Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

La seguridad de los macrodatos, la privacidad se convierte en una preocupación para el análisis de marketing

Cuando la marca de helados Magnum de Unilever lanzó su aplicación social M-Pulse en 2014, estaba capitalizando la idea de que el helado se disfruta mejor con amigos. La aplicación, impulsada por la plataforma de proximidad de NewAer, emplea tecnología de baliza para permitir que los londinenses ubiquen los minoristas Magnum más cercanos y se conecten con amigos cercanos para invitarlos a disfrutar de un dulce manjar. La aplicación tiene como objetivo crear una experiencia social para los clientes y también envía anuncios dirigidos como ofertas exclusivas a los usuarios.

«Muchas marcas están probando esta forma de marketing íntimo porque ahora vivimos en un entorno ágil donde es muy fácil y económico crear nuevas experiencias … y obtener comentarios e ideas de los datos recopilados y formular diferentes estrategias de marketing basadas en eso». dijo Deborah Berebichez, científica jefe de datos de Metis.

Pero esta estrategia también puede aumentar los desafíos relacionados con la seguridad de los datos, la privacidad de los clientes y la ética, agregó Berebichez durante una sesión titulada «Privacidad, ética y tecnología en un mundo digital en red» en la reciente conferencia FutureM en Boston.

Los especialistas en marketing se alían con los científicos de datos, pero la seguridad y la privacidad de los datos son una preocupación

Al dirigirse a una audiencia compuesta en su mayoría por profesionales de marketing, Berebichez predijo que en unos cinco años, la ciencia de datos y el marketing serán parte de la misma comunidad.

Deborah Berebichez, científica jefe de datos en Metis
Deborah Berebichez

En el mundo actual impulsado por los datos, es imposible hacer marketing sin datos y análisis, agregó Berebichez. La proliferación de nuevas tecnologías centradas en el consumidor y dispositivos de IoT está creando un mundo inundado de información, creando nuevas oportunidades y desafíos para los especialistas en marketing.

CONTENIDO RELACIONADO  ¿Qué es un almacén de datos? Definición de Krypton Solid

«El principal desafío para los especialistas en marketing hoy en día ya no es la recopilación de datos, sino cómo producir decisiones a partir de conjuntos de datos masivos», según Anusua Trivedi, científica de datos senior de Microsoft. «Aquí es donde los profesionales de la ciencia de datos emergen como un activo indispensable. Ellos toman estos conjuntos de datos masivos, crean modelos a su alrededor para analizar los datos y producir resultados procesables que ayudarían a mejorar las estrategias de marketing y ventas de una empresa».

La velocidad y el volumen de datos generados a partir de miles de millones de estos dispositivos conectados están impulsando decisiones comerciales perspicaces, impulsando la innovación disruptiva y cambiando los modelos comerciales, según Bhavani Amirthalingam, vicepresidente de TI y transformación comercial de Schneider Electric, quien habló en la reciente SIM Boston. Cumbre.

La aceleración de IoT, que está impulsando la próxima ola de transformación digital, está siendo impulsada por la movilidad y el análisis, dijo Amirthalingam. Varios informes estiman que habrá entre 50 y 200 mil millones de dispositivos conectados en todo el mundo para 2020.

A medida que proliferan los dispositivos conectados, es similar a tener múltiples ‘cámaras de video’ en diferentes ángulos de la vida de una persona tomando fotos durante el mismo período de tiempo.

Earl Perkinsanalista, Gartner

«A medida que proliferan los dispositivos conectados, es similar a tener múltiples ‘cámaras de video’ en diferentes ángulos de la vida de una persona tomando fotos durante el mismo período de tiempo», dijo el analista de Gartner Earl Perkins en una entrevista por correo electrónico. «Poner el video en conjunto permite una vista holográfica de 360 ​​grados del evento. Esta es una forma de ‘desanonimizar’ la vida de las personas».

Y a pesar de la popularidad de los dispositivos inteligentes, los consumidores a veces tienen problemas con sus capacidades de recopilación de datos debido a preocupaciones sobre la seguridad, la privacidad y la gobernanza de la información. En un intento de 2014 para aplicar la disciplina fiscal y detectar el fraude, la oficina de impuestos holandesa utilizó los datos de los parquímetros inteligentes y de los mensajes de texto para determinar el movimiento de los automóviles en la ciudad. Los holandeses rechazaron el proyecto después de saber que sus movimientos podrían ser rastreados durante el proceso, dijo Perkins.

Hay varios factores que se suman a la complejidad de mantener la privacidad durante la recopilación de datos, agregó Perkins.

«Un problema importante con respecto a la privacidad surge del uso del contexto de datos: recopilar datos de diferentes fuentes que tienen una imagen parcial del medio ambiente, juntarlos según el tiempo y la ubicación, y así construir una vista más completa de las personas y las actividades dentro ese período de tiempo y ubicación «, dijo Perkins.

Encontrar la solución de privacidad

¿Cómo llegan las organizaciones a la seguridad, la privacidad y la ética de los datos en un mundo de dispositivos conectados? Esa es la pregunta que las empresas deberían hacerse, dijo Berebichez a la audiencia.

Mantener la privacidad y seguridad de los datos de los clientes debería ser una prioridad para las organizaciones cuando utilizan los datos generados por los dispositivos de IoT para diseñar experiencias significativas para los clientes, dijo. Las organizaciones que adoptan medidas como promover una cultura de seguridad y tener un plan de respuesta a incidentes pueden ayudar a aliviar las preocupaciones sobre la seguridad, la privacidad y la ética de los datos, agregó. La responsabilidad de verificar la ética y la privacidad debe recaer en toda la organización, y no solo en el departamento de TI, agregó.

Las ramificaciones legales de asociar flujos de datos específicos a regulaciones específicas pueden crear una pesadilla para abogados y legisladores, dijo Perkins.

«Para las empresas, se enfrentan a la complicación de lo que constituye la ‘línea espeluznante’: ese punto en el que el deseo de ofrecer una ventaja competitiva a través de la recopilación, el análisis y el uso de la información de los dispositivos conectados se encuentra con el riesgo de daños por la pérdida o el uso inadecuado de esa información «, dijo Perkins. «Encontrar esa línea sigue siendo un asunto complicado».

Al crear productos y servicios, la ciberseguridad debe ser parte del proceso de diseño y no solo una ocurrencia tardía, según Amirthalingam.

«La TI, el desarrollo de productos y el marketing se fusionan en uno … es importante que las organizaciones reinventen sus productos para que la seguridad esté incorporada en ellos», reforzó Berebichez. «La forma en que diseñamos el mundo en el que vivimos ahora determinará el futuro que tendremos nosotros y nuestros hijos».

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

IO simbólico se convierte en Formulus Black

IO simbólico cambió su nombre como parte de un «cambio de marca completo» meses después de que su fundador fuera arrestado por un cargo de violencia doméstica. IO simbólico ahora se llama Formulus Black. La

Se acerca OpsDev – Agenda de IoT

Los desarrolladores, usuarios finales, inversores, analistas y la competencia estaban ansiosos por conocer lo que Apple tenía en mente para mantener su liderazgo y participación de mercado en la reciente WWDC en San Francisco. No

Dell apunta a HP e IBM en el espacio del cliente

Dell inició el primer trimestre del año fiscal 2016, que comenzó el 1 de febrero, con el anuncio de las nuevas ventajas de PartnerDirect que reflejan una estrategia más agresiva contra los competidores Hewlett-Packard Co.

Cómo funciona Apple DEP y por qué es importante

y Apple TV en la administración de dispositivos móviles y manténgalos en un estado bloqueado, pase lo que pase. El Programa de inscripción de dispositivos (DEP) de Apple también es el precursor de un cambio

3 reglas para tener éxito con IA e IoT en el borde

Computación de borde. IoT. AI. Últimamente es difícil leer un titular sin que aparezca al menos una de estas tecnologías. Decir que están sobrevalorados es quedarse corto. Muchas empresas tienen dificultades para descifrar cómo planificar

¿Qué es Microsoft OneDrive?

OneDrive (anteriormente SkyDrive) es un servicio de almacenamiento en la nube en línea de Microsoft. OneDrive se integra con Windows 10 como ubicación predeterminada para guardar documentos, lo que brinda a los usuarios de cuentas

¿Qué es Microsoft Client Hyper-V?

Microsoft Client Hyper-V es un hipervisor de tipo 1 para los sistemas operativos (SO) Windows 8.xy Windows 10 que permite a los usuarios ejecutar varios sistemas operativos dentro de una máquina virtual (VM). Microsoft introdujo

Por qué necesita capacitación en VDI y cómo hacerlo

Kirill Kedrinski – Fotolia ¿Cuáles son las opciones para la formación de VDI y quién la necesita? Si su empresa está planeando una transición a una infraestructura de escritorio virtual, es fundamental brindar una capacitación

¿Qué es la tasa límite?

Una tasa límite es la tasa de rendimiento requerida por encima de la cual una inversión tiene sentido y por debajo de la cual no. En el presupuesto de capital, la tasa de rentabilidad es

¿Cómo funciona VMware Soft 3D?

Algunas aplicaciones necesitan mucha potencia de GPU y otras solo necesitan un poco. Soft 3D proporciona ese poco de potencia de GPU para demandas muy ligeras. No requiere hardware especial, por lo que es fácil

Opciones de arquitectura componible frente a CI y HCI

infraestructura, infraestructura hiperconvergente e infraestructura componible, también conocida como arquitectura componible. El objetivo de las tres infraestructuras es ofrecer recursos informáticos, de almacenamiento y de red de la forma más eficiente y sencilla posible, al

¿Qué es una farola inteligente?

Una farola inteligente es un accesorio de iluminación pública que incorpora tecnología, como cámaras, fotocélulas sensibles a la luz y otros sensores, para introducir funcionalidades de monitoreo en tiempo real. También conocido como iluminación adaptativa

¿Qué es el análisis ad hoc?

¿Qué es el análisis ad hoc? El análisis ad hoc es un proceso de inteligencia empresarial (BI) diseñado para responder una pregunta empresarial específica mediante el uso de datos de la empresa de diversas fuentes.

¿Qué es la Red de Información de Salud Pública?

La Red de Información de Salud Pública (PHIN) es una iniciativa desarrollada por el Centro para el Control y la Prevención de Enfermedades (CDC) para establecer e implementar un marco para compartir información de salud

¿Qué es la conferencia Salesforce Dreamforce?

Dreamforce es una conferencia de usuarios anual organizada por Salesforce.com en el centro de San Francisco, que reúne a líderes de opinión, pioneros de la industria y miles de profesionales de TI. Los miembros de

Deja un comentario