Las cuestiones de prevenir y asegurar la información

Posted on agosto 28, 2016. Filed under: Actualidad | Etiquetas: |

28082016_YouTube_Big_Data

La seguridad en el Big Data es una de las claves en la propuesta de valor de las empresas que se decantan por el análisis, por lo que la contratación de proveedores, la garantía, contrato y cláusulas forman parte de una de las necesidades de las compañías que van a extraer el valor del dato

Las cuestiones de prevenir y asegurar la información

Con la tendencia y moda ha aparecido la obligación de proteger lo que tenemos. Si una empresa desea analizar sus datos ya lo puede hacer por medio de herramientas que están al alcance de todos, como en redes sociales o los sistemas de medición de resultados. Pero son posibilidades no propietarias, es decir, opciones no creadas por la empresa que desea contar con su propio medio, canal y sistema para tener un acceso y conocer cómo van las cosas, entre otros. Además, hay dos tipos de información que hay que analizar: la de dentro y lo que emitimos, publicamos, divulgamos o promocionamos. La facturación de los datos, el comportamiento del usuario, cómo nos ven desde fuera, el propio postureo, la compra de espacios publicitarios, el derecho de saber si estamos realizando la estrategia de manera correcta y la obtención de un resultado final lleva a los expertos en confiar en el Big Data y sus derivadas, pero siempre bajo el prisma de delimitar las responsabilidades, sobre todo cuando nos embarcamos en el desarrollo de un cambio de dirección para extraer el mayor provecho.

Paseando por YouTube fijamos la mirada en el uso de las palabras clave para encontrar contenidos y ellos, por medio de las Cookies, ofrecen una sindicación gracias a la información que aportamos. En ese detalle, nos detenemos en el concierto de AC/DC de Greensboro (NC North Caroline), que en tan solo un día consigue registrar más entradas de visitas que en el propio recinto donde se llevó a cabo el espectáculo. Y luego está la información relevante a reproducciones, likes o dislikes, así como el propio usuario conoce las visitas de su propio vídeo, por medio de una vinculación a Analytics. Hablamos de Big Data, seguridad, protección, derechos de autor, propiedad intelectual y el lote de lo que supone la introducción de los medios sociales en el ecosistema.

Un vocabulario

Big Data Marketing, Social Media, redes sociales, campañas comerciales y el cuidado de las fuentes de información y saber por dónde entra la consulta de los datos, desde un centro comercial a una oficina. En el primer caso, desde que dejamos el coche en el parking (tarjeta) se puede estimar el tiempo que hemos estado en el centro comercial, las videocámaras graban lo que hacemos y si nos conectamos a la WiFi que vemos y comparamos, o bien, qué tipo de fuentes son las que nos interesan.

En una oficina conocemos el funcionamiento de los trabajadores desde que entran o acceden al sistema hasta que se marchan, cierran la sesión o forma de comportarse en la elaboración de las funciones del día a día, lo que permite que midamos su dedicación y saber cómo es el cumplimiento de lo pactado. No es lo único. Saber los problemas existentes cuando se enfrentan con las herramientas que ponemos a su disposición permiten mejorar el sistema, las reglas de juego y las funcionalidades. La predicción de las campañas y operaciones forman parte de otros usos que se configuran de forma más personalizada por medio del acceso a los datos y la construcción de la pirámide de información.

La gobernanza

¿Quién manda? Esa es una de las preguntas. En segundo lugar accedemos a la cuestión de las responsabilidades, es decir, qué pasa en el caso de que existan problemas derivados de la usurpación de datos, la cuestión de privacidad de cara a los trabajadores, colaboradores y proveedores, así como el cuidado de la propia comunicación y su protocolo. Por otro lado, ese es el precio de subir la empresa a la nube con todas las consecuencias y diseñar un sistema híbrido que ayude a los trabajadores y clientes al acceso a un espacio para poder trabajar, vender y crecer.

Aunque la claridad del proveedor hace que miremos la Arquitectura de la Información de una manera cuidadosa, sobre todo por lo que deseamos cuidar, que es el valor de la compañía, de lo que tenemos y lo que hará que acerquemos la mirada a la innovación. Las aplicaciones que generan logs, los dispositivos de red, sistemas operativos, detectores de intrusos, honeypots y sniffers están al cuidado del Departamento Informático que considera cómo deben de funcionar para reportar los datos necesarios que permitan consolidar el acceso a la información de origen a destino. La pérdida de dinero, en el caso de un ataque, hace que las grandes organizaciones decidan protegerse de manera estudiada, ya que el acceso a los datos derivados del Big Data permiten conocer qué es lo que van a hacer las empresas de cualquier sector o cómo llevarán a cabo una estrategia comercial a corto o medio plazo.

Pasamos al dato

El valor de éste hace que miremos a nuevos profesionales que hacen que señalen los indicadores que debemos de seguir para fijarnos en la estrategia comercial, de operaciones y ventas, pero en materia de comunicación y marketing no descartamos su observación, al igual que las fuentes, que son las que cuidamos para que “retransmitan” qué es lo que pasa en el entorno o sector en el que nos movemos. Los datos, el estudio de las grandes cantidades, logran centrar el discurso en saber cómo es el cliente. Ejemplo: Travel Club, tarjeta ligada a las estaciones de servicio de Repsol que recopilan los repostajes que hacemos con ella, o bien, un sistema de puntos por el que tienes que estar años para que te “toque” algo. El acceso a un portal en la red logra centrar a cada usuario. ¿Cómo es? ¿Dónde vive? ¿Qué es lo que hace? ¿Qué tipo de coche tiene? Se pueden hacer varios estudios sobre esa persona o personas, que también pueden responder a los trabajadores de una misma organización o estructura.

El “saldo” y el envío de una carta al domicilio o el reporte del mes, que es mandado por correo electrónico por medio del boletín consigue saber cómo es el acceso posterior del cliente, qué es lo que consulta, cómo, lugar, espacio, IP, dispositivo y tiempo, que es vital para saber si personalizamos las ofertas y los sistemas de puntos. El valor del dato lo dá el cliente recurrente, que repite y que logra consolidar una estrategia que permite escalar dentro de la pirámide de información. Esos datos, esas comunicaciones y otra serie de factores son las que protegemos e informamos por medio de la política de privacidad, y no sólo de acceso a un espacio Web.

Jorge Hierro Álvarez

Make a Comment

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Liked it here?
Why not try sites on the blogroll...

A %d blogueros les gusta esto: