sakkmesterke - Fotolia

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Utilice los “vestigios digitales” sin afectar la privacidad

Respetando la privacidad de los usuarios, los datos disponibles pueden servir para tener visión del rendimiento de los empleados, consultores o crear nuevas oportunidades de negocios.

Sin importar el tipo de página que visitemos, al navegar por internet dejamos "vestigios digitales”; es decir, esparcimos "rastros" de nuestra actividad, incluso cuando conducimos nuestro coche usando aplicaciones GPS. Las empresas, los gobiernos y otras organizaciones recopilan esta información, pero, ¿con qué fin? De acuerdo con Unify, hay cinco principales tipos de uso para estos datos. 

Primero, el uso de datos de segundos o terceros que se usan en planes de marketing y estrategias corporativas; segundo, las empresas usan los datos de los usuarios para evaluar a los participantes de la conversación; tercero, los datos capturados con el uso de sensores inteligentes que trabajan dentro de la lógica de la "internet de las cosas" (IoT); cuarto, la información personal que se usa como “moneda"; quinto, lo que se conoce como el factor de "privacidad inquietante".

Cercando toda esta colección y procesamiento de datos está el hecho de que esto no sería posible sin el crecimiento exponencial de la capacidad computacional en las últimas décadas. En este sentido, el uso de datos de terceros será cada vez más común en nuestra rutina, y se convertirán en un referente para las empresas para deducir el por qué de algunas  acciones humanas, es decir, como puntos de información con el fin de mejorar y perfeccionar sus productos.

Un buen ejemplo de esto puede ser una tableta que permite la lectura de libros electrónicos, y puede recoger datos de interés para los autores del libro, como la velocidad media de pasar las páginas o los puntos de parada en la lectura de una obra. Conceptualmente, los escritores podrían utilizar estos datos para saber dónde sus libros ganan o pierden impulso de lectura, para ajustar sus estilos de escritura.

Así, los datos reflejan la manera cómo actúan los individuos, y las organizaciones pueden utilizar estos elementos para crear nuevos modelos de negocio. Esta gran oportunidad solo existe debido a la enorme cantidad de datos que ahora se agregan a las nubes, y a la gran habilidad para computar estos datos. Desarrollando las matrices y los algoritmos correctos, las empresas pueden ganar la capacidad de conocer incluso el rendimiento de sus empleados, consultores o cualquiera de los implicados en sus negocios.

Pero, ante este panorama con más y más datos (clics, localizaciones, llamadas telefónicas, mensajes de texto, aplicaciones, etc.) siendo recogidos, es lógico preguntarse: ¿en qué punto nuestra información personal se convierte en un tipo de "moneda" con sus propias reglas y derechos?

Al respecto, lo único cierto en relación con el factor de la "privacidad inquietante" es que los individuos regulan de manera parcial sus filtros: por una parte, el consumidor está dispuesto a renunciar a una gama de información a cambio de beneficios como el uso de sitios sin cargos. Por otra parte, los consumidores hacen esta misma información disponible a condición de que no se utilice sin permiso; de lo contrario, consideraría la práctica reprobable.

Por ello, se debe entender los límites cuando se trata del uso de los datos de terceros para crear nuevos modelos de negocio o evaluación de rendimiento. Se debe discutir cómo los consumidores y las empresas negocian las condiciones de un contrato que caben en una lógica de comercio electrónico, cuando se trata de información personal utilizada para promocionar productos a cambio de recuperación financiera.

Los vestigios digitales están en todas partes y, por tanto, es importante evaluar cómo utilizarlos de la mejor manera y cómo los procesos empresariales nutren al factor de "privacidad inquietante".

Sobre el autor: Bill Hurley es director de marketing de Unify.

Próximos pasos

Más sobre privacidad de los datos:

Guía para el cumplimiento y la privacidad de los datos

Retos de la privacidad de los datos y el cumplimiento normativo

La huella digital: Bendición para los negocios vs. la pesadilla de privacidad

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close