La tecnología de datos para mejorar estrategias en mercadotecnia

16245_msft_modernmarketingdashboardblogsocial_1500x300_r3_v1-1500x300

El uso de la información con datos de diversas fuentes es una de las herramientas de gran ayuda para los responsables de realizar estrategias de mercadotecnia en cualquier tipo de industria. Para tener una mejor fotografía de los esfuerzos que se hacen en medios y en campañas, Microsoft desarrolló Modern Marketing Dashboard.

Al integrar las capacidades de Office 365, Power BI y Microsoft SQL Server 2016, se recolectan datos de diversas fuentes, se analiza, estructuran y presentan de tal forma que a los mercadólogos les sea más rápido y fácil tomar decisiones al ejecutar una campaña, con lo cual tengan éxito en su área y también se beneficie todo el negocio.

Un ejemplo de cómo el equipo de mercadotecnia de Microsoft utiliza datos en tiempo real para impulsar el impacto real, se puede ver en esta liga, donde Grad Conn, Gerente General y CMO para Microsoft explica con detalle Modern Marketing Dashboard.

puedes ver la publicación original aquí

Los mejores consejos para tener la mejor calidad de audio

Hace unos meses, publicamos un texto acerca de la calidad de una llamada de Skype en dispositivos móviles, y destacamos una lista de los dispositivos mejor calificados para utilizar con Skype.

En esta ocasión, nos gustaría profundizar un poco más en lo que ustedes pueden hacer para mejorar la calidad de audio de sus llamadas de Skype al usar accesorios USB y Bluetooth.

De acuerdo a los comentarios que nos envían después de sus llamadas, muchos problemas en torno a la calidad del sonido están relacionados a la captura del audio con un laptop, tableta o teléfono móvil que tienen micrófonos integrados. Los usuarios de dichos dispositivos no siempre son bien escuchados, o el usuario que está al otro lado escucha ya sea ruido de fondo o el eco de su propia voz (el cual es la salida del altavoz del dispositivo que habla y que es capturada por el micrófono y enviada de regreso al que escucha).

Si no pueden escuchar a la persona con la que conversan, o escuchan un eco de su propia voz, utilizar audífonos en ambos lados de la llamada mejorará de manera drástica la calidad del audio.

En sus comentarios acerca de la calidad del audio, podemos ver que las llamadas realizadas con audífonos USB o Bluetooth reciben un mayor número de estrellas en la calificación, y tienen solo una fracción de los problemas de audio en comparación a las llamadas que se hacen con dispositivos de audio que están integrados en el dispositivo.

En algunas situaciones, un altavoz USB o un accesorio de cámara web es una solución que puede funcionar mejor que unos audífonos. Desde una perspectiva de calidad de audio, son casi tan buenos como los audífonos, en especial cuando se utilizan en un ambiente silencioso.

Para ayudarlos a seleccionar un accesorio de audio adecuado, ya hemos publicado una lista de cámaras web USB y audífonos que han recibido las calificaciones más altas por parte de los usuarios de Skype.

Sus opiniones son clave para nuestro trabajo y las utilizamos todos los días para mejorar Skype. Para enviarnos lo que piensan desde las aplicaciones:

  • Escritorio de Windows: Den clic en Ayuda > Enviar comentarios
  • Android: Toquen en el ícono de menú “…”
    • > Ajustes > Comentarios debajo de la sección de Soporte
  • iOS: Toquen en Mi información > Enviar comentarios
  • Mac: Den clic en Ayuda > Proveer Comentarios de Skype…

También nos encanta escuchar de ustedes en la Comunidad de Skype.

puedes ver la publicación original aquí

Eddy Willems: ¿Internet of Things o Internet of Trouble?

firma-invitada-panda

La firma invitada de esta semana es Eddy Williams, Evangelista de Seguridad de G Data Software AG. En tus más de dos décadas dedicadas al mundo de la seguridad informática has alcanzado hitos como ser cofundador de la EICAR, trabajar con fuerzas de seguridad y grandes empresas de seguridad, escribir la entrada sobre virus para la enciclopedia Encarta o publicar un libro, entre otras cosas.

P- ¿Qué sueño le queda a Eddy Williams por cumplir?

R- Mi objetivo desde el principio siempre ha sido procurar que el mundo (digital) sea un lugar mejor y más seguro. Este trabajo todavía no ha llegado a su fin. Para alcanzar a un público diverso, desde los principiantes hasta los usuarios más experimentados, escribí mi libro ‘Cybergevaar’ (que significa ‘cyber peligro’ en holandés) originalmente en mi lengua materna. Después se tradujo al alemán. Pero para que tuviera un efecto máximo, realmente me gustaría que se publicase en los idiomas más hablados del mundo, como el inglés, el español, o incluso el chino. Ese de verdad es un sueño que me gustaría que se convirtiera en realidad. Sería bueno lograr que el mundo sea un poco más seguro y a la vez hacer que el trabajo de los ciberdelincuentes sea un poco más difícil con la ayuda de este libro.

Otra aspiración que encaja en mi sueño de hacer del mundo un lugar más seguro es deshacernos de pruebas deficientes y aumentar la calidad de las pruebas de productos de seguridad. Las pruebas correctas son muy importantes para los usuarios pero también para los vendedores que crean los productos. Estas son las que conducirán finalmente a productos de seguridad mejorados y luego a un mundo más seguro. Por eso estoy involucrado en AMTSO (Anti Malware Testing Standards Organization). Aún queda mucho que hacer en ese ámbito.

P- Desde principios de 2010 trabajas como Evangelista de Seguridad para la empresa de seguridad G Data Software AG, ¿cómo definirías tu puesto y cuáles son tus tareas como tal?

R- En mi papel de Evangelista de Seguridad en G Data, estoy creando el vínculo entre complejidad técnica y el ciudadano común y corriente. Soy responsable de llevar a cabo una comunicación transparente con la comunidad de seguridad, prensa, fuerzas policiales, distribuidores, vendedores y usuarios finales. Esto implica, entre otras cosas, que soy responsable de organizar programas de formación sobre el malware y la seguridad, hablar en conferencias, y consultar con empresas y asociaciones. Otra parte importante de mi trabajo consiste en dar entrevistas con la prensa. El público que alcanzo es muy diverso. Abarca desde chicos de 12 años hasta gente de 92 años, desde nuevos usuarios a legisladores de ciberseguridad

P- Los datos recogidos a lo largo del año nos permiten concluir que el 18% de las empresas han sufrido infección por malware por culpa de las redes sociales. ¿Qué medidas se pueden tomar para evitarlo? ¿Son realmente las redes sociales una de las principales puertas de entrada de malware en las compañías?

R- Las redes sociales son nada más que un vector de los muchos mecanismos de infección que podemos ver hoy en día. Por supuesto, no se puede negar que las redes sociales siguen siendo responsables de algunas infecciones recientes: a finales de noviembre, una variante de Locky Ransomware se propagó ampliamente a través de Facebook Messenger. Pero bueno, Facebook, Google, LinkedIn y otros ya disponen de algunas buenas medidas para detener mucho malware. La navegación por la web y los correos electrónicos de spam o ‘phishing’ siguen siendo los principales puntos de entrada para el malware en las empresas. El retraso en la actualización y el parcheo de programas y sistemas operativos, así como los excesivos derechos de administración en los ordenadores normales de los usuarios dentro de una empresa, son el desencadenante de los problemas relacionados con la seguridad.

Las redes sociales no son más que un vector de los muchos mecanismos de infección de hoy.

eddy-willems-pandaP- ¿Cuál crees que es el mayor problema de seguridad de las empresas en Internet? ¿Virus, robo de datos, spam…?

R- La mayor amenaza de seguridad para las empresas son los correos de ‘phishing’ dirigidos a empleados específicos de la empresa. Un correo de ‘phishing’ profesional, bien escrito (en su idioma nativo) en el que el usuario se anima a abrir el correo y archivos adjuntos, o hacer clic en un enlace específico, se ha visto en un montón de grandes casos de APT (amenazas avanzadas persistentes) como el punto de entrada principal a toda la empresa.

En estos días, incluso un experto en seguridad puede ser engañado para abrir tal correo.

Otra gran amenaza es la filtración de datos. La mayoría de esos errores son involuntarios y cometidos por los empleados. La falta de conocimiento y la falta de comprensión de las tecnologías y sus riesgos inherentes están en el fondo de esto.

Ambos riesgos se reducen a la misma cosa: el eslabón débil siempre resulta ser un empleado desprevenido o con falta formación. ‘El factor humano’, como me gusta llamarlo.

El eslabón más débil siempre resulta ser un empleado desprevenido o con falta de formación.

P- Los criminales buscan siempre poder atacar al mayor número de víctimas posible, ya sea a través de la creación de nuevo malware para terminales Android como para versiones antiguas que puedan estar desprotegidas. ¿Son vistos con los mismos ojos del cibercriminal las infecciones a los nuevos y a los viejos dispositivos? ¿Cuál puede resultar más jugoso?

R- En lo que a malware se refiere, Android se ha convertido en el sistema operativo ‘número dos’ después de Windows de Microsoft. Nuestro informe de G Data más reciente (véase este artículo) fue testigo de un gran aumento en malware relacionado con Android en 2016. G Data encontró  una nueva muestra de malware de Android cada 9 segundos. Eso lo dice todo sobre la importancia de la plataforma. Los análisis actuales de nuestros expertos demuestran que las infecciones ‘drive-by’ están siendo utilizadas por atacantes para infectar smartphones y tablets Android. Los agujeros de seguridad en el sistema operativo Android, por lo tanto, representan una amenaza aún más grave. Los largos períodos hasta que una actualización para Android llegue a los dispositivos de los usuarios puede agravar aún más el problema. Uno de los mayores inconvenientes es que muchos de los viejos dispositivos Android no recibirán más actualizaciones, poniendo los dispositivos más antiguos al mismo nivel de (falta de) seguridad que los equipos con Windows XP. Los ciberdelincuentes recurrirán al viejo y al nuevo sistema operativo Android en el futuro. El malware para las versiones antiguas de Android será destinado a las masas, pero el malware para las versiones nuevas de Android tendrá que ser más inteligente y será más lucrativo si se utiliza para ataques dirigidos a las empresas o gobiernos.

P- En la revolución tecnológica en la que vivimos inmersos se inventan servicios sin pensar que se pueda hacer un mal uso de él, así que no se protegen adecuadamente. ¿Es el Internet de las Cosas ahora mismo el principal reto en materia de ciberseguridad? ¿Entra en conflicto el uso de esta tecnología y la privacidad del usuario?

R- Escribí sobre el Internet de las Cosas hace ya un par de años en el blog G DATA, donde predije que esta plataforma se convertiría en uno de los principales retos de la ciberseguridad. En mi opinión, IoT (Internet of Things) significa más o menos Internet of Trouble (Internet de Problemas). La seguridad por definición es muy necesaria, pero desfortunadamente hemos visto lo contrario en muchos casos.

Internet of Things significa más o menos Internet of Trouble.

Por desgracia, el Internet de las Cosas está afectando gravemente a nuestra privacidad. La cantidad de datos que los dispositivos conectados a la red están creando es asombrosa y esos datos se están reusando (o mejor dicho, se está abusando de ellos). Has aceptado los términos de servicio en algún momento, pero ¿alguna vez has leído realmente todo ese documento? Por ejemplo, una compañía de seguros podría recopilar datos acerca de tus hábitos de conducción a través de un coche conectado al calcular su tarifa de seguro. Lo mismo podría suceder para el seguro de salud gracias a los seguidores de ‘fitness’. A veces el proveedor declara en la licencia que no es responsable de la fuga de datos. Se plantea la cuestión de si esto no está en conflicto con el nuevo RGPD (Reglamento General de Protección de Datos).

Estoy convencido de que el Internet de las Cosas llevará consigo muchas cosas buenas. Yo ya casi no puedo vivir sin él. Pero el Internet de las Cosas es mucho más grande de lo que pensamos. Además, está integrado en nuestras ciudades e infraestructuras. En este momento tenemos la oportunidad de incorporar funciones de seguridad fundamentales en la infraestructura de nuevas tecnologías mientras están todavía en la fase de desarrollo. Y tenemos que aprovechar esta oportunidad. Eso se puede llamar “inteligente” en mi opinión. Además de las redes eléctricas inteligentes y las fábricas inteligentes, las ciudades inteligentes, los coches inteligentes y todo lo “inteligente”, también necesitaremos seguridad inteligente. Mi única esperanza es que el mundo tenga suficientes ingenieros de seguridad para ayudar a crear esa seguridad inteligente.

P- Tendencias como la huella dactilar y otras técnicas de biometría aplicadas al ámbito de la seguridad están implantándose, sobre todo en el ámbito empresarial, ¿qué opinas sobre su uso? ¿Cuál sería para ti la contraseña perfecta?

R- Fácil, la contraseña perfecta es la contraseña que puedo olvidar. En un mundo ideal, ya no necesitaría autenticarme con otras herramientas, sólo con parte(s) de mi cuerpo. Es increíble cuánto tiempo se tarda en implementar esto de una buena manera. La teoría está ahí desde hace muchísimo tiempo y ahora tenemos la tecnología, no es lo suficientemente perfecta, lo que hace que sea costoso de implementar en todos nuestros dispositivos. Luego hay que considerar los problemas de privacidad que lleva consigo, lo que posiblemente pospondrá su implementación de nuevo.

También tenemos que pensar en la desventaja de las técnicas biométricas. Si mi huella digital o iris se copia de alguna manera, no tengo la opción de restablecerla o cambiarla. Por lo tanto, siempre necesitaremos tener una combinación de factores de autenticación.

P- Tu libro titulado Cybergevaar se presenta como un manual de información sobre seguridad IT para todo el mundo, presentando diversos consejos y trucos. ¿Qué te ha resultado particularmente complicado en el planteamiento de un libro que va orientado a todo tipo de usuarios de Internet? ¿Cuál de los consejos expuestos es para ti el más importante?

R- Uno de los grandes desafíos en la escritura del libro fue dejar de lado la mayoría de los detalles técnicos y aún permanecer en un nivel que todo el mundo, los expertos y personas no técnicas incluidos, quiera leer. Traté de mantener un buen nivel al incluir un montón de ejemplos, anécdotas personales, opiniones de expertos y un cuento de ficción. Mantener todos los programas y sistemas operativos actualizados así como usar el sentido común con todo lo que haces cuando usas tu ordenador e Internet, ¡este es el mejor consejo que puedes dar a cualquiera! En la mayor parte de los casos, el verdadero problema, como he mencionado antes, es el factor humano.

P- Se ha llegado a hablar de una nueva realidad, el Internet omnipresente en todos los ámbitos de nuestra vida. Desde tu punto de vista, ¿es este fenómeno realmente una necesidad?

El Internet de las Cosas es nada más que un comienzo. Creo que estamos muy cerca de esa ‘nueva realidad’ incluso si no es muy agradable pensar en ello. Nuestra sociedad será empujada a ella automáticamente, fíjate por ejemplo en la Industria 4.0 y las ciudades inteligentes. En el futuro sólo se te permitirá comprar un coche si dispone de estas características específicas inteligentes, sino no se le permitirá conducir en ciudades específicas. Una bandeja de cocina inteligente que automáticamente controla calorías y registra tus recetas deliciosas en tiempo real mientras cocinas sólo funcionará con tu nueva plataforma de cocina inteligente que está conectada a la red. Quizás el Internet omnipresente no es realmente necesario, ¡pero serás empujado a él de todos modos! El único lugar en el cual se podría escapar será tal vez una isla de vacaciones específicamente creada para ese motivo.

P- ¿Cuáles han sido para ti las mayores violaciones a la seguridad que han marcado un antes y un después en la historia de los ciberataques? Previsión para un futuro no muy lejano

R- El virus Elk Cloner y el virus Brain en los años ochenta… todo lo demás es simplemente una evolución de estos. Probablemente no tendríamos esta entrevista si nada hubiera pasado hace 30 años… ¿o tal vez era sólo cuestión de tiempo? Stuxnet fue creado para sabotear el programa nuclear de Irán. Regin demuestra aún más el poder de una herramienta de recopilación de datos multi-propósito. Agencias estatales crearon ambos, lo que demuestra que el malware es mucho más que una herramienta de excavación de dinero para los ciberdelincuentes. Y, por supuesto, las revelaciones de Snowden, ya que nos mostró lo problemática que es la vigilancia masiva y cómo se relaciona con nuestra privacidad que poco a poco se va desvaneciendo.

El malware es mucho más que una herramienta de excavación de dinero para los ciberdelincuentes.

Malware siempre estará presente mientras existen los ordenadores – en cualquier forma, ya sea un reloj, un refrigerador o una tableta – y eso permanecerá así mucho tiempo, creo. La ciberdelincuencia y la delincuencia ‘normal’ se combinarán cada vez más (por ejemplo, robos de bancos modernos). El malware influirá mucho más en nuestro comportamiento (por ejemplo, compra, votación, etc.) e ideas, lo que resultará en la pérdida de dinero o de inteligencia. Los dispositivos inteligentes se utilizarán de forma masiva (de nuevo) en ataques DDoS y ransomware (por ejemplo, en los SmartTV). Y todo esto pensando únicamente a corto plazo.

La única forma de seguir delante que le queda a la industria de la seguridad, a los fabricantes de sistemas operativos, a los proveedores de aplicaciones y diseñadores del Internet de las Cosas, es trabajar aún más en conjunto para poder manejar todo tipo de ataques y problemas relacionados con la seguridad y el malware. Ya lo estamos haciendo en cierta medida, pero debemos invertir mucho más en ello.

 

The post Eddy Willems: ¿Internet of Things o Internet of Trouble? appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

Los ciberriesgos de la Smart City

pandasecuirty-ciberriesgos-smart-city-1Los peligros de la Ciudad Conectada: desde que secuestren tu coche, hasta que corten la luz de todo tu barrio

Aunque todavía pueda sonar a ciencia ficción, lo cierto es que en menos de lo que creemos todos nuestros coches serán inteligentes. No nos referimos a que elegirán la música por nosotros en función del tráfico que haya, que ya lo hacen, si no que realmente serán muy listos. De hecho, se conectarán por GPS para llevarnos al trabajo para que, en vez de estresarnos durante los atascos, podamos ir tranquilamente leyendo, preparando el informe que hay que presentar en la oficina o mirando por la ventanilla sin tener que prestar atención al tráfico.

Suena fantástico. Sin embargo, es una moneda de doble cara, ya que todos estos avances entrañan el riesgo de la ciberseguirdad. Sólo hay que pensar en lo peligroso que sería que un hacker entrase en remoto al sistema operativo del coche, tomara el control del volante o de los frenos y lo hiciera estamparse contra una farola.

Y, lo creamos o no, este tipo de ataques no forman parte de la ciencia ficción. Son una realidad a día de hoy.

Ciudades Inteligentes

Algo parecido le ocurre y le seguirá ocurriendo a las Smart Cities, que es como conocemos al tejido informático que conecta millones de dispositivos en una ciudad para que todo sea más eficiente. Desde el control de los semáforos, hasta el alumbrado público que se conectará y apagará con el sol, pasando por un sinfín de aplicaciones como la manera informatizada de saber qué contenedores de la basura están más llenos, para que camiones sin conductor puedan optimizar las rutas e ir más rápido sin causar atascos.

Las ciudades de todo el mundo son cada vez más “inteligentes” y en 2020 se calcula que habrá más de 50.000 millones de este tipo de dispositivos conectados a Internet, con lo que cambiará nuestra forma de vivir y de interactuar con una ciudad.

Lo preocupante es que las Smart Cities están implementando todos estos dispositivos sin tener muy en cuenta la ciberseguirdad y todos los riesgos que esto acarrea”, señala Hervé Lambert, Global Consumer Operations Manager en Panda Security. “En el hipotético caso de que unos hackers atacasen una ciudad inteligente para multiplicar la petición a la red de electricidad o a la del agua, o para apagar todos los semáforos de un barrio, se generaría un caos incalculable con consecuencias catastróficas”, apostilla Lambert.

¿Qué riesgos hay en una ciudad inteligente si no se ponen las medidas necesarias para evitar ciberataques?

Modificación de los semáforos

Una cualidad maravillosa que tienen las ciudades inteligentes es que desde un puesto de mando central, se puede modificar el estado de los semáforos para, por ejemplo, descongestionar una calle con mucho tráfico o para poner todos los semáforos de una calle en verde para que una ambulancia pueda llegar a su destino lo más rápido posible.

Sin embargo, el riesgo de que unos cibercriminales se hagan con el control y pongan todos los semáforos de una ciudad en verde sería tremendo. Además, podría ocasionar innumerables accidentes.

Apagar todos los coches a la vez

Gran parte de los avances de la Smart City tienen que ver con los coches inteligentes. Cada vez habrá más puntos de carga eléctrica, habrá sensores en las calles que indiquen dónde hay sitios libres para aparcar, e incluso llegará el momento en el que los coches autónomos se conecten entre sí, para reducir los atascos.

Sin embargo, ¿qué ocurriría si alguien decidiese poner ‘en rojo’ todos los sitios libres de aparcamiento o todos los puntos de carga eléctrica? Está claro que se generarían terribles embotellamientos y habría miles de personas que se quedarían encerradas dentro de sus coches sin poder llegar a sus destinos.

Colapsar la red eléctrica

Aunque en Europa la regulación todavía no permite grandes avances en la autogestión de la electricidad de los hogares, cabe esperar que en algunos años habrá miles de casas que serán autosuficientes y venderán la electricidad sobrante que produzcan a otros usuarios.

Todo ello, unido a que las empresas eléctricas ya pueden gestionar toda la red desde unos dispositivos que hay en las casas convierte a la Smart Grid, que así se llama toda esta red inteligente, en un potencial peligro para todos los ciudadanos. Si unos hackers toman el control y hacen que las centrales eléctricas crean que hay una demanda tremenda de energía o viceversa, podrían dejar a oscuras una ciudad entera en cuestión de minutos.

Dejar sin agua a toda la ciudad

Algo parecido ocurre con la Smart Grid que lleva el agua a toda la ciudad, ya sea a las viviendas, oficinas o al riego público. Las ciudades inteligentes pueden detectar dónde se está produciendo una fuga de agua y cortar la presión para que los operarios puedan arreglarlo.

El mal que pueden hacer, por tanto, es casi evidente. Los hackers podrían cortar el agua de barrios enteros o incluso de toda una ciudad. O, por el contrario, podrían subir la presión de tal modo que reventasen las tuberías o encender todos los aspersores del riego público para ocasionar un gasto de agua elevadísimo.

Envenenar el agua de un barrio

Más peligroso sería que los hackers accedieran al centro de procesamiento del agua de una smart city. Si, por ejemplo, consiguieran engañar a los sensores que lo vigilan para decir que el agua necesita más químicos para depurarla, las consecuencias podrían ser catastróficas.
Desvelar los datos de todos los ciudadanos
Desde hace tiempo existen unos dispositivos llamados beacons, unos sensores que emiten una señal wifi capaz de conectarse a los móviles y wearables para mandarles información y recolectar big data. Su función es muy útil, ya que las empresas pueden saber hábitos de consumo, ofrecer descuentos personalizados a las personas, generar redes de wifi y un larguísimo etcétera.

En breve, las ciudades inteligentes tendrán unos sensores similares para saber si hay demasiada gente en una calle o para medir la afluencia turística, ya que estos dispositivos se conectarán de forma totalmente anónima a los móviles o wearables de los ciudadanos.

¿Qué pasaría si unos delincuentes pudieran acceder a los datos personales de los ciudadanos monitorizados por estos aparatos?

Estas son solo algunos ejemplos de lo que podrían ocurrir, pero una smart city tiene millones de dispositivos y los ciberdelincuentes están siempre pensando en formas de atacarnos para sacar rédito económico o simplemente por causar daño. Ya se vio hace poco en EEUU un ataque que dejó sin Internet a millones de personas y eso no era más que un aviso de lo que pueden hacer. Es necesario que haya un acuerdo global para una mayor ciberseguridad en las ciudades y todos los dispositivos que hay en ellas con conexión a Internet”, destaca Hervé Lambert, Global Consumer Operations Manager en Panda Security.

The post Los ciberriesgos de la Smart City appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

3 técnicas para una exitosa colaboración en la nube

¿Cuál es su motivación de negocios para implementar soluciones de colaboración en la nube? Aquellas que escuchamos con mayor frecuencia son incrementar la productividad, mayor velocidad para tomar decisiones y una mejoría en las ventas. Sin embargo, hay una sorpresa: De acuerdo al Reporte Connected Enterprise 2016, uno de cada cuatro grupos de TI no mide sus resultados de colaboración en la nube, aún si los objetivos de la empresa fueron alcanzaron. Incluso no revisan si sus usuarios adoptaron la solución. Sólo miden si la herramienta fue implementada.

Pero la implementación no es una medida de éxito útil. Sí, es el requisito previo para una colaboración efectiva, pero eso es solo el primer paso. Su empresa solo puede ver un retorno completo de sus inversiones en cuanto a tecnologías de colaboración cuando los empleados utilizan las herramientas, así que la adopción de usuario es la primera medida en la que hay que enfocarse.

Vale la pena enfocar los recursos para asegurar una adopción. El mismo reporte muestra que cuando las empresas implementan y adoptan por completo las tecnologías de colaboración, reportan algunos beneficios importantes:

  • Mayor velocidad para tomar decisiones: 85 por ciento dicen que utilizar tecnologías de colaboración ha cumplido o superado sus expectativas.
  • Un proceso de negocios más eficiente: 79 por ciento dice que la colaboración ha cumplido o superado sus expectativas.
  • Un mejor servicio para los clientes: 86 por ciento dice que la colaboración ha cumplido o superado sus expectativas.

Tres técnicas para incrementar la adopción

¿Quieren beneficios comparables para su empresa? Aquí hay tres técnicas que nuestros clientes han utilizado para incrementar la adopción de herramientas de colaboración y obtener grandes resultados de negocio. La historia de cada empresa es un poco diferente, pero todos han aumentado su productividad y agilidad.

  1. Comiencen con una interface familiar: para el grupo de moda BCBGMAXAZRIAGROUP (BCBG), fue más simple tener una exitosa adopción porque empezaron con una interface familiar.

Después de evaluar Google Apps y Microsoft Office 365, al equipo de TI en BCBG le preocupó que la interface no familiar de Google pudiera crear retos en cuanto a entrenamiento y adopción. “Necesitábamos algo que nuestros empleados pudieran adoptar en ese momento con la mínima cantidad de interrupciones en el día a día de la empresa”, dice Kent Fuller, director de servicios de infraestructura de TI en BCBG. “Tenemos en camino mucha transformación para nuestra infraestructura, y Google nos hubiera presentado nuevos retos”. Con una interface familiar y créditos para materiales de entrenamiento en línea incluidos con las suscripciones, los empleados de BCBG pueden adoptar de manera sencilla Office 365.

Uno de los principales beneficios ha sido la colaboración productiva. Con un ambiente de productividad y mensajería actualizado y avanzado, los empleados de BCBG pueden enviar y recibir mensajes de email más rápido; tener las herramientas adecuadas para producir mejores documentos, hojas de cálculo y presentaciones; así como colaborar de manera más efectiva con colegas, clientes, proveedores y otros socios. “Con Office 365, podemos construir un ambiente colaborativo más efectivo y completo que con Google Apps”, dice Fuller.

  1. Convertir ejecutivos en entusiastas: para KCOM Group, una organización nacional de servicios de comunicación e información en el Reino Unido, el lanzamiento de su solución colaborativa empezó en un punto alto.

Al principio la compañía escogió a 40 ejecutivos senior para evaluar la mensajería instantánea de Office Communications Server 2007, pero el número usuarios pioneros se expandió de manera orgánica y rápida. “La tecnología se vende por sí sola una vez que se comienza a utilizar”, dice Dean Branton, CIO en KCOM Group y director de operaciones para clientes. “Los miembros senior del equipo decidieron de inmediato que querían implementarlo para sus reportes directos, y luego, extenderlo a sus equipos y asistentes personales. Antes de saberlo, ya lo habíamos lanzado con sigilo”.

“Ahora”, dice Bill Halbert, presidente ejecutivo de KCOM Group, “Somos más flexibles, más ágiles, y podemos tomar decisiones más rápido, porque es mucho más fácil encontrar la información que necesitamos”.

5 razones por las que su equipo de TI se beneficiará de una suite de colaboración

La adopción completa de soluciones de colaboración puede entregar un tremendo valor a su empresa. Descubran las razones a continuación.

Obtengan el eBook gratuito

  1. Dejen que los expertos los ayuden a construir su plan: El proceso de construcción para adoptar Office 365 fue un poco diferente para Mott MacDonald, una compañía global de consultoría. El equipo de Fast Track de Microsoft ayudó a la compañía con su plan de adopción tras proveer recursos para servicios propios y consultoría experta. “La metodología para la adopción de Fast Track es bastante benéfica”, dice Simon Denton, el arquitecto de negocios responsable de la implementación de Office 365 en Mott MacDonald. “Establece de manera clara los pasos por los que necesitamos pasar para definir los principios y escenarios. Una vez que hicimos eso, supimos que la adopción sería más sencilla. Basamos todo el plan de adopción en la documentación de Fast Track. Nos da unas bases bastante buenas”.

Por ejemplo, Mott MacDonald motivó la adopción de Yammer, su nueva red social para empresas, con una campaña llamada “30 días de Yammer”, la cual involucró a todo el personal y duplicó el número de usuarios activos y alcanzados. Los empleados empezaron a utilizarlo para romper las barreras dentro de la organización mucho más rápido de lo que se esperaba.

El paso más importante: ¡Comiencen!

Tan pronto como lancen su solución de colaboración, empiecen a medir y dar seguimiento a la adopción del usuario, y muévanse con decisión para enfrentar cualquier complicación durante el proceso. Implementar una suite y preparar a su equipo de TI para que los empleados comiencen a utilizarla puede ser una tarea complicada, pero Office 365 les permite moverse a su propio ritmo. Con nuestra suite de herramientas disponibles, ustedes deciden si la migración de los empleados es por grupos o por programa. La posibilidad de implementar un lanzamiento estable permite a sus equipos trabajar a su ritmo, les permite a ustedes ahorrar costos, e incrementa la productividad al ayudarle a sus negocios a adaptarse a nuevas soluciones mejoradas con el tiempo. Adicional a esto, FastTrack para Office 365 brinda a los clientes soporte de primera mano para que puedan llevar la implementación y la adopción a su propio ritmo.

puedes ver la publicación original aquí