Red de información TI para profesionales ITMedia NetWork

sábado, 25 de junio de 2022
Actualizado a las 19:11


Búsqueda avanzada

Publicidad

Publicidad

Informes

Inconscientes, aceptables, cautos e incógnitos, actitudes de los consumidores a la hora de compartir los datos en el entorno online

07 Mayo 2018por Redacción

El estudio “Delivering value in the digital age” desarrollado por Experian, identifica cuatro grandes grupos en relación con la actitud de las personas a la hora de aportar información en el entorno digital: inconscientes, aceptantes, cautos y los incógnitos, todos ellos muy diferentes en base a las precauciones que toman y la disposición que demuestran a la hora de compartir sus datos.

Giovanna Benito

Giovanna Benito

En concreto, los inconscientes conforman el nivel más bajo en cuanto a la toma de precauciones y el más alto en cuanto a disposición, ya que ignoran la forma en la que las compañías desean emplear sus datos a cambio de la oferta de una cartera de servicios, que este grupo desea.

Habitualmente aceptan los términos y condiciones sin entender realmente las consecuencias, se sienten estafados si perciben que el intercambio de valor no es acorde y cuentan con gran cantidad de apps que realizan seguimientos de su información, como la ubicación GPS.

Por otro lado, los aceptantes se configuran como un conjunto poblacional que considera la compartición de datos como un paso inevitable a la hora de realizar un intercambio propio de la economía digital. Es un grupo consciente de que el mundo es cambiante y por ello permiten a las compañías emplear sus datos para conseguir lo que necesitan de servicios que consideran necesarios. No obstante, pese a la aceptación, no se sienten del todo cómodos con esta situación y con la compartición de datos.

Los cautos, precavidos por naturaleza, desean estar seguros de que la compañía que les pide sus datos es legítima y quieren comprender al completo la relación en la que están entrando. Así, este grupo incluye a personas con malas experiencias previas en la compartición de datos y consideran la seguridad, transparencia y confianza como factores esenciales antes de poder aceptar los términos y condiciones.

La información sobre el uso de datos ha de ser clara y cualquier asistencia para comprender esto ha de ser ofrecida libremente, ya que no se puede asumir que sólo porque los clientes estén callados comprenden al completo el trato que se ha cerrado con ellos

Giovanna Benito

En el más alto nivel de la toma de precauciones y el más bajo en cuanto a disposición se encuentran los incógnitos, un grupo que se ha adaptado a su entorno tras averiguar cómo navegar sin revelar información que no desean compartir.

Son personas que han desarrollado 'mecanismos de defensa' para estar prevenidos a la hora de recibir información no deseada y desviar el posible seguimiento por parte de las compañías, un hecho que perciben como propio de la economía digital.

Este grupo se caracteriza por tener varias cuentas para evitar así que se les bombardee con información, especialmente emails de spam, y habitualmente acceden a los buscadores de Internet mediante la pestaña de incógnito, de ahí su nombre.

“La información sobre el uso de datos ha de ser clara y cualquier asistencia para comprender esto ha de ser ofrecida libremente, ya que no se puede asumir que sólo porque los clientes estén callados comprenden al completo el trato que se ha cerrado con ellos” detalla Giovanna Benito, Digital Account Manager de Experian.

Los inconscientes ignoran la forma en la que las empresas desean emplear sus datos; los aceptantes permiten emplear sus datos para conseguir lo que necesitan, aunque no se sienten del todo cómodos; los cautos consideran la seguridad, transparencia y confianza como factores esenciales antes de poder aceptar los términos y condiciones y los incognitos navegan sin revelar información que no desean compartir

Así, estas tipologías de perfiles demuestran una vez más cómo es esencial para los negocios, encontrar las maneras adecuadas para comunicar a los consumidores el por qué se poseen sus datos, para qué se emplean y cómo pueden controlarlos en la medida que les haga sentir más cómodos.

Distintos perfiles, una necesidad común

Tal y como concluye el estudio, los usuarios se dividen en grupos heterogéneos que tienen comportamientos particulares frente a la compartición de datos. Sin embargo, cabe destacar cómo en el mismo contenido se detalla que la relación de mutua confianza entre los usuarios y la compañía es esencial para la correcta compartición de datos, para lo que no hay una fórmula única.

La transparencia, los procesos claros y fluidos y el fin de la obtención de la información de cada persona son elementos que todos los grupos valoran, incluso los inconscientes, a los que idealmente hay que ofrecer esta información de forma proactiva.

Sin embargo, también es relevante tener en cuenta otros elementos que influyen en la compartición de datos, como la proximidad al propósito, la obligatoriedad, el beneficio derivado, la relevancia del producto o servicio, la confianza en la compañía o la privacidad del dato, factores que afectan a la decisión de compartir los datos.

Para ello, se presenta como necesario actuar de forma acorde y así asegurar que las personas se sientan cómodas con la visión y el uso empresarial de la información aportada.

“Es esencial para los negocios, encontrar las maneras adecuadas para comunicar a los consumidores el por qué se poseen sus datos, para qué se emplean y cómo pueden controlarlos en la medida que les haga sentir más cómodos” concluye Giovanna Benito. Más información y acceso al informe completo en https://iabspain.es/wp-content/uploads/ofrecer-valor-en-la-era-digital_experian.PDF y en www.experian.es

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Brian Foster, vicepresidente de Gestión de Productos de MobileIron

Códigos QR: Una furtiva amenaza a la seguridad

La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR

Soluciones

Seresco participa en el proyecto CIP - Olive para el cultivo eficiente de olivares en Egipto

Seresco participa, junto a empresas españolas y de Egipto, en el proyecto CIP - Olive de agricultura de precisión, financiado por el CDTI y el ITIDA egipcio, que contempla el desarrollo de un sistema integrado de IoT basado en la nube y que permitirá controlar los principales problemas que se presentan en los olivares, como son plagas e infecciones

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2022 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar