Marketing personalizado
En
1957, el sociólogo y escritor Vance Packard escribió una obra sobre las estrategias
que ejercía la publicidad para acrecentar las ventas de un producto. Las
técnicas utilizadas eran múltiples, entre ellas hacerle sentir al potencial
comprador que lo que se le ofrecía le daba status social. Las marcas de auto y
de cigarrillo incurrieron extensamente en ese artilugio. Muchos eran los
anzuelos empleados para atrapar compradores, brillantemente descritos en su
libro llamado Las formas ocultas de la
propaganda.
Vance
Packard (1914-1996) y la portada de la versión en español de Las formas ocultas de la
propaganda
Vance
Packard murió en 1996 cuando en el Instituto de Tecnología de Massachusetts, se
estaban gestando programas que jamás hubiera imaginado, para ser utilizados por
internet con el objeto de poner en práctica lo que se llama “marketing
personalizado“. Estas técnicas posibilitan el reagrupamiento de individuos con
perfiles de navegación y consumo similares.
Para
lograrlo el programa se beneficia de la cooperación cotidiana –la mayoría de
las veces, inconsciente de usted, que es el cliente. Un ejemplo, son los
usuarios de Facebook (más de mil millones), que aportan sin darse cuenta una
enorme cantidad de información que cualquier individuo razonable se habría
negado a proporcionar a un vendedor. Cuando usted se comunica a través de
Facebook con sus amigos, el programa registra perfil sociodemográfico (edad,
sexo, educación, lugar de residencia) y frecuentemente, gustos musicales, lista
de amigos, proyectos, sueños y aspiraciones. Ahora el programa ya sabe con qué
producto lo puede atrapar comercialmente.
Estas
informaciones se suman al perfil de navegación en tiempo real del internauta y
que se conoce como patrón de comportamiento: las huellas que deja cuando navega
por la red o las distintas aplicaciones que usa en su teléfono o en su tablet. En resumen, todo lo que mira,
lee, escucha, descarga y, por supuesto, todo lo que compra.
El programa Spyware
Este programa se denomina spyware
o programa espía. Se trata de un
software que recopila información de la
computadora para transmitirla a una entidad externa sin el conocimiento o el
consentimiento del propietario de la computadora. El término también se utiliza
más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados, recopilar
información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
Un spyware
típico se auto instala en el sistema afectado de forma que se ejecuta cada vez
que se pone en marcha la computadora (utilizando CPU y memoria RAM), y funciona
permanentemente, controlando el uso que se hace de Internet y mostrando
anuncios relacionados.
Sin embargo, a diferencia de los
virus, no se intenta replicar en otros aparatos, por lo que funciona como un
parásito.
Aspectos
negativos
Las consecuencias de una infección de spyware moderada o severa (aparte de las
cuestiones de privacidad), generalmente incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50% en casos extremos), y problemas de
estabilidad graves. Cuando su computadora funciona muy lentamente, es porque
está muy infectada por el spyware.
Para estas funciones el programa
utiliza cookies. Un cookie es un pequeño archivo que ingresa subrepticiamente
al disco rígido de su computadora y queda almacenado. Contiene datos acerca de
las páginas que usted visitó, el tiempo invertido en cada una, etcétera. Tomemos
el caso en que usted decide comprar un pasaje de avión y después de haber
mirado la página de una compañía aérea busca otra oferta para comparar costos.
Cuando vuelve a la página del principio, observará que el precio aumentó.
Entonces usted no pierde tiempo y reserva su pasaje antes de que se produzca un
nuevo aumento. Lo estafaron. El programa aprovechó su primera visita para
retener la dirección IP (número que se le atribuye a toda máquina conectada a
intenet), de su computadora para insertar una cookie y seguirle la pista por la red e identificarlo como cliente
potencial. Evidentemente, usted tenía muchas ganas de viajar. Cuando volvió
para ver el pasaje que deseaba, lo reconoció y no tuvo más que aumentar el
precio para convencerlo de que cerrara la transacción. Seguidamente es muy
probable que también le aparezcan avisos de hoteles y restaurantes de la ciudad
de destino de su viaje. El programa está estructurado con un sistema de memoria
que le permite no insistir con la oferta de algo que usted ya adquirió.
Google, Maps, Hotmail, Facebook, son
caballos de Troya que ofrecen la información necesaria para adaptar las ofertas
comerciales. Aquí entramos en lo que se conoce como “marketing por afiliación”.
Se trata de retribuir la publicidad, en todo o en parte, en función de las
ventas que genera. ¿Usted hizo click en el anuncio de la empresa X y compró el
producto? La empresa X desembolsará una comisión al motor de búsqueda que
estableció el contacto con usted. Estos servicios sin costos le reportaron a Google
más de 32.000 millones de dólares de ingresos por publicidad en 2012.
Google is watching you (Google te vigila)
Google logró extender el dominio del
capitalismo a la lengua misma, hacer de las palabras una mercancía, fundar
sobre la especulación lingüística un modelo comercial increíblemente
aprovechable. Cuando Google corrige una palabra que usted escribió mal, no sólo
le ofrece un servicio: con frecuencia, transforma un material sin gran valor
(una palabra mal ortografiada) en un recurso económico directamente rentable.
Cuando Google completa una frase que usted comenzó a escribir en el casillero
de búsqueda, no se limita a hacerle ganar tiempo: lo lleva al terreno de la
lengua que él explota, lo invita a seguir el camino estadístico trazado por los
otros internautas.
La
ley Patriot Act y el programa Prism
Uncle Sam Te estoy escuchando
Muchísimo más alarmante que este
espionaje comercial es el que ejercen las grandes potencias, especialmente
Estados Unidos para espiar a su población y al resto del mundo con la excusa de
evitar el terrorismo. La ley Patriot Act fue sancionada por la mayoría del Congreso a pocas semanas del
atentado a las Torres Gemelas en septiembre de 2001. Se sabía poco acerca de sus alcances hasta que Edward Snowden, un ex contratista de
la CIA, agobiado por la necesidad de confesar la terrible amenaza que se cernía
sobre el pueblo norteamericano, confesó que todo ciudadano podía ser espiado,
una flagrante violación a las libertades individuales de las que tanto se
enorgullecen.
Snowden manifestó que dicho organismo posee un programa
denominado Prism, por medio del cual se tiene acceso directo a los
servidores de las nueve empresas más importantes de Internet. A través de dicho
programa, la inteligencia estadounidense puede vigilar todo tipo de información
que circula por internet y los teléfonos móviles y que abarca correos
electrónicos, vídeos, chat de voz, fotos, direcciones IP, notificaciones de
inicio de sesión, transferencia de archivos y detalles sobre perfiles en redes
sociales. Ver: Te estamos vigilando haciendo click aquí.
Edward Snowden
El método resultó ineficaz para
impedir las masacres escolares que ocurrieron durante los dos últimos años en
las escuelas norteamericanas, o prevenir la cadena de bombas que explotó
durante la tradicional carrera de Boston. Es más probable que a la Agencia
Nacional de Seguridad (NSA por sus siglas en inglés), le interese más
informarse de los movimientos políticos y comerciales de los gobiernos y
grandes empresas en todo el mundo, y obrar en consecuencia.
Vance
Packard. Las formas ocultas de la propaganda. Editorial Sudamericana.
Jacques
Nantel, Ariane Krol. Vender nunca fue tan fácil. Le Mode Diplomatique. Junio
2013.
Frederic
Kaplan. Palabras que valen oro. Le Monde Diplomatique. Octubre de 2011.
Rosa Giménez
Cano. La privacidad pública de G-mail. Página 12, 26/08/2013.
Naciones Unidas
espiadas. Página 12, 27/08/2013.
Es aberrante, pero gracias por hacernoslo saber con tanta claridad
ResponderEliminarMe parece que cabría agregar que aquí nos espían con el Proyecto X
ResponderEliminar