El arte de la captación, identificación y perfilado

La experiencia nos ha demostrado que los detalles, como en tantas otras disciplinas, son fundamentales a la hora de captar, identificar y perfilar usuarios. Una vez fijada la atención del usuario (se han escrito novelas sobre este tema) entramos en el, temido y odiado por igual, proceso de cesión de datos. Ese momento en el que tenemos la sensación de vender nuestra alma al diablo y de que, de una forma u otra, alguien se está beneficiando de los datos personales, de mis datos y sin que yo lo sepa. Un texto desafortunado, un diseño mal integrado, un campo injustificado, una incoherencia o mala experiencia de usuario, la más ligera sospecha de cutrez tiran por tierra el proceso y perdemos el “lead”, el cliente, la oportunidad.

No queremos aguaros la fiesta pero, de momento, son solo 34 procesos y 28 subprocesos los que tenemos identificados y asociados cuando queremos captar, identificar y perfilar usuarios y que inexorablemente tienes que tener el radar si quieres aportar a tus públicos la experiencia, seguridad y respeto que se merecen. Gestionar información de terceros es una grandísima responsabilidad y requiere atención y compromiso, no solo de las áreas de IT o Marketing, no solo de Innovación o del Delegado de Protección de Datos y área Legal, requiere un compromiso de la Dirección General y de una estrategia enfocada al uso eficiente de la información. La premisa de respeto y un efoque inteligente que persiga por igual el entendimiento profundo del cliente, aumento de la relación, prescripción de nuestro propósito y aumento de compra son los puntos cardinales de nuestro mapa.

Para poder aplicar correctamente los diferentes flujos o casos de uso antes debemos realizar un mapeo de nuestro embudo de captación y asimilar las necesidades funcionales, técnicas y legales de cada etapa, como mínimo de las siguientes:

 

👻Usuario anónimo:

Usuario que navega en tus canales sin poder ser identificado de forma fehaciente, más allá de la asignación puntual de una cookie 1st party data.

 

🙋🏻‍♀️Lead:

Usuario interesado en alguno de tus servicios, contenidos o productos que nos deja algún dato básico de contacto, normalmente, no confirmado.

 

👌🏻Cuenta confirmada:

Usuario que se crea una cuenta en tu ecosistema y confirma algún identificador básico como el mail o el móvil. Tiene capacidad para hacer login en tus puntos de contacto, es decir, puedes identificarlo y autenticarlo y, si te da permiso, trazar su actividad.

 

🤑Cuenta o cliente verificado:

Usuario que realizad un proceso de verificación demostrando que su identidad digital coincide con la física, que es quien dice ser y que, además, está vivo. Normalmente mediante un proceso biométrico asociado a la presentación de un documento oficial.

 

Flujos para captar, identificar y perfilar usuarios (parte 1)

Vamos al turrón. Son todos los que están y seguramente no están todos los que son. Tómalo como una guía de cabecera que te sirva a la hora de captar, identificar y perfilar usuarios. De este listado se deducen flujos más avanzados, que enlazan un caso de uso con otro y que, analizados prudentemente, pueden simplificar tu vida y ahorrarte muchas horas de trabajo.

1.      Navegación anónima

2.     Navegación anónima trackeada con cookie 1st party data

3.     Captación de lead

4.     Deduplicación de lead

5.     Actualización y fusión de leads (merge)

6.     Anonimización de lead

7.     Tracking de actividad de lead:

a.     Identificación del lead

b.     Asignación de la actividad al lead

c.     Búsqueda y recuperación de actividad

8.     Registro de cuenta con formulario tradicional dinámico

9.     Validación de datos y dominios durante el registro

10.   Confirmación de cuenta (mail o móvil)

11.     Identificación “soft” de usuario (mediante QR code)

12.    Login de usuario con contraseña

13.    Login social de usuario

14.    Login sin confirmación (limitado en tiempo)

15.    Login biométrico de usuario (facial, huella, voz…)

16.    Login de usuario con dos o más factores de autenticación (MFA)

17.    Passwordless login (FIDO)

18.   Autenticación de usuarios

19.   Autenticación adaptativa

20.  Single Sign On (SSO)

21.   Cambio de password

22.  Acceso al área privada de usuario:

a.     Edición de datos personales

b.     Actualización de identificadores (requieren reconfirmación)

c.     Cambio de password

d.     Cancelación de cuenta

e.     Descarga de datos personales

f.      Conexión y desconexión de redes sociales

g.     Verificación biométrica de la identidad digital

h.     Reverificación biométrica de la identidad digital

Ejemplo del caso de identificación y deduplicación de Leads

Pongamos un ejemplo. Tras definir y llegar al consenso sobre lo que es o no es un Lead en tu compañía (spoiler: puedes tardar literalmente meses si no lo explicas con ejemplos) te puedes plantear algo tan sencillo como el desarrollo de un flujo que contemple las operaciones y dependencias que aplican al mismo para después poder bajar la UX y el diseño en otros foros. Ya sabes que no hay atajos a la hora de captar, identificar y perfilar usuarios.

Resultan relevantes varias operaciones que deben ocurrir durante el proceso y que no deben pasar desapercibidas. La primera y más importante es la inmediatez con la que debemos conseguir la identificación positiva del lead, es decir, esta persona que tengo delante y que me acaba de dar cierta información personal (mail, telénono o simplemente su nombre, apellidos o código postal), ¿es un lead nuevo o ya lo tengo en mi sistema? Además de ser un lead ¿tiene cuenta creada? ¿es cliente?, puede parecer extraño pero estas situaciones de repetición de datos se dan todos los días en múltiples canales de contacto y en todo tipo de empresas y sectores.

Esta situación nos lleva a contemplar no solo al necesidad de almacenar el lead y gestionarlo de forma correcta, nos lleva a esforzarnos en su identificación, deduplicación, actualización, enlazado y fusión en caso necesario con otro lead, cuenta o cliente. Para esto existen técnicas que, combinadas entre sí resultan muy eficientes, como la utilización de identificadores únicos en todo tu ecosistema, el uso de aprendizaje automático (Machine Learning) o el uso de algoritmos más sencillos apoyados en índices únicos y pesos. Igualmente relevante es la consideración de poder trazar la actividad de ese lead en el ecosistema: por dónde entra, qué datos deja, qué legalidad acepta, qué ve o porqué productos o servicios se interesa…en definitiva en perfilarle de forma correcta, esforzarnos por conocerle para luego poder conseguir el objetivo de tratarle bien, considerarle y respetar su tiempo e interés en nosotros.

Flujos para captar, identificar y perfilar usuarios (parte 2)

Aquí te avanzamos la segunda parte de los flujos, como en el caso anterior úsalos como guía de cabecera que te  permita hacerte las preguntas necesarias y organizar las prioridades.  Si empiezas a preguntarte ¿qué es un social link account? o si necesitas realizar una verificación biométrica de la identidad siempre, o si la política de privacidad, en ese caso, sería diferente a la habitual, vas por buen camino. De menos a más. Keep calm🙃

23.   Registro social:

a.     Registro tradicional con datos sociales

b.     Registro federado con aceptación de T&C (ie: para Apple)

c.     Enlazado de cuenta (social link account)

24.  Registro con verificación de identidad digital:

a.     Prueba de vida pasiva

b.     Comprobación de validez de documento oficial

c.     Registro de cuenta con confirmación

d.     Asociación de la identidad digital a la física 

25.   Registro en 2 pasos para punto de venta

26.  Generación de evidencias legales de registro

27.   Mecanismos de reducción de fraude (FRIP services)

28.   Completado de datos progresivo del usuario tras Login

29.   Aceptación de nuevos Términos y Condiciones o Políticas de privacidad

30.  Cualificación avanzada mediante cuestiones tras login, registro o evento

31.   Mecanismos de recuperación de cuenta de usuario securizados

32.  Operaciones administrativas sobre los usuarios:

a.     Confirmación manual de usuario

b.     Edición de datos

c.     Cancelación de cuenta administrativa inmediata

d.     Cancelación de cuenta administrativa diferida

e.     Cambio de password

33.   Importación y migración masiva de usuarios

a.     Para usuarios previamente confirmados

b.     Para usuarios no confirmados

 34.  Gestión de diferentes tipologías de usuarios

a.     Adquisición de nueva tipología de usuario

b.     Asignación de Términos y Condiciones + Política de privacidad

c.     Adecuación de hash de passwords

DruID Logo

¡Sigamos en contacto!

Estamos creciendo muy rápido y queremos que nos acompañes compartiendo contigo tendencias, experiencias, insights y recomendaciones. ¡Prueba y deja que te los enseñemos!

¡Gracias por suscribirte!

DruID Logo

Do keep in touch!

We would love to walk together sharing you digital trends, experiences, insights and recommendations.

Thanks for join us!

Share This