viernes, 19 de diciembre de 2008

CRM mal empleado

0 comentarios

CRM Social

0 comentarios

La filosofía de CRM es un modelo de gerencia que pone al Cliente en el centro de los procesos y prácticas de la empresa
.

El CRM clásico defiende la creación de una relación a largo plazo con el cliente, ya que sabemos que con él lo que se intenta es identificar y conocer mejor a sus clientes, para ofrecerles un servicio más personalizado y adecuado a sus gustos y necesidades, así como adelantarse en sus propuestas de valor futuro.
¿Pero cómo intenta llegar al cliente? A través de campañas, con mensajes adaptados a sus clientes distribuido en canales apropiados (gracias a la información que han obtenido con su gestión CRM).

Ahora el llamado CRM Social, parte del contenido, como la base sobre la que crear conversaciones. Eso abre más aún la relación con el cliente, que aprueba más este tipo de relación “a su mismo nivel”, algo que hace que sea más propicio a colaborar. Ya que de esas colaboraciones mutuas, ambos pueden beneficiarse (el cliente queda satisfecho y obtiene lo que desea, y la empresa vende y cuenta con un cliente, vamos a decirlo, “fiel”).


¿Cuál es la diferencia entre el CRM clásico y el CRM social?

1. Cómo llegamos al consumidor (contenido frente a campaña)

2. Cómo desarrollamos la relación (conversaciones frente a ciclo de venta)

3. Cómo creamos valor para el cliente (colaboración frente a personalización)

Busca mucho más la interactividad y la cooperación mutua, un verdadero “tú a tú”.

¿Pero esto es factible en todas las organizaciones?

Para que un consumidor quiera empezar una conversación, antes tiene que engancharse, sentirse cómodo y atraído, y saber que realmente se le está escuchando. Por tanto, para poder intentar empezar a entrar en el “juego” del CRM Social, hay que haberse trabajado con anterioridad muy bien la relación con el mercado.

martes, 16 de diciembre de 2008

Internet Business Models

0 comentarios
Un Modelo de Negocio responde a dos preguntas:
  • De qué va el negocio. Qué cosas se hacen.
  • Cómo se gana dinero haciendo esas cosas.
Como es de suponer, Internet ha revolucionado la manera de hacer negocio, desarrollando fórmulas ya existentes, y formulando nuevas formas de llegar al público siendo rentable.

Puedes encontrar ejemplos de e-business models en los siguientes links:

Brokerage (Corretaje)

Advertising (Publicidad)

Infomediary (Infomediarios)

Merchant (Comerciantes)

Manufacturer Direct (Manufactureros)

Affiliate (Afiliación)

Community (Comunidades)

Subscription (Suscripción)

Utility (Utilización)


sábado, 13 de diciembre de 2008

PhiShinG_Seguridad en la Red

0 comentarios
Hablamos hace un tiempo en clase (en los seminarios con Igor Unanue y Florentino Molina del S21SEC)
acerca del PhiShinG
o cómo intentar adquirir información confidencial de forma fraudulenta.



En este vídeo de los genios de Common Craft dejan bien claro y de una manera sencilla para que lo podamos entender bien todos (siguiendo la línea de todos sus vídeos) qué significa el término y cómo poder detectarlo.

Aunque para muchos resulte obvio todo...si se siguen haciendo estafas de este tipo es porque sigue habiendo gente que cae en los engaños más simples.

Lo mejor: Estar ATENTO y ante la duda (sobre todo en la red) DESCONFIAR siempre.

domingo, 30 de noviembre de 2008

5 recomendaciones para montar un IBS

0 comentarios
Estas son las 5 recomendaciones que da Toni Vicens creador de Vinissimus.com, la tienda de vinos online que nació en 2005 (facturando 46.000€) y que puede cerrar 2008 con una facturación de un millón de euros:





Tener claro que se va a tener que trabajar mucho y duro. Es importante que el negocio tenga relación con alguna actividad o producto especialmente motivador para el/los emprendedor/es.

Hacerse con un buen equipo de gente que viva el proyecto como propio. Los inicios son duros y todo el mundo tiene que arrimar el hombro para que las cosas salgan adelante. Si una pieza no encaja, debe cambiarse rápidamente ya que en una empresa de 30 personas, si una no acaba de rendir o integrarse van a aparecer problemas, pero en una empresa de 5, que encima está empezando, las consecuencias pueden ser dramáticas.

En un negocio en internet, la tecnología y la comprensión del medio son claves, y el proyecto debe contar con un buen tecnólogo en su núcleo duro. Es difícil concebir un negocio online exitoso donde los informáticos son sólo empleados (no fundadores), y mucho menos con la tecnología externalizada.

Que se pueda empezar con pocos recursos, y que pueda autofinanciarse por su propio crecimiento, como mínimo hasta que tenga un aspecto atractivo para un posible inversor.

Internet en España está todavía muy verde y hay muchas oportunidades. Si se entiende el medio, se tiene una buena idea, y se está dispuesto a trabajar duro, y a superar los problemillas que sin duda irán apareciendo, hay un montón de oportunidades esperando a ser aprovechadas.

Entrevísta completa en Alzado.org.

sábado, 22 de noviembre de 2008

Cree en tus sueños

0 comentarios


A lo largo de sus tres sesiones, Luís Martín, insistió en ser capaz de plasmar una idea de manera multimedia. He aqui un gran ejemplo, promovido por Honda Italia y ejecutado por Michele D´Auria. No digo más.



sábado, 8 de noviembre de 2008

Historia de un letrero

0 comentarios

viernes, 7 de noviembre de 2008

6.527 días

0 comentarios
Durante estos días (5, 6 y 7 de noviembre) se celebra la 5º cumbre Web 2.0, con ponentes de primer nivel que tratarán de explicar e intuir cuál será el futuro próximo de la web y de los negocios en la red. Kevin Kelly hace una sencilla explicación del concepto web y asienta las bases para entender de qué se va a hablar durante esos tres días.



Web 2.0 Summit 2008

0 comentarios

miércoles, 22 de octubre de 2008

La vulnerabilidad de los teclados y monitores a distancia

1 comentarios
La agencia de noticias Europa Press, publica hoy una noticia proveniente de Zurich en el que informan del aumento de robo de claves a distancia.

Técnicos del Laboratorio de Seguridad y Criptografía de Suiza han descubierto que las ondas electromagnéticas que emiten las teclas de un teclado informático cada vez que son pulsadas pueden ser identificadas por una antena e interpretadas por un programa informático para saber qué fue lo que se escribió.





Cualquier teclado parece vulnerable, ya que los científicos hicieron pruebas con periféricos distintos comprados a lo largo de ocho años. El robo de secuencias de teclas se pueden hacer desde 20 metros y aunque haya paredes de por medio. Además, alertaron, en declaraciones a New Scientist que también se puede obtener la imagen de un motinor pirateando la señal de radio del cable que lleva la señal al monitor.

Seguramente, el principio empleado para conseguir esta información también será extrapolable a otros dispositivos de conexión a Internet como teléfonos móviles y PDAs. Otro detalle a tener en cuenta es que estos ataques van contra el hardware.

Quizá para tratar de contrarestar estas técnicas se deberían articular mecanismos en los que primase la actuación de la persona sobre los automatismos.

Es un tema sobre el que se le podrá consultar a Florentino Molina, este próximo viernes.

miércoles, 15 de octubre de 2008

Protegiendo el perímetro de la red en la empresa

0 comentarios

La existencia de Antivirus en los equipos informático de cualquier empresa es algo habitual, además, muchos paquetes de seguridad incorporan Firewalls, detectores de phishing, de ataques e intrusiones, etc. Una mala configuración de estos programas puede llevar a más de un usuario a la desesperación cuando ve que dedica la mayor parte de su tiempo a cerrar ventanas de aviso.

La apertura de los equipos a Internet para agilizar ciertas tareas trae consigo nuevas amenazas y problemas a los sistemas ya que esa apertura facilita el acceso a posibles atacantes.

Para minimizar estos riesgos se crearon los appliance de seguridad, dispositivos de hardware dedicados a realizar tareas relacionadas con la protección. En ningún caso estos dispositivos sustituyen al antivirus pero sí puede liberarle de trabajo realizando ciertas tareas que no son optimizables por él. Estos dispositivos proporcionan a la seguridad de la red protección perimetral, en otras palabras, realizan la labor de "portero de discoteca" restringiendo el acceso al sistema a aquellos que estén previamente admitidos.

Funciones que suelen realizar: Detección y bloqueo de SPAM, detección y eliminación de virus y malware, identificación de sites maliciosos, filtrado de navegación, protección contra intrusiones, firewall, gestión de VPN...

No olvidad que la mejor manera de minimizar las intrusiones es aplicar el principio de prudencia a la hora de "dar entrada" a invitados desconocidos.


domingo, 12 de octubre de 2008

Asimilando la Red Colaborativa desde la Empresa

0 comentarios
Un aforismo actual dice que "si no estas en la Red no existes" pero para estar hace falta algo más que una acción aislada. Formar parte de la Red Colaborativa conlleva un cambio en la manera de trabajar y de abordar determinados aspectos de relación con los clientes, proveedores y empleados.




Transformar la organización en una Empresa 2.0 requiere adoptar los procesos y las tecnologías que han hecho de Internet una vía de doble dirección, en la que los que hasta la fecha eran meros receptores son parte activa del proceso de creación tanto de productos como servicios.

Antes de emprender el camino conviene revisar nuestro modelo de negocio ya que no todas las empresas pueden obtener los mismos beneficios al aplicarlos y puede que una decisión precipitada lleve a una rentable organización a plantear un ERE. Por muy novedosas que parezcan todas las herramientas que nos propone la 2.0, las decisiones siguen fundamentadas en los métodos de siempre.

Los beneficios están ahí pero la distancia para alcanzarlos es proporcional a la flexibilidad organizativa y a la capacidad de asimilación de la nueva operativa.


sábado, 11 de octubre de 2008

Charlando con Eneko sobre la Web 2.0

0 comentarios


Eneko Astigarraga, además de profesor de prospectiva en la ESTE, es socio fundador de CodeSyntax y como persona conocedora de la red colaborativa participó con sus conocimientos de este primer encuentro.

Además de comentar las principales características de la Web 2.0, nos mostró varios ejemplos de aplicación de las mismas en entornos empresariales, tanto para la organización interna de una compañía como para mantener un diálogo con los clientes.







Pero ¿a qué nos referimos cuando hablamos de Web 2.0? A una segunda generación de Web basada en comunidades de usuarios y una gama especial de servicios, como las redes sociales, los blogs, las wikis o las folcsonomías. Herramientas que simplifican las formas y ponen en manos de los usuarios la posibilidad de contribuir, generar contenido e influir.

Este tipo de herramientas para la colaboración se han multiplicado y lo seguirán haciendo en el futuro, además, ayudan a la empresa ya que facilitan la generación y gestión de redes, aportan nuevas aplicaciones para el marketing y permiten establecer un diálogo que redunda en la optimización de recursos y la creación de valor.

Como herramientas que son, es necesaria su utilización para que aporten valor ya que si se quedan en la caja sin usarlas serán un costoso accesorio inútil.

Entre las herramientas más destacadas encontramos:

El correo electrónico y las listas de distribución. Aunque parezca raro, se trata de la primera herramienta 2.0 y sobre ella se han desarrollado otra serie de aplicaciones que optimizan los diferentes usos que le podamos dar al correo electrónico. Una manera rápida y económica para mantener informados de un proyecto, de alguna novedad o de nuestro estado a un grupo de colaboradores o a nuestros clientes.

Foros en la empresa. Un clásico de la Red, aplicado a la empresa industrial; nos presentó la experiencia de INA-RODISA y cómo la introducción de esta aplicación ha mejorado la comunicación, la participación y el sentimiento de pertenencia a un grupo. Cualquier incidencia en el taller, las dudas suscitadas inter-grupos o las actuaciones llevadas a cabo por la dirección son plasmadas en los foros. De esta manera se han afianzado las relaciones ya que al trabajar a turno corrido muchos trabajadores no conocían al resto de la plantilla, principalmente porque no coincidían en la planta. El éxito radica en que se promivió su uso y se preocupan por mantenerlo vivo.

Wikis y ofimática en Web. La posibilidad de crear documentos en la nube, modificarlos e incorporar nuevos aspectos es muy útil ya que favocere la ubicuidad pero lo mejor es que todo esto se hace en grupo. Ejemplo de ello es el proyecto Morfeo en el que colabora Codesyntax.

Blogs. Es un tema de candente actualidad, muchas organizaciones se están planteando la creación de un Blog corporativo. Esto tiene sus ventajas y sus inconvenientes; en el primer grupo situamos el hecho de que son una manera de mantener un diálogo con nuestros clientes, además permiten crear una condición de prescriptores y de expertos que aporta valor de manera divulgativa y a medio plazo fijar una imagen de la organización. Del otro lado, encontramos la posibilidad de caer en la euforia y crear de mala manera el Blog (sin previamente establecer la temática, los responsables del mismo y quién escribirá); unido a esto está su utilización como una remozada sección de notas de prensa y el abandono a las pocas entradas.

Eneko nos comentó su experiencia interna. Antes varios de los integrantes de CodeSyntax tenían sus Blogs personales y se plantearon la opción de continuar de manera aislada o crear un Blog corporativo. Optaron por la segunda opción como podéis comprobar en este link.

Compartir Contenidos. Flickr, YouTube, SlideShare, Panoramio, Del.icio.us... Los usuarios comparten contenidos y el ruido que generan tiene su repercusión. Llegando a convertirse en altavoces de productos, servicios, actividades, etc. hecho que no debe descuidar la empresa ya que es probable que tarde o temprano sea objeto de ellas.

Plataformas Web para redes sociales. Las relaciones interpersonales son tan antiguas como la sociedad, estas plataformas otorgan una oportunidad para mantener el contacto con personas que, por encontrarse en otro lugar o por problemas de agenda, no podemos mantener un trato clásico. Además, permiten realizar un seguimiento y estar bien informado sobre sus andanzas. Otra utilidad que presentan es gestar nuevas relaciones.

El abanico de plataformas es muy amplio, pudiendo encontrar casi una por cada temática que se nos ocurra y, en el caso de no existir, la podemos crear. Una opción complementaria al CRM.

Mashups. Aplicaciones creadas usando contenido de otras aplicaciones, es decir, tomar lo mejor de cada casa para configurar una herramienta que aglutine aquellas aplicaciones que nos resultan útiles combinadas. Como, por ejemplo, iGoogle o la que nos presentaron Ezweb.

Un ejemplo, Nestoria. Un sitio web que te permite buscar y encontrar pisos y casas en España. Las sitúa en el mapa utilizando Casaszoom, te permite conocer aquellos servicios que están cerca de la casa (colegios, hospitales, tiendas...), empleando tagzania te marca aquellos puntos de interés que han marcado los usuarios en ese entorno y con Panoramio ver fotos subidas del entorno.

Modelos de Negocio. De momento, la Web 2.0, está generando ingresos a través de la publicidad principalmente. Según Multiplica, casi dos tercios de las web que analizaron tienen un modelo 100% gratuito para el usuario y un 37% maneja un modelo mixto (gratuito-pago). Con este panorama, generar tráfico se convierte en su principal objetivo, promoviendo propuestas atractivas que aporten cierto valor para el internauta principal generador y consumidor de contenidos.

Principios básicos de la nueva era.

El concepto de recurso se introduce como concepto básico. Los recursos ponen cara a los contenidos y servicios haciéndolos tangibles a los usuarios finales.

Los usuarios se integran en el proceso de desarrollo de las aplicaciones, acelerándolo. Construyen y configuran las aplicaciones en modo auto-servicio, según sus necesidades, a partir de un universo de recursos a su alcance.

Los usuarios comparten. Tanto recursos (contenidos y aplicaciones) como conocimiento (tags, wikis, blogs...)

El entorno captura conocimiento. Derivado de la creación y uso de aplicaciones, nuevos recursos y el contexto asociado, enriqueciendo la interacción.

Explotando el conocimiento adquirido el sistema es capaz de automatizar procesos, liberando al usuario de tareas rutinarias y sugiriéndole nuevas soluciones.

En resumen, tenemos aplicaciones flexibles y fácilmente adaptables a los continuos cambios que contribuyen al aumento de la productividad de los usuarios a través de la automatización e interacción asistida de los procesos.





viernes, 10 de octubre de 2008

Internet Business Service

0 comentarios


La aventura comienza y para emprender el camino es necesario disponer de una guía.

Semanalmente se irán publicando una serie de entradas fundamentadas en tres aspectos:

1 Las tecnologías de la Información y Comunicación. Desde una aproximación a la Web 2.0 y a la seguridad en Internet.

2 Comercio electrónico y desarrollo de ideas de negocio en Internet. Los métodos y sistemas para dar soluciones a los clientes y relacionarse con ellos han cambiado, veremos qué aspectos son los que hay que cuidar y qué pasos se deberían seguir para tratar de llegar a buen puerto.

3 Experiencias de aplicación de las TIC en la realidad empresarial. Veremos los casos, contados en primera persona, de empresas como Wannafreight, OBE-Hettich, Kutxa, Tagzania y Grupo Uvesco.

Y como dijo el caminante, se hace camino al andar.