martes, 22 de agosto de 2017

¿Podría la conectividad transformar el retail de hoy?


Es probable que nuestros lectores ya hayan visto cómo funciona Amazon Go, por mencionar quizás el ejemplo más notable de lo que podría llegar a ser el mundo del retail, pero a pesar de estos grandes avances, el promedio de las cadenas de tiendas han demostrado que aún no están preparadas para hacer frente a tan innovadores retos tecnológicos.

La idea es que las cadenas de retail puedan incorporar mucha de la tecnología que ya es usada cotidianamente por sus clientes, a la vez que integran esta tecnología a sus sistemas y así ofrecer experiencias positivas y completamente diferenciadoras a sus usuarios. En este sentido, muchos expertos piensan que este cambio se dará en la medida en que los clientes de esas tiendas comiencen a utilizar las plataformas de comercio electrónico y que, una vez realizada la compra del producto sea cuando se dirijan a la tienda física y vivan la experiencia de la conectividad inalámbrica en pleno.

Ahora bien,  ¿cómo podrían las cadenas de retail aprovechar esta incursión tecnológica para transformar los proceso de compra en sus establecimientos?

Importancia del acceso móvil / señal de celular:
Hay tiendas en las que la receptividad de la señal de celular es muy baja, generalmente debido a la misma estructura física de la tienda. Los clientes cada día más comparten su información con sus amigos. ¿Se imaginan que un joven vaya a una tienda de gadgets a comprar algún dispositivo o ropa, quiera compartir la imagen por mensajería o redes sociales para que sus compañeros le ayuden a tomar la decisión y no pueda hacerlo porque no tiene señal? Eso sería una compra perdida, y ese escenario se repetiría N cantidad de veces al día, a la semana, al mes.  ¿cuántas ventas perdería una cadena de retail anualmente de persistir la situación?

La nueva relación entre TI y marketing
El disponer de un CRM que permita conocer mejor a los clientes y sus hábitos de compra, se pueden hallar nuevas y mejores maneras de mantenerlo más que satisfecho, de darle más de lo que espera, al tiempo que la tienda logra aumentar las ventas. El análisis que los especialistas de marketing puedan hacer implicaría que, por ejemplo, que un cliente que compra vegetales frescos los lunes y jueves en la mañana, recibiera un cupón de descuento de aderezos para ensaladas, o algún otro complemento para los vegetales cuando ingrese a la tienda.

Se prevé que las actividades y el relacionamiento en línea aumentará en el momento en el que los clientes ingresen a la tienda física, o al menos en los días que, según el patrón de compra estudiado, esa persona acuda a realizar sus adquisiciones. Este conocimiento del cliente llevará a la creación de nuevos y mejores programas de fidelización que hagan una combinación de las preferencias de los clientes cuando visitan la página web, cuando usen la app de compra, cuando vea sus campañas de e-mail marketing y al visitar la tienda.

Todo el torrente de información que se genere a partir del cruce de información de cada cliente en cada uno de los escenarios a analizar, requerirá de

Aprovechar la ubicación
Puede que suene altamente sofisticado, pero los expertos pronostican que es una característica que cambiará totalmente la experiencia de compra. El que los sistemas puedan detectar cuando un cliente entre a la tienda física, o se encuentre muy cerca de ella y le envíe mensajes con ofertas personalizadas puede darle un valor sinigual al cliente, abre también la posibilidad de la creación de programas de empuje (llevar el cliente a la tienda) o podría disminuir las veces que el cliente se vaya con las manos vacías porque no encontró lo que buscaba.

Lo mejor es que, en cualquiera de las situaciones que se presente, la acción o inacción quedará registrada en el sistema y se podrá medir cuál es la manera más eficiente para atraer a los clientes leales.

Superar las expectativas
Un cliente que se dirija a la tienda con la finalidad de comprar algo especial, el vendedor del pasillo se dirige al cliente para asesorarlo, equipado con una tableta, puede tomar de inmediato el pedido y hasta podría facturar, cargándolo a su cuenta de tarjeta de crédito. Esta sería una experiencia que el cliente agradecería, el ahorrarle una cola en la caja registradora para pagar. Este tipo de venta sería más una asesoría, apoyada en el conocimiento del vendedor y en la tecnología, haciéndola más enriquecedora, por la que el cliente seguramente regresará una y otra vez.

¿Cuál es la realidad actual?
Ya las empresas comienzan a asomar ciertos avances en materia de incorporación de tecnología en los procesos de compra. En Latinoamérica específicamente, hay indicios que muestran la incorporación de aplicaciones que ayudan al procesamiento de la información a gran escala, que finalmente llegará a Big Data y que de seguro incorporará Inteligencia Artificial para su análisis. Adicionalmente, ya las grandes tiendas han comenzado a incorporar conexiones o zonas wifi en sus establecimientos y disponen de diversos canales de comunicación on-line con sus clientes

Estudios en la región dan cuenta de la gran disposición de los compradores a buscar información de los productos que necesitan en la página  web de la empresa o perfiles de redes sociales de la cadena (42%). También se está experimentando un repunte en la venta consultiva, que poco a poco irá incorporando la tecnología no sólo como una herramienta de trabajo, sino como parte fundamental del ciclo en las experiencias de compra que hacen la diferencia.



Redactado con información de IT Sitio y Americaeconomia

sábado, 19 de agosto de 2017

El gran hackeo sobre HBO: GOT, perfiles de Twitter, Facebook y más

Por si no fuera poco el haber filtrado  esta   semana el 
nuevo capítulo (6) de Game Of Thrones, haber robado
información confidencial del canal (aproximadamente 1.5 TB según cuentan los mismos cibercriminales), el miércoles en la noche los atacantes, un grupo conocido como OurMine, comprometieron los perfiles de Facebook y Twitter del canal, así como publicaron nuevos capítulos de las series Last Week Tonight with John Oliver y Silicon Valley.

En principio los cibercriminales atacan los perfiles en redes sociales con lo que “demostraron” la vulnerabilidad de los perfiles de la empresa. Luego de esto, exigieron un pago de 6 MM de $ en Bitcoins, a cambio de no seguir publicando información que comprometiera su seguridad, y como HBO desestimó la amenaza, los atacantes filtraron capítulos de otros 2 shows (Ballers y Room 14), así como correos de sus ejecutivos y hasta los números de teléfonos de los protagonistas de Game Of Thrones. Después de éste ataque los cibercriminales solicitaban a los usuarios en Twitter que les ayudaran a llevar al hashtag #HBOhacked al Trending topic del día.


Luego de estos hechos, HBO ofreció $ 250.000 a modo de recompensa por haber descubierto vulnerabilidades o fallos en sus sistemas de seguridad, pero los atacantes respondieron que si no pagaban semanalmente saldrían nuevas publicaciones de información importante de la empresa.

En el mundo de la seguridad informática este grupo es conocido por dejar un mensaje que dice que la seguridad de la cuenta está comprometida y le indica que debe evaluar su seguridad, a la vez que trata de venderles sus servicios de soluciones de seguridad.

Las víctimas preferidas de OurMine son importantes perfiles en redes sociales o páginas web muy notables. En el pasado se han registrado similares situaciones con los CEO de Google y Facebook, con el creador de PokemonGo, solo por mencionar algunos. Entre las empresas víctimas se cuentan YouTube, Wikipedia y BuzzFeed.  

A todas estas, ya las marcas más grandes de seguridad informática han comenzado a elaborar sugerencias de cómo la empresa puede solventar estas brechas de seguridad, falta ver si son puestas en práctica o seguimos viendo cómo sale a la luz pública información de la empresa o si seguimos viendo los shows de HBO on-line.


Redactado con información del Blog de ESET WeLiveSecurity, entre otros.

jueves, 17 de agosto de 2017

iBand: te ayuda a conciliar el sueño, a recordarlo y mejorar tu calidad de vida


¿Recuerdas qué soñaste anoche? Con mucha frecuencia las personas no recuerdan qué soñaron, lo que seguro no sabías es que eso puede influir en tu calidad de vida. También está el caso de las personas que tienen dificultad para conciliar el sueño, y por ende, no descansan lo necesario y se sienten irritables en su jornada diaria.

Este dilema motivó a un grupo de investigadores holandeses, quienes desarrollaron un dispositivo que ayuda a controlar las fases del sueño de las personas, al que llamaron i Band, el cual se coloca en la cabeza de la persona, como una diadema, y va monitoreando el cerebro mientras el individuo duerme. Esta banda está conectada a una almohada con parlantes y con una app que es donde se registrarán los datos.

Los científicos afirman que, por increíble que parezca, en algunas fases del sueño incluso se podría ejercer cierto grado de control sobre los personajes dentro del sueño, su narrativa y hasta el ambiente en el que se desarrolla. El poder recordar lo que sucedió en este estado cognitivo puede mejorar la capacidad multitarea de las personas y aumenta su creatividad, además de garantizarle un pleno descanso.

El iBand, o banda de los sueños, también monitorea a la persona mientras duerme: monitorea y analiza las ondas del cerebro, la frecuencia cardíaca y la temperatura corporal, lo que es muy útil en la mayoría de los seres humanos, pero especialmente de aquellos que hayan sufrido algún evento traumático, personas con enfermedades o con dificultad para dormir y los niños.

El iBand ayuda a dormir con música relajante acorde a la fase de sueño en la que se encuentre el usuario y otra serie de elementos para que logre dormir y soñar,  pero también lo puede despertar (de ser necesario) a través de una simulación de luz solar y suaves sonidos.


El reporte que genera este dispositivo puede ayudar a los usuarios y sus médicos a constatar el estado de salud del individuo, y más allá de eso, al analizar los datos la misma app puede sugerir a las personas cómo mejorar su calidad de vida y proponerle un programa de sueño para que logre niveles óptimos de descanso y, finalmente, sea más productivo.


Redactado con información de ABC.es y otros

viernes, 11 de agosto de 2017

Las Pymes acaparan el 43% de los ciberataques

A nivel internacional existe una tendencia en el área de tecnología, donde se adquieren más bienes tangibles que intangibles (más hardware que software), y ahora la compra de servicios de tecnología. Y, aunque las grandes corporaciones invierten enormes cantidades de dinero y tiempo en nuevas soluciones de seguridad, no son el único blanco de los cibercriminales.

Un estudio elaborado por Panda Security este año indica que, aunque los cibercriminales prefieren atacar a grandes empresas debido a las altas sumas de dinero que pueden obtener, las empresas pequeñas y medianas no son para nada despreciables, debido a que generalmente no invierten dinero en seguridad, lo que les facilita enormemente la incursión.

Los expertos en seguridad de este fabricante también hacen un anuncio muy grave, y es que el 60% de las pymes que son atacadas no logran recuperarse después del hecho.

¿Qué hacer una Pyme ante esta situación?

Si la empresa no dispone de suficientes recursos para contrarrestar los ataques, puede ejercer unas simples acciones para prevenirlos, entre ellas:
  • Mantener el sistema operativo actualizado en todo momento para activar los parches de seguridad. Esto no es tarea de un solo usuario sino de todos los que interactúan en la plataforma.
  • Si el presupuesto no alcanza para una solución de seguridad integral, incorporar al menos un antivirus, con un licenciamiento que incluya las actualizaciones para protegerse contra los virus nuevos que vayan saliendo a la red.
  • Hacer énfasis en la educación de los usuarios, ya que en simples correos (con o sin ejecutables), en páginas poco confiables, sitios duplicados, pueden encontrar desde el virus más simple o hasta ser objeto de phishing, un ataque de malware, estafas, timos, etc.
  • Uso de contraseñas largas, alfanuméricas, para proteger los equipos de trabajo y los personales (más si se usan en la plataforma de la empresa).
  • Procurar no usar los equipos personales en la plataforma de la empresa, ya que si hay brechas de seguridad en sus equipos personales puede comprometer la seguridad de la frágil plataforma empresarial.
  • Disponer de un respaldo, ya que si es atacado, no deberá pagar para recuperar la información.



Redactado con información de Panda y ABC.es




lunes, 7 de agosto de 2017

Ahorra datos con Facebook en tu Android

Ahorro de Datos, Fig #1
En tiempos donde la mayoría de las personas permanece conectada a sus dispositivos móviles, sea por motivos informativos o por razones netamente de diversión, ocio y entretenimiento, se hace necesario, sobre todo en los países latinoamericanos, conocer formas de ahorrar megas para maximizar nuestros cupos de data.


Siendo Android el Sistema Operativo más utilizado a nivel mundial, es pertinente repasar los atajos que pueden ayudarnos a mejorar el rendimiento de nuestros megas, más aun cuando la misma app de Facebook ofrece una función de ahorro de datos, sencillo de activar. Esta función solo reducirá el tamaño de las imágenes y se evitará la reproducción automática de los videos. (Fig #1).

Los expertos recomiendan además, desactivar la función de ahorro de datos con wifi , ya que no sería necesario restringir el uso de datos de la red, y con el acceso ilimitado el dispositivo funcionará normalmente.

En el caso tal de que se quieran activar ciertas funciones que estén restringidas, el usuario puede desactivarlas manualmente (fig #2) , solo al hacer click en el menú de configuración de Facebook, en la opción configuración de la Aplicación, allí en esta opción, se encuentran entre otras la posibilidad de subir imágenes HD, Videos HD y la reproducción automática de videos.

La idea es saber dónde se ubican estas opciones para que en el caso de querer activarlas o desactivarlas rápidamente, poder optimizar el plan de datos que  tienen contratados los usuarios.

Fig #2
Redactado con información de tuexperto.com, Altadensidad y otros.