Archivo de la categoría: Negocios

Temas de negocios y estrategia

Inbound para tu equipo de ventas

La mayor parte de las estrategias de marketing deben de traducirse en la generación de ganancias, llámalas ventas, donativos, gasto social, etc. e incluso hay campañas que buscan disminuir ganancias como aquellas de concientización contra productos experimentados en animales; pero un hecho es, que la ganancia es una de las métricas fundamentales. Sigue leyendo

25 Marketing Techniques and Leadership Trends for 2016

In his yearly set of predictions published in January, Moz co-founder Rand Fishkin predicted that “The big trends for 2016: Wearables, VR, smart home, and Internet of Things will have almost no impact on the world of web marketing…yet.” Sigue leyendo

5 Razones para adoptar Marketing Digital para negocios

Los tiempos cambian y con ellos cambian las formas de hacer las cosas, uno de los cambios más relevantes es la forma de comunicarnos y el acceso a la información que los clientes ya tienen. Para un mundo digital necesitamos ahora un marketing digital, y por eso: 5 razones para adoptar marketing digital para negocios.

Sigue leyendo

8 TENDENCIAS DE PERSONALIZACIÓN QUE ESTÁN REINVENTANDO EL PROCESO DE COMPRA DE LOS CLIENTES

8 TENDENCIAS DE PERSONALIZACIÓN QUE ESTÁN REINVENTANDO EL PROCESO DE COMPRA DE LOS CLIENTES

Por Carolina Samsing

Si pensamos en las relaciones fuera de línea entre el cliente y la marca, la lealtad del cliente (en parte) nace cuando la marca puede formar una relación con el comprador con actos de cortesía. Por ejemplo, si la empresa conoce las preferencias del cliente o le recomienda un producto o servicio de acuerdo con lo que le gusta y lo que no.

Uno de los desafíos más grandes que enfrentan las empresas en la actualidad es crear la misma experiencia para los clientes en y fuera de línea. En esencia, cuando se logra eso, lo llamamos «personalización» o «marketing personalizado». Ya llegaremos a ese tema…

El proceso de compra de cada cliente es único, ya que son personas individuales y dinámicas con sus propios deseos, necesidades y preocupaciones; sus propias motivaciones y metas, los cuales cambian constantemente. Esto ha dado lugar a la generación de demanda. A diferencia de la generación de prospectos, la cual solo pretende reunir a todos los prospectos posibles, la generación de demanda se refiere a la creación de puntos de contacto valiosos para cada cliente a lo largo de su recorrido y atender sus deseos y necesidades conforme pase el tiempo.

La generación de demanda se trata de respetar al cliente, no de precipitarlo a realizar la acción deseada. Trata con cuidado a cada interacción y considera cuánto valor aporta al recorrido del cliente para ayudarlos a alcanzar sus metas.

Considera esto: El consumidor promedio pasa por al menos cinco puntos de contacto antes de la conversión. Eso significa que el proceso de compra del cliente es más largo que nunca (sobre todo para el B2B) y que los compradores entran al ciclo de ventas en una etapa mucho más tardía y cuentan con la información de una marca y su oferta.

En respuesta, las marcas compiten para ser parte de la educación temprana del cliente. Pero esto ha creado otro desafío: Los consumidores están tan inundados de contenido, que crearlo y distribuirlo ya no es suficiente para obtener conversiones. Hoy en día, interactuar con los clientes es mucho más difícil.

El marketing personalizado sale al rescate

El marketing personalizado es el marketing dirigido en exageración. Su objetivo es llegar a las audiencias con la solución que están buscando y hablar directamente con cada cliente, creando así una experiencia individual. Para dirigirse a las audiencias con tal precisión y detalle, el marketing personalizado requiere de una gran cantidad de datos sobre un cliente o un grupo en particular. Después, estos datos se tienen que convertir en una acción de marketing. Ya que existe mucha información, convertirlos en acciones es mucho más complejo, por lo que se requiere de diferentes tecnologías de marketing.

Lo cual nos lleva al tema del día; las tendencias de personalización que están reinventando el proceso de compra del cliente. Estas tendencias están cambiando la experiencia de los compradores por completo. Casulamente, estas también están ocasionando un gran revuelo de preguntas, no solo acerca de cómo impactan a la experiencia de compra, sino que también sobre cómo pueden proteger la privacidad y seguridad. ¡Comencemos!

1) El marketing programático

La publicidad de pago es la forma más poderosa de llegar a los clientes en este mercado tan ruidoso y saturado. El problema es que los profesionales del marketing luchan por convertir todos los datos que han reunido en un anuncio que atienda a la persona adecuada en el momento y lugar indicados.

El marketing programático es una plataforma que conecta a los profesionales del marketing con el suministro de medios de comunicación de todo el mundo y utiliza el software y la tecnología para automatizar y optimizar la compra y colocación de los anuncios en tiempo real. En otras palabras, el marketing programático toma toda la información que puede reunir sobre un cliente y la convierte en una acción: la compra y exhibición del anuncio adecuado en el momento y lugar indicados. Los profesionales del marketing pueden establecer parámetros específicos para dirigir el proceso e integrar los datos de la CRM para proporcionar un nivel mayor de personalización.

Impacto: Para el consumidor que está ocupado es extremadamente irritante que lo bombardeen con anuncios irrelevantes. Al usar el marketing programático, los clientes obtienen anuncios con base en sus deseos, necesidades, preferencias y más. ¿Qué significa esto para el proceso de compra del cliente global? Se hace más relevante y, por lo tanto, más valioso en cada punto de contacto.

2) Redireccionamiento

El redireccionamiento es un tipo de marketing programático que utiliza la tecnología de cookies para dar seguimiento a los clientes a medida que se mueven de un recurso a otro. Por ejemplo, cuando un cliente visita tu sitio web, se coloca una pequeña cookie en su navegador. Estas cookies almacenan datos sobre su visita, como las páginas que consultan y cuánto tiempo se quedaron en el sitio. Cuando se van a visitar otro sitio, la cookies activan el software programático y al cliente se le redirecciona con un anuncio relacionado a la información con la que interactuaron en tu sitio.

Como te imaginarás, esta estrategia puede parecer espeluznante. La clave para tener un redireccionamiento exitoso es hacerlo con respeto. La única manera de lograr que el redireccionamiento sea respetuoso es saber la mayor cantidad de información posible sobre esa persona.

Impacto: Cuando se hace correctamente, el redireccionamiento lleva a la personalización un paso más allá para proporcionar anuncios a los compradores, los cuales no solo corresponden a sus deseos y necesidades, sino que también están relacionados con su comportamiento y propósito según la etapa del proceso de compra en la que está el cliente. Este también mantiene las posibles soluciones frente al comprador y actúa como un útil recordatorio, al mismo tiempo que ellos buscan otras opciones.

3) El marketing de proximidad

El marketing de proximidad implica usar la tecnología de transmisión inteligente, con la cual se puede atender a los clientes en sus dispositivos móviles con anuncios respecto a su ubicación geográfica. En otras palabras, es publicidad local en su máxima expresión.

El marketing de proximidad se puede ejecutar de varias maneras: se puede colocar un chip de identificación por radio frecuencia (RFID) en un producto y cuando se habilita la comunicación de campo cercano (NFC) en un teléfono inteligente, el chip del producto se comunicará directamente con los dispositivos cercanos. Las marcas también pueden establecer un perimetraje, el cual enviará anuncios a los dispositivos móviles cuando entren a cuna «zona específica». También se puede transmitir contenido a través del Bluetooth, la conectividad Wi-Fi y los navegadores móviles.

Impacto: El marketing de proximidad permite que los profesionales del marketing se dirijan a sus clientes respecto a los lugares que visitan fuera de línea. Esto permite tener una comprensión más profunda sobre los deseos, las necesidades y los patrones de comportamiento del cliente aún si no está en su computadora. Este nivel de comprensión mejora la experiencia de compra del cliente al ofrecerle información sobre productos o servicios en el momento en el que lo necesita o al proporcionarle cupones para productos o servicios que estén a su alcance.

Dato curioso: El 53% por ciento de los clientes están dispuestos a compartir su información geográfica para recibir anuncios relevantes y el 72% responden a una llamada a la acción si la reciben mientras están cerca de la tienda.

4) El marketing en donde el consumidor es el dueño del contenido

Hoy en día, una estrategia relativamente nueva está en discusión, la cual trata de utilizar el contenido que es propiedad del consumidor para el marketing personalizado. En otras palabras, ofrecer un contenido sobre el cliente que incluya una de sus fotografías de Instragram o referencias a una publicación que hizo en Facebook o Twitter. Por un lado, ver que el contenido es tan característico y que está alineado con la marca personal de cliente es algo que llama la atención. Sin embargo, esto hace que nos planteemos una pregunta: ¿cuándo es que la personalización es demasiado personal?

Impacto: Todavía no se ha logrado llegar a un veredicto sobre si se trata de una práctica de marketing aceptable, pero esto podría significar que el proceso de compra del cliente es una experiencia con la que se siente familiarizado e identificado. El contenido y los anuncios se podrían crear solo para el cliente respecto a las cosas que dijo, vio, le gustaron y que aparecen en sus propios canales de redes sociales. Otro enfoque: El cliente ayuda a crear sus propios anuncios.

5) Los sitios web personalizados

Los sitios web personalizados utilizan sistemas de optimización de contenido para ofrecer contenido dinámico a los visitantes. El contenido se genera únicamente en tiempo real respecto a la información específica de un visitante, como la ubicación donde está registrada su dirección IP (geográficamente), si es la primera vez que visita el sitio o lo que revela su comportamiento de navegación. Los profesionales del marketing crean reglas para determinar qué contenido están proporcionando y cuándo se cumplen, por lo que cada visitante tiene una vista única adaptada solo para él.

Impacto: Los sitios web personalizados acortan el proceso de compra al proporcionar una atención más directa a la parte del ciclo de venta en la que se encuentra el cliente. Esto también crea una experiencia inigualable para el cliente respecto a detalles específicos sobre sus deseos y necesidades. Con los mensajes personalizados, el cliente adquiere más valor de manera inmediata por su visita.

Dato curioso: Las llamadas a la acción de los sitios web personalizados tienen una eficiencia mayor del 42% que en los sitios web genéricos.

6) Rastreador de datos de prendas tecnológicas/actividad

Las prendas tecnológicas no solo hacen que haya una conexión con el marketing de proximidad al proporcionar información sobre la ubicación del cliente, sino que, además, la información que estos proveen ayuda a los profesionales del marketing a desarrollar perfiles de consumidor con información personal, la cual incluye el movimiento, los niveles de estrés, el modo de actividad que se prefiere, la dieta, la frecuencia cardíaca, la edad, el género, etcétera.

Impacto: ¿A quién no le gusta obtener un cupón al instante (según la proximidad) de un producto o servicio al que se tenga alcance inmediato? ¿Qué tal una devolución automática o anuncios que se alineen con tus actividades de manera individual en tiempo real?

¿Qué pasa si compras una bicicleta en Trek y después de 160 kilómetros de uso, Trek aplica una devolución del 15%? Estamos hablando de un nivel de compromiso y personalización revolucionario en el juego de marketing entre el cliente y la marca. En el nivel más básico, es una mejora de mucha utilidad para la experiencia del cliente. Sin embargo, una vez más, el problema de la privacidad y la seguridad de la información es una preocupación muy importante para los consumidores.

Dato curioso: Se espera que las prendas tecnológicas que rastrean la actividad suba como la espuma, cuya industria llegará a los $5.800 millones de dólares en el 2019, lo cual significa que se podrá alcanzar un mayor número de clientes de esta forma.

7) Motores de recomendación de productos

Amazon, Netflix, Facebook (y su función de «personas que quizá conozcas»), todos usan los motores de recomendación para ayudar a recomendar productos (o personas) que consideran que serán de utilidad o le interesará a un visitante en específico. Los motores de recomendación de productos trabajan de varias maneras. Los métodos de filtrado colaborativo recopilan y analizan amplios conjuntos de información sobre los comportamientos, actividades o preferencias del prospecto para predecir los productos o servicios que le agradarán. El filtrado basado en el contenido utiliza las palabras clave de las compras anteriores del prospecto para recomendarle productos similares. El filtrado híbrido combina métodos colaborativos y basados en el contenido, por lo que, naturalmente, tiende a tener un mejor desempeño.

Impacto: Los motores de recomendación de productos cambian el proceso de compra al ayudar a los clientes a que conozcan productos o servicios que les encantarán, pero que tal vez no sabían que existían. Al mostrar productos que les podría interesar a los clientes o productos nuevos respecto a sus preferencias, la relación entre el cliente y la marca se puede extender más allá de una simple compra, por lo que las marcas pueden atender mejor a los clientes como un asesor de nuevos intereses.

8) Correos electrónicos que desencadenan comportamientos

Los correos electrónicos de activación de comportamientos involucran el uso de software especializado que te permite crear perfiles individuales para cada suscriptor. Dependiendo de las acciones que realiza o no una persona de manera individual con tu empresa, él o ella recibirá un correo electrónico personalizado. La información que se utiliza para determinar estos factores desencadenantes incluyen: la edad, ubicación, historial de visitas en el sitio o interacciones específicas con un producto o servicio.

Dato curioso: En promedio, los correos electrónicos que desencadenan comportamientos tienen un 152% más de tasa de apertura  que los correos electrónicos tradicionales.

Impacto: Los correos electrónicos que desencadenan comportamientos proporcionan información relevante justo en el momento en el que el cliente lo necesita, ya sea para confirmar que una acción se registra con una marca, educar o deleitar. Debido a que estos correos electrónicos que desencadenan comportamientos son contextuales, tienen más valor para el cliente que una explosión genérica de correos electrónicos.

Estas tendencias de personalización están ayudando a forjar el futuro del marketing, pero hay una cosa que los profesionales del marketing deben recordar: casi a todos los consumidores les preocupa la manera en la que utilizamos su información para la personalización. Lo que ofrecemos a los clientes a cambio de proporcionar más y más información tiene que tener un beneficio significativo para quien lo ve. Así que en lugar de darles lo que quieres que vean, proporciónales lo que quieren ver y obtendrás tu recompensa.

Data breach strategies and cyber risk management for the enterprise

Cyberattacks have been steadily rising. Some of the most sophisticated computer security systems in the world — from corporations, critical infrastructure and confidential government networks — have been successfully breached. According to a recent Tripwire survey conducted at Black Hat 2015, nearly two-thirds of information security professionals (64 percent) believe their organizations are potential targets for nation-state cyberattacks. In addition, 86 percent of the respondents have seen an increase in targeted attacks directed at their networks over the last year.

Additionally, successful cyberattacks can take months to discover. According toMandiant’s M-Trends 2015 report, the average time required to detect an advanced persistent threat on a corporate network is 205 days, and in the 2015 Data Breach Investigations Report, Verizon reported that 66 percent of cyberattacks took months to detect.

What should you do about all of this? Your organization could be the victim of a cyberattack at any moment, so it’s absolutely necessary to have a plan and prepare before an attack begins. Here are some steps enterprises should take now to anticipate and better prepare for the future.

  • Create and maintain a complete, accurate inventory of all hardware and software assets on your network. As part of this exercise, clearly identify which systems house sensitive business data. This is important because you must know what you have to ensure you are protecting and monitoring things appropriately, as well as identifying rogue devices that are present on your network. Many organizations do not have an accurate, up-to-date inventory of all the devices on their networks.
  • Create and maintain a plan to harvest and analyze data from critical systems on a regular basis. Make sure this plan is feasible, which generally means automating the tasks. If the process is difficult or error-prone, it won’t add value. It is important to have timely and accurate information about the state of your infrastructure.
  • Organize your network and your data to minimize what you’ll lose if you’re the victim of a breach. One of the most common issues in a data breach is that once attackers gain access to an organization’s network, they can move around to other parts of the network easily. By segregating valuable data and systems from the rest of the network, you minimize the likelihood attackers can gain access to important data from unimportant systems.
  • Know how to isolate or remove suspicious systems from the network environment. Once you’ve identified that a system has been compromised, it is important to be able to remove it from the environment and replace it with a trusted system quickly. This must be done without re-introducing a previous vulnerability – if you can’t master this, you’ll end up getting hacked in the same way over and over again.
  • Develop quarantine controls to prevent a potentially compromised system from infecting other systems. Once a system displays signs of compromise, it is important to contain it so an attacker cannot reach out and attack other systems on the network; otherwise, the attackers will be able to move freely across your network.
  • Determine your most critical data assets and look for ways to make them less valuable to an attacker if they are compromised or taken (such as through encryption or data segmentation). This way, if someone is able to move your data out of the environment, they will find that it is unusable.
  • Have the ability to change all user credentials on all production systems quickly and efficiently. This way, if you suspect a user’s account is compromised you can disable old passwords quickly and keep these accounts from being abused.
  • Understand the security risks associated with third-party partners and contractors. Although you trust many of your business partners, it’s important to verify their security practices. Suppliers who are connected to your network can be an easy path into your enterprise – for example, attackers in the Target breach were able to get in through a supplier’s network.
  • Work with your legal and PR teams to develop a comprehensive communications plan to keep key customers and stakeholders informed should a breach occur. You want trusted partners and suppliers to hear about a breach from you first – not from the media.

While the investment in these security controls and business processes may seem excessive given your resource constraints, this investment may be the key factor in minimizing the damage should a catastrophic breach occur.

One other key consideration: cyber security is not a one-size-fits-all proposition. The best security strategies start with a pragmatic assessment of risk to the business. It is important for you to agree on the risks that could cause the most harm to your business, and then align your efforts, resources, and attention with those risks.

As I always say, “The shape of your investment in security should match the shape of your risk.” That maxim holds true regardless of the size of your business or security budget.

Artículo original By Dwayne Melancon 22 Oct 2015

Tendencias Comercio electrónico 2014 en México

El comercio electrónico toma mayor importancia en México conforme pasa el tiempo, y aunque todavía falta camino por recorrer es importante conocer las tendencias del mismo y su desarrollo,  en este artículo te presento el  “Estudio Comercio Electrónico en México 2015” (¡Descargable!) desarrollado por la La Asociación Mexicana de Internet, A.C. (AMIPCI). Sigue leyendo