Grandes movimientos en el sector

sd-wanComo en otros años por estas fechas, aprovechamos la oportunidad para recapitular importantes temas que hemos vivido a lo largo de este 2017. Está siendo un año más que interesante en el sector de las telecomunicaciones! (más…)

Javier García Berjano: Online & Corporate marketing manager en Teldat. Javier gestiona la web, el blog y otras redes sociales, además de áreas de marketing corporativo en colaboración con las diferentes unidades de negocio de Teldat.  

Transformación Digital. Conectividad Digital

digital transformationHace un par de semanas, se celebró en Madrid la que se anuncia como como la mayor Feria de Europea de Transformación Digital , en la que las más grandes multinacionales y las más pequeñas startups, enseñaban a todo aquel que quisiera verlos, sus productos y servicios relacionados con esta nueva revolución tecnológica encaminada a cambiar la forma en la que trabajamos y vivimos…  O no? 

(más…)

Lola Miravet: Ingeniera de Telecomunicaciones, es la Directora del Departamento de Marketing Corporativo de Teldat

La necesidad de visualización y control de aplicaciones

colibri managerSiempre ha sido deseable saber qué se está transmitiendo por la red de datos corporativa. Pero hoy en día es clave; ¿por qué la visualización de aplicaciones en red se ha convertido en un tema tan crítico? La clave está en la complejidad. 

Debido al desplazamiento a la nube de la infraestructura de TI, el conocimiento del tráfico a nivel 3 (protocolo IP) no es suficiente para caracterizar las aplicaciones que se están transmitiendo por la red: en el centro de datos tradicional, los servidores de aplicaciones tienen direcciones IP fijas y conocidas de antemano. En la nube, el direccionamiento IP no es controlado por la organización que hace uso de los servicios.

Estas son solo algunas de las dificultades. Como veremos, hay muchas más.

Escenarios cada vez más complejos

Ahora transitan por la red muchas más aplicaciones, tanto corporativas como personales, que hace unos pocos años. Estas aplicaciones no han sido diseñadas, en general, pensando en optimizar el ancho de banda de red. Además, tienen diferentes requisitos y comportamientos, con lo cual, unas aplicaciones pueden afectar negativamente a otras, si la red no es capaz de aplicar diferentes políticas para evitarlo.

La mayoría de las aplicaciones hoy en día utilizan los protocolos http y https en sus comunicaciones, para evitar o minimizar los efectos negativos de posibles políticas de seguridad o direccionamiento IP (NAT) en la red. Por lo tanto, el nivel de transporte (puerto TCP o UDP) ya no identifica convenientemente a las aplicaciones en la red, porque la mayoría de ellas usan los mismos puertos http (80) y https (443).

Para añadir todavía más complejidad al problema, actualmente las empresas tienen que dar conectividad a una gran variedad de dispositivos locales “autorizados”. Frente al modelo de terminal único tradicional, a día de hoy, las redes locales remotas son más variadas y menos controladas: oficina inalámbrica, acceso a invitados, acceso desde el hogar, BYOD, IOT… Incrementan también la complejidad del análisis del tráfico en la red los sistemas de cacheado y redes de contenido (CDN).

Finalmente esta mayor diversidad incrementa los riesgos de seguridad: virus, malware, bots, etc., que a su vez son susceptibles de generar una gran cantidad de tráfico “no controlado” en la red. Tráfico que conviene, igualmente, detectar y caracterizar. Se evidencia aquí una estrecha relación entre visibilidad y seguridad a nivel de red.

Queda claro que la complejidad en el análisis del tráfico de la red ha aumentado considerablemente en los últimos años y que se necesitan nuevas herramientas con mayor capacidad de análisis. De lo contrario, permaneceremos ciegos e ignorantes de lo que pasa por nuestra red, poniéndola en riesgo y aumentando innecesariamente su coste. Debido a la gran cantidad de información manejada, serán obligatorias herramientas que realicen un filtrado inteligente de la información recibida, y que tengan una notable granularidad en la capacidad de análisis y reporte. Es aquí donde las tecnologías del “big data” aportan también grandes ventajas frente a las herramientas tradicionales.

Soluciones de visibilidad y control de aplicaciones acordes a las nuevas necesidades

Consciente de esta nueva problemática, los usuarios demandan un servicio que esté a la altura:

* Las soluciones deben poder escalar convenientemente hacia abajo, a entornos de una oficina corporativa pequeña o media, ofreciendo un compromiso razonable entre los requisitos de CPU (coste) necesarios para realizar la detección de aplicaciones (DPI, por sus siglas en inglés, que significan “inspección profunda de paquetes”), y número de aplicaciones detectadas (utilidad para el cliente y calidad de la detección de aplicaciones).

* Frente a soluciones del mercado basadas en sondas propietarias en los puntos remotos y appliances hardware también propietarios, en el punto central, la integración de la detección inteligente en los routers remotos junto con el uso de una herramienta centralizada de gestión, permite una muy buena granularidad en la detección junto con una explotación asequible y escalable a cualquier tamaño de red.

* Para evitar soluciones propietarias, es importante utilizar proveedores que se basen en protocolos estándar para la comunicación de la información de visibilidad (por ejemplo con Netflow/IPFIX). Esto permite que los clientes utilicen sus propios colectores de información si lo desean.

Teldat ofrece soluciones de visibilidad y control de aplicaciones en red integradas con sus routers de acceso y su herramienta de gestión, Colibri Netmanager, cumpliendo con las nuevas necesidades.

Eduardo Tejedor:

Una vez más, Gartner tenía razón

big data analysisHace tres años, Gartner predijo que en 2017, los CMOs gastarían más dinero en TI que los CIOs. Y por lo que parece su predicción va camino de cumplirse. La razón está en que aunque parezca lo contrario, el marketing (bien hecho), se basa en el análisis del mayor número de datos y variables posibles, que permitan modelar comportamientos, reacciones, preferencias y tendencias para elaborar los productos adecuados y los mensajes que lleven al consumidor o cliente a la compra de los mismos. Actualmente, la tecnología permite obtener cantidades ingentes de datos, que están en manos del CIO. Estos datos sin estructurar, y que son imposibles de manejar.

Estos datos son inútiles para el CMO, que debe tratar esos datos para convertirlos en información que pueda entenderse. Y aun así, esta enorme cantidad de información sería intratable, debido a que el ser humano no tiene capacidad física para utilizar de forma eficaz la cantidad de información que puede recibir en un día.  Es necesario poner la información en su adecuado contexto, establecer relaciones entre toda la información de la que se dispone y convertirla en conocimiento, para que pueda utilizarse en el soporte de toma de decisiones y así reducir los tiempos de respuesta o de acción.

Lo que es útil a las organizaciones, es el conocimiento, no los datos.

Esta situación se hace particularmente evidente en las redes Wi-Fi. Cada Access Point puede recoger referentes a las direcciones IP de los dispositivos que se conectan, las horas a las que los hacen, el tiempo de conexión, informar sobre la locación (probablemente en coordenadas) del AP al que el dispositivo accede, proporcionar un listado de la lista de navegación y multitud de otros datos de carácter técnico.  Sin embargo, todos esos datos no son una información válida que sirva para tomar ninguna acción. Y si no lo es en el caso de un solo dispositivo, imaginemos lo que ocurre en grandes espacios en los que el tránsito de personas es de miles o de cientos de miles.

Lo interesante de la tecnología es la manera en que puede ayudar a incrementar el negocio. En este caso, cómo puede utilizarse para conocer el comportamiento de los  clientes e impulsar su acción de compra. Todos los datos que recogen los access points, gestionados por el CIO, suponen una increíble oportunidad para muchos sectores, si se aplican correctamente técnicas  de analítica de Big Data orientadas a analizar el comportamiento de usuarios.  Es posible, entonces, transformar terabytes de datos desestructurados en información organizada accesible y utilizable por el CMO (conocimiento), con el que puede aumentar de forma muy significativa la efectividad de sus acciones, pudiendo incluso realizar campañas one-to-one, dirigidas a usuarios y consumidores, se encuentren donde se encuentren.  Si se combinan técnicas de geolocalización con toda la información que vuelcan en redes sociales, el conocimiento que se tiene en tiempo real, es tan potente que permite saber casi cualquier cosa y actuar de acuerdo a lo que sabemos.  Y todo utilizando sólo información pública y autorizada, ya que son los propios usuarios los que se encargan de subirla a las redes sociales, (con criterios de privacidad que ellos mismos definen) por lo que bien utilizada no se incurriría en temas legales.

Nos guste o no, vivimos en un mundo conectado y la tecnología ofrece enormes posibilidades que hace años no podían ni imaginarse.  Sólo hace falta que cambiemos el paradigma y pase de considerarse en vez de como mera infraestructura, como un motor importante de negocio, si se alinea con las necesidades de las líneas de negocio. Exactamente lo mismo que predecía Gartner hace 3 años.

En ese camino, Teldat tiene la infraestructura, las herramientas y el conocimiento, para ofrecer a las organizaciones de cualquier tamaño (incluidas PyMEs y Negocios) las soluciones necesarias para afrontar este cambio de visión.

Y es que parece que, al menos en esto, una vez más  Gartner tenía razón.

 

Lola Miravet: Ingeniera de Telecomunicaciones, es la Directora del Departamento de Marketing Corporativo de Teldat

Análisis del comportamiento de los clientes en el comercio tradicional

customeranalysisDesde hace mucho tiempo, las tiendas online estudian y analizan el comportamiento de sus clientes con el fin de optimizar su experiencia de compra y medir el éxito de las campañas de marketing. ¿Qué alternativas tienen los modelos de negocio tradicionales para estudiar la conducta de sus clientes?

A día de hoy, existen diversas tecnologías que compiten entre sí. Los carritos de la compra con chips RFID (de identificación mediante radiofrecuencia) integrados pueden medir el flujo de clientes. Apple, por su parte, recurre al iBeacon (un sistema de posicionamiento en interiores) para darle al usuario información acerca de la tienda que se transmite directamente al teléfono del cliente. Todas estas opciones obligan a instalar tecnología adicional (y a menudo, de terceros), en los comercios.

Análisis de presencia a través de los smartphones de clientes

Sin embrago, se pueden obtener mejores resultados que los que proponen dichas tecnologías de forma mucho más sencilla y eficiente. El 70% de las personas que entran en una tienda tienen un smartphone, y suele estar encendido.

Los teléfonos inteligentes envían, periódicamente, solicitudes de conexión automática sin que los usuarios hagan nada. Muchas tiendas cuentan ya con puntos de acceso integrados que permiten utilizar lectores inalámbricos de código de barras directamente conectados al sistema ERP, pagar con el móvil en determinadas cajas registradoras o, simplemente, ofrecer a sus clientes un punto de conexión a Internet.

Lo que muchos no saben es que estos puntos de acceso pre-instalados pueden servir para mucho más. Con ayuda de una interfaz de programación de aplicaciones (API) adicional, estos dispositivos pueden recoger las solicitudes de conexión automática de clientes potenciales y mandarlas a una herramienta de análisis en la nube.

El análisis del comportamiento de los clientes y su utilidad en marketing

A estas alturas ya hay un gran número de proveedores dispuestos a ofrecer herramientas de análisis de presencia. Con ellas, analizar el comportamiento de compra de los clientes solo requiere un pequeño esfuerzo adicional.

Estas herramientas son capaces, no solo de contar el número de personas que entran en una tienda y el tiempo que pasan en ella, sino también de detectar el volumen de visitantes que se detuvo frente al escaparate, pero que no llegó a entrar en el establecimiento (lo que permite medir la eficacia de las campañas de marketing). Si una cadena instala este sistema en todas sus tiendas, el experto en marketing corporativo podrá determinar el porcentaje de clientes habituales, y en qué otras tiendas de la cadena compran. Esto permite acotar, de manera más precisa, las zonas de distribución de publicidad impresa.

Un asunto más que debemos abordar en este contexto es el de la protección de datos. La API de los puntos de acceso transmite muy pocos datos: una dirección MAC anónima, el nivel de señal recibida del smartphone, la fecha y la hora… No recogerá ningún otro dato personal.

Las opciones de análisis mencionadas cumplen con la legislación europea en materia de protección de datos y no están a la vista del cliente. Sin embargo, resulta esencial combinar la presencia de herramientas de análisis con publicidad interactiva. Se podría usar pantallas electrónicas para interpelar directamente a clientes o captar la atención de los transeúntes. Por ejemplo, si una persona se toma todos los días un café a las 8 pero un día pasa por la cafetería sin comprar nada, se le podrá recordar que se tome su café: “¿No quieres café hoy?”.

Antes de montar una LAN inalámbrica, los administradores TI deberían reunirse con sus colegas de marketing para instalar una tecnología WLAN capaz de integrar (más adelante) una herramienta de análisis de presencia sin que la inversión se dispare. En estos casos, la comunicación interdepartamental puede ahorrarle un dinero considerable al cliente.

Hans-Dieter Wahl: Jefe de línea de negocio: WLAN
Página 1 de 212