PathMBA Vault

Customer experience

Tenga cuidado con la privacidad comercial por comodidad

por R “Ray” Wang

Pagamos las cosas con solo deslizar un dedo. Le preguntamos a Siri cómo llegar a un restaurante. Nuestros amigos pueden saber exactamente cuándo llegaremos. Podemos controlar nuestro ritmo cardíaco y las calorías quemadas y comparar nuestros resultados con los de amigos y desconocidos. Estamos en los primeros días de una transformación digital y móvil. Los beneficios pueden parecer ilimitados. Y como sociedad, ya nos estamos acostumbrando a la comodidad, la conectividad y las nuevas ideas que surgen.

Esta democratización de la tecnología afecta a todas las razas, ingresos, culturas y geografías. Por ejemplo, el Programa de Asistencia Nutricional Suplementaria de los EE. UU. ahora distribuye todos sus beneficios (lo que antes se llamaban cupones de comida) de forma electrónica mediante tarjetas de débito de transferencia electrónica de beneficios. Se pueden utilizar como cualquier otra tarjeta de débito para comprar comida en tiendas de abarrotes, mercados agrícolas locales y algunos restaurantes. Los beneficiarios de las prestaciones no necesitan tener una cuenta bancaria o de depósito. El ahorro de costes es enorme, ya que el gobierno federal gasta 200 millones de dólares menos en papeleo y administración. También es más práctico para los beneficiarios que llevar consigo una pila de cupones de comida reales.

También vemos ahorros y otros beneficios a medida que desaparecen las cabinas de peaje y los pagos electrónicos se hacen cargo. Hace poco, el puente Golden Gate de San Francisco se deshizo de todos sus cobradores de peajes. En Texas, las seis autopistas de peaje que rodean Austin también han dejado de aceptar dinero en efectivo. Los conductores que usen el TxTag pueden recorrer los 52 puntos de peaje y 45 plazas de peaje, y el estado ahorrará aproximadamente 8,5 millones de dólares cada año.

El lento intercambio de privacidad por comodidad
Los beneficios de esta digitalización para los consumidores, las empresas y los gobiernos son obvios y emocionantes: gratificación instantánea, experiencias fluidas, ahorro de costes, mayor conocimiento. Sin embargo, el escape digital que dejamos atrás al utilizar estos prácticos y, a menudo, gratuitos servicios revela mucho sobre nosotros. Las redes sociales, las aplicaciones móviles, la autocuantificación y las redes de sensores están creando una enorme y muy pública red de datos que extraer.

Los registros repetidos pueden revelar la ubicación de su casa. La información personal que se comparte en las redes sociales públicas está siendo utilizado por los piratas informáticos para descifrar contraseñas. Los vendedores ahora tienen perfiles ricos que pueden predecir cuándo es más probable que pida sushi durante la semana o si prefiere el vino antes que la cerveza. El sistema de peaje electrónico y las torres de telefonía móvil saben dónde se encuentra. Los servicios basados en la ubicación de su teléfono inteligente significan que no podrá desaparecer nunca.

Peor aún, el impulso mundial a las transacciones digitales significa que ya no tenemos el anonimato cuando hacemos una compra. La rápida adopción de los pagos electrónicos puede hacer que el efectivo quede obsoleto a lo largo de nuestras vidas. Los nuevos métodos de pago pueden ser más prácticos, pero todas las transacciones dependerán de nosotros.

Nuestro deseo de comodidad significa que hemos creado una matriz que puede y será utilizada en nuestra contra. La mayoría de nosotros simplemente no lo sabemos todavía, aunque las revelaciones de la semana pasada sobre los programas de vigilancia a gran escala que la Agencia de Seguridad Nacional de los Estados Unidos ha estado llevando a cabo en cooperación con las compañías de telefonía e Internet han aumentado un poco el nivel de conciencia. Este sendero digital no está protegido por las protecciones de la Cuarta Enmienda contra el registro y la incautación ilegales, las fuerzas del orden en los EE. UU. no necesita una orden judicial para muchos registros digitales; una simple citación bastará. Esto se aplica a los datos de ubicación de los teléfonos móviles, a la información que almacena en la nube, lo que sea.

La batalla por la identidad digital
Mientras tanto, las redes sociales, las empresas de servicios financieros, los fabricantes de teléfonos inteligentes, los gobiernos, las compañías de seguros y las compañías de telecomunicaciones quieren que los clientes les confíen sus identidades. Con esa confianza, esperan asegurar los flujos de ingresos, desde la identidad hasta la organización de los pagos, la gestión del acceso, la validación de la reputación y la garantía de la seguridad.

Esta es la paradoja. Todas las empresas que luchan por ganarse nuestra confianza para gestionar nuestras identidades digitales parecen tener modelos de negocio complementarios (o que compiten entre sí) que infringen esa confianza al vender nuestros datos.

Los clientes deben recuperar el control de sus datos
Algo tiene que ceder. Creo que no podremos crear modelos de negocio digitales sostenibles hasta que no nos pongamos de acuerdo sobre algunos límites a la forma en que se pueden utilizar los datos de los clientes. Hay que llegar a un acuerdo sobre el equilibrio entre privacidad y comodidad.

Nadie sabe qué aspecto tendrá exactamente ese compacto. Pero estas son siete protecciones básicas que los consumidores deben exigir:

*** Haga que «participar» sea la opción por defecto.**La información básica del perfil debería requerir un permiso afirmativo para compartir información, utilizarla para crear ofertas o incluso sugerir la siguiente mejor acción. Las suscripciones también deberían aplicarse a la información generada por los usuarios, como mensajes, fotos, audio y vídeo.

  1. Sea transparente en la forma en que se utiliza la información personal. Las organizaciones deben detallar la información que se compartirá. Los usuarios deben saber si su información se venderá y, de ser así, a quién.

  2. Avisar con antelación de los cambios de privacidad. Las organizaciones deben avisar adecuadamente cuando las nuevas funciones afectan a las preferencias de privacidad del usuario.

  3. Exigir «aceptar» los cambios de privacidad. La opción por defecto debería ser mantener las mismas preferencias de privacidad. El reciente Centro de Información sobre Privacidad Electrónica de la FTC queja y acuerdo con Facebook refuerza este principio.

  4. Impedir el acceso a los datos del usuario tras la eliminación de la cuenta. La información de un usuario debe bloquearse cuando se elimine una cuenta. No debe usarse en estadísticas o datos agregados.

  5. Permitir a los usuarios exportar sus datos. Los clientes deben ser propietarios de sus datos y poder llevárselos cuando sea necesario. Doc Searls y la comunidad de Project VRM llevan bastante tiempo defendiendo los almacenes de datos personales. Este puede ser el requisito necesario para que las empresas sociales pasen al siguiente nivel.

  6. Ofrezca a los usuarios la opción de «eliminar de forma definitiva». Los usuarios deberían poder solicitar y recibir la eliminación permanente de sus datos, con toda la información eliminada de todos los archivos.

A muchos les gustaría que creyéramos que la privacidad ha muerto. Sin embargo, la privacidad es una elección social; solo está muerta si lo permitimos. Debemos insistir en que las empresas y las agencias gubernamentales ofrezcan opciones para utilizar modelos tanto fuera de línea como fuera de línea. Esto puede resultar en un reequilibrio de la cantidad de privacidad que estamos dispuestos a cambiar por comodidad y reducir el coste. Por ejemplo, podemos decidir que algunos inconvenientes, como la opción obligatoria para poder hacer negocios en efectivo, valen la pena. No debemos resignarnos a pensar que no podemos defender nuestras libertades individuales. Debemos mantener un diálogo abierto sobre dónde vamos a trazar la línea. Empecemos antes de que sea demasiado tarde.

Los datos están asediados
Un HBR Insight Center