Categoría: Comercio Electrónico

Garantice la seguridad y mejore la experiencia del cliente durante el Buen Fin

Akamai nos comparte algunas recomendaciones de seguridad al comprar en línea durante el Buen Fin, que se realizará del 16 al 19 de noviembre en México, y mejorar así los resultados empresariales con una experiencia de cliente optimizada especialmente con los usuarios móviles.

“Es en estos cuatro días que aumentan las ventas, por lo que los compradores, buscan experiencias rápidas, seguras y personalizadas, sobre todo en sus dispositivos móviles. Si satisface las expectativas de sus clientes, logrará acelerar la carga de la página y aumentar las visitas y el tiempo de permanencia en su sitio Web, de manera que incrementará la probabilidad de compra y de repetición de visitas al negocio al mismo tiempo que reduce costos”, afirma Hugo Werner, Director General de Akamai Latinoamérica.

En el último año las compras a través de dispositivos móviles se han incrementado, por lo que las empresas deben ofrecer esta experiencia en sus ventas ya que no sólo proporcionan un medio crítico a través del cual los consumidores realizan su negocio digital, sino que también tienen un impacto significativo en los ingresos y el valor de la marca.

Para que las empresas de retail se puedan transformar en compañías más confiables, donde quiera que estén en todo el mundo, deben hacer: supervisar, optimizar, validar y proteger todas las experiencias digitales:

Supervisión. Controlar cómo los usuarios reales interactúan con sus aplicaciones en línea, y conozca las interacciones en linea que disparan una compra.

Optimización. Mejore las experiencias de los usuarios para fomentar el crecimiento, a través de la optimización del rendimiento para generar el mayor impacto en los ingresos.

Validación. Proporcione un rendimiento confiable sin interrupciones al validar que las mejoras produjeron los resultados deseados.

Protección. Invierta en innovación en seguridad y en la experiencia del cliente.

Anualmente, se ejecutan transacciones financieras por un valor de más de $1 billón de dólares a través del Akamai Intelligent Platform™. “Cada día Akamai impulsa sus soluciones de seguridad para que las compañías obtengan más ingresos y reduzcan costos; ganando la confianza y fidelidad de los consumidores a través de experiencias digitales de prestigio mundial. Al mismo tiempo regidas por una seguridad eficaz que gestiona y mitiga cualquier riesgo”, afirma Werner.

Es importante conciliar experiencia digital y seguridad

  • 30 % de los consumidores afirma que evitaría marcas que hubieran sufrido filtraciones de datos recientemente.
  • 53 % de las visitas a sitios móviles se abandona si las páginas tardan más de 3 segundos en cargarse.
  • 64 % de los consumidores opta por comprar sólo en los sitios que ya conocen o que le inspiran confianza.
  • Con respecto a las compras en linea, la fidelidad al sitio depende de la velocidad de la página para 52 % de los compradores; si una página tarda en cargarse, 14 % de los compradores online cambiaría de sitio para realizar su compra.

 

Los consumidores exigen una transacción segura

  • El fraude en el retail en linea está experimentando un rápido aumento; el costo por dólar de fraude ha crecido entre 9 % y 12 % en canales en linea y móviles.
  • 62 % de los compradores afirma que la seguridad de su información personal les preocupa al hacer compras online.
  • Casi 40 % de los consumidores encuestados ha interrumpido sus compras alguna vez por motivos de seguridad.
  • 75 % de los ejecutivos afirma que la confianza será un aspecto fundamental para sus empresas dentro de los próximos dos años.

 

Una experiencia de usuario de alta calidad es esencial para impulsar las ventas

  • Para 2020, la experiencia del cliente reemplazará al precio y al producto como elemento diferenciador clave de la marca
  • La gente considera que la publicidad personalizada es más: 54% práctica, 52% informativa, 49% sugerente, y 45% fácil de recordar.
  • El porcentaje del uso de dispositivos móviles en el total de compras online crecerá del 59 % en 2017 al 73 % en 2021.
  • Consumidores de todo el mundo utilizan sus dispositivos móviles para: 53% comparar precios y 52% busca información de productos.

Werner concluye que los minoristas con una estrategia en línea que se centra en brindar experiencias móviles superiores superarán a la competencia al aumentar la participación de mercado, los ingresos y el valor de la marca.

Cómo el Machine Learning podría ayudar a combatir el fraude financiero

Los estafadores financieros cada vez se vuelven más descarados y manipuladores, lo que se ejemplifica con el fraude de Ingeniería Social, entendido como las técnicas que los estafadores utilizan para manipular a las víctimas para que revelen detalles financieros confidenciales o engañar a un titular de cuenta para transferir dinero directamente a cuentas desconocidas.

 

Phishing, Smishing, Hypnofraud y el ABC de los tipos de Fraude

Los estafadores utilizan una variedad de tácticas para cometer este tipo defraudes, por ejemplo, a través de correo electrónico (conocido como phishing), mensajes de texto (llamado smishing) que han probado ampliamente su efectividad. Sin embargo, el fraude a través de llamadas telefónicas o Vishing está aumentando en popularidad, al explotar las seductoras habilidades de los estafadores para manipular a las víctimas (particularmente a las personas de la tercera edad) para que realicen pagos a una cuenta controlada por un estafador.

Además, dependiendo de cómo se mueven los fondos de la cuenta de la víctima a una cuenta controlada por estafadores, existen dos tipos de fraude al momento del pago:

  • Las transacciones de pago no autorizadas: donde el titular de la cuenta no tiene conocimiento de la transacción y el estafador usa los datos de autentificación de la cuenta comprometida que obtuvo del verdadero titular de la cuenta.
  • Las estafas de pago autorizadas: Se realizan al manipular al titular de la cuenta para que realice el pago en una cuenta controlada por el estafador, de ahí el término.

¿Cómo el Machine Learning para combatir estos tipos de fraude?

Por otra parte, la buena noticia es que los modelos de machine learning pueden neutralizar estos métodos de fraude al detectar el fraude en las instituciones financieras, estos modelos crean y actualizan perfiles de comportamiento en línea y en tiempo real.

Al monitorear las características de los pagos, tales como las cantidades en cada transacción y rapidez con que se hacen, estos modelos pueden detectar características y patrones genéricos que sólo aparecen en ciertos tipos de fraudes. En escenarios como éste, los comportamientos mencionados estarán desalineados con la actividad transaccional normal de las cuentas y generarán niveles de riesgo más altos.

Listas ordenadas de comportamiento (B-List)

Otra característica avanzada en Machine Learning son las listas ordenadas de comportamiento (Behaviour Sorted Lists en inglés). Estas listas revisan el modo en que varias transacciones comunes se relacionan con al comportamiento normal de un cliente/cuenta de diferentes formas como:

  • Lista de cuentas que el cliente paga regularmente;
  • Aparatos que el cliente utilizó previamente para hacer sus pagos
  • Países donde el cliente realizó pagos
  • Lista de personas de quienes el cliente ha recibido fondos regularmente
  • Nuevos orígenes de pagos;
  • Hora y día de la semana específicos para pagos.

La investigación realizada por FICO mostró que las transacciones hechas fuera del estándar tienen un riesgo 40 veces superior a las que siguen al menos un comportamiento establecido. La tecnología de B-LSIT permite que los modelos de Machine Learning detecten anomalías basándose en un reconocimiento completo del comportamiento del titular de una cuenta.

En el caso de transacciones de pago no autorizado, en las que el defraudador está realizando el pago, las transacciones se efectúan a menudo a través de aparatos no utilizados por el titular legítimo, mientras que los valores van a otra cuenta beneficiada.

Después de eso, el estafador puede dar un paso más allá, y secuestrar la cuenta, bloqueando al verdadero propietario y asumiendo el control de la cuenta completamente. Aquí, con Machine learning se pueden rastrear acciones no monetarias arriesgadas como el cambio de correo electrónico, dirección o teléfono, que a menudo preceden a transacciones monetarias fraudulentas.

Los fraudes de pago autorizados son más difíciles que los casos no autorizados. Los clientes pueden quedar tan aterrorizados por el fraude de ingeniería social, que cuando el banco interviene, desconfían, ignoran o resisten los esfuerzos hechos para protegerlos.

En estas situaciones, la tecnología de las B-Lists utiliza un conocimiento profundo de comportamientos típicos previstos, basado en el perfil de las acciones pasadas del cliente real. Por esta razón FICO incorporó la tecnología de perfil colaborativo para una mayor comprensión sobre nuevos comportamientos de clientes. Estos métodos se pueden utilizar para identificar a individuos que normalmente son objeto de Fraude de pago y activar la intervención oportuna del banco.

Los estafadores siempre apuntan al eslabón más débil del proceso bancario. A medida que los sistemas se vuelven más seguros, el eslabón más débil acaba siendo el propio cliente. Sin embargo, analizando la forma en que cada uno normalmente utiliza su cuenta, los bancos pueden detectar transacciones fuera de lo común y detenerlas a tiempo.

 

Dr. Scott Zoldi, director ejecutivo de analítica en FICO

Mercado Pago permitirá cobrar con Códigos QR

Los códigos QR o de respuesta rápida (por su nombre en inglés, Quick Response Code) empiezan a pisar cada vez más fuerte en América Latina y México no es la excepción.

Es por ello que Mercado Pago creó una experiencia de compra amigable, simple, segura y sin ningún costo adicional que permitirá a los negocios en México, desde grandes compañías o cadenas con muchas sucursales, hasta pymes, ofrecer alternativas adicionales al cobro tradicional mediante efectivo o tarjetas de débito y crédito, permitiendo a los usuarios realizar compras sin llevar cartera.

Los pagos con códigos QR de Mercado Pago ofrecen 0% en comisión con dinero en cuenta Mercado Pago; 0% en pago con tarjetas de débito y 1.99% en tarjetas de crédito, además de la liberación al instante del dinero para su uso.

Los Códigos QR de Mercado Pago no requieren de gastos iniciales, mensuales, ni necesidad de contar con cuenta bancaria.

En Latinoamérica, Argentina es un caso de éxito para la compañía ya que, en un año, los usuarios que realizan pagos con QR, crecieron un 1,200%. Este método pretende lograr que la personas alcancen una inclusión financiera, permitiendo a su vez a las Pymes tener la capacidad de cobrar con otros métodos de pago, y disminuye el uso de efectivo, siguiendo las tendencias digitales a nivel mundial.

 

Cómo funciona

Para empezar a aceptar pagos a través de QR, los negocios que quieran probar este método de Mercado Libre deberán entrar a su sitio, crear una cuenta -o usar la de Mercado Pago o Mercado Libre- e imprimir el código para empezar a utilizarlo. Una vez impreso el código, hay que colocarlo a la vista en el punto de venta, cuando los compradores paguen, solo tienen que sacar su celular, escanear el código QR desde la aplicación de Mercado Libre o Mercado Pago, y elegir el método de pago que más les guste: dinero en Cuenta de Mercado Pago, tarjeta de débito o tarjeta de crédito.

 

 

Cinco estafas cibernéticas que todos debemos conocer

Los cibercriminales utilizan una amplia variedad de tácticas de estafa para obtener acceso a un dispositivo o red, extorsionar por dinero o robar información valiosa.

Cuando se trata de comprender las amenazas de hoy y cómo protegerse y asegurar su organización contra ellas, conocer las diversas tácticas en las cuales se utiliza ingeniería social para engañar a los usuarios puede ser de mucha ayuda.

Con esto en mente, las personas pueden minimizar el impacto de las estafas cibernéticas al conocer las variantes más comunes que utilizan los cibercriminales. Fortinet presenta en este artículo un resumen de las principales.

 

1. Phishing

Los ataques de phishing son muy comunes tanto en las redes corporativas como en las personales. Ocurrencuando un delincuente envía una comunicación (correo electrónico, llamada telefónica, mensaje de texto, etc.) en la que pretende ser otra persona para extraer o acceder a credenciales, datos personales o información financiera sobre el individuo objetivo o información sensible relacionada con la organización para la cual trabaja. Aquí hay algunos consejos que debe tener en cuenta para reconocer este tipo de mensajes maliciosos:

Verifique los nombres de los contactos: tenga cuidado si recibe comunicaciones de una fuente que no reconoce y que le pide que realice una acción como proporcionar información personal o iniciar sesión en un sitio. Verifique su dirección de correo electrónico o número de teléfono y compárelo con la persona u organización con la que dice estar asociado para descubrir inconsistencias.
Busque faltas de ortografía y gramática deficiente: las organizaciones profesionales se toman el tiempo de leer sus comunicaciones antes de enviarlas. A menudo, los cibercriminales de phishing no lo hacen. Si recibe un mensaje de una fuente supuestamente confiable que incluye errores tipográficos, una gramática deficiente o una mala puntuación, es probable que sea una estafa.
Busque comportamiento agresivo: si el tema y tono de un mensaje son demasiado agresivos, es probable que sea una estafa. ¿Alguna vez ha visto un correo electrónico en su carpeta de SPAM que dice algo similar a “¡Urgente! Su cuenta está sobregirada por X días. ¡Contáctenos INMEDIATAMENTE”! El objetivo aquí es hacer que se sienta incómodo, se asuste y tome la acción que desean los estafadores.

2. Spear phishing

Mientras que los ataques de phishing se envían en masa y ofrecen pistas relativamente fáciles de detectar, el spear phishing es su contraparte más específica y mucho más sofisticada. Los estafadores que practican este tipo de phishing realizan investigaciones en profundidad sobre sus víctimas y se toman el tiempo de comprender su organización, colegas, intereses y más para aumentar sus posibilidades de éxito. Para protegerse mejor del spear phishing, considere lo siguiente:

Sea discreto al entregar información: por más que suene simple, si los usuarios no estuviera entregando voluntariamente su información a los cibercriminales, el phishing no sería la estafa más efectiva.
Mantenga una buena higiene de seguridad: cuanto practicar la higiene básica de seguridad, niega a los estafadores muchos de los vectores de ataque comunes que utilizan para infectar sus máquinas y obtener acceso a su información o a la red de la organización. La implementación de hábitos simples y cotidianos puede contribuir en gran medida a evitar que las estafas comprometan con éxito un dispositivo o red.

3. Baiting

El baiting o las estafas de carnada, como sugiere su nombre, apuntan a persuadir a los usuarios desprevenidos para que realicen una determinada acción como descargar un virus o ingresar información personal a cambio de lacarnada“. Los cibercriminales puede ofrecer cualquier cosa, desde software antivirus gratuito o películas que los usuarios pueden descargar, hasta un cebo físico como una unidad de memoria con la etiqueta Información de Salario Corporativo” que la víctima puede encontrar y conectar a su máquina. Si bien este tipo de estafa puede tomar muchas formas, el objetivo final es siempre el mismo: atraer a los usuarios para que instalen software malicioso. Para protegerse y proteger su organización, preste atención a estos indicadores comunes:  

Evite ofertas gratuitas: como dice el viejo refrán:si suena demasiado bueno para ser verdad, es probable que no lo sea”. Muchos estafadores cibernéticos intentarán atraer víctimas con promesas de descargas gratuitas, envíos gratuitos, suscripciones gratuitas, etc.
Evite las unidades flash externas o los discos duros desconocidos: las hostigaciones se puede realizar digitalmente o con unidades físicas que instalan software malicioso. Asegúrese de conocer al propietario de la unidad antes de conectarla a su máquina.

4. Ataques a dispositivos móviles

Los dispositivos móviles también están siendo cada vez más atacados por estafas criminales. Las aplicaciones falsas utilizadas para extraer datos o ransomware están ampliamente disponibles, especialmente para el sistema operativo Android. Tome en cuenta lo siguiente:

Evite el enmascaramiento de malware como aplicaciones y actualizaciones legítimas: un número creciente de aplicaciones falsas están disponibles en tiendas de aplicaciones de terceros. Además, los implantes y actualizaciones que explotan aplicaciones y dispositivos también abundan (como el malware de criptominería).
Use WiFi seguro: tenga cuidado con el Wifi gratuito. Los espacios públicos y tiendas que ofrecen conexiones WiFi gratuitas son lugares comunes para los ataques de intermediarios en donde los delincuentes a menudo transmiten la disponibilidad de servicios WiFi y luego los utilizan para capturar datos. Cuando use WiFi público, use conexiones VPN y evite transacciones confidenciales.

5. Ataques a dispositivos IoT

Los dispositivos del IoT también son un vector de ataque cada vez más popular. Muchos dispositivos IoT son fáciles de explotar, tienen una conexión a Internet persistente y utilizan procesadores GPU potentes, lo que los hace ideales para la criptominería y las vulnerabilidades DDoS. ¿Cómo estar mejor preparado?

Actualice credenciales: la estrategia de explotación más común es simplemente intentar conectarse a un dispositivo IoT utilizando su nombre de usuario y contraseña predeterminados. Siempre que sea posible, cambie la contraseña de sus enrutadores, televisores inteligentes y sistemas de entretenimiento en el hogar.
Sea cuidadoso con los automóviles conectados: a medida que más y más dispositivos se interconectan, se vuelven vulnerables al ser el eslabón más débil de la cadena. Los dispositivos como los autos conectados no solo son objetivos atractivos para los atacantes, ya que contienen datos del usuario, información de contacto del teléfono e incluso información de pago, sino que su compromiso también puede representar un riesgo para los conductores y pasajeros. Al comprar un automóvil conectado, revise y cambie cuidadosamente sus configuraciones de seguridad predeterminadas y evite instalar aplicaciones de fuentes desconocidas.

Las estafas cibernéticas pueden afectar a cualquier persona que no esté al tanto de estas señales de advertencia comunes. A medida que las personas continúan adoptando más y más dispositivos que se conectan a una red, el riesgo de ser víctima de una estafa solo aumenta. Al conocer las estafas cibernéticas comunes que se dirigen a las personas hoy en díareconocer los signos reveladores de esas estafas, puede proteger su valiosa información y la información de las redes a las que se conecta.

 

Por: Ladi Adefala, estratega de Seguridad senior de Fortinet. 

Ocho errores que debes evitar al usar Whatsapp Business

A inicios de este año se dio a conocer la disponibilidad en México de Whatsapp Business y desde entonces ya son varias las empresas que usan esta herramienta para comunicarse con sus clientes.

Pese a que es una aplicación con la que estamos familiarizados, su uso para fines de atención a consumidores o clientes es algo totalmente diferente, y por desconocimiento se puede incurrir en errores. Si ya usas esta versión de whatsapp para tu negocio o empresa, te compartimos algunos de los principales errores que debes evitar si quieres usarla de forma efectiva.

 

1. Enviar mensajes sin permiso de los clientes: solo debes compartir información a personas que previamente acordaron darte sus datos de contacto y expresamente asintieron el envío de información sobre tus productos o servicios a través de este canal de comunicación.

Si no tienes su consentimiento, genera una estrategia para obtener sus datos, puedes hacerlo al incluir un botón en tu fan page de Facebook o en Instagram que redirija a los usuarios a tu WhatsApp, o bien organiza eventos presenciales o virtuales, o tácticas de marketing Wifi. La recomendación es crear una base de datos propia y alimentarla a lo largo del tiempo, la compra de estas no es recomendable, ya que podrías incurrir en faltas a la protección de datos personales.

 

2. Usar el número telefónico personal para el WhatsApp de tu negocio o empresa para la que trabajas: el objetivo es tener un perfil profesional en el que solo compartas contenido asociado a la relación cliente-empresa, además de tener un horario establecido y políticas de atención al consumidor; con esto evitarás el compartir memes, videos, chistes o contenido que son de uso estrictamente personal.

 

3. Operar tú mismo este canal de comunicación si no tienes experiencia o tiempo suficiente: si este es tu caso y cuentas con dinero extra, la recomendación es contratar una empresa de call center que se encargue de gestionarlo o bien adquirir un software especializado en atención a clientes a través de WhatsApp Business que, entre otras funcionalidades, te permita usar tags o etiquetas para ordenar las conversaciones, hacer envíos masivos, obtener informes de comportamiento de usuarios, desviar mensajes a la persona indicada, brindar respuestas automáticas y simultáneas, entre otras funcionalidades.

 

4. Contestar mensajes y brindar atención a través de un teléfono celular: cuando el volumen de mensajes es considerable, se recomienda usar WhatsApp Web en una computadora de escritorio o portátil; esto permitirá escribir mensajes más rápidos y sin errores ortográficos con ayuda del teclado y una pantalla más grande, además de poder compartir diversos archivos que no siempre están a la mano en los móviles.

 

5. Saturar de mensajes y hacerlo fuera de horarios comerciales: contrario a los chats con amigos o familiares, para objetivos de comunicación con clientes se sugiere enviar mensajes en horarios hábiles conforme al giro del negocio y con frecuencias establecidas que no provoquen el llamado cansancio por contacto, y si se tienen clientes en otros países, hay que sincronizar los períodos de envío teniendo en cuenta la diferencia horaria.

 

6. Contestar mensajes sin preparación ni metodología: para tener una comunicación seria y profesional con los clientes, es necesario contar con un guion que estandarice la atención que se quiera brindar; este debería incluir el tono de nuestra comunicación (le hablaremos de tu o de usted al cliente, por ejemplo), una batería de preguntas y respuestas frecuentes, y procesos para la resolución de quejas, entre otros.

 

7. Mandar cadenas de extensos mensajes con solo texto: te recomendamos aprovechar que esta plataforma es multimedia y procura compartir videos cortos e imágenes con poco texto, el objetivo es que tus clientes reciban tu información sin tanto esfuerzo y dedicación.

 

8. Usarlo principalmente como herramienta de ventas: si bien es posible generar ventas, su principal uso debe ser de atención al cliente, ten en cuenta que si decidieron darte su número telefónico es porque ya previamente adquirieron tu producto y servicio, por lo que intentar venderles, debería ser tu última opción.

Si quieres saber más sobre cómo implementar WhatsApp Business, te invitamos a ingresar a estos cursos:

 

Por: Luis Amaya, instructor en Udemy en temas de Whatsapp marketing.

Santander pone en marcha SWIFT gpi para pagos más rápidos y transparentes

Santander ha puesto en marcha el servicio global de innovación de pagos (gpi, por sus siglas en inglés) de SWIFT en España, Reino Unido, Argentina y Polonia. Para Chile y México saldrá a la luz antes de fin de año, y otros países están en planes para 2019.

Con SWIFT gpi, Santander ahora puede ofrecer un servicio rápido de pagos internacionales, con seguimiento en tiempo real y transparencia en las comisiones bancarias y los tipos de cambio.

La adopción extensa de SWIFT gpi ha sido impulsada por la demanda de un servicio de pagos internacionales más rápido y transparente.

Casi la mitad de los pagos gpi se acreditan en 30 minutos, muchos en segundos, y casi el 100 % en 24 horas.

El servicio también permite a los clientes finales realizar un seguimiento del estado de sus pagos de principio a fin, y proporciona un alto nivel de visibilidad en cada uno de ellos, incluyendo información sobre cada banco en la cadena de pago y cualquier tarifa que se haya deducido.

Desde el lanzamiento de SWIFT gpi en 2017, Santander y SWIFT han colaborado en un proyecto global de implementaciones locales adaptadas a los requisitos de los clientes en cada una de las regiones en las que Santander está presente.

“Creemos que, a través de esta iniciativa, la comunidad bancaria está mejorando drásticamente el servicio de pagos internacionales para satisfacer las necesidades de los clientes, desde empresas hasta individuos, facilitando los procesos de conciliación, proporcionando una mayor eficiencia en la administración de efectivo y generando valor para todo el sistema. Nuestra hoja de ruta no solo incluye la extensión de la red gpi en todo el Grupo Santander, sino también en los nuevos servicios gpi que mejorarán las funcionalidades de este nuevo estándar”, dijo Agustín Mariani, director de GTB, Santander Rio.

Por su parte, Javier Pérez-Tasso, director ejecutivo de SWIFT para América y Reino Unido, comentó que “Ahora los clientes de Santander pueden beneficiarse de pagos internacionales rápidos, rastreables y transparentes, acelerando sus cadenas de suministro y reduciendo el riesgo”.

 

Cómo es que los Chatbots pueden cambiar su empresa

La Inteligencia Artificial (IA) ya dejó de ser sólo una representación en la ciencia ficción, ahora se integra en muchas actividades diarias de las personas. Sin embargo, la humanidad sigue lejos de observar a los bots tal como son concebidos en los libros y las películas futuristas. Actualmente muchas áreas de negocio utilizan esta tecnología.

Gustavo Parés, director general de Nearshore Delivery Solutions, señaló que las aplicaciones de Inteligencia Artificial, en forma de chatbots, se utilizan en muchas industrias, por lo que “existe una clara tendencia en el uso de la IA y se estima que se observará cada vez más, desde transacciones bancarias simples hasta comercio electrónico y para resolver dudas de servicio al cliente”.

Actualmente los chatbots son observados como un complemento de los sitios web para la búsqueda de información o realizar tareas repetitivas, pero también existen iniciativas que provocan empatía en las personas, recopilan data, o incluso concientizan a la población sobre algún tema en particular.

“Los chatbots están siendo probados en diferentes industrias y pueden llegar a ser altamente efectivos, gracias al aprendizaje automático y el procesamiento del lenguaje natural”, subrayó Parés.

“Por ejemplo, la industria del servicio al cliente particularmente se ha beneficiado al implementar soluciones con chatbots”, agregó. Para mostrar los beneficios y capacidades de los chatbots para interactuar con los usuarios, generar empatía o para realizar diferentes actividades (además de conversar), Nearshore Delivery Solutions comparte tres ejemplos en donde este tipo de tecnología es utilizada para cambiar el mundo.

 

1. Entender y atender a los clientes

Las instituciones financieras se caracterizan por trabajara y aplicar nuevas tecnologías en sus procesos de negocio de manera pronta. Atender a los clientes es una tarea que requiere una fuerza laboral considerable, además de tiempo, dinero y capacitación.

Ante el acelerado comportamiento digital de las personas y la necesidad de una comunicación ágil y personalizada, los bancos ya implementan el uso de chatbots para agilizar la interacción con los clientes y satisfacer sus necesidades en el menor tiempo posible.

Con el uso de esta tecnología, la atención de los bancos hacia sus clientes mejora enormemente ya que la experiencia de contacto es más satisfactoria y en menor tiempo. Además, hoy los chatbots son observados como estratégicos, pues ayudan a entender tanto las necesidades del cliente como la estrategia de negocio de las compañías.

2. Crear conciencia y empatía

La característica de los chatbots para entablar una conversación, permite utilizarlos para concientizar a las personas sobre iniciativas y causas importantes como ya lo hace Yeshi, un bot lanzado por las compañías Lokai y Charity: Water con el propósito de concientizar a las personas sobre la problemática del agua en Etiopía.

Yeshi tiene la habilidad de interactuar a través de Facebook Messenger para aprender sobre la crisis del agua. La experiencia es interactiva y personalizada, a través de preguntas que el usuario debe responder sobre las dificultades a las que se enfrenta este país por el agua.

3. Aumentar el compromiso cívico

Los procesos y mecanismos de los gobiernos son muchos y tardados que la aplicación de bots para simplificar la burocracia es una de las áreas en plena transformación para el compromiso cívico.

Por ejemplo, durante las elecciones en Estados Unidos varios bots de registro de votantes como HelloVote, GoVoteBot y VotePlz ayudaron a los ciudadanos a registrarse a través de SMS y Facebook Messenger.

Por otra parte, DoNotPay es otro popular bot del sector público que ayuda a sectores de la población vulnerables en Estados Unidos a obtener asistencia legal, ya sea para impugnar multas injustificadas de estacionamiento, o recomendar a inquilinos acciones a seguir contra propietarios negligentes.

Sin duda los chatbots se convertirán en una pieza fundamental en la vida de las personas y empresas, desde un asistente virtual en la palma de la mano hasta soluciones que soportarán actividades digitales en Internet. Estos sólo son tres ejemplos de cómo están cambiando al mundo, ¿te imaginas lo que podrían hacer con tu empresa?

Soriana brindará servicio de WiFi gratuito en todas sus tiendas

Soriana anunció que brindará WiFi de manera gratuita en sus 824 tiendas para sus más de 714 millones de clientes anuales. El servicio de conexión a internet inalámbrico será suministrado por WaveMAX.

Bajo su tecnología patentada SharedFi, la cual aprovecha la inteligencia artificial y el aprendizaje automático de los datos de compras de los compradores, Soriana podrá tener interacciones inteligentes con sus clientes, al mismo tiempo que permitirá aumentar los niveles de servicio.

La incorporación de este avance ha facilitado a los consumidores en tienda, recibir automáticamente promociones y ofertas directas sobre artículos que se ajusten a sus hábitos de compra.

“En Soriana trabajamos con el firme propósito de innovar, por lo que continuamente aplicamos el uso de nuevas tecnologías en beneficio de nuestros clientes. Estamos seguros que con la incorporación de la tecnología WaveMax en nuestras tiendas, nos permitirá enriquecer la experiencia de compra de nuestros clientes con ofertas a la medida”, comentó Humberto Fayad, Director Comercial de Organización Soriana.

Para acceder a la red gratuita, los clientes deberán conectarse a la red WiFi de la tienda a través de la aplicación SharedFi. Una vez que el cliente se registre, la solución identificará su perfil a fin de ofrecerle promociones digitales a su medida e interés. La implementación se realizará por etapas, logrando así a finales del 2018 estar presentes en todas las tiendas de los diferentes formatos.

Conozca el funcionamiento de la Dark Web para prevenir fraudes

Cyxtera Technologies alerta sobre el funcionamiento de la Dark Web y la necesidad de monitorearla constantemente para prevenir futuros ciberataques, en particular aquellos relacionados con la falsificación de tarjetas de crédito.

Se esperaba que la tecnología EMV ayudará a prevenir el fraude relacionado con la falsificación de tarjetas de crédito, y si bien es cierto que la incidencia de este tipo de fraude se ha reducido, recientemente se ha visto un incremento en el número de estafas sin tarjeta presente. Las razones de esto son varias, pero una nueva racha de brechas junto a la facilidad para realizar compras online ha alimentado el fuego. Para complicar aún más la situación, el plazo que tenían las entidades para cumplir con los requerimientos EMV fue pospuesto de 2017 a 2020.

 

La Dark Web: La tienda online más completa para futuros cibercriminales

De acuerdo a Cyxtera Technologies, inmediatamente después de que se realiza un ciberataque exitoso, los datos robados son empaquetados y comercializados en la Dark Web. “Generalmente, esto ocurre mucho antes de que las instituciones y clientes se enteren de que una brecha ha ocurrido y de que su información sensible ha sido comprometida. Lo preocupante es queincluso las instituciones financieras puedentardar meses en revelar el incidente a sus clientesy al público en general”, destacó David López, VP de Latinoamérica de Cyxtera.

Los datos de las tarjetas son más valiosos justo después de que la brecha ha ocurrido. Durante los primeros días y semanas, las tarjetas robadas generan más ganancias para los hackers.

Además, los datos son empacados en lotes, beneficiando a los potenciales defraudadores a medida que utilizan los datos para adquirir ilegalmente bonos de regalo y productos que luego podrán cambiar por dinero en efectivo. Curiosamente, las tarjetas de crédito corporativas son más valiosas que las de clientes regulares.

“Los mercados negros operan de forma similar a las tiendas online de retail. En ellos se pueden encontrar servicios de soporte, garantías de devolución, convenientes medios de pago y todas las comodidades que normalmente ofrecen las cadenas de negocios”, aseguró David López de Cyxtera. Y agregó, “además, en los mercados negros se emplean monedas imposibles de rastrear, lo cual dificulta la tarea de perseguir y judicializar a los autores de los crímenes”.

¿Qué pueden hacer las instituciones para proteger a sus clientes y prevenir pérdidas monetarias?

Los defraudadores dedican tiempo y recursos en la ubicación de sus potenciales víctimas y en la planeación de los ataques. “Esto significa que la capacidad de una organización para monitorear e identificar proactivamente ataques en curso es vital. Estar al tanto de los oscuros tratos en la Dark Web brinda a las compañías una ventaja única en la lucha contra el fraude”, destacó el ejecutivo de Cyxtera Technologies.

En la Dark Web se pueden ubicar ciertos datos cruciales como por ejemplo números de identificación bancaria o datos de usuarios. “Con este conocimiento, las organizaciones pueden detener el fraude con tarjetas falsas antes de que ocurran. Ver lo que sucede en la Dark Web le brinda a las instituciones la habilidad de cancelar las tarjetas comprometidas, en vez de tener que reemplazar todas las tarjetas de su población de clientes”, destacó López de Cyxtera. Adicionalmente, el monitoreo proactivo permite que el departamento de IT obtenga valiosos datos sobre los puntos más comprometidos y pueda activar alertas en tiempo real en caso de que ocurra un ataque.

Desafortunadamente, el fraude no tiene intenciones de abandonarnos en ningún momento debido a los millones de datos y registros actualmente disponibles en la Dark Web. A medida que las instituciones ofrecen mayor facilidad para realizar compras online, ya sea a través de dispositivos móviles, televisores inteligentes, quioscos interactivos, computadoras de escritorio y demás, estas brechas continuarán ocurriendo masivamente y los estafadores tendrán más recursos a su alcance para perpetrar sus crímenes.

 

Servicios, marketing y ventas juntos en un sólo clic, la apuesta de Customer 360 de Salesforce

San Francisco, Cal.- Entre las novedades dadas a conocer en el evento Dreamforce, organizado por la empresa Salesforce en esta ciudad y que finalizó el viernes pasado, destacó el anuncio de Customer 360, una plataforma basada en CRM que facilitará la creación de un perfil único e integral de cada cliente  para así respaldar cada interacción que se tenga con él.

“Customer 360 facilitará a las empresas la unión del servicio, el comercio y el marketing para ofrecer las experiencias unificadas que exigen sus clientes, con clics, no con códigos”, explicó en conferencia de prensa Bret Taylor, presidente y Chief Product Officer de Salesforce.

Aunque el directivo reconoció que el concepto de vista única del cliente no es nuevo, lo realmente novedoso es cómo lo entregará Salesforce. “Customer 360 manejará los datos de la manera más eficiente y segura, permitiendo que éstos residan en los sistemas que lo administran, con la posibilidad de recurrir a ellos cuando sea necesario, en lugar de crear enormes lagos centralizados de datos duplicados”.  Agregó que ahora las empresas podrán concentrarse menos en la gestión de datos y más en ofrecer experiencias verdaderamente unificadas entre canales.

 

Servicios unificados

Más adelante, la compañía difundió más detalles en torno a la plataforma. Customer 360 comprende un conjunto de servicios mediante los cuales se mejorará la administración de datos en todas las aplicaciones de Salesforce y brindará acceso instantáneo a datos consistentes y conciliados de los clientes. Estos servicios incluirán una interfaz de usuario (IU) basada en clics para administrar aplicaciones y datos que permitirá a los administradores establecer conexiones de confianza entre las aplicaciones de Salesforce. También permitirá mapear y reconciliar datos entre nubes y crear un modelo de datos canónicos que brinde una representación única de los datos del cliente para los sistemas conectados.

Salesforce Customer 360 ofrece nueva forma para que las empresas conecten aplicaciones de Salesforce y entreguen experiencias unificadas de clientes entre canales.

Anteriormente las empresas tendrían que depender de conexiones punto a punto, pero con estas capacidades las empresas tendrán una manera directa y segura de conectar sus datos de clientes y un solo lugar para ver sus aplicaciones de Salesforce.

Asimismo, esta plataforma ofrecerá una única identificación para que las aplicaciones de Salesforce reconozcan a un cliente en múltiples canales, independientemente de cómo se identifiquen: nombre, correo electrónico, número de teléfono, identificador de redes sociales, etc. Las capacidades de administración de datos pueden preparar, combinar, conciliar y actualizar el perfil del cliente mediante las nubes. Y a diferencia de los lagos de datos masivos o los almacenes de datos que pueden volverse costosos y reducir los negocios, Customer 360 deja datos en la fuente donde se originó, recuperándolos sólo cuando es necesario.

Otra de las características de esta plataforma es el ofrecimiento de paquetes preconstruidos para servicio, marketing y comercio. Estos paquetes permitirán a las empresas implementar rápidamente experiencias para los casos de uso más comunes, como una experiencia de Service Cloud que permita a los agentes ver el historial de compras y navegaciones de Commerce Cloud, o un viaje de Marketing Cloud que se desencadene automáticamente por un evento en Commerce Cloud. Cada paquete tendrá los componentes necesarios para acelerar la entrega de experiencias conectadas.

En Service Cloud, los componentes tendrán conectividad preconstruida para Customer 360. En Marketing Cloud, las plantillas predefinidas de viaje y correo electrónico contendrán contenido y datos directamente desde Customer 360. Mientras que los datos y eventos de Commerce Cloud se distribuirán a cada sistema conectado a Cliente 360, informó la compañía.

Cabe señalar que si bien Customer 360 puede unificar servicio, marketing y comercio en la misma plataforma de CRM de Salesforce, para obtener una visión más completa del cliente las empresas requieren acceder a los datos de los clientes desde una serie de sistemas fuera de Salesforce. Es por ello que la compañía anunció en Dreamforce la posibilidad de implementar conectividad dirigida por API en cualquier aplicación, datos o dispositivo mediante la MuleSoft Anypoint Platform para luego conectar estas API directamente a Customer 360.

 

-José Luis Becerra, CIO México.