miércoles, 15 de febrero de 2012

Seis grados de separación

Seis grados de separación - Marketing Viral
Parte 1


Por: Carlos Donoso


Al empezar a escribir este articulo, estoy revisando unos mensajes de spam que he recibido, tanto en correo electrónico como por twitter, son esos mensajes llamados también cadenas que acompañados de lamentables historias cuentan como los mails enviados serán rastreados por compañías multinacionales y que cada que sea re-enviado se donara una cierta cantidad de dinero, a una familia, una fundación o una ong; lo mas sorprendente de esto es que, muchos son mensajes que llevan circulando durante varios años incluso mas de una década; sin embargo la pregunta seria, por que los mensajes claramente falsos tienen tanta acogida? sobre esta base es que empece a involucrarme con el tema de las redes sociales, correos, etc. Conversando de este tema con un amigo que reside en Alemania, quien a manera de consideración especial me obsequio el libro que desde hace casi 6 meses descansa en mi mesa de noche. Hoy me decido a escribir estas líneas en espera de que el amable lector sepa disculpar este corto y triste resumen de algo que a mi me resulta asombroso bajo todo punto de vista, y considero la ambrosía del marketing viral exitoso (Marketing Viral + Ingeniería Social) .

El libro que tengo en mis manos se llama "Six Degrees: The Science of a Connected Age” del sociólogo Duncan Watts, es un libro que enfoca esta teoría bajo reglas matemáticas y sociológicas, si bien el lenguaje complejo que utiliza el Dr. Watts sumado a que ciertas expresiones idiomaticas son sencillamente in-identificables para alguien cuya lengua madre no es el ingles; pese a ello creo que he logrado entender y asimilar casi la totalidad del texto.

Empecemos con la siguiente premisa: En el mundo habitan cerca de 7'000.000.000, ahora como hacer para que un sujeto "a" se contacte con un sujeto "b" donde sujeto "a" y sujeto "b" habitan a miles de kilometros de distancia. Veamos un ejemplo entendible, que relación? o como es que se pueden conocer un mendigo con el presidente de Francia.

Establezcamos el siguiente esquema:

El Mendigo come en un albergue.
El Administrador de Albergue tiene un familiar migrante
El migrante viaja a España.
En España conoce a una turista francesa
La turista francesa tiene una amiga que es empleada del Palacio del Elíseo
Dentro del Palacio del Elíseo habita el presidente Sarkozy

Es decir que en menos de 6 saltos hemos podido unir a dos personas.

Esta teoría dice que, cada persona conoce de media, entre amigos, familiares y compañeros de trabajo o escuela, a unas 100 personas. Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas, cualquier individuo puede pasar un recado a 10.000 personas más tan sólo pidiendo a un amigo que pase el mensaje a sus amigos.
Estos 10.000 individuos serían contactos de segundo nivel, que un individuo no conoce pero que puede conocer fácilmente pidiendo a sus amigos y familiares que se los presenten, y a los que se suele recurrir para ocupar un puesto de trabajo o realizar una compra. Cuando preguntamos a alguien, por ejemplo, si conoce una secretaria interesada en trabajar estamos tirando de estas redes sociales informales que hacen funcionar nuestra sociedad. Este argumento supone que los 100 amigos de cada persona no son amigos comunes. En la práctica, esto significa que el número de contactos de segundo nivel será sustancialmente menor a 10.000 debido a que es muy usual tener amigos comunes en las redes sociales.
Si esos 10.000 conocen a otros 100, la red ya se ampliaría a 1.000.000 de personas conectadas en un tercer nivel, a 100.000.000 en un cuarto nivel, a 10.000.000.000 en un quinto nivel y a 1.000.000.000.000 en un sexto nivel. En seis pasos, y con las tecnologías disponibles, se podría enviar un mensaje a cualquier individuo del planeta.

Consideremos la velocidad con la que ciertos mensajes se expanden, como el que "facebook empezara a cobrar", o el mensaje de "familia en desgracia necesita operar a su hija" (es una historia conmovedora, pero falsa); imaginemos que en lugar de esos mensajes hay algo como "el mejor producto del mercado" o "somos la mejor empresa del país". Con esta base debemos empezar a analizar por que ciertos mensajes tienen éxito en reproducirse y llegar a mas destinos y otros mensajes están destinados a permanecer en la bandeja de spam? Ese concepto es lo que hoy por hoy se conoce como marketing viral o publicidad viral haciendo referencia a la idea de que la gente pasará o compartirá ciertos contenidos, sean estos interesantes, informativos o divertidos. El marketing viral suele estar patrocinado por una marca, que busca lanzar un nuevo producto o servicio o simplemente desarrollar un concepto llamado "Brand Awareness" que no es otra cosa que el reconocimiento por parte del publico en general de una marca o un producto determinado.

Volvamos a nuestro punto de partida, como uso la teoría de los 6 grados de separación mas el marketing viral para apuntalar un producto o servicio de mi empresa?

Lo primero y quizá lo mas difícil es crear expectativa (lo cual se vuelve aun mas difícil si nuestro producto ya fue lanzado al mercado), es decir necesitamos crear la necesidad en nuestro objetivo "target" de que esté a la espera de lo que sigue. Aquí no entra en juego la teoría de los seis grados de separación, dado que el primer objetivo es la semilla de la cual esperamos se expanda toda la planta.

Ahora, y si es que ya hemos creado la expectativa, no debemos descuidar o decepcionar a nuestro publico, para ello nuestro producto debe satisfacer las necesidades y superar sus expectativas. *Beyond your expectatives / Slogan Qbex

Ahora, como hacemos para que el marketing viral funcione?, debemos ofrecer un valor agregado a nuestro producto. Recuerdo que una estrategia que utilizamos cuando se lanzo la página web www.farrainc.com allá por el año 2008, fue la de motivar a los participantes a que sus ideas (cócteles, canciones, libros, etc) sean los mas votados en nuestra web, el sistema de nuestra página permitía que los votos se vayan incrementando y se cree un "top 10" (score) para que los usuarios con mas votos, reciban ciertos reconocimientos; los reconocimientos muchas veces eran "diferenciadores asociados a las fotos de los perfiles" (un pequeño borde dorado) otras veces eran entradas a espectáculos públicos; pero en todos los casos eran costos pequeños, versus una creciente escala de visitas. Los usuarios invitaban a sus amigos, y esto se repetía, cuando nos quisimos dar cuenta, nuestra página web había sido la mas vista en el mes de julio del 2007 dentro de páginas web ecuador. (información extraída de la web www.cuencanos.com)

Otra experiencia exitosa fue la lograda con campañas que utilizan las redes sociales como medio de difusión, ejemplo exitoso de esto fue la campaña de una reconocida marca de cámaras fotográficas, por este medio las fotos con mas votos permitían a quien la había publicado ganarse una cámara reflex.

Para finalizar esta primera parte y recapitulando hemos hablado de crear expectativa, hemos hablado de no decepcionar a nuestros clientes, hemos dado algunos ejemplos de como el crecimiento y reconocimiento de marca crece de forma exponencial cuando se utilizan las técnicas correctas; y ahora como hago para mantener a mi marca en crecimiento y desarrollo? La clave es la innovación, es decir seguir desarrollando productos y servicios asociados con mi marca que permitan crear una necesidad para después satisfacerla.

Hasta aquí la primera parte del articulo de los seis grados de separación orientado al tema del marketing, en nuestra segunda parte, hablaremos de los virus informáticos y sus estrategias de expansión.

Colaboradores de Wikipedia, "Seis grados de separación," Wikipedia, La enciclopedia libre, http://es.wikipedia.org/w/index.php?title=Seis_grados_de_separaci%C3%B3n&oldid=53800406 (descargado 16 de febrero de 2012).







lunes, 13 de febrero de 2012

Auditivo, Visual, Kinestesico - PNL (Programación Neuro Lingüística) / Ingeniería Social


El día de hoy he decidido hacer un paréntesis a los consejos de seguridad informática y abrirme paso hacia uno de los aspectos que me gusta de sobremanera, la programación neuro lingüística, si bien es una terminología complicada, el concepto ciertamente es simple. Pero que es la PNL, digamos que es un enfoque de la psicoterapia que se ocupa de la asociación de comportamientos y actitudes exitosas con la de pensamientos paralelos. Es decir es una forma de pensar que unida a ciertas actitudes y comportamientos nos lleva al éxito.

Una de las partes mas importantes de la PNL es diferenciar los caracteres especiales, es decir diferenciar a las personas por su característica mas sobresaliente o dicho de otra forma por su canal de comunicación; si consideramos que la información que recibimos proviene de los sentidos tendríamos 5 canales de comunicación (ojos, nariz, oídos, tacto, gusto), sin embargo hay 3 grandes grupos, pues lógicamente no nos contactamos por el olor (salvo excepciones). Ademas y si pensamos en realizar IS (Ingeniería Social) este conocimiento nos servirá de sobremanera; así también en campos como las ventas, las relaciones interpersonales, el lobing (+10 a quien sepa lo que es), etc; esta información es la base para conocernos mejor e interactuar adecuadamente con los demás seres humanos.




Puesto que cada persona tiene preferencia por un canal de comunicación, ¿Que sucede si alguien te envía una información por un canal distinto al tuyo? Pues que puede que no recibas esa información o te llegue de forma errónea. El ejemplo más claro está al saludarse, las personas que tienden al canal auditivo prefieren hablar: “Hola!”, quienes tienden al canal visual quizás prefieran sonreír o saludar con la mano, mientras que los kinestésicos preferirán un abrazo o darte la mano.

Dicho esto, hay que tener en cuenta que todos somos capaces de usar los 3 canales de comunicación, y además, somos capaces de cambiar de uno a otro en todo momento. Pero dado que sentimos preferencia por uno de ellos es posible que en ocasiones haya problemas de comunicación por usar canales distintos.

Por último e intentando resumir en qué se basa la PNL, en función del sistema de representación por el que sintamos preferencia o que más hayamos desarrollado, podemos recibir la información con mayor comodidad y detalle, por esto, nuestro aprendizaje o capacidad para adquirir conocimiento se ve claramente condicionado por el canal a través del cual recibimos la información; si es nuestro canal predominante tendremos mayor capacidad de asimilación que si se produce a través de un canal que tenemos menos desarrollado. (Destaco que equivocadamente ciertos docentes de escuelas primarias y secundarias tratan de encasillar a sus alumnos en uno de los canales de comunicación, sin darse cuenta que todos los seres humanos somos visuales, auditivos y kinestésicos en distinto porcentaje y de acuerdo al momento, por ello es contraproducente enseñar a un niño auditivo solo hablándole, dado que si fuera 100% auditivo no podría recordar un rostro, o donde dejo sus cuadernos)

A continuación daremos características de cada personalidad, sin pretender definirlas del todo:

Visual: Les gustan las cosas muy estéticas, le dan mucha importancia a la imagen y les gusta verse bien, hablan rápido (las imágenes en su cabeza van a mucha velocidad). Así mismo son personas que suelen ser impulsivas, toman decisiones rápidas sin pensar en las consecuencias. La profesión asociada con este rasgo o característica es el empresario o el corredor de bolsa.

Auditivo: Controla mucho el tono de voz, la velocidad, busca la palabra adecuada para cada cosa, se irrita más fácilmente frente a tonos chirriantes. Son personas extremadamente organizadas, son los que planean las vacaciones con un año de anticipación, asegurando cada detalle. Son perfectos para organizar o administrar pues controlan todo. La profesión asociada con esta característica es el Contador o Auditor.

Kinestésico: Necesita tocarlo todo, percibe a través del tacto y de las sensaciones más fuertes que generan adrenalina, aprenden mejor de forma cinemática (movimiento) o experimentando las sensaciones con todo su ser. Generalmente tienden a invadir tu espacio personal mientras te hablan (se acercan demasiado). Suelen ser buenos trabajando con los niños o con personas especiales, su personalidad los hace ideales para trabajar como pediatras, actores, músicos, pintores; es decir resaltan el lado creativo.


El Problema
El problema empieza cuando un jefe visual quiere llamarle la atención a un empleado, si el jefe es severo y duro probablemente el empleado (si es kinestésico) empiece a llorar y renuncie al poco tiempo. Un empleado kinestésico requiere ser tratado como parte de una familia, hay que hablarle muy suave, frases como "sentimos que eres muy importante para la organización, pero hay cosas que deben cambiar" probablemente sea algo que de un impacto muy positivo.
Por el contrario, si un visual quiere reclamar o reprender a un empleado visual y se comporta como kinestésico, es probable que ocasione un efecto no deseado (burlas, criticas a su sexualidad o simplemente no sea tomado en serio).

Estos son pequeños ejemplos que hablan del porque hay que manejarnos al nivel de cada persona, sea visual, auditivos o kinestésicos.

Y ahora la pregunta mas importante es, ¿cuál de los 3 canales tienes más desarrollado?

domingo, 12 de febrero de 2012

Cifrado y Seguridad Informática

El día de hoy voy a compartir con ustedes algunas diapositivas sobre conceptos de seguridad informática que solía utilizar para dar clases, no es muy complicado entender las definiciones, sin embargo si tienen alguna duda con gusto pueden escribir sus comentarios y los responderé en breve.



Toda su vida a un par de clicks de caer en las manos equivocadas.
Carlos Donoso

El bien más importante de toda persona, institución o empresa se resume en una sola palabra, la información, me gustaría que el estimado lector piense en toda la información que almacena en su computador, desde aquella foto vergonzosa que le tomaron en esas vacaciones junto al mar, hasta esa carta que escribió a su “alma gemela” y que nunca se atrevió a enviar, piense en los cientos de correos electrónicos que envía o recibe a diario, piense en las transacciones y consultas bancarias que realiza usando internet. ¿Le he dado mucho en que pensar, verdad?, pues, aunque usted no lo crea, toda la información que usted tiene en su ordenador es vulnerable de ser robada sin que usted siquiera se de cuenta, es decir toda su vida está a un par de clicks de caer en las manos equivocadas.
Lamentablemente, hoy por hoy la seguridad de la información no es mas que un grato sueño, con un ingrato despertar, pues existen cientos de programas, trucos y tretas para hacer todo tipo de robo de datos, los mismos que están disponibles gratuitamente en internet, algunos de ellos, quizá los mas peligrosos son:

SNIFFERS
Un Sniffer es un programa que captura las tramas de una red, eso quiere decir que cualquier computadora que “comparta” su red, o su conexión a internet puede monitorear todo lo que viaja desde y hacia su ordenador, sean páginas web visitadas, contraseñas de correo electrónico, mensajes de mail enviados, etc. Esto es particularmente preocupante, considerando que cada vez abundan más los Centros Comerciales, Restaurantes y Aeropuertos que ofrecen conexión a internet gratuita (Wireless).

PHISHING
En este tipo de casos de robo de datos, el estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza (Ejm. Banco del Pichincha) en una aparente comunicación oficial vía correo electrónico, o algún sistema de mensajería instantánea; dicho mensaje contiene un link permanente que direcciona hacia la pagina web falsa, donde el usuario ingresa sus datos, los cuales inmediatamente son desviados y robados.

TROYANOS
Dentro del robo de datos e información, tenemos a los troyanos, los cuales son un programa malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema, esto quiere decir que alguien ubicado en algún lugar del planeta tierra, esta accediendo a nuestros documentos, copiando nuestros archivos, revisando nuestra PC, mientras nosotros creemos que aquella versión gratuita de office tiene algún problema y no corre en nuestro ordenador.


Solución.
La solución nunca estuvo tan cerca, ni fue tan fácil, pero curiosamente nunca estuvimos menos interesados.
Muchas personas se me acercan a consultarme: -“…como puedo evitar que se roben mi información?, o que accedan a mi ordenador?” , mi respuesta casi siempre es la misma: -“…la base de un buen sistema de seguridad es un personal capacitado , pues una persona que conoce los trucos para robar, para hacer sniffer, o para hackear, estará mucho mas alerta y será mucho menos propenso a ser víctima de los delincuentes informáticos.”

Recuerdo que alguna vez me dijeron: -“Nuestro ordenador principal es muy seguro, pues no posee ningún tipo de conexión, ni a internet, ni al resto de ordenadores…”, no podemos a pretexto de tener un ordenador “seguro”, retirar toda conectividad, sería casi como que nosotros fuéramos a vivir en alguna comunidad budista, a fin de evitar ser víctimas de un asalto.