Instrumented Interconnecteds Intelligent

La construcción de un
planeta más inteligente.
El blog de un planeta más inteligente.


eh
 

Ha pasado ya casi medio año desde que, cada vez que tengo oportunidad, les hablo a mis clientes acerca de parar un momento, reflexionar y pensar tan solo un minuto sobre el dilema del ‘big data’ en las empresas:

El volumen de datos corporativos está creciendo de media a una tasa del 40% al 60% anual debido a un número de factores, incluyendo la explosión de los datos no estructurados, tales como el email y los documentos, que tienen que ser almacenados para cumplir con los requerimientos regulatorios que continúan evolucionando y cambiando.

 

“El almacenamiento es barato” ya no es más tiempo la respuesta porque el crecimiento está definitivamente fuera de control, hecho que representa un enorme reto para las organizaciones de IT:

Coste Valor Riesgo

Desde mi rol en IBM, puedo ver cómo nuestros clientes se enfrentan con volúmenes de datos crecientes: El valor decrece con el tiempo, pero el coste y el riesgo no lo hacen.

  1. El coste no decrece a medida que lo hace el valor porque los datos continúan siendo gestionados (backups, duplicaciones, replicaciones) en la misma y cara infraestructura que ya consumían cuando tenían valor.
  2. El riesgo aumenta conforme se va perdiendo el contexto de la información y ésta es difícil de extraer en litigios e investigaciones.
  3. El valor no se mantiene a medida que el volumen crece, el contenido envejece y el contexto se pierde.

Como dijo Sheila Childs (Research VP, Gartner), la mejor manera de reducir la gran cantidad de datos a los que se enfrentan las empresas hoy en día es eliminarlos. Pero la cuestión que surge en este punto es… ¿cómo?

Tengo que decir que ya existen organizaciones muy conscientes de este problema: Han visto crecer sus datos en una tasa anual del 50%, siendo el 80% de los mismos información no estructurada. Y muchas de estas empresas, siguiendo nuestra recomendación, han comenzado una iniciativa de mejora de la “gestión” de esta cantidad de datos con el objetivo de asegurar la retención de los datos críticos para su negocio mientras que practican una buena política de gobernación de la información. Se han embarcado, por tanto, en un esfuerzo de ‘data clean-up’ mediante la búsqueda de datos ROT (Redundantes, Obsoletos y Triviales).

A continuación os presento una demo muy breve de IBM StoredIQ, nuestro software bandera que permite -de una manera sencilla e intuitiva- encontrar, clasificar y remediar los datos redundantes, obsoletos y triviales para reducir el riesgo y coste del almacenamiento de la información.

Imagen de previsualización de YouTube

Y con el video anterior, termina este post relativo a la eliminación de datos antiguos en las compañías. Deseando escuchar vuestros comentarios, ideas y sugerencias acerca de esta propuesta, me despido haciéndoos esta pregunta: ¿Está VUESTRA empresa preparada para la era del “Information Lifecycle Governance”?

 

Siguiendo el hilo del anterior post, vamos a centrarnos en esta última categoría, la de los trailblazers. Sigamos pues sus pistas.

Estos trailblazers, que suponen tan solo un 12% del total de consumidores encuestados, nos dan muchísimas pistas de lo que se puede intuir como el consumidor “tipo” en los años venideros. Estos consumidores viven con su móvil (son los denominados mobile-centric shoppers), son inquietos y activos socialmente y ya no distinguen el concepto tradicional de canal cuando se relacionan con un retailer.

Y no es fácil encasillarlos en un estereotipo. En primer lugar, porque un trailblazer se caracteriza por su actitud al combinar tecnología y shopping, que no va ligada a la compra de una determinada categoría de artículos. No funciona el “soy un trailblazer cuando compro electrónica y no lo soy cuando compro ropa”. En segundo lugar porque, aunque el 50% de trailblazers se sitúan en la franja de edad de los 18 a los 24 años, encontramos también trailblazers en la franja comprendida entre los 30 y los 50 años.

¿Y qué es lo que caracteriza a este grupo creciente de consumidores? Pues básicamente lo que estos le demandan al retailer cuando compran, que viene desglosado en tres conceptos: “déjame hacerlo a mí”, “dame visibilidad” y “sé coherente conmigo”. Vamos a ver cada uno de ellos.

El primero, “déjame hacerlo a mí”, es toda una declaración de principios. El trailblazer está “technology empowered” (o lo que es casi lo mismo, “mobile empowered”). Ello quiere decir que lo que le pide por encima de todo al retailer son una serie de servicios donde él pueda escoger: reserva de productos para los que no hay disponibilidad, recogida en tienda o en cualquier punto que le sea conveniente y un sinfín más de combinaciones de puro servicio al cliente.

Dos aspectos interesantes más dentro de este “do-it-myself”. El primero: quieren utilizar tecnología que les facilite la experiencia de compra, tales como el escaneo de productos mediante su móvil. El segundo: quieren “controlar” la comunicación que tienen con su retailer. Ello implica la manera, el momento, el canal y los contenidos (personalizados, por supuesto) de estas comunicaciones, siempre a su petición. En resumen, como decía en un post reciente, quieren ser los guionistas de su propia experiencia de compra.

El segundo aspecto, “dame visibilidad”, es una consecuencia del primero. Si me dejas a mí como consumidor tener control de los servicios y de la relación, lo que exijo es visibilidad sobre los pedidos, mi histórico de compra, mis vales descuento, etc. Sin sorpresas. Todo claro y cristalino.

Y el tercer aspecto, “sé coherente conmigo” implica que, por encima de todo, el trailblazer quiere que el retailer sea consistente en cada uno de sus canales y puntos de interacción. Ello suponeuna petición al retailer para que sea claro cuando existen distintas políticas de aplicación de precios, descuentos, ventajas como cliente, en los canales online y de tienda.

¿Qué es lo que todo esto implica para el retailer? La receta parece ir por aquí: “acércate a los trailblazers y experimenta con ellos, utiliza sus mismas “armas”, sé exquisito en brindar todos los servicios que esperan y, si es posible, sorpréndelos. Sorpréndelos hasta que salga de sus tweets un “se lo han currado” cuando se refieran a ti como su retailer favorito.

La manera en que este tipo de consumidor se relaciona hoy con el retailer va a ser la norma con todos los consumidores en muy poco tiempo. Por todo ello, vale la pena entenderlos mejor que nadie y atenderlos… hasta “engancharlos”.

¿Por dónde empezamos? De momento, siguiendo las pistas que nos van dejando y que nos ayudarán a identificarlos entre nuestros clientes. Lo siguiente, experimentar y aprender con ellos. El reto de los trailblazers está servido.

Bernabé Acero, Especialista de ventas de soluciones IBM Business Analytics

Bernabé Acero, Especialista de Ventas de Soluciones IBM Business Analytics


Por Bernabé Acero

Las empresas de todo tipo, tamaño y sector se preocupan por conocer mejor a sus clientes y atender mejor a sus demandas. Para conocerlos, hace falta tener datos, estructurados, ordenados, fácilmente accesibles. Pero, ¿ocurre lo mismo en el sector de la sanidad? ¿Conocen los hospitales a sus pacientes? ¿Saben cómo atender sus necesidades?

Es lo que persiguen en Ribera Salud Grupo poniendo en marcha un proyecto de gestión de rendimiento con el que optimizar sus recursos para dar el mejor servicio posible a sus pacientes, a los ciudadanos. Para lograrlo, es fundamental el análisis de datos, que permite que sus gestores conozcan en tiempo real, de manera sencilla y dinámica, cómo sacar el máximo partido a
sus recursos. Además, los profesionales de sus centros hospitalarios disponen de toda la información necesaria de forma ordenada, estructurada, coherente y accesible para tener una mayor precisión y rapidez de gestión y atención.

Y es que, con una gestión más eficiente basada en el análisis detallado de datos, es posible ofrecer un mejor servicio público, beneficiando al ciudadano.
Imagen de previsualización de YouTube

“¡Es la economía, estúpido!” Así de claro y sencillo le explicó Bill Clinton a Bush padre por qué y cómo iba a ganar las elecciones presidenciales. Lapidaria y expresiva, la expresión recordaba una obviedad de la que todos se estaban olvidando. Muchas veces buscamos las razones de los éxitos y los fracasos en complejas causas, cuando tenemos la capacidad de hacer las cosas bien o mejor al alcance de la mano. Los árboles nos tapan el bosque.

Asimismo, responsables de marketing y analistas de múltiples sitios de comercio electrónico buscan a cualquier precio cómo aumentar el famoso CR (Conversion Rate) o Ratio de Conversión, entendido como el porcentaje de visitas que hacen efectiva una compra.

Pero ¿por qué los clientes abandonan el carro de la compra en determinadas circunstancias? La pregunta no es siempre fácil de contestar. Evidentemente, a veces hemos atraído a nuestro sitio un tráfico no relevante de unos usuarios no interesados en nuestros productos o servicios o sin la capacidad de compra en relación a nuestros precios. Pero en muchos casos sencillamente se van, incluso cuando tenían la intención de comprar y después de haber insistido una y otra vez en el proceso de compra, estrellándose en algún escollo escondido para nosotros. ¿Cómo saber qué les pasa a nuestros clientes que abandonan? Si lo sabemos podremos actuar, incluso en tiempo real, ejecutando aquellas acciones que nos permitan recuperarlos aumentando el CR. Tenemos que gestionar la experiencia de usuario, ser capaces de poner una cámara en el hombro de cada uno de nuestros clientes mientras navegan y entender su experiencia particular para mejorarla.

Investigaciones de IBM demuestran que muchas organizaciones todavía no están preparadas para gestionar la experiencia de sus clientes en canales digitales cada vez más complejos e interactivos. Para prepararse a enfrentar este reto, las compañías tienen que reaccionar rápidamente con objeto de entender las experiencias individuales de los clientes, adoptando nuevas soluciones y plataformas que permitan adaptarse a los constantes cambios.

La práctica del CEM (Customer Experience Management) complementa al CRM tradicional (Customer Relationship Management) y pretende dar una visión holística de la experiencia del usuario, agregando distintas fuentes de datos que hasta ahora se gestionaban en silos. El CRM se focaliza en la gestión de los datos de cliente y sus interacciones a través de los distintos canales mientras que las soluciones CEM se centran en almacenar y analizar la navegación de los usuarios para detectar los problemas que puedan tener y actuar para construir diálogos personalizados.

Hay tres componentes tecnológicos diferenciales que permiten a las empresas dar un salto adelante en el CEM: el primero, la total digitalización de las interacciones (incluidas las físicas); el segundo, la capacidad de integración de los distintos flujos de información para construir esa visión holística del usuario; y el último y fundamental, la aparición de las tecnologías en tiempo real (real time), para ser capaces de dar respuesta al cliente en cada momento y lugar de forma inmediata.

Son muchas ya las compañías que han invertido en las tecnologías CEM de IBM Tealeaf (7 de los 10 top internet retailers, por ejemplo) para mejorar esas experiencias de usuario e incrementar su CR hasta un 3,5% (según un estudio de Forrester Consulting). Pero existe un riesgo: el uso exclusivo de la tecnología para mejorar la experiencia de usuario puede hacer que ésta no sea diferencial y única, ya que rápidamente los competidores podrán copiarla.

Tenemos que construir un comercio más inteligente. Ante los nuevos retos del cliente digital tenemos que saber escucharle y entender sus problemas para dar un mejor servicio que le fidelice y haga nuestro negocio mas rentable. Es una visión del comercio centrada en el cliente. Se trata de mejorar su experiencia, simple y llanamente.

Íñigo Otaolea, Experto en estrategia móvil, IBM

Íñigo Otaolea, Experto en estrategia móvil, IBM


¿Cuántas contraseñas y claves tenemos cada uno de nosotros? Al menos una para cada cuenta del banco, la compañía eléctrica, los seguros, las tiendas online en las que compramos, las múltiples cuentas de email y redes sociales, las herramientas de productividad (Evernote, Dropbox), hasta los PINs de las tarjetas de crédito.

Resulta complicado recordarlas todas y más aún actualizarlas. ¿Realmente alguien lo hace para todas sus cuentas de manera periódica? Por otro lado, también es recomendable no reutilizar las contraseñas (corramos un tupido velo), pero… ¿son tan seguras como creemos?

He podido escuchar técnicas de memorización de contraseñas de todo tipo:

• La técnica del “OTPC” (One Time Password Casero): consiste en decir que has olvidado la contraseña y cambiarla cada vez que necesitas acceder. No es la mejor técnica, ya que mucha gente olvida el usuario o incluso la frase/pregunta secreta.
• La técnica del algoritmo estacional: un conocido me explicó que tenía un algoritmo en el que cambiaba cada tres meses las contraseñas de todas sus cuentas de modo que siempre sabía qué password tocaba en función del año, la estación y la cuenta.
• La técnica de las Apps de contraseñas: es el caso de los que usan las herramientas y aplicaciones web/móvil de almacenamiento de contraseñas.
• Por último están las técnicas clásicas: los wallets y el taggeo analógicos. El wallet consiste en llevar una hoja Excel imprimida en la cartera, mientras que el taggeo es un Post-it con el PIN pegado a la parte trasera de la VISA. Estas dos últimas técnicas se conocen también como las técnicas de “Barra libre” o “Adelante, ¡róbeme!”).

¿Y cómo hemos llegado a esta situación? Sobre todo, debido a la explosión de cuentas que requieren que nos registremos y nos autentiquemos para acceder a nuestra información. La complejidad se incrementa con el auge de la movilidad, que hace que se multipliquen las interfaces de acceso (PCs, Tablets, smartphones, wearables) y, como consecuencia, la necesidad de acceder a cada vez más información y a más cuentas.

La autenticación normalmente se basa en tres principios: algo que sabemos (contraseña, PIN…), algo que tenemos (una tarjeta de coordenadas, un token de seguridad…), o algo que somos (biometría).

Muchos opinan que con la biometría está el tema resuelto, pero si profundizamos un poco veremos que existen muchas soluciones, aunque ninguna es perfecta:

• La voz (cada huella vocal es única, aunque las condiciones ambientales de ruido no la convierten en el método más usable)
• El reconocimiento facial (las cámaras frontales de nuestros móviles no disponen aún de las mejores ópticas ni funcionan en condiciones de baja luminosidad)
• El reconocimiento de la huella (quien más quien menos habrá leído que el último modelo de iPhone y el Galaxy S5 ya disponen de lector de huella dactilar)

Existen otras técnicas biométricas, pero en general no hay una solución ideal y es la combinación de varias de estas técnicas lo que da mayor seguridad, lo que se conoce como autenticación multifactor.

Pero tal vez sea el Risk Based Authentication (RBA) la técnica más prometedora a día de hoy. Consiste, de manera simplificada, en jugar con el riesgo y combinar diversas técnicas de biometría, contraseñas e incluso nuestro contexto (geoposicionamiento, red de conexión, franja horaria, dispositivo de acceso) para identificarnos en base a múltiples criterios en función del riesgo. El RBA tiene una componente de seguridad potente al combinar diversas técnicas, pero no debería perder de vista la usabilidad.

Si consideramos el riesgo en base a una dimensión funcional, para acceder al saldo de mi cuenta bancaria debería bastar con que mi móvil me pida un PIN. Pero si quiero hacer una transferencia necesitaré un nivel de seguridad mayor. Del mismo modo, el riesgo también depende de una dimensión contextual. Para explicarlo veamos dos escenarios:

Escenario A: Accedo desde mi teléfono móvil habitualmente a la aplicación de mi banco, estoy conectado desde una ubicación que es mi hogar o mi trabajo y quiero hacer una transferencia bancaria a una cuenta de la que soy titular.

Escenario B: Accedo desde el móvil de otra persona en el que utilizo el navegador web móvil, estoy conectado a través de una wifi pública de un Starbucks desde Varsovia: es que estoy de viaje, me he quedado sin batería y pido a un compañero de trabajo que me deje hacer una transferencia desde su móvil; pero también podría ocurrir que me hayan “hackeado” la contraseña, ya que mi móvil está encendido y conectado a la Wifi de la oficina.

Estaréis de acuerdo en que el nivel de seguridad del escenario B debería ser más fuerte que el del escenario A.

Algunos artículos dicen que las contraseñas han muerto. Pero ¿estamos en un nivel lo suficientemente maduro como para que los algoritmos de seguridad y autenticación permitan este tipo de técnicas basadas en riesgos o autenticación multifactor? Por desgracia, las contraseñas no han muerto aún, pero esperemos que en breve sea el caso.

Suscribirse a este blog