viernes, 27 de diciembre de 2013

La satisfacción del cliente virtual



El desarrollo del comercio electrónico depende, en gran medida, de la satisfacción de la clientela que - no lo olvidemos - busca, básicamente, comodidad y precio y, por supuesto, todas las ventajas del comercio offline, es decir: logística (entrega inmediata o en el menor plazo posible), garantía (de devolución o arreglo de desperfectos) y seguridad:

1)    LOGÍSTICA: Debe tener las siguientes características RAPE (rápida, amable, personalizada y embalaje):
·       Rapidez: Salvo que el objeto de la compra tenga un contenido descargable (entradas de espectáculo, reserva de hotel, software), la inmediatez de la compra offline es imposible de obtener, pero, al menos, sustituyamos aquella por una corta espera del cliente, lo más breve posible; y, sobre todo, cumplamos el plazo prometido y tengamos informado al cliente, en todo momento, de cualquier incidencia. Hoy la tecnología permite que el cliente haga un seguimiento online de su pedido.
·       Amable: Tanto si el contacto con el cliente es a través de email como si es telefónico, cuidemos las habilidades sociales de nuestro personal “cara al público”. Hay correos electrónicos en los que, en 2 ó 3 líneas, se le muestra al cliente las molestias que causa con sus preguntas. Un saludo de entrada y de despedida, un trato cortés y sin demoras dirá mucho de nuestra empresa online.
·       Personalizada: Tratemos a nuestro cliente digital como algo único, aunque sea uno entre miles. Eso se consigue corresponsabilizando de ello a todo el personal de nuestra empresa: desde la recepción del pedido, hasta su entrega. En ésta, contactemos personalmente con el cliente el mismo día para concretar hora y lugar que mejor le convenga. No le tengamos horas esperando la llegada de su pedido.
·       Embalaje: Cuidémoslo con esmero. Puede ser la única imagen física de nuestra empresa y muestrario de nuestros procesos de trabajo. Con ello ganaremos imagen y, sobre todo, conseguiremos que el producto llegue al cliente en perfecto estado, lo que nos ahorrará costes por posteriores devoluciones.
 
2)    GARANTÍA: Quizás sea el ámbito más delicado de suplir para las pequeñas tiendas online por la desconfianza que genera al cliente la ausencia de una ubicación física de la entidad. Será algo que habrá que intentar paliar con un trato lo más cercano posible con el cliente, huyendo de formularios estandarizados.
Según los artículos 9 y siguientes de la Directiva 2011/83/UE, el cliente tiene un plazo de 14 días naturales (se cuentan los festivos) para proceder a la devolución del producto adquirido a distancia, sin tener que proporcionar explicación alguna.

3)    SEGURIDAD: Sin duda, es el mayor factor de reticencia de los usuarios hacia el comercio electrónico, especialmente en lo relativo al medio de pago y a la posibilidad del “rapto” por terceros de los datos bancarios facilitados a la pasarela de pago.
Conscientes de ello, han sido los bancos y otras entidades financieras del sector (por ejemplo, PayPal de eBay) las que han impulsado los medios técnicos necesarios para que las transacciones electrónicas se produzcan en entornos seguros (hoy todas bajo conexiones https).
Por otra parte, la Agencia Española de Protección de Datos (AEPD), atenta a los riesgos de seguridad del comercio electrónico y el uso, en general, de las nuevas tecnologías para los ciudadanos, propone las siguientes recomendaciones:

a)  Redes sociales:
Ø     Si se utiliza la configuración de privacidad del perfil establecida por defecto, y no se limita el acceso a nuestros datos, el perfil puede estar abierto a todos los usuarios y la información disponible para cualquiera, incluidos los buscadores. Es fundamental que el usuario decida sobre el grado de privacidad que quiere para sus datos en una red social configurando su perfil.
Ø     Publicar información de otros o incluso imágenes sin su consentimiento, puede dar lugar a que se estén violando derechos de terceras personas.
Ø     Al dar de baja un perfil, y a pesar de haber cancelado la cuenta, cierta información puede seguir publicada en los perfiles de tus contactos de la red social.
Ø     Riesgo de robo o suplantación de identidad.
Ø     La publicación de excesiva información personal en un perfil, puede permitir identificar y localizar al usuario incluso físicamente. Es de especial relevancia cuando el usuario es un menor.

b)  Correo electrónico:
Ø     El correo electrónico es el cauce más habitual para recibir ataques de ingeniería social y por el que se difunden, virus, gusanos y malware en general.
Ø     La dirección de correo es la forma más común de registrar la “identidad” de una persona en Internet y puede utilizarse como base para acumular información sobre ella.
Ø     Riesgo de difusión de datos personales de terceros cuando se remiten mensajes de correo a una variedad de destinatarios, se debe utilizar el campo "Con Copia Oculta".

c)  Servicios de mensajería instantánea y chats:
Ø     Las conversaciones que se mantienen en las salas de chat tienen lugar en espacios virtuales en los que los participantes escriben mensajes que aparecen en los equipos del resto de usuarios al instante. Las conversaciones mantenidas en un chat están al alcance de cualquier usuario que esté participando en esa misma sesión.
Ø     En los chats es muy difícil conocer la identidad real de los usuarios. Los menores deben ser especialmente cuidadosos con los usuarios con los que contactan a través de estos servicios.
Ø     Ofrecer demasiada información puede permitir identificarnos y localizarnos de forma precisa, incluso físicamente.

d)  Buscadores:
Ø    Para la prestación de sus servicios, los buscadores tratan un amplio abanico de datos: direcciones IP, logs (registros), información que registran las cookies o la información que el propio usuario aporta. Con el tratamiento de esos datos, pueden realizarse perfiles de hábitos de conducta de los usuarios.
Ø    Los buscadores también pueden indexar la información contenida en páginas Web y otros servicios de Internet, como redes sociales, otorgándoles una difusión masiva y universal.
Ø    Los buscadores pueden guardar en la memoria caché el contenido textual de una página aún cuando ésta ya no esté accesible en Internet.

e)  Comercio electrónico:
Ø    Acceder a servicios de comercio electrónico en entornos que no sean seguros, puede permitir que un tercero tenga acceso a la información que estamos incorporando en ese momento.
Ø    El pshising es un fraude que consiste en enviar a usuarios de banca electrónica correos falsos solicitando su nombre y claves de usuario.
Ø    El pharming consiste en crear un duplicado igual al de la página web de un banco, para hacer creer a los usuarios que están navegando en la página verdadera y hacerse así con sus datos y claves de acceso a las cuentas.
Ø    Al utilizar servicios de comercio electrónico, asegúrese de que la conexión es segura (tipo https).
Ø    Recuerde que puede utilizar tarjetas de crédito para uso específico en Internet.

f)  Servicios de geolocalización:
Ø      Los servicios de geolocalización pueden tener un gran impacto en la privacidad de los usuarios, debido en gran parte a que la tecnología de dispositivos móviles inteligentes – Smartphones - permite la monitorización constante de los datos de localización. Estos dispositivos están íntimamente ligados a una persona concreta y, normalmente, existe una identificabilidad directa e indirecta del usuario. Esta tecnología, que puede llegar a revelar detalles íntimos sobre la vida privada de su propietario, permite a los proveedores de servicios de geolocalización una visión personal de los hábitos y los patrones del propietario del dispositivo y crear perfiles exhaustivos.
Ø      Uno de los riesgos de la utilización de esta tecnología es que los usuarios no son conscientes de que puede estar transmitiendo su ubicación ni a quién.
g)   Smartphones:
Ø      Un teléfono móvil inteligente, los conocidos como smartphones, están íntimamente relacionados con un individuo específico. Estos dispositivos, que normalmente el usuario siempre tiene cerca, pueden permitir a los proveedores de servicios de geolocalización tener una visión muy cercana de los hábitos y patrones de movimiento del titular de ese teléfono.
Ø      Los smartphones almacenan gran cantidad de información personal por lo que, si caen en manos de un tercero, éste podría acceder a las aplicaciones, cuentas de email configuradas en el móvil, etc.
Ø      Es fundamental proteger el teléfono con una clave que se debería actualizar periódicamente.

No hay comentarios:

Publicar un comentario