Los Candados de la Colaboración: su impacto en la selección de soluciones de Colaboración #colaboramx

Por Jesús Hoyos

Esta es una serie de 4 artículos sobre la colaboración interna (Social Business) y externa (Social CRM) en las empresas que estaré escribiendo como parte del evento de Colaboración de Cisco México. Los invito a que conozcan más sobre el evento – Colaboración sin Fronteras.

1er. artículo: Colaboración – es sobre la adopción y el manejo del cambio.

2o. artículo: Desde el ‘Instant Messenger’ hasta el ‘Status Update’

Videos, crowdsourcing, VoIP, comunidades, wikis, virtualización, redes sociales, social business, en fin, todas estas tendencias y herramientas están cambiando como nosotros estamos cambiando nuestro estilo de vida y como interactuamos con otros a nivel de las redes sociales y profesionalmente como individuos. Y gran cantidad de beneficios que hemos visto que Cisco ha publicado en este blog como parte de su evento de – Colaboración sin Fronteras (que ya se llenó a su totalidad). ¿Pero qué significa traer esta tecnología en nuestras empresas tomando en cuenta que tenemos candados y cercas con la información y procesos existentes?

Tomemos como ejemplo el CRM, en donde tenemos workflow y elementos de seguridad como manejo de pronósticos, territorios, manejo de cuentas y roles. En donde un vendedor no puede ver una cuenta en el CRM porque no tiene permiso o que puede leer los reportes de oportunidades. O donde no puede ir a la reunión de forecasting porque es solo para los Account Managers que pueden manejar cuotas y/o tienen más ventas. O los ejemplos que escribí en el primer artículo – Colaboración – es sobre la adopción y el manejo del cambio:

  1. El CEO sólo tiene 15 minutos para escucharnos
  2. La presentación no puede tener nada negativo o con ejemplos de fracasos
  3. No puedes decir nada de ventas pues el Gerente de Ventas estará presente
  4. Se debe tener una reunión aparte con el Director de Servicio
  5. Se debe enviar un BCC al CIO, para que él esté al tanto y los otros no sepan que le estamos copiando a él

Todo esto representa candados que van a limitar el uso de estas tecnologías de colaboración. Candados que tenemos que cambiar para aprovechar la adopción y los beneficios de la colaboración. ¿Qué implica esto? Que hay que tener requerimientos tanto técnicos como funcionales, los cuales deben tener un manejo al cambio (ver primer artículo). Desde el punto técnico y funcional tenemos que estar seguros de que las soluciones tengan la tecnología adecuada para poder compartir o bloquear información.  Aquí les tengo 14 requerimientos que deben considerar al seleccionar una solución de colaboración.

Tecnología: tu solución de colaboración debe…

  1. Tener la capacidad de leer objetos a nivel de aplicaciones y publicar cambios con alertas y workflows
  2. Poder integrar a soluciones de BPM
  3. Tener APIs y Servicios Web
  4. Tener estándares abiertos y de  integración
  5. Tener opciones en la nube
  6. Tener elementos sociales – grupos, seguir, updates, etc.
  7. Tener acceso a objetos a nivel empresarial y usuario

Funcionalidad: tu solución de colaboración debe…

  1. Integrar con el CRM, ERP, Call Center y SCM
  2. Ofrecer un sistema de seguridad flexible para poder compartir información según el criterio de los usuarios – tanto a nivel jerárquico o “flat”
  3. Apoyar en la toma de decisiones con dashboards y árboles de decisiones
  4. Tener un motor de búsqueda relevante
  5. Tener una funcionalidad alrededor de la colaboración y no sobre el sistema
  6. Poder configurar fácilmente las alertas y alarmas – bandejas, filas, flujo de trabajo
  7. Poder ayudar a colaborar con partners, clientes y empleados – interna y externamente

Con todos estos candados que tenemos en nuestras empresas, no estamos 100% listos para una transparencia y apertura completa… falta mucho para esto. Pero procuren tener una herramienta de colaboración que les ayude poco a poco a cambiar estos candados a nivel técnico o funcional.

Jesús es analista, consultor e influenciador en el mundo de CRM y escribe sobre temas de la industria en su blog www.jesushoyos.com. Jesús también es socio de negocios de Mundo Contact, Co-Fundador y Presidente del Social Media Club México, y Managing Partner en Solvis Consulting, LLC.

En búsqueda del agente universal en el Contact Center #colaboramx

En la actualidad los Centros de Contacto que atienden bajo vías de comunicación multicanal: voz, chat, correo electrónico, video ventanillas y hasta redes sociales, se enfrentan al desafío de que un agente de atención desarrolle la especialización en diferentes canales que demandan mecánicas  de atención distintas.

Este desafío requiere un perfil de agente especifico. Deberá contar con habilidades de redacción y comunicación escrita,  un desarrollo en el lenguaje hablado y sin dejar de lado características de presencia visual que le dé la uniformidad a la identidad corporativa que está representando.

En algunos casos será importante que tenga alguna especialización dependiendo de la industria que atienda, un asesor especialista capaz de resolver la situación requerida. Tendrá además la capacidad de comunicación para atender diferentes interacciones al mismo tiempo y la sensibilidad analítica para dar prioridades.

Cada vez las tendencias nos llevan a un perfil más integral de este personaje, en donde todas las habilidades se podrán ir desarrollando de manera proporcional a las distintas soluciones que el centro oferte, convirtiéndolo en un “agente universal”, representando sin duda un excelente beneficio para todos.

Habilidades del  “agente universal”:

  1. Capacidad “multitasking” : hábil en varios tipos de medios con efectividad
  2. Analítico, capaz de identificar la necesidad del cliente y el nivel de escalación que requiere la solución del cliente
  3. Práctico, rapidez y certeza en sus reacciones, que le permitan resolver de inmediato la mejor manera de atender las necesidades de quien se encuentra del otro lado del canal
  4. De un carácter curioso, y una habilidad para de hilar sus  ideas siendo claro con lo que expresa
  5. De respuesta positiva, amable y proactiva para encontrar cualquier oportunidad de que la experiencia del cliente sea positiva sea cual sea el motivo de su llamada.

Para incrementar su potencial, el agente deseablemente deberá contar con las siguientes herramientas:

  1. Una fuente de información relacionada y actualizada, a la que tenga acceso para conocer el historial de quien llama o acceder a herramientas de información.
  2. Conocimiento de la organización para identificar de manera rápida los canales de comunicación adecuados para proporcionar respuestas claras a las necesidades de la persona con la que interactúa
  3. Un CRM es importante, pero también contar con una serie de alternativas de respuesta que funcionen como capacitación para distintos casos. Estas alternativas de respuesta bajo varios panoramas, le darán el entrenamiento para ser ágil y amigable en la atención e interacción con el cliente.

Para que un agente se encuentre con los skills necesarios para esta atención, el líder del contact center se tiene que encontrar capacitado para fungir como un facilitador y administrador que le permitan actuar en beneficio de su equipo.

Skills del facilitador:

  1. Necesita conocer y saber qué protocolo usar en todas las vías para capacitar y atender.
  2. Tomar decisiones sobre la operación: conocer las mejores habilidades de su equipo que le permitan realizar cambios en los canales y dedicar mayor o menor número de ciertas interacciones a sus agentes, produciendo una rotación que le permita conocer las áreas de oportunidad de sus colaboradores. Aunque puede ser un desvío muy equilibrado, es mejor aprovechar los skills de una persona, sin dejar de lado también a mejorar los detalles.

Sin duda una herramienta que facilita el desarrollo de los agentes con multiskills es el Contact Center Multicanal que permite segmentar y priorizar la atención por canal por agente.

Con detalles, inversión y cuidado también en las habilidades personales, todos podrían sin duda desarrollar este perfil para llegar a ser un agente universal.

Miguel Casillas
Gerente de Diseño de Soluciones
Sistemas Digitales

Platicar sin interrumpir a la comunidad. No al marketing interruptivo en Social Media

Marketing Interruptivo, esa pasión que se creó hace décadas de meternos ideas en la cabeza a todo momento. Anuncios y marcas que aparecen por todos lados nos guste o no. Mucha gente habla de como ese marketing no tiene cabida dentro de los canales sociales y democráticos del social media.

Sin embargo algunas marcas, estrategas, community managers, managers o quien sea que se encarga de manejar algunas redes sociales no lo entienden muy bien. Aún veo en Twitter cuentas que, sin invitación alguna, se meten en tus conversaciones sólo porque mencionaste a su producto  o a su competencia. Es como si estuvieras hablando con alguien en la calle y al mencionar Gansito se te pusiera un Gansito enfrente y te dijera “Oí que hablabas de mí, hola, cómeme”.

Hay un delicado balance entre escuchar a la comunidad y entenderla al hablar de ti, tu competencia y tu industria y el convertirte en un interruptor de conversaciones, en contestar a toda mención tuya como si tratarás de aprovechar cada mención para tener una oportunidad de venta.

3ª Ley de Newton Social Media: No toda mención merece una reacción

Al interrumpir 100 conversaciones, ¿cuántas personas lo tomarán positivamente? Considerar que la mayoría estará eternamente agradecida de que anunciaras tu presencia y que investigará más de tu marca y tus ofertas y comprará algo es jugar con fuego. Es más probable que la gran mayoría se sientan invadidos al meterte en sus conversaciones sin ser invitado.

Hay casos específicos que serán más favorables para que una marca se comunique con la persona, y lo serán justamente porque cambiarán de ser momentos de marketing interruptivo a momentos de sincera ayuda o ganas de ser de valor para la persona, serán marketing con significado.

Un ejemplo es este que me acaba de pasar: yo menciono el título de un video juego, lo hago de manera positiva, interesado claramente en sólo ese juego, y al siguiente momento soy interceptado en mi timeline con un mensaje de un juego competencia que amistosamente me habla de otro juego. Yo no hablé de ese otro juego, yo no insinué estar en descontento con el primer juego o estar en busca de otras opciones. Sin embargo el mensaje llegó y más que interesarme en conocer y leer me sentí agredido y con repulsión hacia ese nuevo juego.

social media como marketing interruptivoSin duda habrá muchos otros a los que la cuenta les haga lo mismo que dirán “Homefront? No! cuál juego es ese? infórmame!” pero no estoy seguro que sean la mayoria. La cuenta no hace nada mal sus interacciones, tiene buena aceptación de la comunidad y fomenta conversaciones pero en este caso fue un poco más allá de lo que debía contrario a otros tweets que se ven al leer su cuenta en donde exitosamente entabla conversaciones con gente que sí está hablando de su juego directamente.

La situación y decisión del momento para comunicarte con la comunidad es de un tono gris

Este es uno de los temas más delicados que puedes encontrar mientras manejas las cuentas de tu marca en las redes sociales, particularmente las de tiempo real como Twitter o Friendfeed. La mejor recomendación es tener de antemano un plan de acción diseñado para definir qué menciones de tu marca o competencia ameritarán respuesta o no. Definir bien cómo otorgarás valor para que tu contacto sea apreciado en vez de sentirse como interrupción. Hay marcas que se atreven incluso a ayudar recomendando a su competencia de forma que demuestran que les importa la comunidad realmente por encima de las ganancias. Todo esto al tenerlo bien definido en papel desde antes de iniciar la incursión en las redes nos ayudará a tener mejores interacciones y esto,  a su vez, un mejor marketing con mejor imagen.

No todo amerita respuesta o contacto. Debemos evitar convertir nuestro social media en Marketing Interruptivo. Busquemos el valor, la conversación fluída, orgánica, que se dé sin forzarse y estaremos logrando mejores resultados.

 

Enhanced by Zemanta

Twestival 2011: Cyberactivismo mundial en Social Media y Web 2.0

Todo surgió en otoño del 2008 cuando algunas personas en el Reino Unido pensaron en usar una nueva herramienta 2.0 conocida como Twitter, para ayudar al prójimo. Organizarón un Tweetup – reunión organizada a invitando a la gente a través de Twitter – pero no sólo para tomar algo en el bar sino pidiendo que los que fueran llevaran cobijas, alimento o dinero para donar a The Connectionpara ayudar a personas sin hogar. Lo que se pensaba sería una pequeña reunión terminó siendo una fiesta organizada en menos de 2 semanas por @Amanda y Compañía con 250 personas asistiendo y donando algo y apoyados por empresas como Huddle, Just Give, el mismo Twitter, Reuters, etc. Hubo fiesta, música, una canción de twitter, premios, rifas y sobre todo conexión y ayuda. Esto fue Harvest Twestival.

Amanda y los demás vieron el potencial que había para ayudar, para utilizar las redes sociales y el 2.0 para conectar a la gente y ayudar. Impulsados por toda la gente en el evento que preguntaba cuándo sería el siguiente evento decidieron ir a lo grande. Mails, Tweets, Llamadas, Favores resultaron en el apoyo de varios amigos de 24 ciudades para organizar en Febrero de 2009 un nuevo evento, esta vez sólo Twestival. Este nuevo evento apoyaría a una sola causa, algo global que pudiera unir a todos fácilmente y fuera una organización transparente y útil. Se escogió a charity: water en esos entonces una desconocida causa en redes sociales (Se ha convertido, gracias en parte a Twestival, en una de las organizaciones non-profit más famosas en Twitter y las redes sociales).

El resto fue una bola de nieve, en 2009 cerca de 250,000 dólares fueron reunidos en más de 200 ciudades del mundodonde cientos o, quizá,  miles de voluntarios organizaron fiestas, reuniones, pláticas y demás tipo de eventos.

Twestival® (or Twitter Festival) uses social media for social good by connecting communities offline on a single day to highlight a great cause and have a fun event. Twestival is the largest global grassroots social media fundraising initiative to date. Since 2009, volunteers have raised close to $1.2 million for 137 nonprofits. All local events are organized 100% by volunteers and 100% of all ticket sales and donations go direct to projects.

Versiones de donación global a una sola causa y de donación local -donde cada ciudad dona lo recaudado a una organización que opere en esa ciudad- surgieron. Charity: Water en Feb 2009, Twestival Local en Otoño 2009, Concern Worldwide en Marzo 2010 y ahora un nuevo Twestival Local hoy 24 de Marzo de 2011.

Se trata de juntarse, platicar, hacer networking y sobre todo ayudar, ayudar no sólo con dinero o donaciones, ni con premios o rifas sino ayudando a pasar el mensaje y crear la atención que estas organizaciones necesitan, atrayendo voluntarios, apoyo y confianza a dichas instituciones.

En 2009 se apoyó en el Twestival Ciudad de México a Aquí Nadie se Rinde con una fiesta en el Hotel W, pero no sólo fue lo recabado en el evento sino que se les ha continuado ayudando a entrar a redes sociales y utilizar social media para su beneficio (Les ayudamos a crear su página de Causes en Facebook la cual hoy rebasa el millón de suscritos).

En 2010 se creció más en México, siendo Estado de México, Ciudad de México, Mérida y Monterrey ciudades que generaron apoyo a Concern Worldwide con fiestas de diferentes formatos pero sobretodo llenas de buena vibra y ganas de ayudar.

Twestival was born out of the idea that if cities were able to collaborate on an international scale, but work from a local level, it could have a spectacular impact.

Este año tocó ser Local de nuevo. MéridaCiudad de MéxicoZacatecas son los Twestivals que estuvieron activos en el país. Cada uno apoya a una causa diferente: AYPRODACasa AlianzaOdisea respectivamente. Fiestas, subastas de fotos y dibujos, rifas de electrónicos y premios donados por distintas empresas generarán los recursos que estos loables esfuerzos 100% voluntarios entregarán a estas instituciones.

Para asistir sólo se tenía que entrar a sus sitios, ver dónde sería la fiesta y comprar tus boletos (puede ser en línea o en el lugar) ir con tus amigos y pasar un buen momento ayudando al mismo tiempo. O si no pudiste ir igual puedes donar en línea a través de motores 100% confiables que han donado sus recursos mundialmente para este fin: AmiandoAmmado, Paypal. etc. Además hay una opción extra en Twestival.com para donar a @SavetheChildren en apoyo a sus labores en Japón si es que también quieres apoyar a una causa internacional. Esto estará activo hasta el 30 de Marzo.

¿Lo importante de Twestival?

  • 1.2 millones de dólares para 137 organizaciones en 3 días de apoyo y ayuda mundial (súmesele lo que se recaudará hoy)
  • Todos los eventos en su nivel local son organizados 100% por voluntarios que han sido atraídos y han conocido el concepto en las redes sociales y Twitter.
  • Todo mediante Twitter, Facebook, Email, Youtube. Twestival se ha apoyado en 2.0 y social media para su creación, difusión, crecimiento y conseguir tanto voluntarios como apoyo mundial en todo sentido.
  • Social Media permite aumentar la confianza y transparencia de los eventos con videos, blogs, twitter, creando contenido que demuestre que el dinero se utilizó en buena forma.
  • Cobertura en vivo: Livestreaming de eventos, Twitteando al momento los eventos, bloggeando, podcasts, etc. Todo para unir aún más a la comunidad.
  • Apoyo de diferentes motores para mantener la transparencia de las donaciones y asegurar que el dinero llegue íntegro a las organizaciones de apoyo.

Lo que era una pequeña reunión en UK en 2008 es hoy uno de los eventos de recaudación civil y voluntaria más importantes del mundo y todo gracias a Social Media y 2.0. Cyberactivismo con un impacto significativo en la vida de muchas personas. Este es el poder Social Media en el sector Non-Profit y algo que debe ser aprovechado y aprendido por toda organización civil para apoyar en ello sus propias iniciativas y transparencia. Requiere mucho esfuerzo y mucho compromiso, en cierto nivel requiere inversión de dinero y tiempo pero los resultados pueden ser espléndidos

Links de Twestival siguientes: MéridaCiudad de MéxicoZacatecas.

Felicidades a todos los equipos voluntarios involucrados en estos esfuerzos! Los resultados del Twestival por país podemos observarlos aquí y se irán actualizando conforme cada equipo mande su información

Resultados 2011:

Twestival Zacatecas: Meta: 20,000 pesos; Recaudado: 23,000 pesos aprox.

Más información de Twestival: Sitio Oficial, Blog post de la Fundadora.

 

Luis Fer Martínez

Sígueme en Twitter: @Gawed

Linkedin: http://linkd.in/gawed

 

Enhanced by Zemanta

Crowdsourcing: el poder de las masas #colaboramx

En el año 2000, el futuro de Goldcorp no era nada promisorio. Empresa Canadiense dedicada a la minería, tenía por delate el reto de explotar una montaña completa en búsqueda de minerales, pero con serias limitantes financieras y en poco tiempo o podría ser demasiado tarde para la empresa. Y entonces sucedió. Su CEO tomó una decisión que los llevó de generar ingresos por USD$100 millones al año a la nada despreciable suma de USD$9,000 Millones. (http://bit.ly/i1So1d)

En otro caso, ¿cómo construye un estudiante de diseño un empresa de 50 personas y USD$30 millones de ingresos en ventas de camisetas?  (http://bit.ly/igAH9V)

Sea por necesidad o por innovación, estas dos empresas han encontrado en el crowdsourcing un componente básico en su modelo de negocios. No la razón única para participar en un mercado, pero si un gran diferenciador. Todo esto gracias a romper con uno de los mas básicos paradigmas del mundo de los negocios: los empleados crean cosas y los consumidores las compran.

Es curioso que ambos casos, entre muchos otros, utilizan estos principios desde hace años y es hasta junio del 2006 que Jeff Howe (editor de la revista Wired) lo etiqueta y describe como la aplicación de los principios de Open Source (como el desarrollo de Linux en algunas de sus versiones) a campos fuera de la industria del Software, tomando trabajos tradicionalmente realizados por empleados designados y transfiriendo dichas actividades a grupos externos no definidos y a manera de peticiones abiertas (http://bit.ly/gjzDxN)


¿Que es Crowdsourcing?

En el caso de Goldcorp la solución estuvo en abrir y exponer información que detalla las características del subsuelo de la zona a explotar, información que  tradicionalmente en el mundo de la minería es considerada secreta y sensible, para ponerla a disposición de los interesados (geólogos, matemáticos, curiosos y más) para participar en un concurso donde quien aportara la forma más eficiente de extraer los minerales se llevaría USD$575,000, tan solo una pequeña fracción del costo que representaba para la empresa hacer el estudio, obteniendo miles de respuestas en menos tiempo y de mayor calidad e ingenio.

Con este ejemplo detallamos la primera característica del crowdsourcing. Lo que se busca no es, en principio, la acumulación de participantes con el objetivo de tener un alto número. Se busca que la variedad de participantes en el grupo o comunidad permitan encontrar individuos de gran aporte. En otras palabras: las masas no son más inteligentes en conjunto, pero si logran llegar tan alto como el más inteligente de sus miembros.

Cuando Jake Nickell fundó Threadless tenía claro que su objetivo era borrar la línea entre productor y consumidor, utilizando las camisetas como el elemento de participación. Regresando al concepto de los prosumers, son éstos quienes se encargan de buena parte de las tareas de desarrollo de nuevas ideas, marketing y hasta ventas. (http://bit.ly/igAH9V)

Pero probablemente el concepto más importante de esta implantación del modelo de crowdsourcing es que todo sucede dentro de una comunidad, sabiendo que no son usuarios aleatorios los que producirán nuevos productos y regresen continuamente para consumir las camisetas. En el mediano plazo, cultivar el sentimiento de participación de los prosumers es lo que permite la permanencia del negocio, transformando el rol de los empleados de la empresa de simples generadores de productos en administradores o facilitadores de la comunidad. (http://bit.ly/gY02GY)

Así destacamos la segunda característica del crowdsourcing. El éxito del modelo depende de la capacidad de enganchar y conectar con una comunidad que participe y colabore, que esté basada en un sentimiento de pertenencia, una conexión emocional, no solo de participaciones esporádicas.

Por último, la tercer característica está basada en un comportamiento histórico: la cercanía, hasta ahora un requerimiento que se cumplía de manera casi exclusiva gracias a la cercanía física de las masas. Y es aquí donde el principal componente disruptivo entra en acción. Gracias a Internet, la generación, pertenencia y desarrollo de las comunidades han encontrado caminos alternos basados en la inmediatez y penetración de los medios digitales, no en la cercanía fisica.

Tomemos como ejemplo de este punto la formación de una comunidad de fin específico, con intereses comunes y orígenes varios, como lo fue #internetnecesario, donde mediante Twitter principalmente se conglomeró un número grande de participantes casi de manera inmediata, sin requerimiento de conocer al resto de los miembros, ni antes ni durante. (http://bit.ly/i3AZRT)

Con estas tres características básicas del Crowdsourcing, tomando los ejemplos aquí expuestos, y regresando a nuestro tema base, los invito a participar a través de Twitter con el hashtag #colaboramx y elaborar en las implicaciones de este modelo para las actividades tradicionales de Atención a Clientes. ¿Qué podríamos hacer con las actividades de soporte? ¿Cómo recompensar y motivar la participación de los prosumidores en estas tareas? ¿Cuáles son los más grandes riesgos en el crowdsourcing?

Alfonso Becerra Cid
@abcerra
alfonso@cisco.com

Despedido por twittear contra el gigante Delta Airlines

Chadd Scott, desconocido para mí hasta hace un rato que un amigo me informa de su terrible desgracia en Social Media. Su bio en suTwitter @ChaddScott lee así: Atlanta based radio personality. Author of College Football’s Most Dangerous Blog on http://www.chuckoliver.net

Chadd Scott ERA un locutor de Radio en Atlanta, eso hasta hoy pues sus empleadores han decidido despedirlo. Historia de cualquier día ustedes dirán, quizá pero resulta que no es así.

La versión de la historia, como la cuenta el mismo Chadd en su twitter, es que ha sido despedido debido a que Delta Airlines presionó a su antiguo empleador para que lo despidieran, bajo amenazas de retirar su publicidad de la estación si esto no se cumplía. ¿cuál es la razón que provoca tal ira y actitud en el gigante Delta Airlines?

Delta responde a críticas en Social Media (Twitter) como si fuera 2006

Simple y sencillamente Chadd Scott tuvo la “osadía” de estar twitteando sus quejas respecto al retraso de un vuelo que había tomado en San Luis en la mañana. El retraso de varias horas fue causado, según relata su timeline, a que Delta Airlines se quedó sin fluído anticongelante del que se usa para quitar el hielo a los aviones en temperaturas bajo cero antes de despegar, causando que los aviones Delta se quedaran en tierra mientras todos los demás volaban alegremente.

Dado que Delta está basado en Atlanta, y al parecer no tiene ni sentido del humor ni una pizca de espíritu de servicio y atención al cliente pues se les hizo fácil ir con la estación, amenazar y despedir al quejumbroso locutor. Quién ahora, sin culpar a su empleador ante la presión tan significativa de las amenazas, está desempleado.

Si vemos la historia por este lado solamente uno puede ver que parece que regresamos a 2006 cuando las empresas aún pensaban que las conversaciones en redes sociales se controlan y que el cliente no tiene derecho a ninguna opinión al respecto. Es increíble ver esta reacción en la aerolínea (quien tiene presencia en la red en la cuenta @DeltaAssist y @Delta). Es algo tan retrógrada y directo el que en vez de aprovechar las críticas y disculparse por un error claramente de ellos, procedan a castigar sólo porque tienen la posibilidad de hacerlo por su relación de negocios con la estación. Debemos recordar siempre que tenemos una gran oportunidad de aprender y de ganar lealtad en estos casos en vez de querer sólo censurar sin dar explicaciones.

¿Demasiado Increíble?

Incluso, creo que es tan increíble el caso que voy a poner un poco de beneficio de la duda. Dado que la situación es muy reciente y no encontré alguna mención o prensa relacionada de parte de Delta o algún otro medio o blog y que solo tenemos el timeline de @ChaddScott para comprobar esto;  me queda la idea de que podría estar faltando algo más. La reacción de Delta es demasiado de todo: Demasiado ridícula, Demasiado Exagerada y Sobre reactiva, Demasiado mal planeada y muy fuera de lugar de cualquier política decente de negocios

¿Podría ser todo esto una estrategia del locutor para darse a conocer? ¿Quizá un plan junto con la aerolínea para causar prensa? Un poco exageradas mis ideas quizá, pero dado lo ridículo que parece ser este asunto hay que ver todos los ángulos posibles hasta tener más datos.

La conclusión: Este tipo de reacciones no pueden darse dentro de un gigante del tipo Delta, un ataque tan banal y directo a un twittero, por famoso o figura pública que sea y aunque su empleador sea cliente de Delta en cuestión de publicidad está mal. Por otro lado por supuesto el locutor debió quizá meditar mejor el ataque y los comentarios ante una empresa que él sabía bien se publicitaba en su estación -sin embargo, a mi juicio, los tweets que mandó no tienen nada de especiales o particularmente agresivos, son una queja como cualquier otra. Nuevamente este complejo mundo de Egos y de conductas supuestamente “profesionales” y “controladas” que se espera de todo mundo en estos medios públicos.

¿En dónde están sus votos amigos? La aerolínea que toma represalias contra un empleado de un medio en donde publicitan por hablar mal de ella públicamente  vs El empleado/twittero y su derecho a quejarse y demandar un buen servicio.

¡Vote ya!

Luis Fer Martínez Funes
Social Business Analyst
Sígueme en @Gawed
Enhanced by Zemanta

Seguridad en Comunicaciones Unificadas #colaboramx

Detrás del uso que hacemos cotidianamente del correo electrónico, de Google, de Facebook, de Twitter y de un sinnúmero de otras aplicaciones con lo que llamamos “Internet”, existe una gran variedad de protocolos y tecnologías que, completamente ajenas a nosotros, realizan su trabajo (casi) ininterrumpidamente para habilitar la colaboración entre personas utilizando cualquier tipo de dispositivo, desde cualquier lugar y a cualquier hora.

Uno de los conjuntos de protocolos y tecnologías que usamos diariamente, de manera directa o indirecta, es áquel que nos permite colaborar mediante la voz, el video o el texto utilizando la infraestructura de redes de datos como medio de transporte (Unified Communications, UC por sus siglas en inglés).

Términos como SIP, H.323, Señalización, SRTP, MGCP, Proxing, TFTP, Certificados Digitales, Trunking, entre otros, quizás no se escuchen cotidianamente, pero sin ellos no sería posible levantar una extensión telefónica en una oficina de una filial remota de nuestro negocio y poder establecer una conversación utilizando, ya sea la propia infraestructura de redes de datos de nuestra organización, o una infraestructura de transporte tercera como Internet.

Cada uno de estos componentes, como si fueran piezas de un Lego, tienen que desplegarse e integrarse entre ellos mismos y entre el resto de la infraestructura de datos, de acuerdo a criterios de arquitectura tecnológica, de operación y de administración que minimicen el riesgo que, derivado de una falla en uno solo de los componentes,  la experiencia de los usuarios con la tecnología se vea afectada.

Entre los diferentes criterios de diseño tecnológico que un arquitecto de una solución de  UC puede disponer están: temas de calidad de servicio (Quality of Service) y temas alta disponibilidad (HA, High Availability). Uno de los criterios de diseño que siempre juega un papel especial en este tipo de diseños, son los criterios de seguridad.

Para ejemplificar cuales son estos criterios de seguridad, es útil servirse de un modelo de pirámide de tres pisos.

Seguridad de la infraestructura de la red de datos

En la base de la pirámide se encuentran todos los servicios de seguridad que deben implementarse en la infraestructura de transporte de datos sobre la cual se va a montar la solución de UC.

En esta capa entran criterios como el aseguramiento de protocolos de capa dos: ARP (Address Resolution Protocol), DHCP (Dynamic Host Configuration Protocol, no propiamente protocolo de capa dos),  STP (SpanningTree Protocol)¸ VTP (Vlan Trunking Protocol), DTP (Dynamic Trunking Protocol, 802.1q (Trunking) entre otros. Todos estos protocolos tienen en común que la mejor, y muchas veces el único lugar en donde se puede implementar controles para evitar su abuso, es directa y únicamente  en el switch. El switch por naturaleza propia es por sí mismo un dispositivo de seguridad tanto como los son un firewall o un IPS (Intrusion Prevention System) en el mundo de la seguridad “tradicional”.

También en esta capa se deben considerar criterios de aseguramiento del plano de control de la infraestructura de redes de datos. Temas como aseguramiento de protocolos de ruteo (EIGRP, OSPF, RIPv2, por favor, no utilizar RIPv1) y temas de instrumentación de red. Cuando hablamos de instrumentar la red, lo que queremos decir es activar en switches y en ruteadores todas aquellas funcionalidades que nos permitan observar los parámetros operativos y de seguridad de la red: Netflow v5/v9, SNMP, RMON, syslog y, especialmente importante en una infraestructura de UC, IP SLAs (IP Service Level Agreements, funcionalidad que permite medir parámetros como jitter, packet loss o delay punto a punto utilizando únicamente la infraestructura de red como instrumento).

Seguridad de la infraestructura de UC

En la capa intermedia se encuentran todos aquellos mecanismos que permiten asegurar los protocolos y los dispositivos especializados en una solución de UC: Teléfonos IP, gateways de voz, servidores de señalización, cliente de voz basados en software, enlaces de voz y proxies entre muchos otros.

Temas como firma digital de archivos de configuración de teléfonos IP para evitar que puedan descargar una copia apócrifa de configuración o la utilización de certificados digitales para asegurar que solamente dispositivos autorizados puedan firmarse a la plataforma de señalización. También en esta capa entran temas como la utilización de dispositivos con la capacidad de inspección de tráfico (capas 5, 6, y 7) de los protocolos utilizados en una solución de UC (SIP, H.323, RSTP, entre otros) para evitar que abusos en estos protocolos tengan un impacto en la solución como un todo.

También temas como la protección de la confidencialidad del contenido, voz y video, en una solución de UC son críticos. Temas como la encriptación de los flujos de señalización, voz y video son básicos y es impensable no implementarlos cuando este contenido tiene que viajar por redes terceras potencialmente hostiles.

Por último y no por eso menos importante, están todos los criterios de arquitectura y de tecnología que minimicen la posibilidad de que terceros no-autorizados puedan hacer uso de la infraestructura de UC, potencialmente desde fuera de las instalaciones de nuestra organización (i.e. Internet, redes de proveedores/clientes). En particular todas aquellas técnicas que tratan de impedir que nuestra organización sea víctima de fraude telefónico (Toll Fraud).

Seguridad de la capa aplicativa de UC

Finalmente, en la cúspide de la pirámide se encuentran todos aquellos mecanismos para forzar la aplicación de políticas sobre la plataforma de UC.

En esta capa tenemos temas tales como: garantizar el acceso a la plataforma de UC solamente a usuarios autorizados. La asignación de privilegios para permitir que solamente un conjunto de usuarios tengan acceso a ciertas funcionalidades de la plataforma de UC (larga distancia o establecimiento de juntas de video, o la capacidad de mensajería instantánea.). Límites en las quotas de uso de cada uno de los servicios a los que el usuario tiene acceso. Límites en los accesos a servicios de movilidad. Límites en el acceso a aplicativos propios de la plataforma de UC (i.e. correo de voz, acceso a aplicativos desarrollados sobre la plataforma de UC cómo difusión de noticias corporativas, IVR), entre muchos otros. Pero es también fundamental recalcar que existen elementos que hay que cuidar independientemente de si se trata una solución de UC o una solución de Telefonía Tradicional, tales como la correcta creación del plan de numeración.

Conclusión

Hace muchos años, Jorge Luis Borges, representante máximo de la literatura mundial y latinoamericana, escribió un poema/cuento llamado “Las Causas”. En este poema, Borges describe cada uno de los hechos históricos (y otros mitológicos) que se tuvieron que dar, todo ellos en una cadena de causas y efectos, para que al final las manos de dos enamorados se juntaran.

De manera semejante y con el único punto en común con la gran obra de J.L. Borges de que ambos textos están escritos en español (e incluso eso podría perfectamente debatirse por mi mal uso del español) en este documento he tratado de describir de manera muy general los diferentes componentes de seguridad que toda infraestructura de UC debe tener para que la comunicación entre dos personas se pueda dar de manera segura. Ojalá lo haya logrado.

Javier Liendo, CSE Security
Cisco México