Día: 3 marzo, 2014

Prueban tarjeta de crédito que sólo funciona si el propietario está cerca

MasterCardMastercard y la compañía de infraestructura de roaming, Syniverse, acaban de anunciar una nueva forma para proteger las transacciones vía tarjeta de crédito que se realicen en otras localidades, mediante un sistema de localización telefónica.

Ambas compañías han puesto a prueba un nuevo servicio que permitirá realizar operaciones con tarjeta de crédito, sólo cuando el propietario de la misma tenga su dispositivo móvil encendido en una localización que corresponda con el lugar donde se pretende realizar la transacción. Su objetivo es doble, ya que, por un lado, reduce el fraude y, por otro, evite que se denieguen transacciones reales realizadas fuera del país de origen por el auténtico propietario de la tarjeta.

“Entre el 50 y el 80% de las transacciones que las instituciones financieras deniegan por razones de seguridad, corresponden a transacciones legítimas”, señaló Hany Fam, presidente de Alianzas Estratégicas Globales de MasterCard.

Con el nuevo sistema, en menos de 300 milisegundos, se podría enviar una comprobación desde la terminal de pago de la plataforma Syniverse, que realiza un seguimiento de la ubicación del móvil, y éste le devolvería la información necesaria para autorizar o rechazar la transacción, explicó Mary Clark, directora de Marketing de Syniverse.

Tan pronto como se pueda utilizar esta localización, surgirán problemas con la privacidad que deberán resolverse. Los usuarios deberán optar por adelantado si desean que se revelen sus datos de ubicación. Asimismo, para que el servicio funcione, tanto los bancos como los operadores móviles deberán sumarse a la iniciativa.

Aplicaciones empresariales: ¿qué cambios habrá en 2014?

Aplicaciones empresariales en 2014Si la historia reciente es indicativa de algo, 2014 será un año intenso para la industria de aplicaciones empresariales, ya que los distintos proveedores luchan por mejorar su posición en el mercado, mientras que los clientes estudian las opciones para pasar de sus antiguas implementaciones ERP (Enterprise Resource Planning) y CRM (Customer Relationship Management) a servicios basados en la nube. Descubra los pasos que darán durante este año los principales actores del sector.

Oracle

El software destinado a la “experiencia del consumidor”, que abarca automatización de ventas, marketing, servicio y soporte ha sido una gran área de inversión para Oracle. Recientemente, esta compañía adquirió Responsys, fabricante de software de marketing business-to-consumer, y planea acompañarlo con tecnologías obtenidas a través de las adquisiciones de Eloqua y Compendium. Es de esperar que Oracle modifique su mensaje durante este año para diferenciar sus ofertas de las de Salesforce.com, Adobe y SAP.

Oracle también se está preparando para luchar contra sus rivales en el mercado de las bases de datos con la versión 12c recientemente lanzada. La compañía está preparando una opción in-memory para 12c durante este año, de la que afirma que ofrecerá drásticas mejoras de rendimiento.

SAP

Durante los últimos años, la palabra más escuchada en el área de marketing de SAP ha sido HANA, su base de datos in-memory. Pero los clientes deberían prepararse para oírlo aún más a menudo en 2014, ya que SAP continúa desarrollando servicios de plataforma de soporte y herramientas de desarrollo para ella.

Habrá que ver si SAP logra un número significativo de clientes públicos que hayan empezado a utilizar HANA en sus instalaciones SAP Business Suite en lugar de Oracle. Este es un objetivo clave para SAP, pero podría encontrarse con dificultades para conseguir que muchos clientes den tal giro, debido a la fecha de lanzamiento de la base de datos de Oracle, así como por su pendiente opción in-memory. SAP tendrá que dar confianza y transmitir a sus clientes que pasarse a HANA no será una decisión arriesgada y que les reportará mayores recompensas.

Asimismo, este año SAP volverá a tener un solo CEO, Bill McDermott, debido a la renuncia del hasta ahora co-CEO, Jim Hagemann Snabe. McDermott  será el primer estadounidense que se convertirá en CEO exclusivo del proveedor alemán, y tanto los clientes como los partners estarán atentos para ver si el flamante directivo consigue realizar cambios estratégicos significativos a medida que se desarrolla en el cargo.

Salesforce.com

Según la analista independiente de aplicaciones empresariales, China Martens, existen muchas razones para estar atentos a Salesforce.com en 2014. Una es Salesforce1, la nueva plataforma de desarrollo anunciada por Salesforce.com en la conferencia de Dreamforce en noviembre de 2012. ¿Conseguirá Salesforce1 entrar en resonancia con sus clientes, partners y desarrolladores o tendremos que esperar otra revisión?, opinó Martens en su blog.

Salesforce.com también promocionará su familia de productos Marketing Cloud, construida gracias a adquisiciones como las de Buddy Media and ExactTarget. La pregunta ahora es si Salesforce.com ya terminó con su lista de compras.

Según algunos observadores, un área en la que Salesforce.com se ha retrasado es la Analítica. Este año podría verse un nuevo producto mejorado, gracias a las adquisiciones o partnerships, añadió Martens.

Microsoft

Martens también mantiene la vista puesta en Microsoft, con la próxima llegada de Satya Nadella, en sustitución de Steve Ballmer.

Hasta ahora, Ballmer ha tratado con cuidado a su unidad Dynamics ERP y CRM, preservándola como una entidad independiente y separada de la reorganización que llevó a cabo en 2012.

Dynamics es visto como un medio para que el cuerpo de ventas de Microsoft consiga llegar mejor a los responsables de nivel C de las empresas, en lugar de sólo a las áreas de TI, y por ello ha creado un canal para ofrecer otros productos Microsoft.

Existen cuatro productos ERP en la familia Dynamics, algo que Microsoft ha intentado racionalizar, pero que finalmente abandonó hace algunos años. “El nuevo CEO deberá hacer frente a la vieja pregunta de cómo equilibrar las necesidades de cuatro familias de productos ERP e integrarlas en un producto CRM”, aseveró Martens.

Infor

Bajo el liderazgo del antiguo presidente de Oracle, Charles Phillips, Infor remodeló su interfaz de usuario, añadido cientos de desarrolladores y forjado colaboraciones con proveedores de nubes como Salesforce.com.

Este año Infor acelerará su maquinaria de marketing en un esfuerzo por cambiar esa sensación. Por el lado de los productos, no sería sorprendente ver también a Infor dar nuevos pasos en HCM, ya sea con base en colaboraciones con empresas como Cornerstone on Demand y Ultimate Software, o mediante adquisiciones.

NetSuite

Este proveedor de ERP basado en la nube puede tener un año ajetreado. La evolución de su estrategia HCM (Human Capital Management) podría ser especialmente interesante. NetSuite desarrolló una orientación a los niveles, con su reciente adquisición TribeHR dando servicio a las empresas más pequeñas, y colaboraciones con Oracle y otros para las de mayor tamaño, añadió Martens.

Workday

Este proveedor de software HCM mantiene caliente la llegada de su último IPO 2012 y buscará el momento adecuado durante 2014, mientras construye su línea de productos de software financiero y la vende a las grandes empresas que hasta ahora han confiado en Oracle y SAP.

Durante las previsiones de beneficios para el tercer trimestre ofrecidas en noviembre de 2012, el co-CEO de la compañía, Aneel Bhusri, afirmó que Workday tiene ahora más de 550 clientes en todo el mundo. Bhusri también reveló que Workday había conseguido 10 nuevos clientes financieros durante el trimestre, aunque ninguno de ellos estaba en el Fortune 1000.

Los usuarios no son fieles a la marca de smartphones, pero sí a los sistemas operativos

Smartphones fielesUn estudio de Kantar Worldpanel ComTech revela que los usuarios no son fieles a las marcas de smartphones, pero sí a los sistemas operativos. La consultora afirma que esto supone un nuevo reto para los fabricantes de smartphones Android.

Los usuarios no son fieles a la marca de smartphones, aunque sí a los sistemas operativos. Así lo asegura un estudio de Kantar Worldpanel ComTech, que destaca que sólo el 41% de los usuarios es fiel a la marca, frente al 68% que es fiel al sistema operativo.

“Esto es un reto para todas las marcas que incorporan Android como sistema operativo, ya que han de convencer a sus clientes de que vuelvan a elegir su marca en vez de cambiar a otra”, recalca el informe, que también señala que “persuadir a los clientes para comprar la marca en lugar del sistema operativo ha sido la estrategia que ha llevado a cabo Samsung en los últimos dos años, con claros resultados en sus cifras de negocio”.

Para tratar de obtener el éxito de Samsung, otros fabricantes de smartphones han puesto en marcha estrategias similares y están invirtiendo “para ayudar a sus clientes a conectar no sólo con sus productos, sino también con su marca. Su progreso en este campo será crucial para su éxito a largo plazo”, resalta el estudio.

¿Qué sucede con Apple?

Kantar Worldpanel ComTech asegura que esta situación no afecta a esta multinacional estadounidense. “iOS es Apple y Apple es iOS”, destaca el estudio. “Si los clientes quieren pasar a Android o Windows tienen que volver a comprar las aplicaciones, copiar el contenido anterior y aprender un nuevo sistema operativo. Estas barreras, combinadas con un producto solvente, hacen que pocos usuarios de Apple abandonen la marca”.

Dominic Sunnebo, director global de Invetigación en Kantar Worldpanel, asegura que los fabricantes de smartphones Android deben tener presentes tres factores: El primero, “la experiencia actual del usuario”. En este sentido, el directivo destaca que los fabricantes suelen centrarse en los primeros seis meses y dejan de lado que, en un periodo de dos años, los seis últimos meses son cruciales para que un usuario vuelva a confiar en esa marca o no.

El segundo factor es “conectar emocionalmente con los usuarios en vez de centrarse sólo en aspectos racionales”; el último factor consiste en animar a que los usuarios compren más productos de la misma marca, ya que esto incrementará la fidelidad de los mismos.

“La Tercera Guerra Mundial podría empezar en Silicon Valley”

Juniper Bitar en San Fco.“Nuestra intimidad ha sido invadida, nuestra propiedad intelectual está siendo robada, a la vez que la confianza pública está en un mínimo histórico. El ataque a nuestra información es indignante. Pero, ¿saben? No creo que siquiera les importe algo”.

En estos términos comenzó la intervención de Nawaf Bitar, vicepresidente senior y gerente general del Área de Seguridad de Negocios de Juniper Networks en la RSA Conference 2014, realizada en San Francisco.

Su conferencia “The Next World War Will Be Fought in Silicon Valley” fue ante todo una llamada a la acción contra la perdida de la privacidad de los datos.

Para Bitar, la peor plaga es la apatía y la gente ahora entiende el alcance de la invasión a su intimidad.

“Los aquí presentes tienen el dinero y el poder para poder solicitar motivos, pero permanecen mirando cómo se menoscaba nuestra privacidad, cómo es robada y cómo nuestros medios de vida han sido amenazados. Somos cómplices al permanecer sentados siendo testigos de este crimen, al no intentar pararlo”, aseveró.

Recordó hechos históricos, como la imagen de un hombre ante los tanques de la Plaza Tiananmen, y explicó que tomar parte en estas luchas sociales va mucho más allá de darle a un “Me gusta” en Facebook, hacer un link, postear una mala critica o boicotear un acto, refiriéndose a los conferenciantes que se han negado asistir tras las informaciones que vinculaban a la RSA con la Agencia de Seguridad Nacional del gobierno estadounidense (NSA).

“Parece que sólo importan dos cosas, el dinero y la familia. (..) Pero es tiempo de añadir ‘nuestra información’ a esa lista. El tiempo de la apatía llegó a su fin. Es hora de una defensa activa, a no ser que queramos que la Tercera Guerra Mundial empiece en Silicon Valley”, advirtió Bitar.

Francisco, el “Papa de las redes sociales”

Papa Francisco en TwitterUn estudio presentado en el Mobile World Congress por Aleteia, organismo católico, destaca la presencia que tiene el Papa Francisco en las redes sociales y en Internet. El estudio destaca la cifra de más de 11 millones de followers que tiene el Sumo Pontífice.

El informe de Aleteia asegura que el tuit del Papa Francisco más retuiteado fue el que publicó el 19 de marzo de 2013. “El Papa ha de servir a todos, especialmente, a los más pobres, los más débiles, los más pequeños”, se leían en el tuit que fue retuiteado 30,608 veces. El único tuit más tuiteado que éste fue el primero que realizó.

@Pontifex, la dirección del Papa Francisco, tiene seguidores con un alto nivel de interacción, destaca el informe que también realiza una comparación con otros líderes mundiales, como el presidente de Estados Unidos, Barack Obama, el Dalai Lama o la presidenta de Argentina, Mobile World Congress por Aleteia,.

“Las palabras del Papa Francisco son, por ejemplo, cuatro veces más retuiteadas en promedio que las del presidente estadounidense. Cada publicación o tuit del jerarca católico genera más de 6,637 retuits en promedio. Este nivel de repercusión lo posiciona como el líder mundial con mayor eco directo en esta red social”. De esta forma, sobrepasa a otras figuras como Barack Obama (unos 2,309 retuits en promedio), el Dalai Lama o Cristina Fernández, señala el documento de Aleteia.

Otras “marcas” papales

El informe fue presentado por el cardenal Lluis Martínez Sistach, arzobispo de Barcelona, el cual aseguró que “este estudio pone de manifiesto a través del gran seguimiento del Papa Francisco el potencial del mensaje social y ético en la red. Hemos pasado del púlpito al foro abierto, de la información unidireccional a la transversalidad, del mensaje reducido a la diócesis, al espacio amplio que ocupa el foro digital”.

El Papa Francisco también lidera las búsquedas en Google, con un total de 1,737.300 de registros. El 30% de las menciones que recibe el pontífice proviene del mundo latino y la mayoría de los comentarios provienen de redes sociales. Concretamente, el 73% de Twitter.

De acuerdo con el estudio, Martínez Sistach reconoció que el Papa Francisco tiene competidores en lo que a número de menciones se refiere, pues se sitúa como la tercera figura más popular en Internet, sólo superada por el grupo One Direction y Justin Bieber, los actuales ídolos de adolescentes.

De hecho, la cuenta de Twitter del Obispo de Roma en español, @Pontifex_ES, reúne a más de 4.5 millones de seguidores. El estudio, además, asegura que “el impacto del Papa Francisco en la comunidad de habla hispana se pone aún más de manifiesto en la comparación de sus menciones con personajes de enorme tirada mediática. En este apartado el Papa es el más mencionado con una enorme distancia sobre el segundo de esta lista, que no es otro que Leo Messi y sobre otros como One Direction, Justin Bieber o Iker Casillas (portero del Real Madrid)”, informó Martínez Sistach.

Oracle adquiere a BlueKai, ¿con qué propósito?

Oracle BluKaiOracle anunció la firma de un acuerdo para adquirir BlueKai, cuya solución incluye su plataforma de administración de datos, que organiza centralmente los datos de clientes y audiencia de una compañía en la nube.  De esta manera, permite implementar campañas de marketing personalizadas en todos los canales y a conseguir mejores resultados y un mayor retorno de la inversión de marketing.

La compañía adquirida, también gestiona el tercer mayor mercado del mundo de datos de terceros, con lo que puede aumentar los datos de clientes propios de la compañía con información procesable de más de 700 millones de perfiles.

“La aportación de BlueKai a Oracle Marketing Cloud permite actuar sobre los datos tanto de clientes conocidos como de nuevas audiencias, y dirigirse de forma precisa a cada uno de ellos con mensajes personalizados a través de todos los canales”, declaró Steve Miranda, vicepresidente ejecutivo de Desarrollo de Aplicaciones en Oracle.

BlueKai será integrado con la automatización de marketing Responsys para B2C y con la de Eloqua para B2B, para ofrecer interacciones con los clientes orquestadas y personalizadas en todas las actividades y canales de marketing.

La capacidad para construir perfiles de usuario más ricos al combinar información de prime BlueKai, combinada con las soluciones Marketing y Social de Oracle, podría ofrecer “fuentes de terceras partes”, como medios de comunicación, publicidad, medios sociales y móviles, informó la compañía.

La combinación también permitirá a organizaciones B2B y B2C construir campañas cross-channel personalizadas inigualables e interacciones con los clientes a través de email, web, medios sociales, móvil, publicidad y canales agregadores de contenidos.

Las 5 principales amenazas del ‘Internet de las Cosas’

Internet de las Cosas 5 riesgosEl término “Internet de las Cosas” (Internet of Things o IoT) se refiere a una masa de miles de millones de dispositivos conectados, desde automóviles a dispositivos inalámbricos, mucho de los cuales llevaremos puestos. El Internet Business Solutions Group de Cisco estimó que en 2010 existían 12,500 millones de dispositivos conectados en todo el mundo y que la cifra se doblaría a los 25,000 millones en 2015.

A la luz de este mercado emergente, la revista CSO, publicación hermana deComputerworld en Estados Unidos, identificó cinco categorías de dispositivos IoT con riesgo para el próximo año. Con esta guía, los Chief Security Officers (CSO) que estén al tanto de las amenazas y peligros potenciales para sus organizaciones podrán prepararse de forma adecuada.

In-Car WiFi

En 2013, los beneficios provenientes de los vehículos conectados pudieron haber alcanzado los 21,700 millones de dólares, de acuerdo con analistas de la empresa Visiongain, cifra que sería superada por las previsiones para 2014. En este año, Ford y General Motors aumentarán su oferta de In-Car WiFi, y convertirán sus vehículos en puntos de acceso móviles donde los pasajeros podrán conectar sus smartphones, tablets y otros dispositivos a Internet, comenta John Pescatore, director de tendencias emergentes en el Instituto SANS.

Pero In-Car WiFi tiene las mismas vulnerabilidades y problemas de seguridad que los puntos de acceso WiFi tradicionales. Sin firewalls e instalaciones WiFi para pequeñas empresas, los dispositivos y datos usados en el vehículo podrían estar en peligro. Una vez dentro de la red, un atacante podría “engañar” al coche, explica Pescatore.

Este es sólo un ejemplo, pues sólo la imaginación puede limitar la clase de ataques que serían posibles en el momento en el que un hacker consiga acceso a la WiFi de un vehículo, a los dispositivos de sus pasajeros y a la identidad del auto (a través de spoofing).

“Los CISO y CSO de las empresas con personal que viaja con frecuencia deberían preocuparse por estas vulnerabilidades, ya que los hackers pueden utilizar estos ataques para acceder a información de la empresa”, afirma Jerry Irvine, CIO de Prescient Solutions.

Aplicaciones mHealth / Dispositivos médicos móviles

“El mercado de los dispositivos inalámbricos wearable utilizados en el campo del deporte, fitness y mHealth (mobile health) crecerá de 42 millones de dispositivos en 2013 a 171 millones en 2018”, asevera Jonathan Collins, analista jefe de ABI Research.

A partir de 2014, los hackers aumentarán sus ataques a dispositivos médicos móviles que ejecuten Windows, como los marcapasos, añade Rodney Joffe, experto en tecnología de Nuestar. Los fabricantes tradicionales utilizan sistemas embebidos propietarios que son difíciles de hackear debido a su código fuente cerrado y sus restricciones. Sin embargo, los fabricantes de dispositivos no tradicionales a menudo utilizan Windows.

“Windows es muy popular entre estos dispositivos porque es barato, está en todas partes y es muy conocido entre los programadores”, explica Joffe, quien también afirma que, a diferencia de los sistemas Windows de escritorio, no hay mecanismos para instalar parches para los Windows instalados en estos dispositivos. Cuantos más de estos dispositivos estén conectados a Internet a través de frecuencias inalámbricas como WiFi, más virus se extenderán entre ellos.

Los CSO deberían preocuparse por el acceso remoto a estos dispositivos porque son un objetivo potencial de ataques maliciosos a los empleados, fugas de información relacionada con la salud y ataques a altos ejecutivos para influir o controlar la estabilidad financiera de la empresa, concluye Irvine.

Dispositivos wearables, Google Glass

Según datos de Visiongain, el mercado global de tecnología wearable habría alcanzado los 4,600 millones de dólares en 2013, y continuará creciendo en 2014. En este mercado, dispositivos como los Google Glass son los mejores objetivos para un ataque, ya que se conectan automáticamente Internet e incluyen muy pocas soluciones de seguridad.

Hackear los Google Glass puede ofrecer a los atacantes información corporativa confidencial y datos de propiedad intelectual. Una empresa podría desconocer qué clases de datos o cuántos absorbe un usuario utilizando Google Glass a medida que se mueve por las oficinas y otros ámbitos de la empresa. Un hacker podría copiar todo ese audio y video.

“Todas las organizaciones deberían definir políticas para los dispositivos wearable que limiten hasta dónde pueden utilizarse, cuándo y cuál es su uso aceptable”, añade Irvine.

Monitorización y control del inventario retail, M2M

Los beneficios de las interfaces M2M (máquina a máquina) inalámbricas globales alcanzaron los 50,000 millones de dólares en 2013, según Visiongain. Sin embargo, a partir de 2014, las tecnologías para administrar inventarios incluirán cada vez más los económicos transmisores de datos 3G en sus paquetes. Estos transmisores se conectan a Internet y, de acuerdo con Pescatore, harán que esas aplicaciones sean vulnerables a ataques desde la red

“Estos dispositivos rudimentarios permiten la detección, recuperación de información estadística, gestión remota y más. Pero existen muy pocas soluciones de seguridad para proteger tales dispositivos o limitar su espionaje”, agrega Irvine.

El propósito de los nuevos transmisores 3G es reportar su posición de forma constante y en tiempo real. Pero los hackers que normalmente bombardearían un sitio web con ataques DoS podrían cambiar de estrategia interceptando estos transmisores y, por ejemplo, notificar a los servidores que WalMart está agotando de forma continua sus existencias de balones de fútbol y provocar la llegada masiva de nuevos productos a sus tiendas, asevera Pescatore. “Estos hackers u otros oportunistas podrían influir en las acciones de Kellogg’s, al aumentar o disminuir su producción de Corn Flakes”, concluye.

Por ello, las empresas deben configurar de forma segura sus sistemas de control de inventario y tecnologías M2M, y segmentarlas en frecuencias encriptadas, seguras e inaccesibles. Esto no sucede hoy en día. “Yo puedo ir con un escáner de frecuencias y ver qué comunicaciones encuentro. Una vez detectadas, puedo ver cuál es su frecuencia y señal. Y una vez que tenga esto, puedo afectar a sus comunicaciones”, explica Irvine.

Drones (aviones no pilotados) para uso doméstico

En febrero de 2012, el Congreso de Estados Unidos estableció la FAA Modernization and Reform Act con abundantes provisiones para los dones, con la confianza general de que la Administración Federal de Aviación (FAA) aceleraría la inclusión de drones/vehículos aéreos no tripulados en el sistema aéreo nacional en un plazo de tres años (para 2015).

“Los drones estarán presentes en todo el país dentro de cinco años”, afirma Erik Cabetas, socio administrativo de Include Security. Por lo tanto, los CSO deberían comenzar a planificar medidas para garantizar la seguridad de los drones ahora.

“Debido a que los drones dependen de señales de telemetría vulnerables, los atacantes podrían debilitarlos usando cualquiera de los ataques clásicos tipo buffer overruns, cadenas de formato, inyecciones SQL y bypasses de autenticación sobre su firmware”, explicó Cabetas.

Ya existen ejemplos de ataques a drones. En 2009, insurgentes del Medio Oriente interceptaron señales del drone Predator por culpa de una falla en el uso de protocolos seguros. Esto, según Cabetas, permitió que pudiesen ver lo que los Predators estaban espiando al interceptar sus transmisiones áreas. Sin protocolos seguros sería posible realizar ataques similares en vehículos aéreos no tripulados domésticos.

En 2012, estudiantes del colegio A&M de Texas, por invitación de Homeland Security (Seguridad Nacional) interceptaron las señales GPS del drone de la Universidad insinuando datos de localización erróneos a sus computadoras de navegación, lo que provocó finalmente la colisión del aparato.

“Pero lo más peligroso que he visto hasta ahora fue lo que consiguió el ganador de los DroneGames 2012, un concurso de programación de drones. El ganador creó un virus que se apoderaba de cualquier drone que se acercara al drone infectado”, afirma Cabetas. Al utilizar una única vulnerabilidad en el homogéneo firmware de los drones, un atacante podría llenar el cielo de dispositivos voladores dispuestos a seguir sus instrucciones.

En un par de años, los drones serán componentes estándar de pruebas de penetración física, espionaje corporativo y ataques de hackers, de acuerdo con Cabetas. “Los atacantes podrían tomar fotos de alta resolución y videos a través de ventanas (descubriendo contraseñas apuntadas en post-its y otros tipos de datos sensibles). Serían capaces de incorporar micrófonos de alta fidelidad para escuchar conversaciones desde el exterior de habitaciones específicas (como salas de reuniones o el despacho del CEO)”, asegura.

Los CSO deberían investigar medidas de seguridad física adecuadas para ataques de drones que no posean o controlen, y exigir protocolos de seguridad para cualquier vínculo aéreo no tripulado que se utilice.

Cómo contratar personal para los medios sociales

Redes sociales cómo contratarA medida que las redes sociales evolucionan para convertirse en una importante plataforma de compromiso con sus clientes y socios en el 2014, también evolucionarán las habilidades necesarias para asegurar que estas redes sociales se estén usando de manera eficiente y eficaz.

Las redes sociales como Facebook, Twitter, LinkedIn, Instagram y otras más, son relativamente innovadoras para las compañías en cuanto a su uso para ampliar su alcance, hacer que los clientes participen y hacerles un seguimiento, tanto a ellos como al comportamiento de los socios, señala Kimberly Samuelson, directora de Marketing de la firma de administración de contenidos electrónicos Laserfiche.

Debido a lo novedoso del tema, muchas compañías contrataron a personal joven y con poca experiencia en la administración e implementación de estrategias de medios sociales con base en la suposición errónea de que estos empleados sabrían –de forma intuitiva– cómo utilizar y aprovechar al máximo los medios sociales, agrega Samuelson.

“Desde una perspectiva empresarial, fue difícil, al comienzo, encontrar la manera de utilizar los medios sociales de manera efectiva. Para muchas compañías, el primer paso fue ‘Hay que usar un practicante, o a alguien muy joven, porque saben hacer estas cosas por naturaleza’, pero rápidamente, se volvió evidente que ese no era el enfoque correcto”, añade.

Encontrar las habilidades y experiencia correctas

Enfocarse en el personal que conoce y entiende estas plataformas desde el punto de vista del consumidor, implica ignorar por completo las aplicaciones empresariales estratégicas de los medios sociales y los complejos aspectos psicológicos, técnicos, de marketing y de Big Data, que conforman una gran parte del éxito de la implementación de los medios sociales, señala Samuelson. Por eso es crucial que el personal que se contrate tenga habilidades y experiencia, indica.

“El personal de estas áreas debe tener un poco de experiencia con las plataformas tradicionales de participación e interacción con el cliente y las áreas de comunicaciones y marketing. Necesita a alguien que tenga experiencia en el servicio al cliente; que sea bueno interactuando con los clientes y que sepa responder ante las quejas y las reacciones negativas. Pero estas también son plataforma técnicas, por lo que el trabajador debe entender la forma en que los consumidores usan la tecnología, y tener también algo de experticia en tecnología”, afirma Samuelson.

“Además, se debe producir un énfasis en la psicología de las interacciones humanas, para ser capaces de usar de manera efectiva los medios sociales y así poder llegar a los consumidores”, sostiene Samuelson. “Todas estas habilidades no las tiene ni un practicante ni un recién graduado”, resalta.

Lo social es estratégico

Con base en los tipos de puestos que se encuentran disponibles para los medios sociales, parece que los empleadores están comenzando a entender el uso y rol estratégico que los medios sociales pueden tener en su negocio y están tratando de contratar empleados acorde con esto, afirma Shravan Goli, presidente de Dice.com.

“Es interesante que muchos de los puestos de trabajo en nuestro sitio que requieren experiencia en medios sociales no son trabajos que llevan las palabras ‘medios sociales’ en su título. Las habilidades en medios sociales se están convirtiendo en algo común”, manifiesta Goli, y estas habilidades se están volviendo necesarias para los profesionales de negocios en general, no sólo para los especialistas en redes o medios sociales.

“Las empresas buscan lograr una infinidad de metas con las plataformas sociales. Estas metas van desde proporcionar a los clientes una experiencia idéntica en los canales digitales, hasta mejorar productos a través de los datos públicos disponibles en los medios sociales”, indica. Este tipo de iniciativas cruzan las líneas departamentales e interconectan unidades de negocios separadas, sostiene Samuelson de Laserfiche.

“Usted necesita personal enfocado en la comunidad para administrar y manejar la interacción con los clientes, pero también necesita gente con habilidades técnicas para desarrollarse en determinadas API; para llevar a cabo el SEO con éxito”, anota Samuelson.

“El rol de los medios sociales debería ser más estratégico, pues los negocios tienen todos estos canales de contenido, datos, información sobre los clientes, pero su personal debe entender el total de toda esta comunicación y cómo usarla de la mejor manera para impulsar y manejar su negocio”, indica Samuelson.

Goli, de Dice.com, está de acuerdo: “Las compañías que se consideran plataformas de medios sociales necesitan profesionales de la tecnología que entiendan la convergencia de la tecnología, comunicaciones y el producto. Así que, se trata menos de un nuevo tipo de puestos y más de diferentes tipos de profesionales de tecnología”, manifiesta.

Como ejemplo, cita a un gran minorista online que quiere contratar a un profesional para un puesto de trabajo que pone de relieve esta convergencia de habilidades. Goli señala que el minorista está buscando a alguien que pueda liderar a los ingenieros en la mejora de la automatización de la publicidad en los medios sociales.

Por un lado, señala Goli, “este profesional de la tecnología necesita experiencia con una variedad de habilidades como la computación en la nube, servicios escalables y desarrollo móvil. Por otro lado, este profesional será un evangelista de los medios sociales en la empresa”.

Debido a esta dicotomía, los profesionales de las redes sociales deben poseer una gran variedad de habilidades y experiencia, y eso puede ser muy difícil de encontrar. En el 2014, podría ser aún más difícil, ya que la demanda de los solicitantes de empleados con estas habilidades se eleva.

“Muchos de estos trabajos en medios sociales requieren de un profesional de la tecnología que pueda oscilar entre ser un tecnólogo y un comunicador apasionado. Las plataformas sociales necesitarán profesionales tecnológicos similares con experiencia en un gran número de diferentes campos”, finaliza Goli.