¿Qué hay tras la conectividad de los Peregrinos de la Jornada Mundial de la Juventud 2019?


“La comunicación, en definitiva, es una conquista más humana que tecnológica”

-Papa Francisco

A partir de hoy, martes 22 de enero de 2019, la ciudad de Panamá se transforma en el epicentro mundial de los jóvenes católicos del mundo. Haciendo gala de su posición geográfica e histórica capaz de unir al mundo nuestro país está nuevamente en el ojo de las noticias.

Indistintamente de la religión o creencias que tengamos, al trabajar en tecnología sabemos que es un evento relevante, un termómetro para medir las capacidades que en materia de telecomunicaciones posee el país. Pasada esta cita, veremos si aprobamos o no el examen que hemos de rendir desde hoy hasta el 27 de enero.

Desde temprano en la mañana avenidas y calles se han llenado de jóvenes portando banderas que identifican el país del que proceden. Y todos sabemos que donde hay jóvenes hay teléfonos móviles, momentos que capturar, historias que contar; hay datos que transmitir y recibir con muchísima frecuencia. Es natural que deseen compartir con sus amigos, familiares y el mundo lo que están viviendo y lo que van a experimentar en esta cita multitudinaria.

Pensando en esta realidad, quisimos saber que hay detrás de esta demanda aumentada exponencialmente que dio origen a un proyecto sin precedentes en las oficinas locales de Telefónica. Para ello nos comunicamos con el responsable del Proyecto JMJ el Ingeniero Pablo José Flores Sánchez, quien es Acces Engineering Team Leader de Centroamérica.

A Pablo le preguntamos acerca del objetivo del proyecto y sobre la estimación de los usuarios conectados a la red Movistar en el perímetro de los eventos. Amablemente nos respondió:

“El objetivo es brindar la conectividad a los peregrinos en la Cinta Costera y Metro Park. Como mencioné, igual estamos prestando atención a otros 336 puntos donde habrá actividad relacionada a la JMJ en Panamá y Panamá Oeste. Se estima que en la Cinta Costera estarán cerca de 450 mil personas y en el Metro Park cerca de 650 mil. Los números finales dependen del avance de inscripciones de peregrinos, más la población local.”

¿En qué consiste el proyecto?

“Principalmente consiste en instalar capacidad adicional en la Cinta Costera (llamado Campo Santa María La Antigua) y el Metro Park (llamado Campo San Juan Pablo II) que es donde se concentrarán la mayor cantidad de personas durante el evento. De igual forma, hemos ampliado la capacidad de la red en Panamá a través del crecimiento orgánico haciendo un “refarming espectral” para la banda 1900 pasándola de 3G a LTE.  Ahora en Ciudad de Panamá contamos con 2 portadoras LTE siendo el único operador en Panamá con ambas portadoras.  La banda AWS también la usamos para LTE de forma tal que en la Cinta Costera y en el Metro Park tendremos 3 portadoras. Cómo último e importante, estas ampliaciones de capacidad usan antenas de multisectores, especiales para este tipo de eventos. Estas antenas en lugar de irradiar un haz de cobertura, irradia con 5, para que es una misma zona existan 5 celdas en lugar de una (se les llama Pentabeam).  También estamos implementando una antena nueva en el mercado que tiene 18 zonas de cobertura para maximizar la capacidad (esta se conoce como Nano x2).  A los sitios que estamos ampliando en las zonas de más aglomeración le estamos reforzando su transmisión con fibra óptica y en algunos casos tenemos redundancia de esta con enlaces en la banda E (muy alta capacidad). Hacia el núcleo de red, estamos preparados para cursar el tráfico debido a la modernización ya realizada.”

Definitivamente que más allá de un evento religioso, los panameños sabemos que se trata de la imagen del país ante el mundo, de la responsabilidad que tenemos como anfitriones de ofrecer lo mejor a cada uno de los visitantes y en materia de telecomunicaciones el equipo de Telefónica Móviles Panamá ha hecho suya esta realidad, trabajando con profesionalismo y empeño.

Al comentar sobre el proyecto Pablo nos habló acerca de la capacidad, mencionando que es el equivalente de 15 radio bases. Sabiendo que no todos somos expertos en aspectos técnicos le pedimos una explicación de lo que involucraba. Sin problemas nos explicó que es una forma de decir que lo instalado tiene la capacidad de 15 radio bases, que caben 15 veces más personas o bien si se quiere buscar una analogía, el equivalente a la cantidad de radio bases del centro de Chitré (Ciudad del interior del país que sirve de referente). 

Como todo proyecto de alta complejidad encontrarse con retos es lo usual. En ese orden de ideas ¿Cuáles son los retos que han enfrentado?

Nos cuenta que: “Primero es comprender que por primera vez se tendrá una aglomeración de personas de esta magnitud en un país pequeño como Panamá. Luego de asumirlo, trabajar en el dimensionado de un evento de tales proporciones.  Externamente de conseguir el apoyo de todas las entidades e internamente de conseguir los recursos requeridos.”

Los preparativos para hacer frente a la demanda de la JMJ 2019 iniciaron a finales del año 2017. Cuenta el líder del proyecto que para hacer frente a la demanda de la JMJ han estado sosteniendo reuniones desde finales del 2017 con la AIG (Autoridad Nacional para la Innovación Gubernamental) y los otros operadores tanto móviles como fijos del país. Cabe destacar que en Panamá la AIG es el punto de contacto de este sector de Telecomunicaciones con el Comité Organizador de la JMJ y las entidades del estado como el MOP (Ministerio de Obras Públicas) y la ASEP (Autoridad de los Servicios Públicos). 

Siguiendo con los comentarios del Ingeniero Flores acerca del proceso: “En principio teníamos reuniones informativas y luego fuimos entrando en detalle de ubicaciones de las actividades y cantidad de peregrinos esperados, de forma tal que pudiéramos dimensionar la capacidad de red requerida para brindar el mejor servicio posible; también de los aspectos de seguridad, ciberseguridad y comités de crisis con que se cuenta para el evento.

Es importante destacar que hemos trabajado en conjunto para lograr ciertas sinergias, a saber:

1. Lograr que nos aprobaran la instalación de postes urbanos en la Cinta Costera que sirvan tanto para este evento y para futuros.  

2. Lograr como sector que la ASEP emitiera una resolución aprobando el permiso temporal de usar la banda AWS para aumentar la capacidad de red debido a la alta demanda esperada. Con esta última iniciativa recibimos 10 MHz para adicional a las ya concesionadas bandas (700, 850 y 1900 MHz).”

Tras este evento hay tanto trabajo, conocimientos y experiencias involucrados por parte del equipo que lo lleva a cabo que van desde 3 sitios nuevos que van en postes urbanos, postes que refuerzan mucho la calidad y capacidad en la Cinta Costera (área donde se llevarán a cabo concentraciones masivas de peregrinos) un sitio donde no había infraestructura de telecomunicaciones por lo que hubo que hacerla desde cero a través de Ufinet (proveedor común para todos los operadores del país).  Comenta el Ingeniero que al “contar con los postes abre la posibilidad de tener una Cinta Costera hyper conectada” ya que puede alojar radio bases, small cells, acces points en un punto importante del país.”

De igual forma, se ampliaron con antenas de 5 pétalos, sitios existentes que durante el evento se les ha ampliado su capacidad dividiendo el área de cobertura 5 cinco áreas pequeñas, cada una con la capacidad de una celda (solución temporal)

Una antena de 18 pétalos utilizada por primera vez

Dentro del proyecto se implementó un sitio temporal al lado de la tarima del evento que lleva la antena de 18 pétalos y lo que hace es dividir la zona en 18 celdas para que muchos peregrinos, asistentes y periodistas puedan estar conectados.  Ha sido colocada al lado de la tarima ya que es la zona donde más gente habrá. A medida que se aleja de la tarima la dispersión tiende a ser mayor.

Sin dudarlo el Ingeniero Pablo respondió que su mayor satisfacción en este proyecto es contar con el apoyo de compañeros internos/externos y poder aportar al país en un evento histórico. Es un reto importante por su dimensión del evento. Su mayor logro será ver que el esfuerzo ha dejado un legado.

Acerca del líder del Proyecto JMJ y el equipo

Pablo José Flores Sánchez es Ingeniero Electrónico. Labora con Telefónica desde hace casi 7 de años, desde abril del 2012 a la fecha y antes de este periodo fue colaborador desde el 2006 al 2009 durante 3 años y 2 meses. Nos comenta que su relación con Telefónica siempre estuvo, pero como colaborador han sido 10 años.

Es aficionado del Fórmula 1 y de los autos en general. En materia de deportes le gusta el tenis, golf y fútbol.  Practica el tenis y golf en la actualidad.

Sobre sus estudios nos comentó que estudió Ingeniería Electrónica para luego estudiar la rama de automotriz, pero la vida lo puso en el camino las telecomunicaciones y encontré en ella su pasión.  Aparte de su título de Ingeniería Electrónica de la USMA Panamá, tuvo la oportunidad de realizar un Máster en Comunicaciones Móviles en la Universidad Politécnica de Cataluña en Barcelona, España.

Junto al Ingeniero Pablo trabajan en este proyecto el equipo de implementación de Panamá e Ingeniería RAN CAM.  En la parte técnica y regulatoria son 12 talentosos compañeros que trabajan en conjunto con el equipo ATC y Comercial. Todos ellos, profesionales de primer nivel que han estado tras la conectividad de los Peregrinos de la Jornada Mundial de la Juventud 2019 y a quiénes le agradecemos todo el esfuerzo realizado y el que siguen haciendo para que este evento sea recordado como un éxito en materia de telecomunicaciones.

¡Bienvenidos a Panamá Peregrinos!

2018 un año de incidentes en Latinoamérica

“Es urgente contar con aliados estratégicos expertos y con capacidad de apoyarnos en la prevención, detección y control de los incidentes.”

El 2018 fue un año en el que la Ciberseguridad tomó gran importancia, debido a varios factores, como la puesta en marcha de normas para la protección de los datos personales en la Comunidad Europea, el uso inapropiado de redes sociales en campañas políticas, incremento de vulnerabilidades en dispositivos móviles, ataques dirigidos a países y la exposición en medios de muchos de los incidentes, esto sin duda está generando una conciencia colectiva sobre la importancia de proteger nuestra información.

Latinoamérica no es ajena a esta problemática, como se evidencia en el informe de estado de la ciberseguridad en el sector financiero, que publicó a principio de año la OEA, demostrando que el 92% de las entidades han sido víctimas de ataques cibernéticos. Sin lugar a dudas, los incidentes de México y Chile fueron los más sonados, por su impacto económico y su avanzadas características técnicas, como el malware detectado en operaciones contra sitios web de la banca chilena, que saltaba las protecciones de smartscreen que se usan.

Pero este no es el único tipo de ataque orientado a la región, que según estudios presentados en la conferencia de CyberCrimeCon, en la región de Latinoamérica se incrementó en un 60% el número de incidentes, logrando una medía de 9 detecciones por segundo, usando el ransomware y el cryptojacking como las principales herramientas de ataque, debido principalmente  la lenta implementación de las empresas en controles efectivos a las nuevas amenazas, convirtiéndolas en un blanco fácil para el crimen organizado.

En un estudio de Ransomware que realizo ESET en Latinoamérica, se puede ver que Colombia tiene el 30% de las detecciones de este tipo de malware en la región, debido a un evento puntual que inicio en agosto y que prácticamente iba dirigido contra ese país, situándolo en el séptimo puesto mundial de los países afectados por Ransomware.

Y fue un ransomware llamado Crysis o Crytowall, que en agosto inicio el ataque contra Latinoamérica, pero principalmente Colombia, usando técnicas de phishing e ingeniería social, lograban engañar a sus víctimas con un correo electrónico que indicaba una deuda con alguna entidad privada o estatal con un documento adjunto que contenía los detalles de la deuda. Y con este engaño Colombia pasó a ser el país más afectado por ransomware en agosto, disminuyendo paulatinamente en el resto del año.

Sin embargo, en la no deseada lista le siguen México y Perú, donde también fueron afectados por campañas puntuales, pero más diversas. En el caso de Perú son dos versiones diferentes de malware con los que han sido atacadas las empresas del país, pero con un agravante pues adicional a ser Ransomware tienen características de un malware denominado RAT, que permite control remoto a los atacantes sobre las maquinas infectadas.

En México es muy variado el espectro de malware usado para los incidentes, detectando los usados en Colombia y Perú se le suma GandCab, el cual es un peligroso Ransomware que tiene la particularidad de mutar según las necesidades del atacante y de las características de la víctima en un Cryptojacking que aproveche el hardware afectado para minar ilegalmente criptomonedas. Con lo cual se vieron afectadas varias instituciones en el país, generando perdidas no solo de datos sino economicas al no poder facturar sus labores por periodos prolongados de tiempo.

En el mundo móvil

Las organizaciones criminales usan las tendencias de tecnología para así mismo migrar sus atacas a estas plataformas, por lo que en los últimos 10 años se han enfocado en usar las tiendas de aplicaciones de iOS y de Android para desplegar malware y robar información. Por supuesto el 2018 no fue la excepción, pero con unas características diferentes, pues se han detectado menos muestras de malware pero más peligrosas. Como se ve en las imágenes a continuación del informe de ciberseguridad del segundo semestre generado por ElevenPaths

Donde para Android el 18% de las detecciones generan una calificación de riesgo igual o superior a 7 sobre 10 y en iOS el 56% tiene una calificación de riesgo igual o superior a 7 sobre 10. Detectando que cerca de la tercera parte de las aplicaciones con malware que se cargan en Google Play están disponibles por un plazo entre 22 y 42 días.

Esto supone un riesgo crítico para las empresas, teniendo en cuenta que la mayoría de los empleados usan sus dispositivos móviles para desarrollar procesos laborales sin ningún tipo de protección ni control por parte de las empresas.

Nuestros datos personales

Por último, este 2018 fue el año donde las fugas de información y el uso de datos personales sin autorización generó la mayor cantidad de noticias, siendo Facebook el centro de la mayoría de estas notas, pero desafortunadamente no es el único que tuvo estos incidentes, pues Google, Twitter, Equifax, Marriot, entre otros, expusieron la información de sus clientes y con ella su reputación.

El año pasado propició que estás empresas y las de su sector tomaran medidas de seguridad contundentes, como en el caso de Facebook, que cambió toda su política de seguridad en TLS, lo que supone una inversión considerable de desarrollo e implementación, aunque de cara al usuario no genera impacto ni entrega una sensación de mejoría en su privacidad, esta medida permite controlar mejor la seguridad de las conexiones y del cifrado de los datos en curso.

Google tomó una medida que se podría calificar como más drástica, al anunciar el cierre definitivo de Google+, su red social, debido a la exposición de la información de más de 500 millones de sus usuarios, en incidentes presentados en Octubre y en Diciembre.

Estos incidentes cada vez más comunes tienen unos costos económicos y reputacionales muy altos para  las empresas afectadas, según un informe de IBM en promedio a una empresa le cuesta US$148 cada dato filtrado, por lo que incidentes como los antes mencionados tienen unas repercusiones multimillonarias para las empresas y ahora con normas como el GDPR estos incidentes deben ser reportados en menos de 72 horas a cada uno de los usuarios afectados.

¿Qué podemos hacer?

Es evidente que las amenazas del mundo de la ciberseguridad crecen a un ritmo alarmante y que las medidas de control no se implementan con la velocidad y capacidad suficiente para contener de manera eficiente los riesgos. Por lo que, los expertos recomiendan que se tome un papel activo en las medidas de control, que no se espere que el incidente ocurra, sino que se tengan mecanismos para prevenirlos, detectarlos y controlarlos en el menor tiempo posible. Para que esto sea efectivo no pueden seguir actuando como “el llanero solitario en el salvaje oeste”, es obligatorio y necesario, tener aliados estratégicos expertos y con capacidad de apoyar a las empresas y organizaciones en la prevención, detección y control de los incidentes, solo así podrán combatir de manera efectiva las principales amenazas en ciberseguridad.

Escrito por:

Diego Samuel Espitia Montenegro
Chief Security Ambassador
ElevenPaths Cybersecurity Unit Telefónica
@dsespitia

Imagen Principal: Pixabay

Agregando valor a B2B con Insights Selling

“El precio es lo que se paga. El valor es lo que se obtiene.” ―Warren Buffet

Un insight es la razón por la que compramos aquello que compramos, aunque a veces no seamos conscientes de ello.  Tal vez parezca una especie de trabalenguas filosófico, pero es una aproximación útil para comprender que nos motiva a comprar o no, una solución tecnológica o un teléfono móvil.

En este período de transformaciones y cambios que se dan a lo interno/externo de las empresas que buscan adaptarse a la nueva concepción comercial (modelos de negocios), que trajo consigo la tecnología digital, la gestión de venta entre negocios (B2B) se perfila cada vez más especializada y demandante. Razón por la cual, contar con herramientas que permitan lograr los objetivos comerciales se hace perentorio.

Establecido este contexto es necesario preguntarnos ¿Cómo relacionamos los Insights con las ventas? Para lograrlo vamos a partir del origen del insight que se encuentra en la Psicología Humana cuando los expertos dicen que: “La comprensión aparece de manera repentina, siendo producto de una actividad inconsciente que llega repentinamente a la conciencia y que supone la aparición de una solución, la generación de estrategias para llegar a ella o la visión de la situación o problema diferente y nueva en comparación con la perspectiva inmediatamente anterior, obteniendo una visión global de la situación. La sensación sería semejante a la de encontrar de golpe la manera de conectar todas las piezas de un rompecabezas.” ―Psicología y Mente

Video: Richardson Sales Training

Para generar un insight se requiere capacidad de observación y comprensión de los fundamentos de la situación junto a la capacidad de establecer asociaciones, aún antes de pensar en posibles estrategias.

Los Insights nos ponen frente a la capacidad cognitiva que tenemos y nos recuerdan que la cognición es la facultad de un ser vivo para procesar información a partir de la percepción, el conocimiento adquirido y características subjetivas que permiten valorar la información.

Cuando se incorporan los Insights al proceso de comercialización y venta se descubren verdades fundamentales del comportamiento de los posibles clientes, aportando una nueva visión del proceso de ventas que hace replantear el proceso convencional.  Mediante la observación del comportamiento del comprador potencial y de su manera de actuar, es posible encontrar otra perspectiva para encarar el proceso de ventas.

La realidad es que actualmente y en muchas ocasiones, el vendedor se encuentra, valga la redundancia, vendiendo innovación (por ende, el comprador no conoce o solo ha leído acerca de productos similares. Es aquí, donde el desconocimiento genera temores y el temor paraliza, genera barreras de protección en la persona.), la cual no es fácil de comprender.

Los entendidos en temas de “Insigths Selling” señalan que el argumento fundamental para vender innovación proactivamente es la capacidad de mostrar que esa solución “debería estar implementada” en esa empresa u organización. Para lograr que el comprador lo comprenda y sienta, observe el comportamiento del cliente al momento de cuantificar claramente el retorno de esa inversión, ayúdelo a lograrlo a través de KPI’s que sean fáciles de medir y demostrar, qué se puedan asociar directamente a la solución, recuerde que primero debe convencerlo para que el pueda convencer al resto de los stakeholders.

Una característica poderosa de los insigths es que “desvelan las motivaciones ocultas” detrás de las acciones de las personas. Usualmente las motivaciones no se expresan claramente.  Por ello, partir de la observación y análisis del comportamiento de su contraparte le permitirá acercarse a su objetivo.

Junto al valor que ofrece su solución, servicio o producto es necesario incluir la manera cómo ese valor se adaptará a la realidad de la empresa que lo utilizará, la forma en la que interactuarán los compradores y usuarios con esa solución.

Así como la tecnología y las sociedades experimentan cambios, el comportamiento de compra cambia, los compradores están más cerca ― a un clic―de información (que puede ser errónea o correcta.), llegan con ideas preconcebidas de lo que requieren sin conocer con exactitud, porque es un campo nuevo al que están accediendo. Y si tienen experiencia o conocimiento, no son expertos en el área que usted y su empresa si lo son. Aproveche esta ventaja, pero permítales participar activamente en el proceso, escuche con atención todo lo que tenga que decirle el comprador, indague mediante preguntas que busquen encontrar qué le motiva al comprador al considerar esta solución para su negocio. Luego haga la exposición de la solución y sus ventajas adaptadas a lo que usted descubrió (motivaciones personales y motivaciones comerciales) y lo que necesita el comprador.

A través de este proceso creará valor proveyendo información y permitiéndole al cliente pensar en sus necesidades y sentir que estará tomando la mejor decisión para su negocio.

Dueños de la idea, de la solución

Una de las recomendaciones que encontramos al aplicar este tipo de ventas es darle al comprador la propiedad de la idea, del proyecto de implementación o de la solución. Con solo hacerle sentir dueño de la idea, el comprador estará motivado a venderla internamente, siendo capaz de convencer a otros dentro de la organización sobre su valor, porque sencillamente es una conducta natural de los seres humanos defender lo que creen suyo.

Recuerde que las motivaciones responden a estímulos naturales humanos, a la cognición y otros factores. Cuando el comprador siente que aprendió y cree saber sobre el producto, cuando siente que colaboró consigo mismo, cuando se convenció de que se lograrán los resultados propuestos, es cuando compra.

Para concluir esta entrada compartimos dos frases que Warren Buffet legó y qué son muy validas en temas de Insights Selling :

 “Nunca le preguntes a un peluquero si necesita un corte de pelo.”  Dando a entender que sin importar con quien estemos negociando, siempre hemos de tener en cuenta e intentar descubrir los motivos que tiene para actuar de una forma determinada.

“Insisto en que debe invertirse mucho tiempo casi todos los días a sentarte y pensar. Eso es muy poco común en los negocios. Leo y pienso. Así que hago más lectura y reflexión, y menos decisiones impulsivas que la mayoría de la gente en los negocios.”

En esta era de sobreinformación, conexiones e inmediatez, donde se nos presiona para actuar, para presentar resultados, es necesario tomar tiempo para pensar y aprender como los Insights condicionan nuestras acciones. Este simple conocimiento impactará directamente en los resultados que obtendremos.

Referencias consultadas:

http://cdn2.hubspot.net/hubfs/123161/PDFs/Your_Guide_to_Insight_Selling_Success.pdf?t=1466797094672

https://psicologiaymente.com/psicologia/insight

Imagen: Pixabay

Acerca de la autora

Un mundo más comunicado, más humano

El problema más grande de la comunicación es la ilusión de que ha tenido lugar. -George Bernard Shaw.

Desde que nacemos nos comunicamos, es sin duda parte de la naturaleza humana. Aprendemos a comunicarnos para sobrevivir. La comunicación es en esencia una actividad muy básica que con el pasar de los años se ha ido alejando de su origen.

Las interacciones tecnológicas han añadido niveles de complejidad a la actividad, facilitando el proceso, pero en esencia sigue teniendo la misma causa raíz.  El origen de la comunicación parece obviarse y es opacado por toda la capacidad tecnológica que abunda actualmente.

Al ser llamado “Era de la Comunicación, Era del Conocimiento, Era Digital”, el período en el que vivimos en la actualidad atestigua que se busca la transmisión de recursos, bits digitales que facilitan que la información se mantenga en constante movimiento. Todo lo que se hace tiene su génesis en el relacionamiento humano que es fundamental para vivir en sociedad.

En búsqueda de facilitar este proceso humano surgen todo tipo de iniciativas que al aglutinarlas forman de alguna manera, ese compendio de tecnologías y esfuerzos que son parte de la historia de las telecomunicaciones y de la comunicación.

Pocos recordamos que la movilidad y la inmediatez que hoy es algo usual, hace décadas era la visión de otros, esos que nos antecedieron poniendo las bases de lo que se conoce como telefonía móvil y transmisión de datos.

El catedrático de física aplicada e ingeniería eléctrica William Edward Ayrton (1847-1908), dijo en una conferencia en el British Imperial Institute en 1897 unas palabras que hoy son nuestra realidad:

“No hay duda de que llegará el día en que probablemente tanto yo como ustedes habremos sido olvidados, en el que los cables de cobre, hierro y la gutapercha que los recubre serán relegados al museo de las antigüedades. Entonces cuando una persona quiera telegrafiar a un amigo, incluso sin saber dónde pueda estar, llamará con una voz electromagnética que será escuchada por aquel que tenga el oído electromagnético, pero que permanecerá silenciosa para todos los demás. Dirá «¿dónde estás?» y la respuesta llegará audible a la persona con el oído electromagnético: «Estoy en el fondo de una mina de carbón, o cruzando los Andes, o en el medio del Pacífico» ―Ayrton, 1884, p. 548

Revisando las palabras de Ayrton y contraponiéndolas a la realidad de Telefónica que avanza en su proceso de trasformación de la red, lo que implica el apagado de una central de cobre proceso que se realiza desde el 2018 hasta 2020 (lo que supone cubrir los hitos fijados de cierre de 653 centrales de cobre apagadas en 2020, de las cuales, 253 serán en este año, 200 en 2019 y 200 más en 2020.), podemos decir que esa visión se hizo real, somos parte de la generación que podrá vivenciarlo y sobre todo comunicarlo a otros.

Las palabras de Pablo Ledesma, director de Operaciones de Telefónica España serán a futuro lo que otrora fueron las de Ayrton: “La fibra es la tecnología de acceso que soportará el desarrollo de los servicios y de los clientes de los próximos 100 años y Telefónica está trabajando en la evolución del cobre a la fibra y habilitando el proceso de simplificación y trasformación de la red. De hecho, España está a la vanguardia de Europa en despliegue de banda ancha ultrarrápida y digitalización gracias al impulso que Telefónica ha dado al despliegue de fibra y a la migración de sus clientes particulares y de empresa a esta nueva tecnología”. Por ello decimos que la comunicación es la raíz y la tecnología es el potenciador con el que contamos para seguir comunicándonos.

La carrera por ser los primeros y más reconocidos en temas de tecnología a menudo le quita mérito al proceso vital que motiva todo este cambio y transformación que no es otro que la comunicación. En esa senda que ha ido deshumanizando una de las actividades fundamentales de la vida y es necesario hacer un alto, es prudente tomar en serio sugerencias que proponen volver a lo básico.

Empresas, universidades, organizaciones y gobiernos están haciendo el llamado a la humanización de las comunicaciones. Telefónica aboga en su misión, por un mundo más humano, más comunicado.

Regresando a la primera reflexión de este artículo sobre la comunicación y sus particularidades propias de los humanos hemos de decir que justamente por ser procesos donde la humanidad―seres que fallan―intervienen, tenemos que evaluar y tratar de mejorar en el componente “persona”.  Pretender que las personas se comuniquen mejor con solo utilizar la tecnología que está al alcance de sus manos es ilusorio.

Aunque las tecnologías de la información han acelerado y transformado en gran parte las formas, procesos y plazos en que los seres humanos se comunican entre sí, las motivaciones detrás de estas prácticas (comunicaciones), que las personas realizan se mantienen casi sin alteración. Usted al igual que lo hago yo, utiliza un teléfono móvil para comunicarse con otras personas, hace lo propio con una computadora, una tableta o dispositivo digital, busca información que fue desarrollada y colocada en la red por otra persona que deseaba comunicar algo que consideró importante.

La comunicación, si bien es cierto, ha ido transformándose con los medios digitales y la aparición de la red, cambió el paradigma de enviar un mensaje a un receptor único y viceversa. En la actualidad, gran parte de los mensajes vienen de un emisor a muchos (redes sociales, entornos virtuales, muros en la red) en solo instantes, pero de igual forma se mantiene esa necesidad humana del “uno a uno” (aplicaciones de mensajería, videollamadas, correos electrónicos), del cara a cara, de la privacidad al comunicarse con otra persona.

Nuestra función de emisores y receptores de mensajes se da a diario. En los sitios que frecuentamos, gran parte del día la pasamos en las oficinas donde comunicarnos es fundamental. Irónicamente hemos llegado a preferir el dispositivo móvil a la comunicación cara a cara, porque ilusos creemos que “nos roba tiempo”. Asumimos que al enviar un mensaje sin confirmar si el receptor lo leyó y comprendió cumplimos con nuestra parte. Al responder a esos clientes que se supone son el centro del negocio, en muchas ocasiones lo hacemos sin recordar que la comunicación es vital para generar los resultados del negocio, para hacer crecer a la empresa.

En la gestión B2B la comunicación es clave, pretender que el usuario comprenderá los conceptos tecnológicos al enviarle un PDF sin que nos tomemos tiempo para explicarle es un suicidio comercial. En manos de los expertos en tecnologías y soluciones está el conocimiento que debe transmitirse ―a través de procesos correctos y completos de comunicación― al cliente. Si esta regla básica no se cumple estamos obviando lo valioso del proceso natural del sector telecomunicaciones.

Un número cada vez más grande de problemas de comunicación se dan precisamente porque no le damos la importancia debida a lo básico, a saber, comunicarnos con propiedad.  

La tecnología pone en nuestras manos herramientas que deberían facilitar el proceso de comunicación, la materia prima de este proceso la ponemos los humanos. Un ejemplo claro de ello se dio el 20 de noviembre de 2018 cuando Telefónica, en colaboración con Huawei, realizó la primera videollamada internacional en la red real con tecnología 5G entre operadoras del Grupo Telefónica al establecer una conexión Londres-Málaga, dando un paso más allá como señaló Mercedes Fernández, gerente de Innovación de Telefónica quien dijo:

“Con este hito, Málaga se convierte en la tercera Ciudad Tecnológica 5G de Telefónica y en el escenario de una experiencia pionera en el camino hacia la implantación del 5G para los usuarios”

Tan solo con imaginarnos todas las implicaciones que tiene la tecnología respecto a la complejidad de cada uno de estos avances que las empresas ponen en manos de los usuarios, sabemos que no es sencillo. Viviéndolo a diario confirmamos lo anterior.  Hoy día, se establecen hitos en materia de comunicaciones que solo perdurarán en la medida que se escriban y respeten las reglas básicas de la comunicación. ¿Somos conscientes de su importancia?

Seguimos avanzando en materia de redes y tecnologías, es fundamental avanzar en materia de comunicación humana para afrontar exitosamente la tan renombrada Era de la Comunicación Digital.

Referencias Consultadas

https://espacio.fundaciontelefonica.com/wp-content/uploads/2013/03/1420478947-historia_de_las_telecomunicaciones_cuadernoprofesores.pdf

https://www.telefonica.com/es/web/sala-de-prensa/-/telefonica-apagara-una-central-de-cobre-al-dia-hasta-2020

https://www.telefonica.com/documents/23283/144186529/ndp-videollamada-5g-malaga-londres.pdf/46fe2bec-72f3-5a9d-902b-320f87ae08fb?version=1.0

Imagen: Pixabay

Acerca de la autora:

Diseñador de experiencias de usuarios: arte, humanismo y tecnología se juntan

“La tecnología por sí sola no basta. También tenemos que poner el corazón” – Jane Goodall

Diseñador de experiencias de usuarios es uno de esos cargos que parece estar de moda y empezamos a ver en muchas empresas que comprenden lo importante que es el cliente a la hora de tomar decisiones de compra o simplemente al seguir a una marca porque le atrae.

En el artículo anterior comentamos sobre el rol y su impacto en la gestión de proyectos “Customer Centric”, en el ROI de las empresas y en la creación de marca. Recordamos del post que el rol de un diseñador de experiencia de usuario implica resolver problemas para el usuario y no para sí mismo.

Un diseñador UX es la persona que representa al usuario, sus necesidades y problemas ante la empresa. Es una persona curiosa que disfruta investigar, realizar pruebas, experimentar, analizar datos y armar arquitecturas de información. Un profesional en cambio constante y motivado por el aprendizaje, así como el conocimiento de distintas disciplinas como interfaz de usuario, redacción y programación.

Leyendo con detenimiento el párrafo anterior destacamos que la descripción propuesta utiliza en varias ocasiones la palabra “persona”, y esto no es fortuito, la intención es clara: recalcar que el humanismo es importantísimo al momento de ejercer el rol de Diseñador de experiencias de usuario.

Se define persona como un ser capaz de vivir en sociedad y que tiene sensibilidad, además de contar con inteligencia y voluntad, aspectos típicos de la humanidad.

Con el impacto que tiene sobre la estrategia se toma muy en serio y se busca a una persona que en sí misma sea capaz de ser distinto, un profesional que pueda tender puentes entre tecnología y personas.  

Establecido esto, pasamos a considerar las competencias y conocimientos que se esperan de un UX Designer, perfil que precisa tener:

  • Diestro en la escucha: Sabe encontrar los insigths y escucha activamente a los usuarios.
  • Observador y detallista: Su capacidad para observar lo que sucede supera la del promedio de los profesionales, repara en detalles porque sabe que en ellos se encuentran las diferencias.
  • Hábil para las comunicaciones: Puede expresarse independientemente del grupo al que se dirja,
  • Curioso e investigador: Desea saber más y sabe donde encontrar la información que busca. No se conforma con las respuestas básicas, busca indagar y responder todo lo que el cliente desea saber.
  • Empático: Se pone con facilidad en los zapatos de los usuarios, de los directivos y de la sociedad
  • Creativo
  • Adaptable
  • Administrador de Proyectos
  • Interesado en el aprendizaje y la enseñanza
  • Disfruta relacionándose con personas
  • Habilidades comerciales y de negocios: Sabe hacia dónde se dirige la empresa y aprovecha ese conocimiento.
  • Busca la mejora continua
  • Transdiciplinario: Su abanico de conocimientos le permiten pasar de un saber a otro y le hacen poseedor de una sabiduría útil para el desarrollo de experiencias.
  • Hace y participa de equipos
  • Fuerte sentido común
  • Conocimiento claro y uso de Indicadores (KPI’s)
  • Administración de proyectos
  • Realiza y sustenta reportes
  • Buen presentador de resultados
  • Conocimientos técnicos en programación
  • Arquitectura de la información

Mas allá de definir un área exclusiva para el desarrollo de experiencias, las empresas buscan que todas sus áreas giren en torno a la experiencia de usuario, al compromiso con el factor WOW. No olvidan que se requiere de la aceptación del usuario para que los productos y soluciones logren comercializarse en sus mercados.

La demanda por el perfil del UX Designer o diseñador de experiencias de usuario, sigue en constante crecimiento. A pesar de ser considerada una profesión algo nueva de hace algún tiempo existen grupos organizados que aglutinan a estos profesionales.

El Humanismo es necesario para comprender que se trata de personas y el entorno. La tecnología se precisa para aplicar las formas más eficientes para lograr los resultados a través de los dispositivos. El arte interviene para darle la estética y el atractivo capaz de llamar la atención de los usuarios.

Un diseñador de experiencias de usuario es tripartito, hace malabares entre el arte, el humanismo y la tecnología con la finalidad de hacer coincidir los intereses del usuario y de la empresa, logrando su comunicación eficaz.  

Imagen Pixabay

Fuentes consultadas:

https://retina.elpais.com/retina/2017/07/06/tendencias/1499334453_786091.html

Diseñando la experiencia de usuario

“Trata de que la ‘experiencia’ de la marca supere la ‘percepción’ que se tiene de ella”. –Stan Rapp



Diseñar experiencias de usuarios pudiese parecer algo muy técnico pero va más allá, implica entender a quienes utilizan o usarán el producto en su contexto, conocer sus problemas y necesidades. Precisa que el enfoque y el centro de cada propuesta o proyecto sean las personas. En sus procesos la empatía, la observación y el cuestionamiento son parte fundamental. Al diseñar experiencias es usual ensayar y errar, probar y ajustar hasta dar con el producto final.

La visión centrada en el usuario o “User Centric” se apalanca en diseñar y desarrollar proyectos bajo el paraguas de la experiencia de usuario UX de principio a fin, implica considerar a través de todas sus fases a esa persona que utilizará lo diseñado.

Diagnosticar, definir el problema, estudiar a los usuarios y hacer un planteamiento estratégico de lo que debería ser la experiencia son consideraciones importantes.  Al momento de considerar la arquitectura de información y de la interacción, el prototipado de la solución, la figura del usuario es necesaria. Diseñar interfaces y validar la solución o producto con usuarios reales es una norma cuyo cumplimiento marca la diferencia.

El concepto está en boca de todos los interesados en el ambiente digital, porque contribuye a la construcción de marca y se encuentra ligado a la propuesta de valor de la empresa, lo que afecta el proceso de fidelización y con el tiempo, siempre y cuando se haga correctamente, genera lealtad de marca y va mejorando los indicadores del negocio.

¿Qué se pretende lograr con la experiencia de usuario?

Ante todo, conectar al usuario con el producto, solución o servicio a “nivel emocional”. Aunque existen UX designers, el trabajo es en sí, una labor de equipo, donde se encuentran involucrados todos los que intervienen en el proyecto.  Lograr el balance requerido en cada solución diseñada requiere que se conozcan y estén presentes los objetivos del negocio, las necesidades del usuario, la tecnología con la que se cuenta para diseñar esas “experiencias posibles” que debe vivenciar quien utilice el producto final de nuestro trabajo.

“Si desea ofrecer una experiencia de cliente digital, la tecnología es la parte más fácil. Es su gente la que tiene que movilizar y ellos tienen que impulsar este proceso de gestión de cambios.” ― Dirk Vater.

Estudiar las interacciones que tiene el usuario e imaginar las experiencias ―que logren superar sus expectativas― es una de las funciones más delicadas que tiene un diseñador de experiencias. Los involucrados en el diseño del producto, que se cimenta en la filosofía experiencial, requieren observar, escuchar y comprender las necesidades de los usuarios reales para luego interpretarlas y crear soluciones que superen lo esperado y se adelanten a las necesidades latentes que todos los usuarios tienen.

Al vivir buenas experiencias, las personas no solo querrán usar el producto o servicio de manera recurrente, lo comentarán con otros. Si se logran generar buenas experiencias, se establece el camino para nuevas oportunidades de negocios, ya que los usuarios sugerirán a sus allegados, y se sabe que una experiencia o recomendación positiva de un conocido es más poderosa que una pauta publicitaria.  

Los usuarios interactúan con productos y servicios constantemente, ya saben que esperar. Por este motivo, el nivel de satisfacción o realización que obtienen dependerá de la experiencia que el usuario tiene en esas interacciones.

Las consideraciones que toman en cuenta en un diseño de experiencia del usuario son:

  • Estéticas: Funciona el atractivo y la primera impresión para que el usuario se interese por continuar. Es ese primer acercamiento, el que irá permitiendo ese “voto de confianza”, que es decisivo para que continúe experimentando o decida terminar.
  • Usabilidad: Lo atractivo debe ser funcional no solo visual. En estas consideraciones entra la eficacia al probar el producto. Si es muy “usable” aumentan las probabilidades de que la persona complete la experiencia.
  • Arquitectura de información: La forma en que se organizan los contenidos e informaciones, en orden jerárquico y en función de capturar la atención del usuario de acuerdo con lógicas de navegación e intereses, facilitando el acceso y haciendo que la experiencia sea placentera y genere valor.
  • Flujos de interacción:  Permitiéndole utilizar correctamente la solución, saber de manera intuitiva o sugerida que paso seguir, donde ubicarse, que recursos de ayuda puede consultar, etc.
  • Contenido:  Es el fundamento de la experiencia de usuario, sin contenido relevante ninguno otro elemento tiene razón de ser. El contenido debe pensarse en función de lo que el usuario busca y confirmarse que es valioso y certero.  

El Diseño Centrado en el Usuario es una filosofía de diseño que tiene por objeto la creación de productos que resuelvan necesidades concretas de sus usuarios finales, consiguiendo la mayor satisfacción y mejor experiencia de uso posible con el mínimo esfuerzo de su parte.

Un diseñador de experiencias junto al equipo que trabaja realiza estudios de usuarios o futuros receptores de la solución, caracteriza a los usuarios, según roles, tipología, define perfiles de usuarios acorde a lo que realizan, investiga las necesidades del usuario en cuanto a formación, información, conocimientos, debe definir escenarios y procesos a realizar en contextos reales (llamadas pruebas de preproducción y producto respectivamente).

El documento Trends UX Design explica que, en 2019, “los diseñadores deben centrarse en los viajes y la mentalidad más que en una serie de pantallas estáticas que nunca serán la forma en que el usuario realmente experimenta su producto. ¿Qué pasa si nos preguntamos por qué hacemos lo que hacemos más veces a lo largo del día?Comparte una historia. En lugar de centrarse en páginas individuales, piense en cómo funcionarán las características en el camino del usuario. Al diseñar, asegúrese de ir y venir entre su herramienta de diseño y el dispositivo del usuario tanto como sea posible. Piense en los componentes y estados en lugar de páginas. Las “páginas” imponen un cierto pensamiento lineal que a menudo no es la forma en que el usuario experimentará el producto. Desglosar una característica en un conjunto de acciones posibles y dividirla en componentes de la interfaz nos permite ver dónde tienen sentido estas acciones y cómo pueden incorporarse en un ecosistema más amplio.”

Inicia el nuevo año con un llamado a la comunidad de desarrolladores UX para que se involucren más con el usuario, con sus necesidades, a dejar de diseñar para ellos mismos y empezar a contar las historias que el público desea escuchar al interactuar con sus productos y servicios.  Las empresas lideres en diseño de experiencia del cliente no dejan de ponerlo en práctica.

Generar una percepción positiva o negativa de un servicio, un producto o una solución es parte intrínseca del entregable del desarrollo de una experiencia de usuario. Tal cual sucede con otras áreas que involucran sensaciones y emociones, existen múltiples factores incontrolables que deben ser considerados y conocidos durante el diseño de la experiencia UX. 

Lo cierto es que, no podremos controlarlo todo, pero si algo podemos hacer, es procurar que las personas más empáticas, observadoras, conocedoras de diversos campos del saber se involucren en este proceso, porque queda confirmado que no se requieren solo competencias técnicas para ser un diseñador de experiencias hace falta empatía, un sentido agudo de la observación, compresión e interpretación de la conducta humana.  

¡Construir una reputación de marca y generar valor van de la mano con el diseño de experiencias de usuarios!

Imágenes: Pixabay

Referencias Consultadas:

Trends UX Design

https://www.tendencias21.net/telefonica/La-web-de-Telefonica-sobresaliente-en-su-experiencia-de-usuario_a2275.html

¿Cambiaremos las llaves por cerraduras inteligentes?

“Las llaves son un símbolo de poder y seguridad, que nos permiten entrar a lugares restringidos”-Teodoro de Samos

La razón principal para cambiar las llaves de una residencia es sin dudas la seguridad. Es prudente hacerlo cuando las extraviamos, nos mudamos, cuando sentimos que la cerradura no está cumpliendo con su función o cuando hemos sido victimas de un robo.

La mancuerna llave-cerradura es y ha sido, durante años, inseparable. Muchos tenemos como mínimo dos llaves con nosotros; la llave de la casa y la llave del automóvil. Ambas tienen la misma función: abrir, cerrar y darnos la sensación de que nuestras pertenencias, nuestros bienes preciados, están seguros. Esta realidad la conocen bien los empresarios de la cerrajería, seguridad y suministro de productos relacionados.

El sector de la seguridad tanto física como virtual, se encuentra muy activo en el desarrollo de nuevas propuestas y soluciones, porque al igual que ellos, su contraparte no deja de buscar nuevas maneras de violar los mecanismos que nos hacen sentir relativamente seguros, dentro de nuestros hogares e intimidad.

Los mecanismos de seguridad existen mucho antes del siglo VII A.C. y se le atribuye a Teodoro de Samos la invención de la llave. Ese pequeño dispositivo que es capaz de darnos la confianza de salir y entrar, abrir y cerrar puertas a diario.

La tecnología digital, los avances, invenciones y artilugios están impactando a todos los sectores económicos, a la vida diaria y se han ido colando en nuestros hogares de manera silenciosa. Las cerraduras han ido adaptándose a los nuevos estilos de vida y al uso del móvil, integrándose a las soluciones de domótica cada vez más comunes.

Dos usos principales de la Domótica lo son la seguridad y la accesibilidad. En materia de seguridad se desarrollan redes encargadas de procurar proteger los bienes patrimoniales, la seguridad personal y la vida de los habitantes de las viviendas. Otro lo es la accesibilidad, con ella en mente se desarrollan aplicaciones e instalaciones de control remoto del entorno que favorecen la autonomía de las personas. Y es cada vez más común observar que el teléfono móvil es el centro de comando y control de todas estas funciones

Las cerraduras inteligentes hicieron su aparición en el mercado, adaptándose al ecosistema digital y buscando ofrecer opciones tecnológicas de seguridad física a sus usuarios. Los desarrolladores y comercializadores del sector encontraron un nicho de mercado interesante que se acrecienta con rapidez.  Pensadas para brindar mayor seguridad, mayor facilidad al abrir y cerrar, comodidad, hacer uso del dispositivo móvil, de las comunicaciones entre redes inhalámbricas e integrarse a los sistemas de hogares inteligentes.

Existen opciones de cerraduras con llaves y sin llaves, con comandos de voz, las que funcionan con las aplicaciones de asistentes personales más conocidos. Otras son activadas a través de PIN de seguridad, pero si existe una característica que parece deslumbrar a sus usuarios es poder controlarlas a distancia, observarlas y verificar su estado. Las opciones son diversas, sus funcionalidades también. Hoy es posible abrir una puerta sin utilizar una llave tradicional, tan solo haciendo uso del móvil y una aplicación, una tarjeta de acceso, un mando a distancia, un código alfanumérico utilizando un teclado y la lista de formas para acceder continua.  

Las clasificaciones mas populares de cerraduras son: Cerradura Inteligente Biométrica, Cerradura Inteligente con Contraseña, Cerradura Inteligente con Teclado Inalámbrico, Cerradura Inteligente Invisible, Cerradura Inteligente con Alarma, Cerradura Inteligente para Puertas De Vidrio, Cerradura Inteligente Motorizada.  Con este número de opciones, es importante enfatizar que la seguridad debería ser prioridad al seleccionar la que utilizaremos en casa.

No existe en la actualidad un sistema digital cien por ciento libre de riesgos y amenazas, y esto aplica a las cerraduras inteligentes. Los fabricantes lo saben y por ese motivo, invierten recursos económicos y tiempo, en investigación y desarrollo, para proveer de actualizaciones para las cerraduras y disminuir riesgos de hackeo.

Antes de invertir en una cerradura inteligente, sugieren los expertos, que el futuro usuario se asegure de que las contraseñas no se transmitan en texto plano (sin encriptar), que cuente con contraseñas anti-fuerza bruta alfanuméricas, utilicen protocolos de seguridad que encripte la clave de apertura, que los paquetes de datos no sean malformados y propicien la aparición de errores que hagan que se abra por defecto. Recuerde que la criptografía es un elemento importantísimo al adquirir y hacer uso de ellas.

Tal cual está sucediendo con otros usos de la tecnología aplicada a la vida diaria, los cambios y el ensayo y error están presentes. La transición de lo analógico a lo digital es cada día más visible, y está presente en actividades tan básicas como abrir y cerrar las puertas de nuestras residencias.

Cambiar las llaves por códigos y sistemas inteligentes es una opción que nos ofrece la tecnología digital. Tal vez, más pronto de lo esperado, tendremos que decidir cuando la hacemos parte de nuestras vidas.

Imágenes: Pixabay

¿Cuánto cuidamos nuestra privacidad y nuestros datos?

Había luchado hasta la muerte por sus creencias: el derecho de todo individuo a la privacidad. ―Dan Brown


“La fortaleza digital” (1998)

A diario damos por sentado que nuestra privacidad es un derecho y que nadie debe conocer aquello que no deseamos que sea conocido. Nuestra intimidad, nuestros datos médicos, nuestro salario, cuentas bancarias, nuestras rutinas de vida, nuestros hijos y más. Es así, como encontramos un grupo de situaciones, informaciones, conductas y otros, que son de carácter privado. Lo privado no es dominio público e inclusive las leyes penan a aquellos que se adentran a sitios etiquetados como “propiedad privada”, pero todo parece cambiar cuando estamos en la red.

Desde hace unos días vengo reflexionando en la privacidad y en lo poco cuidadosos que, pareciese, somos cuando estamos en la red. Comparto algunas preguntas que, como usuaria de dispositivos móviles, cada vez más poderosos, me he hago. ¿Por qué facilitamos de buena gana datos? ¿Por qué hacemos publicas nuestras ubicaciones y gran parte de lo que realizamos a diario? ¿Por qué aceptamos términos y condiciones para acceder a una aplicación sin siquiera leerlos? ¿Por qué no nos detenemos a pensar a que información desea acceder la aplicación de moda antes de autorizarle el acceso?

Según definición, la Privacidad en Internet se refiere al control de la información que posee un determinado usuario que se conecta a la red, interactuando con diversos servicios en línea en los que intercambia datos durante la navegación. Hasta aquí parece sencillo, tenemos control sobre la información, pero todo cambia cuando analizamos si realmente controlamos la información que compartimos o no, cada vez que utilizamos internet, entramos a una aplicación o red social.

En la misma definición de Wikipedia citada anteriormente, amplían el concepto al mencionar que “Implica el derecho o el mandato a la privacidad personal con respecto al almacenamiento, la reutilización, la provisión a terceros y la exhibición de información a través de Internet.”

Para todo usuario es importante saber que implica la privacidad y cómo cuidar de la suya en la red. ¿Lo sabemos realmente? ¿Cuán serio lo tomamos?

En Internet la privacidad es un subconjunto de la privacidad de los datos. Implica información de identificación personal o información no personal, como el comportamiento de un visitante en un sitio web, es decir que hacemos mientras visitamos una página, si abrimos o no otros enlaces, si cierra o no los anuncios, y el tipo de información que usualmente buscamos,.

Cuando se habla de Información de identificación personal se refieren a cualquier dato que pueda usarse para identificar a un individuo. inclusive el famoso reconocimiento facial, la huella dactilar y el “eye tracking”, Si usted las utiliza debe saber que esas aplicaciones y soluciones guardan sus datos, no cualquier dato, los que le hacen único.

Mediante cookies, bugs, tracking mercadológico, spam y los navegadores se recopila información. No olvidemos que estos recursos están presentes y con las nuevas regulaciones de privacidad, nos lo hacen saber al momento de acceder, solo que no leemos por tener prisa o simplemente porque no lo consideramos. Tanto los proveedores de Internet como los operadores de sitios en la red tienen la capacidad de recopilar nuestros datos e información. No es un secreto, casi todo lo que se transmite por Internet genera rastros, incluso los mensajes en foros, las conversaciones en servicios de mensajería con programas de encriptación débiles y las compras en línea.

La privacidad online tiene mucho que ver con quiénes somos, dónde estamos y qué hacemos. En Internet, los datos son muy valiosos, son deseados, bien valorados y pagados, por esa razón son objeto de robo (hackeados), venta, recopilación y análisis.

Investigando descubrí que hay empresas que se conocen como “corredores de datos” que recopilan y mantienen datos sobre millones de personas, los analizan, los anonimizan, los envasan y los venden sin el consentimiento ni el conocimiento del usuario (Aquí radica el problema, es completamente distinto cuando sabemos que se hace con nuestra información y en vez de apretar el botón de aceptar sin siquiera leer, somos conscientes y aprobamos) que no imagina lo que sucede. Los datos son utilizados para marketing directo publicidad dirigida y evaluación de riesgo crediticio, lo ideal sería que estuviésemos enterados y lo aprobemos.

¿Cómo hacernos más conscientes de nuestra privacidad y del valor de datos?

La respuesta está en aprender, en saber, en comprender y hacer uso de nuestro derecho a la privacidad, poner en práctica protocolos de privacidad a título propio.  El dominio del móvil y de la red nos tomó sin más información o preparación para hacerle frente, aún hoy se escriben las leyes y normativas que regirán el sistema social digital al que nos encaramos.  Y todo sigue cambiando rápidamente en el entorno.

Lo primero es leer, si leer la política de privacidad con atención para saber qué clase de información registra sobre nosotros esa aplicación, ese sitio, esa empresa que nos brinda un servicio, configurar las redes sociales con los filtros de privacidad que consideramos convenientes, decidir quienes ven o no lo que compartimos y que le permitimos realizar a esa plataforma con nuestra información. Dejar de compartir (sin razón aparente) nuestra ubicación o localización, salvo que sea consensuado y aceptado con una finalidad especifica.  Borrar el historial de búsqueda cada cierto tiempo, utilizar en ocasiones los modos incognitos y más que otra, conocer la política de privacidad de los sitios―empresas― con los que nos relacionamos.

Es necesario comprender y valorar nuestra privacidad y los datos, saber con qué sitios y porque los compartimos, pero sobre todo entender la política de privacidad de la empresa. Hoy no parece tan relevante, pero en un mundo que gira cada vez más hacia los datos, será uno de los requisitos necesarios para realizar nuestras rutinas, donde habrá tanto interacción física como virtual de forma automática.

“Consciente de que el ecosistema digital ha experimentado una espectacular transformación y ha modificado las relaciones sociales, comerciales y la capacidad de expresión y comunicación de los ciudadanos. Además, ha facilitado el acceso a una gran cantidad de información por parte de las compañías y los usuarios, y ha multiplicado la facilidad y velocidad a la que se puede trasmitir entre diferentes redes, empresas y países.” (Privacidad Telefónica)

Este volumen de datos supone una importante oportunidad de avance para la sociedad, pero también una responsabilidad para las compañías que, como Telefónica, gestionamos datos, bien como información personal, anónima o agregada.

Economía de datos y Plan Global de Negocio Responsable

“El compromiso con la privacidad y la seguridad de nuestros clientes y el trabajo diario para generar una relación de confianza con todas aquellas personas con las que estemos vinculados es una responsabilidad y a la vez un pilar fundamental de nuestra estrategia dentro de la economía de datos y forma parte de nuestro.”!

Los tres objetivos del compromiso con la privacidad de Telefónica

  1. La autorregulación de los derechos y la seguridad de los usuarios, más allá de las leyes locales e internacionales con el fin de hacer frente a los intereses y necesidades de nuestros clientes.
  2. La privacidad como base de una relación de transparencia con nuestros clientes.
  3. La privacidad como facilitador de la innovación, el bienestar y el desarrollo de la sociedad.

No olvide que sus datos son importantes, es un valor que poseemos todos, la privacidad es igual, tanto en el mundo físico como en el virtual, simplemente lo hemos pasado por alto. Conocer las políticas de privacidad, comprender que los datos son y seguirán siendo un activo valiosísimo nos hace conscientes de que es necesario aprender a gestionarlos, a utilizarlos y sobre todo cuidarlos.

Descargue la política de privacidad

Fuentes de referencia

https://www.telefonica.com/es/web/about_telefonica/centro-de-privacidad

https://www.telefonica.com/documents/153952/67280426/politica-global-privacidad.pdf/6fea1f96-5d36-31fb-b997-11123bdb8830

https://www.bbc.com/mundo/noticias-44806950

Imagen: Pixabay

Acerca de la autora

CES: El evento tecnológico que afecta a todas las industrias


La tecnología se alimenta a si misma. La tecnología hace posible más tecnología.-Alvin Toffler.

Las tecnologías de consumo tienen una cita cada año en Las Vegas. El lugar de reunión es el evento global de tecnología que lleva por nombre CES®. Y más que hablar de todos los nuevos “gadgets” y lanzamientos de las diversas marcas y empresas que se dan cita, en este artículo haremos un recuento de lo que realmente está sucediendo.

El evento es mucho más que marcas, productos y soluciones, es el sitio donde convergen las tecnologías que están cambiando al mundo. En un solo sitio, en una semana, se reúnen los expertos para mostrarle al mundo lo que han desarrollado, parece una Babel de tecnologías, pero a diferencia de esa torre, da la impresión que todos entienden y hablan un lenguaje y es el digital.

Temas y áreas de tecnología tan diversas son parte de la oferta de conocimiento que presenta este evento, y de tanto que ofrece, no le prestamos la atención que merece. Realmente es imposible detallar todo lo que se exhibe. Realidad que nos hace reflexionar en todo lo que le ha costado llegar allí a muchos de los desarrolladores e innovadores, a los equipos que trabajan para presentar la mejor cara de su marca al mundo.

Entre las áreas o tópicos que resaltan los organizadores y en torno a las que se aglutinan las exhibiciones, lanzamientos y conferencias tenemos:

  1. Conectividad 5G
  2. Inteligencia Artificial
  3. Salud Digital
  4. Resiliencia
  5. Ciudades Inteligentes y resiliencia
  6. Tecnología en los deportes
  7. Startups
  8. Tecnología en vehículos

Imaginarnos que en un solo sitio es posible acceder a temas e información, exhibiciones, productos, accesorios, aplicaciones y tecnologías tan interesantes como 5G, Internet of Things (IoT), resiliencia, sostenibilidad, ciudades inteligentes, publicidad, entretenimiento y contenido digital, publicidad y mercadeo, música, automotriz, autoconducción de vehículos, tecnología en autos, Blockchain,  monedas digitales, salud y bienestar, accesibilidad para personas con capacidades especiales, salud digital,  entrenamiento y deporte, tecnología para dormir, hogar y familia,  estilos de vida, entretenimiento en el hogar, casas inteligentes, domótica,  entretenimiento inmersivo, realidad virtual y realidad aumentada, diseño y manufactura de productos, impresión 3D, diseño, abastecimiento y empaque, robótica y aprendizaje automático, inteligencia artificial, drones, robótica, deportes. eSports, tecnología deportiva, emprendedores, inversores, tecnología para bebés, soluciones empresariales, el futuro del trabajo, alta tecnología aplicada a la venta al por menor, políticas de innovación, infraestructura y soluciones para IoT, reinvención del marketing, navegación en el Marketplace, las audiencias del futuro, acceso a nuevas generaciones utilizando diseño y tecnología, investigación y desarrollo, creación de podcast y otros temas de interés.

Influencers, social media, entretenimiento y tecnología

Dada la importancia de las redes sociales y su propio ecosistema en esta oportunidad habrá un espacio dedicado a los influenciadores, a los creadores de noticias, con la presencia de influencers de renombre que compartirán sus historias y junto a expertos de marketing digital expondrán estudios de casos sobre las relaciones únicas entre las marcas, el entretenimiento y la tecnología.

Este año tendrá lugar un conversatorio donde que los ejecutivos de marcas líderes en este rubro presentaran las mejores prácticas para aprovechar el compromiso de las celebridades, las nuevas tecnologías en el compromiso del cliente, la transparencia y la seguridad de las marcas, la cadena de bloques y la creación de una marca orientada a un propósito. Estaremos pendiente de lo que suceda para compartirlo a futuro.

Haciendo un recuento de las áreas, de lo que ofrece a los visitantes no cabe duda de que este evento se posiciona como una plataforma para los innovadores y las empresas. Coincidimos con los organizadores cuando dicen que CES® “es una plataforma para innovadores de todos los tamaños para construir sus marcas, todas las principales empresas de tecnología del planeta participan de alguna manera en el CES: exhiben, hablan, patrocinan, asisten o celebran eventos y reuniones de negocios compartidos.” Quienes hemos tenido el placer de participar como expositores e invitados en alguna ocasión, sabemos que la tecnología es el catalizador más grande que existe para el desarrollo de la sociedad y que esta vitrina es realmente importante por todo lo que aglutina.

Sigue así, la tecnología permitiendo y propiciando cambios. Desde el primer CES que se llevó a cabo en 1967, con tan solo 250 expositores y 17.500 asistentes en la ciudad de Nueva York a la actualidad el evento ha crecido exponencialmente y lo continua haciendo.  Es casi imposible estar relacionado a la tecnología o cualquier otra industria y no sentir curiosidad por las tendencias e innovaciones que cada año se presentan en Las Vegas.

Fuentes de referencia:

https://cdn.ces.tech/ces/media/pdfs/technology-milestones-timeline.pdf

Imagen: Pixabay

Privacidad y protección de datos ¿Nuevo campo de batalla publicitaria tecnológica?

“No vamos a pedir a nuestros clientes que hagan un equilibrio entre privacidad y seguridad. Tenemos que ofrecerles lo mejor de ambos. En última instancia, proteger los datos de otra persona es proteger a todos nosotros”. ―Tim Cook

La batalla subliminal con el tema de la privacidad y protección de los datos inició este lunes 7 de enero en Las Vegas. El escenario de la feria tecnológica más importante cedió, sin proponérselo, un espacio valioso a la compañía que no participa desde 1994 en esta cita mundial.

Todo sucedió cuando una valla gigante, ubicada en un costado de un hotel de la reconocida ciudad; pero no cualquier hotel, la ubicación es justo frente al Centro de convenciones de Las Vegas (escenario donde Google y Amazon tendrán una gran presencia en el CES de este año), logró la atención de transeúntes y por supuesto de los medios especializados en tecnología.

El debate fue más allá, corrió como pólvora en la red, en diversos países del globo se hablaba de “trollear” a sus competidores y llegó a los noticieros locales de mayor importancia de los Estados Unidos.

¿Cuál era el mensaje? ¿Por qué tanto interés?

El mensaje que ocupa aproximadamente 13 pisos de la parte externa del edificio dice: “Lo que sucede en tu iPhone, permanece en tu iPhone”, destaca que el cierre de aviso es la URL del sitio web de privacidad de Apple.

Un sencillo y muy bien logrado juego de palabras que hace recordar la famosa y acuñada frase de la “Ciudad del Pecado” que dice: “Lo que sucede en Las Vegas, se queda en Las Vegas.” ha sido suficiente para que la empresa se encuentre en el centro de la controversia y su nombre siga generando titulares o artículos como este que estamos publicando justamente ahora.

“What happens on your iPhone, stays on your iPhone.” El juego de palabras da vida a todo tipo de alusiones y análisis de la estrategia de comunicaciones publicitarias de Apple, así como de la veracidad o no de la promesa de valor y por supuesto a la importancia de la privacidad en un mundo que gira en torno a datos e interacciones.  Al final es un mensaje que deja entrever una cuestión cada día más discutida la que motiva estas reacciones.

Video: Fox

Llama poderosamente la atención que la compañía no asiste al CES desde 1994 al evento que ya tiene en su haber cincuenta y dos años. Su primera versión fue en el año 1967 según muestran sus registros. No participar en esta cita mundial que reúne a la elite de la electrónica de consumo y tecnología digital, siempre genera comentarios y suposiciones.  Algunos dicen que se debe a que la empresa sabe cuál es su posición en el “Top of Mind” de los consumidores y lo refuerza dejando de asistir, otros que lo hace para diferenciarse, porque saben crear necesidad y ser capaces de redefinir conceptos, soluciones y productos. Finalmente, hay quienes dicen que la empresa sabe cómo vender experiencias, y estar entre muchos competidores, argumentando su razón de ser, dista mucho de serlo. Las razones reales, solo las conocen sus ejecutivos y el resto de los que observamos sus acciones estratégicas tan solo conjeturamos al respecto.

Superando el impacto de la acción publicitaria y siendo analíticos podemos decir que lo que han logrado es, traer nuevamente a la palestra el debate sobre los datos y la privacidad. En esta ocasión los usuarios son aludidos a pensar o repensar que sucede con sus datos en cada uno de los dispositivos móviles y al utilizar aplicaciones que los recogen (aun cuando los anonimicen). Y aunque quisieran evitar ir directo, ciertamente las empresas que requieren de los datos para seguir con sus proyectos de inteligencia artificial y automatización son la contraparte a la posición tomada por la compañía cuyo logo es sinónimo de innovación digital.

A pesar de la gran cobertura de la telefonía celular y la creciente demanda y uso de planes de datos, solo una pequeña parte de los usuarios son conscientes de que en la actualidad cada interacción digital genera un rastro, pocos comprendemos que somos responsables de nuestra privacidad y que los datos son valiosos.  

En el 2015 el CEO de Apple, Tim Cook, dio un discurso sobre la privacidad y la seguridad durante la Conferencia Campeones de la Libertad organizada por EPIC en Washington, DC., en esa oportunidad dio claras muestras de lo que hoy sustenta el mensaje de la valla en Las Vegas.

“Les estoy hablando desde Silicon Valley, donde algunas de las empresas más importantes y exitosas han construido sus negocios hipnotizando a sus clientes en materia de información personal. Hablo de empresas que fagocitan todo lo que puedan para lucrar y obtener beneficios económicos. Eso, a nuestro criterio, está mal. No es algo que en Apple aspiramos hacer.”

“Creemos que los clientes deben tener el control de su información. Es posible que te agraden estos servicios gratuitos, pero al mismo tiempo pensamos que no vale la pena que estos servicios tengan que acceder a tu correo electrónico, tu historial de búsquedas o, incluso, las fotos de tu familia, todo ello para ser puesto a la venta vaya a saber Dios por qué. Creemos que algún día los clientes entenderán esto como lo que realmente es”.

“Como muchos de ustedes, nosotros en Apple rechazamos la idea de que nuestros clientes tengan que hacer compensaciones entre privacidad y la seguridad. Podemos y debemos proporcionar ambos servicios en partes iguales. Y creemos que las personas tienen un derecho fundamental: la intimidad. El pueblo estadounidense lo exige, la Constitución lo exige, la moral lo exige”.

 “La privacidad está siendo atacada desde múltiples frentes.”

 “No creemos que tengas que cambiar por un servicio que, a tu criterio, es gratis, pero que en realidad tiene un alto costo, algo que sucede en estos tiempos en los que almacenamos datos sobre nuestra salud, finanzas, hogar y dispositivos”.

Cada una de estas frases son fundamentales para comprender la posición de la empresa y lo que hay tras el mensaje publicitario.  No es una posición aislada, cada vez más empresas y usuarios reclaman con pruebas su derecho a la privacidad y las legislaciones les están dando la razón. Aunque seguimos aceptando términos y condiciones, así como el uso de cookies sin leer el aviso legal, porque nos da pereza o no tenemos tiempo.

La CEO de Synergic Partners, empresa integrada en Telefónica, Carme Artigas, quien está considerada una de las mayores expertas en datos, actualmente en Europa dio algunas recomendaciones interesantes a Retina de El País conversando sobre la información personal, la responsabilidad individual y lo que debemos exigir a cambio del uso de nuestros datos.

Entre los conceptos más destacados de este artículo sobre privacidad y uso de datos tenemos:

“Si nosotros no sentamos ahora las bases éticas y morales de esta nueva sociedad en la que el dato va a ser la nueva moneda, que lo va a ser, las siguientes generaciones no estarán a tiempo de corregirlo. Bienvenido sea el debate porque nos hace tomar consciencia.”

“Hay que establecer límites a lo que las compañías pueden hacer o no con nuestros datos. El consenso es que, si esos datos los usas para mejorar el servicio, entonces es correcto que los tengas. Otra cosa distinta es que vendas esa información a un tercero, por ejemplo, para marketing de zapatos. Eso no tiene ningún sentido.”

“Las empresas empezarán a distinguirse unas de otras con la confianza que sean capaces de generar, si pueden demostrar que en sus manos los datos están a salvo y que se utilizan para hacer un bien con el que yo estoy de acuerdo. En el fondo es un nuevo acuerdo con el cliente.”

 “Lo que no puede ocurrir es que estés haciendo cosas con mis datos de las que yo no sea consciente, y ahí está el problema.”  

La batalla por la privacidad y el uso correcto de los datos, así como la autorización para el almacenamiento y rastreo apenas inicia. Indistintamente de quien o que empresa haga o no uso de la premisa, la valla gigante es solo un aviso para la reflexión. Nos queda hacer buen uso del refrán mundialmente conocido que reza: Guerra avisada, no mata soldado y si lo mata es por descuidado. Nos corresponde aprender más sobre datos, sus usos y ser garantes de ellos, comprender que nuestra privacidad es un valor que nos pertenece.

Imagen: Pixabay

Referencias Consultadas:

https://retina.elpais.com/retina/2018/06/29/tendencias/1530262232_480446.html

https://www.cnbc.com/video/2019/01/06/apples-ces-advertisement.html