos los cinco requerimientos para gestionar las
interacciones durante el “‘Customer Journey’ en los momentos decisivos.
Menos de la mitad de las empresas
brinda al cliente una experiencia
buena o excelente
3.
4. SUMMIT
CLOUD +
CUSTOMER
EXPERIENCE
El pasado 7 de octubre de 2015, Mundo Contact llevó a cabo el Summit
Cloud + Customer Experience en la Ciudad de México, el cual reunió las
empresas líderes que están definiendo la transformación de los negocios.
Durante esta jornada los ejecutivos asistentes pudieron identificar el valor
de negocio que las propuestas basadas en la nube les ofrecen en favor de
la gestión del Customer Experience, así como la responsabilidad que las
diferentes áreas de la empresa deben asumir.
De tal forma, Mundo Contact reafirma su compromiso de apoyar a los
ejecutivos responsables dentro de sus organizaciones a liderar y gestionar
el cambio en la era digital sustentada en la nube.
5.
6. El mundo
a 20 años de
la Telefonía IP
La telefonía IP no solo fue un parteaguas
tecnológico; propició nuevos modelos
de negocio, creó nuevas industrias, y
transformó la manera en que trabajamos,
aprendemos y vivimos.
7.
8. Hay algunas cosas en la vida que se hacen tan comunes que nunca nos cuestionamos sus
orígenes o cómo llegaron a ser como son.
¿Qué tan seguido nos ponemos a reflexionar de cómo la televisión o el Internet llegaron a
ser lo que son hoy? ¿Usas el teléfono en tu vida diaria para asuntos personales o de trabajo?
¿Te has puesto a pensar en cómo es que funciona?
El teléfono, particularmente el que tenemos en nuestra casa y el del escritorio de nuestra
oficina, es quizá la herramienta de comunicación más utilizada y menos valorada hoy en día
en donde nuestros dispositivos móviles, con sus apps, conexiones de datos y mensajes de
texto parecen hacer el teléfono regular algo arcaico e inútil.
Pero pocas de esas cosas podrían existir hoy en día si la convergencia del transporte de
voz sobre redes de datos que comenzó hace ya 20 años, y que es el principio básico de
operación de todos nuestros teléfonos (incluyendo nuestros queridos smartphones), no
hubiera ocurrido. Impulsada con el ‘simple’ propósito de hacer más eficientes y económicas
las llamadas telefónicas.
Esa convergencia no solo impulsó el crecimiento del Internet, sino que también ayudó a
fondear las inversiones que hacen posible la mayoría de los servicios de comunicación y
colaboración con los que contamos hoy. Todas esas aplicaciones que tenemos hoy y que
damos por sentado que funcionan -desde Skype hasta FaceTime- están basadas en los
mismos principios de convergencia impulsados por la telefonía IP.
En 1989 Alan Cohen (un emprendedor y hombre de negocios israelí) inventó un tipo
específico de audio transductor electrónico que eventualmente hizo posible la existencia de
la voz sobre el protocolo de Internet (o VoIP por sus siglas en inglés). Aunque su nombre
no sea muy conocido, él es el hombre detrás de la cortina que creó los fundamentos de
VoIP, que es el corazón de la telefonía IP, y el principio fundamental de los dispositivos y
aplicaciones que usamos hoy en día para comunicarnos y colaborar.
VoIP es el proceso por el cual comunicaciones de voz se entregan a través de redes que
utilizan el Protocolo de Internet (Internet Protocol – IP) para comunicarse. Hoy en día,
muchos hogares y la mayoría de los negocios utilizan soluciones de Telefonía basadas en
VoIP (sin darse cuenta) como un medio más eficiente y económico de conectarse con el
mundo.
Fue el mismo Cohen quien en 1995 (hace 20 años ya) a través de su compañía VocalTec
liberó el primer software comercial con funciones de telefonía sobre internet, y con ese
software comenzó la transformación de las comunicaciones personales y empresariales que
vivimos hoy.
Aquel primer teléfono IP en software parecería que tenía todo para ser un fracaso.
Necesitabas tener el programa instalado no solo en tu PC, sino también en la PC de la
persona a la que querías llamar; no se podía llamar a gente que tuviera teléfonos regulares ni
a aquellos primeros celulares que entonces también comenzaban a aparecer; y la calidad del
9. audio, al ser dependiente de las capacidades de procesamiento y multimedia de las PCs de
entonces era, poniéndolo gentilmente, pobre.
Pero el potencial de transportar la voz sobre IP significaba que cualquier persona, en
cualquier lugar del mundo, que tuviera acceso a una conexión a internet, podía hacer y
recibir llamadas telefónicas GRATIS.
Recordemos que hace 20 años los planes telefónicos personales y empresariales no eran
como los de hoy. Las compañías telefónicas tenían centrado su negocio en cobrar por
conexión y duración de las llamadas, y rubros como el servicio medido y altos costos por
llamadas de ‘larga distancia’ eran la norma.
Usar internet para llamar por teléfono no solo implicaba un increíble ahorro en costos
para los usuarios del servicio, sino también un aterrador cambio de modelo de negocio y
paradigma comercial para las telefónicas. Estábamos en los albores de la convergencia y la
‘killer application’ era evitar bajar la factura telefónica.
El impacto potencial de la telefonía IP fue tan grande que en 1996 impulsó acciones de la
Sección de Estandarización de la Unión Internacional de las Telecomunicaciones (ITU-T).
En ese entonces comenzó el desarrollo de los primeros estándares de señalización de
comunicaciones de voz sobre IP (el estándar que se conocería más tarde como H.323);
mientras que las compañías norteamericanas de telecomunicaciones le pedían a su
congreso que prohibieran la tecnología de telefonía por IP (claramente, el miedo no anda en
burro…)
Hoy sabemos que el enorme potencial de VoIP, sus múltiples aplicaciones y beneficios para
usuarios y empresas no pudieron ser detenidas por la política y los intereses monetarios de
unos pocos. Pero hubo cuatro eventos que en mi opinión fincaron definitivamente la telefonía
IP como una alternativa viable y terminaron de moldear los cambios estructurales en la
industria y la tecnología con los que vivimos hoy:
1. A finales de 1998, Cisco Systems decidió adquirir una pequeña firma texana llamada
Selsius Systems, una de las primeras compañías en ofrecer sistemas conmutadores
telefónicos empresariales que operaban sobre redes IP. Ese mismo año, John Chambers,
entonces CEO de Cisco, declaró que ‘la voz sería gratis’, lo que causó revuelo y molestia en
la industria.
2. A principios de 1999 el otro gigante de las redes de aquel entonces, 3Com, adquiría
también una pequeña compañía basada en Boston llamada NBX, con un producto similar
pero enfocado principalmente a pequeñas y medianas empresas.
3. Más tarde ese mismo año, Asterisk, el proyecto de telefonía IP en código abierto más
popular del mundo, es lanzado al mercado por Mark Spencer, fundador de Digium.
10. 4. Y casi al mismo tiempo, ese mismo año, e impulsado por el enorme crecimiento del
World Wide Web (WWW) se liberaría también la primera especificación de un nuevo
protocolo de señalización y transporte multimedia llamado Protocolo de Inicio de Sesión
(o SIP en inglés), que tiene muchos elementos en común con los otros dos protocolos de
comunicación del Internet: HTTP y SMTP.
Lo demás es historia. Las inversiones en investigación y desarrollo de los gigantes
tecnológicos, los esfuerzos de los grupos internacionales de estandarización, la búsqueda
permanente de eficiencias y mayores velocidades de transporte que los proveedores de
servicio exigían, la maduración de tecnologías ópticas de transporte, y principalmente
el avasallador crecimiento del Internet, pavimentaron el camino del crecimiento de las
tecnologías y aplicaciones relacionadas con VoIP.
Hoy vivimos en un mundo en donde estos avances tecnológicos nos rodean, de manera
transparente y ubicua. No solo nuestra cuenta telefónica bajó, y los planes de comunicación
se transformaron de conexiones y duración de llamadas a velocidad de transmisión y
cantidad de datos. No, el efecto no terminó ahí. Nuestras experiencias de entrenamiento,
información y servicio también cambiaron gracias a esta convergencia tecnológica:
• Tenemos video en demanda por internet porque la tecnología y protocolos impulsados
por la telefonía IP lo hicieron posible. Servicios como Netflix, Hulu, YouTube y otros no
existirían si la tecnología necesaria para transportar voz y video de alta calidad de manera
confiable, segura y económica.
• Accedemos a información gráfica vía portales web y aplicaciones como Facebook
porque los principios de comunicación y colaboración sobre IP permiten crear
experiencias multimedia de manera natural y sencilla.
• Y podemos obtener mejores niveles de soporte para los servicios que contratamos en
nuestros hogares y negocios porque la convergencia tecnológica habilitó nuevas opciones
para crear experiencias de soporte multicanal que nunca antes fueron posibles.
Y para cerrar el ciclo, en enero del 2014, a la urgencia de AT&T y otros proveedores de
servicio (los mismos que antes querían que la telefonía IP fuera prohibida…), la Comisión
Federal de Comunicaciones de los Estados Unidos (o FCC) votó unánimemente a favor de
reemplazar totalmente la red telefónica pública conmutada del país por una que funcione
bajo protocolos de internet (IP).
Esto significa simplemente que la red telefónica pública tradicional de la economía más
grande del mundo está dejando de existir, ya que no hay ninguna razón tecnológica o de
negocio para mantener los viejos servicios, cuando se pueden entregar esos y otros mejores
a través de enlaces de internet.
11. Cuánto tiempo creen que pase antes de que lo mismo sea decidido en nuestro país? Para un
servidor, como ejecutivo del mundo de la tecnología durante los últimos 25 años, ser testigo y
partícipe de esta revolución tecnológica ha sido una jornada fascinante.
La telefonía IP no solo fue un parteaguas tecnológico, sino que propició nuevos modelos de
negocio, creó nuevas industrias, y de la mano del crecimiento de Internet y otras tecnologías
asociadas, transformó la manera en que trabajamos, aprendemos y vivimos.
Así que la siguiente vez que mires tu smartphone, recuerda que todo comenzó hace 20 años,
con la simple idea de evitar el pago de llamadas de larga distancia y la astucia e inteligencia
de un pequeño grupo de pioneros dedicados que vieron un mundo de posibilidades y que
transformaron con su visión y trabajo el mundo en que vivimos. Fascinante.
Por Roberto De la Mora, Chief Marketing Officer de ho1a
12. Los usuarios finales deben comprender
la importancia de invertir en
soluciones de confianza y mantener la
tecnología de seguridad actualizada;
una infraestructura obsoleta pone en
riesgo a toda la organización.
La seguridad,
parte integral
en la operación
empresarial
Por Laura Sarmiento
13.
14. A medida que el Internet de las Cosas toma forma y el mundo se interconecta cada vez más, sociedad,
gobierno y empresas deben funcionar en conjunto y de manera eficaz para abordar los crecientes
desafíos de seguridad y privacidad.
Actualmente, las empresas de todo el mundo dependen cada vez más de Internet en todos sus
procesos, por lo que contar con medidas de seguridad es un asunto básico de operación ante los
latentes riesgos cibernéticos. Sin embargo, las organizaciones que invierten en este ámbito eligen
soluciones individuales que generan puntos débiles en su defensa ante amenazas.
Según el más reciente Informe Semestral Sobre Seguridad de Cisco, las principales amenazas en 2015
se realizan a través de herramientas como: Adobe, los kits de ataque Angle, Microsoft Office y el correo
electrónico no deseado o de suplantación de identidad.
El informe analiza también las tendencias futuras y ofrece asesoría tanto a pymes como a las grandes
empresas que buscan soluciones y servicios de seguridad.
Tipos de ataques
• Los ataques a las vulnerabilidades de Adobe Flash están creciendo., integrados en kits de uso
extendido, como Angler y Nuclear. El primero es el líder del mercado de kits de ataque en
términos de sofisticación y eficacia general.
• Los operadores del crimeware, como el ransomware financian equipos de desarrollo profesional
para garantizar que sus tácticas sigan siendo rentables.
• Los delincuentes recurren a la red web anónima Tor e Invisible Internet Project (I2P) para transmitir
comandos de control que evaden la detección.
• Se usan los macros de Microsoft Office para distribuir malware, una táctica antigua que se adopta
nuevamente.
• En los kits de ataque se incorpora texto de la novela de Jane Austen, ‘Sense and Sensibility’, en
las páginas de acceso web, por lo que las soluciones antivirus y de seguridad las clasifican como
legítimas.
• Los creadores de malware aumentan el uso de técnicas como la detección de sandbox para
ocultar su presencia en las redes.
• El correo electrónico no deseado y de suplantación de identidad está aumentando en los
Estados Unidos, China y la Federación Rusa, pero se mantuvo relativamente estable en otras
regiones.
• Las vulnerabilidades relacionadas con Java han disminuido.
Cómo operan algunas amenazas
Si bien Adobe actualiza Flash Player e incorpora las versiones más recientes de kits de explotación de
uso extendido como Angler, los usuarios no las aplican rápidamente, por lo que en un 40% quedan
desprotegidos ante ataques dirigidos.
Angler evade la detección a través de la técnica ‘Domain shadowing’ y el uso de varias direcciones
IP, que cambia en un día determinado. A través de un dominio legítimo se genera un subdominio
conectado a un servidor malicioso y a menos que los usuarios revisen la información de su cuenta,
no sabrán que existe, ya que son de gran volumen, efímeros y aleatorios, por lo que resulta difícil
bloquearlos.
15. ‘Domain shadowing’ no es una técnica nueva, pero su uso ha aumentado en un 75% y funciona vía
ransomware, Trojan y Cryptowall que atacan archivos, al tiempo que evaden las soluciones antivirus.
Las criptomonedas como Bitcoin y las redes anónimas como Tor facilitan a los ciberdelincuentes el
ingreso al mercado de malware y la rápida generación de ingresos.
A través de ransomware se codifica los archivos de los usuarios —desde archivos financieros hasta
fotos familiares— y proporciona las claves para descifrar solo después de que los usuarios pagan un
‘rescate’ de entre 300 y 500 dólares: el malware se distribuye a través de correos electrónicos y kits de
ataque que van dirigidos a grandes empresas, escuelas y usuarios individuales.
Los usuarios pueden protegerse contra el ransomware al hacer una copia de respaldo de sus archivos
más valiosos y mantenerlos aislados, o aplicando la técnica ‘air gapping’ (espacio de aire) desde la red.
Los usuarios también deben tener en cuenta que su sistema puede estar en riesgo aun cuando paguen
un rescate y descifren los archivos. Una medida clave para reducir el riesgo es la corrección de software
oportuna y rutinaria de Flash y Java.
Rombertik: malware que roba y destruye información
El objetivo de Rombertik es acceder al navegador web del usuario para extraer y distribuir información
confidencial a un servidor controlado por los atacantes. Recopila todo tipo de datos de manera
indiscriminada a través de los mensajes de correo electrónico no deseado y la suplantación de
identidad.
Hace que el usuario descargue y descomprima archivos adjuntos que contienen malware con un archivo
ejecutable de protector de pantalla que pone en riesgo el sistema, ya que si Rombertik detecta que
está siendo modificado, intenta destruir el MBR del sistema y reinicia el equipo dejándolo inutilizable.
Mientras se roba los datos que los usuarios, escribe en sus navegadores y reenvía todo a un servidor.
Cómo protegerse de la ciberdelicuencia
Las buenas prácticas de seguridad pueden proteger a los usuarios, así como también capacitarlos para
evitar hacer clic en los archivos adjuntos de remitentes desconocidos, ya que como vemos las tácticas
desarrolladas por los creadores de malware y los delincuentes en línea son cada vez más sofisticadas.
Muchos proveedores ofrecen soluciones individuales o fragmentadas a los problemas de seguridad. Y
cada vez más los usuarios buscan productos provisionales, no soluciones estratégicas exhaustivas.
Sin embargo, las amenazas que presentamos en este artículo son solo un ejemplo de los desafíos
de ciberseguridad a los que se enfrentan las organizaciones, los equipos de seguridad y los usuarios
individuales.
Por lo anterior, la seguridad debe ser parte integral en la operación de las empresas. Durante los
próximos cinco años, las organizaciones que compren nuevos productos y servicios de seguridad
deberán asegurarse de que estas soluciones sean eficaces, sostenibles, escalables y confiables.
En este proceso los proveedores de seguridad desempeñan un papel importante, al ayudar a los
usuarios finales a comprender la importancia de invertir en soluciones de confianza y mantener la
tecnología de seguridad actualizada, ya que las organizaciones que dependan de una infraestructura
obsoleta ponen en riesgo los datos, sistemas, usuarios y todo el negocio.
16. La era del cliente y
Resulta difícil encontrar
un equilibrio entre los
requisitos de atención al
cliente y los comerciales;
menos de la mitad de
las empresas brinda una
experiencia buena o
excelente.
Por Laura Sarmiento
18. La movilidad y las redes sociales han alterado el status quo al interior de las empresas, ya
que a través de estas herramientas los clientes tienen cada vez más control y más voz.
Para garantizar su satisfacción, los departamentos de venta y servicio se han convertido en
las áreas con mayor inversión en materia estratégica y de software
La llamada experiencia del cliente o Customer Experience se ha convertido según Forrester
en un factor fundamental para el 92% de las empresas y un diferenciador competitivo, para
el 60%.
Sin embargo, en esta nueva era o ‘Era del Cliente’, son pocas las empresas que brindan
experiencias superiores; resulta difícil encontrar un equilibrio entre los requisitos de atención
al cliente y los comerciales.
Según The Customer Experience Index 2014, un estudio realizado por Forrester entre más
de 140 empresas y que arroja datos de 2007 a 2014, menos de la mitad de las empresas
brinda una experiencia buena (37%) o excelente (11%)
El ecosistema de engagement es cada vez más complejo y cada año se añaden nuevos
canales, por lo que es necesario utilizar decenas de aplicaciones para obtener la información
y brindarle atención al cliente.
Estos sistemas que operan como silos -es decir desconectados unos de otros-, sumados
a los procesos de negocio fragmentados, redundan en malas experiencias, tanto para los
clientes como el personal que los atiende
En esta ‘Era del Cliente’, tanto el call center como el contact center son protagonistas
de una verdadera evolución, en la que el reto para las empresas es lograr convertirlos en
‘Centros de experiencia del cliente’, es decir, llevarlos al siguiente nivel.
¿Cómo crear un contact center enfocado en Customer Experience (CX)?
No se trata únicamente de centrarse en la tecnología, sino en que la filosofía orientada al
cliente sea prioritaria, reconocida y recompensada.
La optimización y automatización de los flujos de trabajo cobra importancia para notificar a
supervisores, programar sesiones de capacitación a agentes y modificar las programaciones
o el enrutamiento de la comunicación con el cliente sin intervención humana.
Esta optimización solo será posible si se logra un alto grado de exactitud en los análisis de
voz, texto y desempeño de los empleados que interactúan con el cliente, ya que existe una
estrecha relación entre la experiencia positiva de clientes y la experiencia positiva de los
agentes o personal que lo atiende.
19. Al proporcionar a los agentes las herramientas necesarias para personalizar el servicio,
se logra satisfacer a los clientes, reducir costos de atención y generar más ingresos para
la empresa, ya que el agente puede centrarse exclusivamente en la conversación con el
cliente, sin necesidad de tener que lidiar con sus herramientas de trabajo.
Brindar una experiencia superior a los clientes requiere de una estrategia que conjunte,
tanto los puntos de contacto de autoservicio, como todos los canales con los que cuenta la
empresa y los puntos con asistencia de agentes.
Según McKinsey, para crear un contact center enfocado a la experiencia del cliente, hay
que concentrarse en la optimización del ‘viaje del cliente’ que debe ser sencillo, proactivo y
personalizado, para fortalecer su confianza y lealtad.
Por lo general, existe una desconexión entre los ‘viajes del cliente’, por lo que el desafío
reside en la capacidad de orquestar y administrar las interacciones, entre todos esos puntos
de contacto, personas y tecnología.
Aquí cinco recomendaciones de Genesys para avanzar en la implementación:
1.- Orqueste el servicio para clientes importantes. Si bien este tipo de interacciones no
son la mayoría (<20%), constituyen momentos decisivos para la relación con el cliente y
es imprescindible brindarle un servicio excepcional. Orquestar un viaje implica administrar
el estado de cada interacción y preservar el contexto que se recoge en todos los puntos
de contacto y canales. Un servicio estandarizado desde el front office al back office y
nuevamente al cliente.
2.- Retenga el contexto del cliente para personalizar el servicio. Analice el
comportamiento y los atributos del cliente en tiempo real para que el servicio de
atención sea predictivo. La mayoría de las soluciones para centros de contacto utilizan
el enrutamiento por colas y no pueden distribuir de manera inteligente las interacciones
multicanal ni los elementos de trabajo.
El enrutamiento inteligente utiliza los servicios de contexto para realizar consultas en
otros sistemas de información en tiempo real y así poder entregar el contexto completo,
por ejemplo: perfil de cliente, historial de órdenes, actividad en página web, utilización de
diversos canales, estado de casos, satisfacción del cliente y muchos otros atributos.
3.- Habilite los canales digitales para optimizar la experiencia del cliente. Conecte,
cuide y retenga a los clientes leales con una estrategia de movilidad para brindar
experiencias completas a sus clientes, a través de web móvil, aplicaciones móviles nativas y
SMS.
20. Cree un vínculo con ellos en estos canales y conserve todo el contexto para cuando resulta
necesario transferirlos a un agente de servicio, de modo que no tengan que repetir la
información ya provista.
Cabe apuntar que el sitio web sigue siendo el rey de los canales digitales y constituye una
oportunidad sin precedentes de observar a los clientes, para anticipar sus necesidades,
personalizar la experiencia o vincularse de manera proactiva con éstos en el momento
indicado.
4.- Utilice comunicaciones proactivas para mantener informados a los clientes.
Anticipe y satisfaga las necesidades de los clientes en forma proactiva a través de canales
automáticos y menos costosos, enviando comunicaciones personalizadas, oportunas y
mediante el canal de preferencia del consumidor; así los clientes sentirán que usted está
velando por sus intereses.
5.- Aplique herramientas analíticas para optimizar la experiencia del cliente de
manera continua. Escuche a sus clientes y actúe en función de ello; recolecte datos sobre
sus interacciones y conductas; realice encuestas posteriores a la interacción; aplique
herramientas de análisis de texto y voz a las interacciones del contact center; reúna
información a partir de los patrones de navegación en la web y escuche lo que se comenta
en los canales sociales.
Todo ello, utilizando un método de feedback estructurado que le permita identificar lo que
resulta valioso, analizar la información y luego enviarla a las áreas correspondientes de la
organización para que se adopten las medidas necesarias.
Estos cinco puntos pueden servir de guía para crear un entorno completamente
administrado, de principio a fin, cerrar el círculo y optimizar las futuras interacciones de los
clientes para avanzar en un contact center enfocado a la experiencia del cliente.
Considere que un servicio de atención de mala calidad tiene serias repercusiones en
los ingresos de la empresa, ya que no solo incrementa el costo del servicio, sino que, al
aumentar la cantidad de interacciones, también aumenta el esfuerzo del cliente y, por ende,
se erosiona su satisfacción. Un cliente descontento que comenta su mala experiencia en las
redes sociales es un potencial peligro para su empresa.
Según el estudio de Forrester, una buena experiencia lleva a un 71% de probabilidad de
que el cliente vuelva a comprar el mismo producto o servicio o adquiera uno diferente o de
mayor valor; un 41% menos posibilidades de que opten por la competencia y un 65% de
probabilidad de que recomienden la empresa a otros.
23. en al mundo y
e las personas
Estos aparatos voladores buscan revolucionar la protección de la
energía, agricultura, construcción, logística, entretenimiento, el
desarrollo urbano y los servicios de emergencias.
Por Dalia de Paz
24. Desde que comenzó la supuesta guerra contra el terrorismo, Estados Unidos ha utilizado
drones o pequeños vehículos aéreos no tripulados (UAS, Unmanned Aerial Systems) para
recolectar información y lanzar misiles en Afganistan, Iraq, Yemen, Pakistan y Somalia.
El uso de estos dispositivos es criticado tanto a nivel nacional como internacional, pues
estos ataques aéreos han dejado cientos de muertos, la mayoría civiles.
Pero más allá de estos conflictos, los drones se han convertido en una tecnología que se
adecua constantemente a distintas necesidades debido a su versatilidad; éstos buscan
revolucionar la protección de la energía, agricultura, construcción, logística, entretenimiento,
el desarrollo urbano y los servicios de emergencias.
De hecho, hace algunos días, estudiantes de la Escuela Superior de Ingeniería Mecánica y
Eléctrica, del Instituto Politécnico Nacional (IPN), desarrollaron un dron que ayudaría a cubrir
las necesidades militares, buscar a personas desaparecidas, reconocimiento facial aéreo de
una manera discreta y monitoreo de áreas donde exista un índice de ocurrencia delictiva.
Y aunque todavía se trata de un prototipo, el dron opera con una cámara infrarroja y visión
nocturna que envía la información a una torre de control y puede ser manejado a una
distancia de tres kilómetros, según un comunicado del IPN.
Hoy, es posible ver a estos pequeños vehículos aéreos en algún evento social, deportivo
u operaciones militares; firmas como Amazon (tienda de ventas por Internet) los
implementarán para repartir paquetes como parte de un programa llamado ‘Prime Air’, con
el que espera poder entregar compras en menos de 30 minutos.
DHL, una de las mayores compañías de mensajería en el mundo, va por el mismo camino,
ya que también prevé introducir este servicio para realizar entrega de paquetes. De acuerdo
con sus directivos, la prioridad sería llevar medicinas y artículos que se necesitan con
urgencia en áreas poco pobladas o áreas remotas.
La firma de análisis ABI Research señala que el mercado comercial de estos vehículos
será de 5.1 mil millones de dólares para el 2019, llegando a ser el doble de grande que el
mercado de defensa militar-civil.
Pero, ¿qué tan exitoso ha sido este mercado en México? José Luis Gonzalez Rodriguez,
director de Unmanned System SAPI de C.V, cuenta que a nivel global, ha crecido mucho.
‘Actualmente el mercado de drones comerciales vale 600 millones de dólares y se espera
que crezca un 5%; México tiene el 1% de este mercado, es decir, vale entre 6 y 30 millones
de dólares.
‘Hay quienes siguen creyendo que los UAS se utilizan únicamente para la guerra, pero no
es así, hay muchas empresas que compra un dron con la idea de ayudar. Por ejemplo,
alguien que está en la montaña y necesita sobrevivir, gracias a la ayuda de estos pequeños
vehículos puedes mandarle un kit de primeros auxilios; o el caso de compañías que
requieren tomar videos de alta tensión, en lugar de mandar a una persona y arriesgar su
vida, ahora envían un dron’, explica el empresario.
25. Una de las mayores compañías de mensajería en el mundo, DHL, anunció que también
introducirá este servicio para realizar entrega de paquetes.
De acuerdo con sus directivos, la prioridad sería llevar medicinas y artículos que se
necesitan con urgencia en áreas poco pobladas o áreas remotas.
La nave llamada ‘Parcelcopter’ pesa cerca de 5 kilos y
puede trasladar cargas de hasta 1.2 kilos. El avión volará
a una altitud de 50 metros para evitar entrar en cualquier
conflicto del espacio aéreo y lo mejor es que no requiere
ningún piloto para supervisar el viaje; únicamente serán
controlados por un software. El trayecto puede ser de
máximo 12 kilómetros y el tiempo estimado del vuelo es
de entre 15 y 30 minutos.
3D Robotics, una compañía exitosa
El joven mexicano Jordi Muñoz, cofundador de la empresa 3D Robotics, una de las mayores
compañías de fabricación de drones en Estados Unidos, confiesa que pese a que mucha
gente ve a los drones como ‘teorías de la conspiración’, poco a poco se han dado cuenta
que éstos pueden ser herramientas de ayuda y también de entretenimiento.
Muñoz revela que 3D Robotics facturó 10 millones de dólares en 2014 y espera duplicar
esta cifra para finales de este año porque cada vez más hay una mayor interacción con los
drones.
El empresario, de 28 años, ha logrado desarrollar vehículos aéreos no tripulados de bajo
costo y de uso sencillo. Al día de hoy, su empresa tiene
más de 150 empleados y trabaja de la mano de Chris
Anderson, ex editor de la revista Wired.
Una de las principales estrellas de la firma es SOLO. Éste
permite grabar videos en HD y tomar fotos mientras el
dron vuela; tiene un motor de 880 KV; la duración de su
batería es de 15 a 20 minutos e incluye un control, mismo
que se puede conectar a la televisión por me dio de un
cable HDMI.
SOLO también puede portar una cámara Go Pro y es posible descargar una aplicación en
los móviles con iOS o Android y controlarlo desde el teléfono. El equipo tiene un costo de
1,000 dólares, es decir, alrededor de 17 mil pesos.
26. ¿Cuáles son los principales beneficios de tener un dron?
Para la Dirección General de Aeronáutica Civil, la velocidad que puede alcanzar un pequeño
dron permite recorrer vastas áreas en poco tiempo, muy útil para reunir información y el
rescate de personas en desastres naturales o incendios forestales, permitiendo transportar
insumos en caso de emergencias, por ejemplo el traslado de bancos de sangre. También
ayudan a la búsqueda de personas extraviadas en montañas o zonas de difícil acceso.
Un claro ejemplo, explican, es que tras el terremoto de Nepal en abril de 2015, estos
vehículos representaron una gran ventaja en las labores de rescate y posterior limpieza de la
zona, dado el irregular terreno del Himalaya. Las cámaras de alta resolución de los drones
consiguieron imágenes de gran calidad, lo que permitió observar en detalle la devastación
producida.
En México, la Secretaría de Marina y la Policía Federal
mexicana utilizan drones para salvaguardar a la tortuga
marina en Oaxaca, lo anterior para evitar la caza furtiva
de huevos de tortugas golfinas, las cuales cada año se
acercan a las playas del estado para desovar.
Las autoridades recalcaron que esta nueva estrategia
permitirá ubicar con mayor prontitud y eficacia a los
traficantes de huevos de tortuga, pues son un problema
que se presenta año con año.
Pese a los beneficios que las empresas, gobiernos y
personas pueden tener con estos móviles, los drones
pueden suponer una amenaza para la privacidad.
¿En qué momento puedo tripular un dron?
La Secretaría de Comunicaciones y Transportes (SCT) emitió un comunicado en el que
se establece la regulación del uso de los drones, según el peso, y las zonas en las que se
pueden operar para poder volarlos.
Estos son algunos puntos que se deben considerar:
Sin importar el peso, sólo pueden ser operadas durante el día, en áreas no clasificadas
como prohibidas, restringidas o peligrosas, y al menos a 9.2 kilómetros de los aeropuertos
controlados, a 3.7 kilómetros de los aeródromos no controlados, y a 900 metros de los
helipuertos, y no deben dejar caer objetos que puedan causar daños a personas o bienes.
La circular distingue tres tipos de drones: de hasta 2 kilogramos de peso, de más de 2 a 25
kilogramos, y de más de 25 kg. En los tres casos, los operadores, sean personas físicas o
27. morales, están obligados a respetar todas las leyes, los reglamentos y las normas federales
y locales aplicables.
Sólo los RPAS (Remotely Piloted Aircraft Systems) que pesen menos de 2 kg pueden
ser operados sin necesidad de requerir autorización de la DGAC (Dirección General de
Aeronáutica Civil), pero si se usan para actividades comerciales deben contar con un seguro
de daños a terceros, entre otras condicionantes.
En cuanto a los que pesan más de 2 kg, cuando su uso es recreativo, sólo pueden ser
usados dentro de clubes de aeromodelismo. Los de uso comercial requieren autorización de
la DGAC.
Las limitaciones son aún más específicas para operar aparatos de más de 25 kilogramos
de peso, que sólo pueden volar en los términos y condiciones autorizados por la DGAC,
además de que su operador debe contar con una licencia de piloto.
¿Cómo elegirlo?
Debes considerar cuál es el uso que quieres darle a tu dron. Porque hoy, puedes encontrar
desde los 690 pesos (básico que solamente vuela) hasta un profesional, que tiene un costo
de 70 mil pesos. Todo depende para que lo quieres.
‘Hay gente que quiere aprender a volar y si te interesa
hacer tomas y fotos semi profesionales, te conviene uno
de 10 mil o 30 mil pesos); si lo que quieres es invertir,
puedes pagar hasta 50 mil pesos, éste te permitirá hacer
enfoques en video, fotos, y por ejemplo, monitorear
niveles de radiación nuclear’, comenta el también director
de droneshop.mx
Desde el básico. El nano-copter Hubsan Q4 es uno
de los favoritos en el ámbito de radiocontroles, es muy
pequeño (45 x 45 mm), estable y versátil al manejo.
El quad tiene 6 ejes de vuelo de precisión con el que es
posible dar giros y vueltas.
El tiempo de vuelo es de 5 minutos con un tiempo de carga de 20 minutos. El dron incorpora
una placa de circuito impreso, es decir, que especifica que los controladores de vuelo están
en la estructura misma.
Tiene luces LED que le dan diseño y orientación y se prenden cuando es encendido y
apagado. El costo es de 690 pesos.
28. Parrot Bebop Drone. Éste pesa solo 400 gramos y su composición de ABS está reforzado
con fibras de vidrio, por lo que el vuelo es completamente seguro. En caso de impacto, las
hélices se detienen automáticamente.
El equipo tiene un procesador gráfico quad core,
memoria Flash interna de 8 Go, y está montado en un
soporte de magnesio que cumple el papel de blindaje
electromagnético y sistema de refrigeración para
mantenerlo estable ante cualquier adversidad.
Bebop Drone incorpora una cámara de fotos de 14
megapixeles con un objetivo fisheye (ojo de pez), realiza
videos y fotos en 180 grados. Con una estabilización
de imagen completamente digital, el dron te permite
filmar imágenes desde el aire, cualquiera que sean
los movimientos inherentes de los cuadricópteros. Es
resisten a las salpicaduras y al polvo.
Precio aproximado: 10 mil pesos.
SOLO. Permite grabar videos en HD y tomar fotos
mientras el dronvuela, tiene un motor de 880 KV, la
duración de su batería es de 15 a 20 minutos e incluye un
control, mismo que se puede conectar a la televisión por
me dio de un cable HDMI.
SOLO también puede portar una cámara Go Pro y es
posible bajar una aplicación en los móviles con iOS o
Android y controlarlo desde el teléfono.
El equipo tiene un costo de 17 mil pesos.
Para profesionales: DJI Phantom 3 Professional 4K
Se trata de uno de los drones más vendido a nivel
mundial. El equipo incorpora una cámara 4k a 30 fps y
una gimbal de 3 ejes para la estabilización de imagen
única en su tipo.
El quadcopter DJI Phantom 3 en su versión Professional
es capaz de capturar fotografías de 12 MP en el formato
29. RAW, JPEG y DNG, los 3 ejes del gimbal le dan una panorámica y una inclinación plena a
la cámara para obtener las mejores tomas, además mediante la aplicación movil DJI GO
puedes controlar la cámara de manera independiente, y transmitir en Streaming en vivo a
cualquier parte del mundo.
La cámara del Phantom 3 Professional tiene un f / 2.8 con un campo 94 grados de vista,
eliminando virtualmente la distorsión de la lente.
El costo del Phantom es de 28 mil pesos.
¿Dónde puedo comprarlos?
http://www.parrot.com/mx/
http://droneshop.mx/
http://www.aeromodelmx.com/
http://www.3drobotics.com
http://www.dialipso.com/
30. La biometría de v
fraudes en Contac
85% de los mexicanos está a favor del uso de la tecnología
biométrica en bancos, gobierno y retail para robustecer la
seguridad de sus datos personales.
32. En los últimos días, he leído algunos materiales que implican tres tópicos que se
interconectan cada vez más: los contact centers, la tecnología y los defraudadores.
De acuerdo con Gartner, hasta el 2018, el 50% de las violaciones y fraudes en los negocios
ocurrirán debido al uso inadecuado de las tecnologías de Big Data, que, a pesar de que
permiten el análisis de un gran volumen de datos, pueden fragilizar la seguridad de la
información.
Con las acciones que se han tomado para ‘blindar’ los diversos canales de atención
disponibles a los clientes, hay una tendencia ya identificada de migración de fraudes a los
Contact Centers.
El factor principal es el elemento humano, en este caso el agente del Contact Center, ya que
en el presente contexto éste es el eslabón más débil de esta cadena.
En un extremo hay un delincuente muy bien preparado y provisto de información acerca de
clientes legítimos por los que va a tratar de hacerse pasar, y en el otro extremo tenemos un
agente del Contact Center que fue bien preparado para servir al cliente con cortesía, calidad
y en un plazo adecuado.
Según los últimos datos publicados por la CONDUSEF (Comisión Nacional para la
Protección y Defensa de los Usuarios de Servicios Financieros), en el 2014, fueron
registrados en México 2.89 millones de denuncias de posibles fraudes financieros. En el
2015, por cada 100 denuncias de posibles fraudes financieros, 2 correspondían a un
posible robo de identidad.
Utilizando un segmento específico para comprender mejor esta tendencia migratoria de
los fraudes, podemos mencionar el sector bancario como un ejemplo. En el 2015, el valor
reclamado de fraudes bancarios ya corresponde a 118 millones de pesos en México, un
19% más que en el 2014. De este total, las instituciones financieras tuvieron que pagar 69
millones de pesos por las reclamaciones de fraude.
En este contexto, una alternativa que ya está siendo examinada en profundidad por algunos
bancos es utilizar la biometría de voz para llevar a cabo la autenticación de los clientes
cuando las llamadas se transfieren a la atención humana.
El estudio más reciente del Índice de Seguridad de Unisys México muestra que el 85%
de los mexicanos está a favor del uso de la tecnología biométrica, y consideran que
este recurso debe ser adoptado por bancos, agencias gubernamentales y comerciantes
minoristas, para promover la seguridad de datos personales.
La autenticación biométrica ya está siendo utilizada por los bancos desde hace mucho
tiempo, en las sucursales y los cajeros automáticos, por ser notablemente segura. El
principal reto para su uso a gran escala ha sido siempre el esfuerzo para registrar a todos los
clientes.
33. Para alcanzar el éxito esperado, las soluciones de biometría de voz tendrán que cumplir
algunos requisitos básicos, como:
• Tener la capacidad de analizar el habla espontánea en tiempo real, permitiendo el
registro pasivo de los clientes sin que tengan que ir a una agencia o llamar a un número
específico para grabar su voz (voiceprint, o huella de voz)
• Utilizar la base de datos existente de grabaciones de clientes para acelerar la curva de
adopción de la herramienta
• Poner en funcionamiento el proceso de atención cuando un cliente no es autenticado o
cuando un defraudador conocido es identificado.
Una solución creada con el fin de responder a estas exigencias traerá ventajas, como:
• Reducir el tiempo de autenticación de entre 35 y 45 segundos a menos de 15 segundos
• Beneficios de seguridad, ya que la biometría de voz es un método infinitamente más
seguro que las preguntas de naturaleza general utilizadas en la actualidad
• Beneficios para la experiencia del cliente, ya que en vez de contestar un largo
interrogatorio, ellos tendrán acceso inmediato al servicio.
Con el uso de esa tecnología, ganan las empresas, que obtienen una mayor credibilidad
para sus operaciones y la confianza de los clientes, así como también los consumidores,
que ahora tienen sus datos más protegidos.
Por Raúl Rodríguez, VP Latin America North Cone en NICE Systems