¿“Vestigios digitales”: de que son los datos en línea?

¿“Vestigios digitales”: de que son los datos en línea?
El uso de datos de terceros será cada vez más común en nuestra rutina.Bill Hurley, Chief Marketing Officer de Unify

Al navegar por Internet, dejamos varios “vestigios digitales” en cualquier página que visitamos en el entorno en línea.

Esparcimos estos “rastros” cuando navegamos en Web o incluso cuando conducimos nuestro coche usando aplicaciones GPS. Al mismo tiempo, empresas, gobiernos y otras organizaciones “succionan” esta información. ¿Lo que podemos hacer con esa recolección de datos y cómo debemos pensar acerca del asunto?

Desde el punto de vista de marketing y estrategia corporativa, podemos pensar a partir de cinco categorías: la oportunidad de hacer uso de los datos de segundos o terceros; el uso que la empresa hace de los datos de los usuarios para evaluar a los participantes de la conversación; el uso de sensores inteligentes que trabajan dentro de la lógica de la Internet de las Cosas (Internet of Things, IoT) para capturar datos; información personal como “moneda”; y, finalmente, lo que llamamos de factor “privacidad-rareza”.

Sosteniendo toda esta colección y procesamiento de datos está el hecho de que nada de esto sería posible sin el crecimiento exponencial de la capacidad computacional en las últimas décadas.

El uso de datos de terceros será cada vez más común en nuestra rutina, convirtiéndose en formas por las cuales las empresas pueden ocuparse de las acciones humanas, como puntos de información con el fin de mejorar y perfeccionar sus productos. Un buen ejemplo de esto: una tableta que permite la lectura de libros electrónicos puede recoger datos de interés para los autores del libro, como la velocidad media de pasar las páginas o los puntos de parada en la lectura de una obra.

Conceptualmente, los escritores podrían utilizar estos datos para saber donde sus libros ganan o pierden impulso de lectura, para ajustar sus estilos de escritura. Estos datos tienen más implicaciones porque no son una mera colección. Van más allá: es la manera cómo individuos u organizaciones pueden utilizar estos elementos para crear nuevos modelos de negocio. Es una gran oportunidad y que sólo existe debido a la enorme cantidad de datos que ahora se agregan a las nubes y a la gran habilidad para computar estos datos.

La cuantificación y el uso de estos elementos son relevantes para el sector de Comunicaciones Unificadas y Colaboración. Estos datos, hasta ahora imposibles de manejar, ahora pueden utilizarse para monitorear la participación de individuos en conversaciones, reuniones y proyectos.

Desarrollando las matrices y los algoritmos correctos, las empresas pueden ganar la capacidad de acceder al rendimiento de los empleados, consultores o cualquiera de los implicados en sus negocios. Obviamente hay un lado bueno y un lado malo en este proceso. En el lado negativo, hay una semejanza innegable al Big Brother del libro de George Orwell, 1984. Por otro lado, podría hacer más fácil la identificación y la eliminación de reuniones no productivas.

Te puede interesar  McAfee Labs destaca colusión de aplicaciones móviles

Con más y más datos (o clicks, localizaciones, llamadas telefónicas, mensajes de texto, aplicaciones, etc.) siendo recogidos, ¿en qué punto nuestra información personal se convierte en un tipo de “moneda” con sus propias reglas y derechos? Cada vez más, personas están empezando a decir “espere, estos son mis datos y yo debo decidir cómo se utilizan – y tal vez deba ser pagado por ellos”. Por un lado, el consumidor está dispuesto a renunciar a una gama de información a cambio de la utilización de sitios sin cargos.

Por otra parte, los consumidores hacen esta misma información disponible a condición de que no se utilice sin permiso, de lo contrario consideraría la práctica reprobable. No importa para que parte del mundo esta información serán enviadas, siempre se identificará como suya. Por lo tanto, al igual que en los viejos tiempos, cuando las canciones se reproducían en la radio y el artista ganaba por derechos de autor, ahora se recibiría micro-pagos cuando su información fuera usada para promocionar un producto.

Y atravesando toda esta discusión es mi punto final, que es el factor “privacidad-rareza”. Tenemos que entender cuáles son los límites cuando se trata del uso de los datos de terceros para crear nuevos modelos de negocio o evaluación de rendimiento.

Tenemos que discutir cómo los consumidores y las empresas negocian las condiciones de un contrato que caben en una lógica de comercio electrónico, cuando se trata de información personal utilizada para promocionar productos a cambio de recuperación financiera. Los vestigios digitales están en todas partes y, por tanto, es importante evaluar cómo mejor utilizarlos.

Print Friendly

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas


+ Comentadas

Videos Destacados


alejandro-marti-bolanos-cacho
Aumentan los mexicanos a los que les es difícil pedir préstamos personales en emergencias

La percepción de los mexicanos de menores ingresos sobre la dificultad de pedir un préstamo en caso de emergencia aumentó...

Cerrar