REPORTE OFICIAL | Octubre de 2014 Cómo liberar de manera segura el poder de las redes sociales Chris Wraight Administración de la seguridad 2 | Reporte oficial: Cómo liberar de manera segura el poder de las redes sociales ca.com/ar Tabla de contenido Resumen 3 Sección 1: Desafío Atraer de manera segura a los usuarios de redes sociales 4 Sección 2: Oportunidad6 Trabajar con el Departamento de Marketing, no en su contra Sección 3: Beneficios 7 La federación y el inicio de sesión único hacen que sea posible atraer a los seguidores Sección 4:9 Conclusiones Sección 5:9 Acerca del autor 3 | Reporte oficial: Cómo liberar de manera segura el poder de las redes sociales ca.com/ar Resumen Desafío La explosión de las redes sociales en los últimos años significa que hay millones de usuarios o “seguidores” a los que se puede llegar e intentar convertirlos a clientes que pagan. El problema es que la información sobre estos seguidores se encuentra en los sitios de las redes sociales, lo cual evita que su Departamento de Marketing publicite sus productos eficaz y eficientemente. Las organizaciones quieren atraer de manera segura a estos seguidores a sus sistemas y tener una mejor oportunidad para convertirlos en sus propios clientes. Oportunidad El Departamento de Marketing quiere aprovechar a los seguidores de las redes sociales como una manera de incrementar los ingresos de la organización. Para hacer esto, comprarán tecnología que les facilite alcanzar ese objetivo. Sin embargo, existe el riesgo de que no estén al tanto de normativas como las que se relacionan con la privacidad de los datos. Este reporte oficial lo ayudará a comprender el desafío de marketing y hará que esté en condiciones de respaldar de manera proactiva el deseo de atraer a seguidores de las redes sociales a sus propios sistemas y transformarlos en clientes. Beneficios Si es proactivo y trabaja con el Departamento de Marketing para permitirle que registre de manera segura y fácil a los usuarios de las redes sociales en su sistema, posiblemente estará en condiciones de influir positivamente en el crecimiento de los ingresos. Además, ayudará a que el Departamento de TI revierta la percepción tradicional de negador que el Departamento de Marketing tiene sobre él. Esto se logrará con la capacidad para cumplir sus objetivos, como adaptarse a las leyes de privacidad de los datos. 4 | Reporte oficial: Cómo liberar de manera segura el poder de las redes sociales ca.com/ar Sección 1: Desafío Atraer de manera segura a los usuarios de redes sociales ¿Qué es un automóvil? • 4 ruedas. • Un motor. • Lleva a una persona de un punto A a un punto B. • Con la cabeza y los pies secos. • Todo lo demás es emoción. • Estado. Las emociones y una sensación de estatus no se generan de un día para otro. El proceso de llegar a los consumidores, hacer que expresen sus emociones y que las conviertan en algo que se pueda medir (por ejemplo, una decisión de compra) ha alcanzado nuevos niveles y un nuevo grado de complejidad, gracias al surgimiento de las redes sociales. Las redes sociales representan una nueva manera de hacer negocios y exigen métodos impensados en los viejos tiempos analógicos. Hace solamente un año, “Porque todos los demás estaban haciéndolo” era, probablemente, una de las peores respuestas a la pregunta “¿Por qué comenzó a usar las redes sociales?”. En la actualidad, esta respuesta es perfecta. La pregunta ya no es “¿Las usas?”, sino “¿Cuándo?” y “¿Cómo?”. Con la reserva de efectivo de casi 8000 millones de dólares estadounidenses de Facebook, luego de la IPO (oferta pública inicial) más grande en años, se espera que se hable mucho de este tema en el futuro cercano. Facebook aumentará sus actividades de marketing para incrementar la base de usuarios (actualmente, de casi mil millones de usuarios). Las organizaciones necesitan estar en condiciones de aprovechar el incremento de usuarios de Facebook (y de otros sitios de redes sociales). Además, en breve, la generación más joven, a la cual se le ha inculcado que debe pasar todo su tiempo en las páginas de redes sociales, alcanzará una edad en que las compañías tendrán que generar conocimiento de marca con ellos. Los sitios de redes sociales son una parte importante de una mezcla de canales de interacción y comunicación que debe mantenerse para mantener cerca a los consumidores actuales y futuros. El Departamento de Marketing quiere aprovechar a los seguidores de las redes sociales como una manera de incrementar los ingresos de la organización. Sin embargo, existe el riesgo de que no estén al tanto de normativas como las que se relacionan con la privacidad de los datos. Este reporte oficial lo ayudará a comprender los factores que influyen en las iniciativas de marketing y hará que esté en condiciones de respaldar de manera proactiva el deseo de atraer a seguidores de las redes sociales a sus propios sistemas y transformarlos en clientes. El marketing quiere apropiarse de los clientes de redes sociales Relacionar futuros clientes con una marca, darles muchas emociones en la vida diaria y acompañarlos luego de la venta era impensable hace solo diez años. En la actualidad, su organización puede tener millones de seguidores de redes sociales. Si bien esto es un logro impresionante, el hecho es que la información sobre esos seguidores no le pertenece a su organización. En cambio, esta información es propiedad de un tercero y eso hace que sea extremadamente difícil, si no imposible, que su Departamento de Marketing se comunique de manera eficaz con ese tercero y realice sus propias actividades de marketing personalizado. Por lo tanto, el Departamento de Marketing quiere llevar a esos seguidores del sistema de redes sociales del tercero a las redes sociales propias. 5 | Reporte oficial: Cómo liberar de manera segura el poder de las redes sociales ca.com/ar El siguiente diagrama describe el proceso de negocio: Ilustración A. El ciclo de redes sociales del marketing. $ Web social Automatización del marketing Ecosistema propio 1. Web social. Sobre la base del análisis inicial de las redes sociales, se generará una presencia en las redes (sociales) seleccionadas para crear una base relevante de seguidores. A estos seguidores les “gustará” su compañía o producto y ayudarán a hacer correr la voz. Sin embargo, el acceso de su organización a la información personal de estos seguidores estará controlado por el host de la red social donde residen; su Departamento de Marketing no podrá acceder a la información ni usarla. Con excepción de la distribución de información general, por ejemplo, sobre un nuevo producto, la capacidad de publicitar para estos seguidores a un nivel personal no existe. 2. Ecosistema propio. Al trasladar a los seguidores a su propio ecosistema (es decir, a un sistema de CRM [administración de relaciones con el cliente]), el Departamento de Marketing podrá crear una relación más significativa y específica con los seguidores. Sin embargo, ahora es responsable de la protección de sus datos personales. Además, esta conversión debe ser fácil para los seguidores, o lo abandonarán. 3. Automatización del marketing. Por ejemplo, el Departamento de Marketing podría crear una campaña que respalde el lanzamiento de un producto nuevo. Mediante la búsqueda en su sistema de seguidores que cumplan ciertas características demográficas (por ejemplo, ingresos, área geográfica o que les haya gustado un producto), podrían dirigirse específicamente a un grupo de seguidores que crean que tienen más probabilidades de comprar el producto. 4. $. Un mayor control de la información de los seguidores permite crear y llevar a cabo programas de marketing más efectivos, lo cual, a su vez, genera un crecimiento de los ingresos. 6 | Reporte oficial: Cómo liberar de manera segura el poder de las redes sociales ca.com/ar Conversión perfecta Ilustración B. Los clientes no quieren completar información de manera reiterada. Varios años de marketing web le han enseñado a los departamentos de marketing a reconocer la importancia de hacer que la experiencia del usuario en línea sea lo más sencilla posible. Especialmente en las redes sociales, la experiencia del usuario es crucial para eliminar las tasas de deserción y mejorar la experiencia del usuario. El Departamento de Marketing de su organización probablemente sepa esto debido a que intentan atraer a sus seguidores para que pasen del sitio de medio social de un tercero al propio. No pueden forzarlos a iniciar sesión varias veces ni a llenar diversos formularios con la misma información. Si lo hacen, esos seguidores probablemente dejen de esforzarse y entonces su organización no contará con su información. Y esta demanda de una experiencia de usuario práctica continuará incluso después de que se conviertan en clientes que pagan y que regresan con frecuencia. Sección 2: Oportunidad Trabajar con el Departamento de Marketing, no en su contra Es probable que el Departamento de Marketing de su organización pueda obtener por su cuenta software que facilite la conversión de sus seguidores a su propio sistema de marketing. Sin embargo, también es muy probable que hagan esto por su propia cuenta, sin que la TI forme parte, y eso podría ocasionar una catástrofe. Existen limitaciones que eran inimaginables diez años atrás. Normativas, reglas sobre publicidad, diversas leyes sobre la privacidad de los datos y leyes sobre cookies, por nombrar solo algunas. Las soluciones de seguridad no deberían evitar este proceso. Al contrario, deben permitir que se lleve a cabo. Esta es un área en la que TI tiene una excelente oportunidad para que se lo considere como un “héroe”, asistiendo proactivamente al Departamento de Marketing, respaldando sus objetivos de negocio y ayudando a aumentar los ingresos mediante la presentación de una solución comprobada. Esto puede lograrse al mismo tiempo que se satisfacen las necesidades de seguridad (es decir, al mismo tiempo que se protegen los datos de los consumidores). 7 | Reporte oficial: Cómo liberar de manera segura el poder de las redes sociales ca.com/ar Sección 3: Beneficios La federación y el inicio de sesión único hacen que sea posible atraer a los seguidores Atraer a los seguidores actuales de manera segura de una plataforma de redes sociales al sistema de marketing de su organización aporta valor extra y, al mismo tiempo, evita tasas de deserción en el flujo de trabajo del negocio. El software para hacer esto existe desde hace varios años, y se lo conoce como software de “SSO” (inicio de sesión único). Sin embargo, como las necesidades de los usuarios se expandieron y ahora incluyen tanto interactuar de manera segura con socios de negocios y aplicaciones como el deseo de usar identidades de usuarios de redes sociales en otros sitios, también surgió la necesidad de contar con software de federación. Existen varias normas abiertas que usan las aplicaciones y los proveedores de identidad social. Por parte de los proveedores de identidad social, OpenID y OAuth son las normas principales. Y OpenID Connect es una posible norma con vista al futuro, en el mismo espacio. En cuanto a la aplicación, por lo general, se usa la norma SAML (lenguaje de marcado de aserción de seguridad), y en ocasiones WS-Fed, pero en muchos casos a los equipos de desarrollo de aplicaciones simplemente les gusta confiar en encabezados HTTP (protocolo de transferencia de hipertexto) y cookies. Como hay tantas opciones, diferentes implementaciones, diferentes entornos de desarrollo y diferentes proveedores, este es un problema difícil de resolver y debe buscar un producto de middleware confiable y seguro que pueda protegerlo de toda la complejidad de las normas abiertas y ayudarlo a entregar al Departamento de Marketing y a los propietarios de los negocios un fácil acceso a lo que necesitan. Esto incluye información personal sobre los seguidores, independientemente de si se registran de manera directa en el sitio o si usan su id. de Google® o Facebook™. Hacerlo funcionar: Para poner un ejemplo, un vendedor de automóviles puede usar características de SSO para que un seguidor use, de manera segura, su credencial de inicio de sesión de Facebook, a fin de registrarse directamente en el sitio del vendedor del automóvil y proporcionarle información demográfica adicional importante. Con esa información en mano, el vendedor de automóviles puede organizar un programa de marketing para respaldar el lanzamiento de un modelo nuevo. Primero, querrá examinar su base de datos de millones de seguidores y crear un perfil objetivo para cierta área geográfica. Supongamos que está buscando posibles clientes con un ingreso familiar que supere los 150 000 euros o dólares estadounidenses, sin hijos, mayores de 45 años, a quienes les hayan gustado noticias sobre el nuevo modelo. Puede realizar una campaña de marketing de prueba de conducción dirigida directamente a aquellos usuarios que coincidan con el perfil ideal. Por ejemplo, puede enviar mensajes de correo electrónico con una oferta que diga lo siguiente: “Estimada señora Pérez: Veo que le gustó nuestro nuevo modelo durante este anuncio. Me complace informarle que ahora está disponible en los concesionarios. ¿Le gustaría programar una prueba de conducción en el concesionario Forward, Inc.? Están solamente a diez kilómetros/millas de usted. Haga clic aquí para programar su horario”. Si los seguidores están interesados, visitarán el sitio del concesionario e iniciarán sesión con sus credenciales de redes sociales, por ejemplo, de Facebook. Con un software de federación y SSO, podrán vincularse de manera segura a sitios de socios de negocios, como una compañía de marketing que administra las inscripciones para la prueba de conducción, vincularse con el concesionario más cercano y, en una etapa más avanzada del proceso de compra, con un configurador en línea y, quizás, hasta con una compañía financiera si deciden comprar el automóvil. En todos los casos, no se le presentará al usuario una pantalla de inicio de sesión extra para que interactúe. Si hay una cookie de SSO guardada en la aplicación del usuario, podrá iniciar sesión la próxima vez que visite el sitio sin tener que proporcionar nuevamente su nombre de usuario ni su contraseña. La plataforma de red social que el usuario emplee no debería significar una diferencia. En cambio, una solución, como CA Single Sign-On (CA SSO) y CA Federation, que 8 | Reporte oficial: Cómo liberar de manera segura el poder de las redes sociales ca.com/ar admite normas abiertas puede lidiar con varios dominios en el mismo ticket de inicio de sesión. Si su organización está usando una aplicación diferente para los datos de CRM (administración de la relación con los clientes) y el seguidor solicita una prueba de conducción, por ejemplo, en el sitio web de la compañía de marketing, CA SSO protegerá todos los recursos web conectados y, mediante el SSO, usted podrá mostrar distintos conjuntos de datos en el explorador o la aplicación móvil del usuario. En la actualidad, si implementa todos sus procesos de negocios, el sistema de CRM le proporcionará el conjunto de datos del usuario a la aplicación del concesionario y de la persona que se inscribe. El concesionario puede reaccionar de inmediato ante el pedido del usuario, de una manera relevante, y esta aplicación puede publicar una confirmación de la prueba en Facebook. Además, toda esta actividad se actualiza en el perfil del sistema del Departamento de Marketing correspondiente al usuario. Y esto no termina aquí. Una vez que se convierten en clientes, pueden continuar usando sus credenciales de redes sociales para programar citas para reparaciones y otros tipos de negocios. Este es el tipo de interacción compleja que CA SSO puede respaldar de una manera fácil de usar tanto para el usuario final como para el administrador de TI. Además, CA SSO lo ayuda a cumplir con los requisitos de seguridad y con las normas, como leyes de privacidad de datos, y a evitar el robo directo de información del usuario. Su administración centralizada y registro y reportes incorporados hacen que sea fácil generar prueba de cumplimiento. Otras necesidades de seguridad: Las leyes de privacidad de datos no son las únicas normas que debe cumplir. PCI, ISO 27002 y Sarbanes Oxley también se aplican y se deben cumplir. Además del SSO, también debe considerar el uso de autenticación avanzada para verificar que los usuarios sean quienes dicen ser, lo cual ayudará a evitar violaciones a la seguridad de los datos. Debido al hecho de que los consumidores acceden a la Web desde sus dispositivos móviles y desde cualquier lugar, es posible que haya una necesidad de verificar su identidad. CA Strong Authentication y CA Risk Authentication son dos soluciones que abordan esta necesidad. Existe la integración entre CA Risk Authentication y CA SSO que pasa una clasificación de riesgos de CA Risk Authentication a CA SSO. Ilustración C. Use las credenciales de identidad de consumidor que correspondan. 9 | Reporte oficial: Cómo liberar de manera segura el poder de las redes sociales ca.com/ar Las normativas también existen para garantizar que los usuarios con privilegios no obtengan acceso no autorizado a los datos privados de los consumidores. Generalmente, estos usuarios son difíciles de controlar debido a que necesitan un acceso sin límites para realizar su trabajo. Sin embargo, CA Privileged Identity Suite se destaca en controlar a estos usuarios con privilegios, mientras les permiten el acceso que necesitan para ejecutar sus tareas. El acceso a los datos y su uso también deben controlarse. CA Data Protection puede hacerlo mediante la clasificación del tipo de datos y la posterior determinación de quién puede acceder y qué puede hacer con los datos. Sección 4: Conclusiones Mediante la comprensión de la necesidad de atraer de manera segura a los seguidores de redes sociales a los sistemas de su organización, puede comunicarse anticipadamente con el Departamento de Marketing y sugerirle una solución de SSO segura para lograrlo. Este respaldo que se brinda al Departamento de Marketing ayudará a hacer desaparecer la percepción negativa de que el Departamento de TI representa un obstáculo. En cambio, TI será considerado como un “héroe”, un socio de negocios, que ayudará al equipo de Marketing a cumplir con los objetivos de negocio. Se evita que el Departamento de Marketing implemente tecnología no autorizada que pueda poner en peligro el cumplimiento de las leyes de privacidad de datos y otras normativas por parte de la organización. Debe buscar una solución que pueda implementar normas abiertas complejas para permitir el uso de proveedores de identidades de redes sociales, mantener la compatibilidad y, a su vez, evitar que el personal deba comprender los detalles técnicos de estas normas abiertas. Posteriormente, esto puede ayudar a acelerar el desarrollo y la implementación de la aplicación. También puede ayudar a que el mantenimiento continuo sea menos costoso. Para obtener más información sobre CA SSO y CA Federation, y de otras soluciones de seguridad de CA Technologies, visite ca.com/single-sign-on Sección 5: Acerca del autor Chris Wraight ha trabajado durante 30 años en el sector de la tecnología, en diversos puestos de administración de productos, marketing de productos, marketing de canal y ventas. En CA Technologies, sus roles han incluido marketing de productos contra amenazas de CA, prácticas recomendables de generación de ventas y marketing de productos CA Privileged Identity Suite. Actualmente, es responsable de CA Sign-On en la BU (Unidad de Servicio al Cliente) de Soluciones de Seguridad. Chris tiene una licenciatura en Administración de Aplicaciones Informáticas de WPI. 10 | Reporte oficial: Cómo liberar de manera segura el poder de las redes sociales Comuníquese con CA Technologies en ca.com/ar. CA Technologies (NASDAQ: CA) crea un software que impulsa la transformación en las empresas y les permite aprovechar las oportunidades de la economía de la aplicación. El software es el centro de cada empresa, en cada industria. Desde la planificación hasta el desarrollo, la administración y la seguridad, CA trabaja con empresas en todo el mundo para cambiar la forma de vivir, de realizar transacciones y de comunicarse, mediante entornos móviles, de nube pública y privada, y centrales y distribuidos. Obtenga más información en ca.com/ar. Copyright © 2014 CA. Todos los derechos reservados. Todas las marcas registradas, los nombres comerciales, las marcas de servicios y los logotipos mencionados en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación “tal cual”, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CA no proporciona asesoramiento legal. Ni este documento ni ningún producto de software mencionado en este documento servirán como sustituto del cumplimiento de leyes vigentes (entre ellas, leyes, estatutos, reglamentos, normas, directivas, estándares, políticas, edictos administrativos y ejecutivos, etc., en conjunto denominados “leyes”) ni de cualquier obligación contractual con terceros. Para obtener asesoramiento sobre cualquier ley u obligación contractual relevante, consulte con un abogado competente. CS200_94854_1014