Categorías: Actualidad

IoT Marketing: ¿Y si unimos el Internet de las Cosas y el marketing?

El Internet de las Cosas (IoT), marketing online, Growth Hacking… son conceptos que hasta ahora hemos tratado por separado pero, ¿qué podría pasar si los unimos?

Hay sectores que están experimentando un auge muy importante con la llegada de los minidispositivos conectados, como se refleja, por ejemplo, en la Industria 4.0 o Industria Conectada tema que ya trató hace unos meses Jon Arberas en este mismo blog, Smart Cities, coches autónomos, etc.

Normalmente, siempre que un campo tecnológico se abre, nos puede dar la sensación de ser algo reservado a proyectos revolucionarios, de una magnitud inmensa e inalcanzable a nuestra escala, pero no tiene por qué ser siempre así.

Hasta ahora, cosas que parecen tan mundanas como una conexión WiFi, podrían pasar desapercibidas desde el punto de vista del marketing más allá de la integración con Redes Sociales pero, ¿y si no fuera así?

 

El rastro WiFi de los smartphones

 
Antes de comenzar, cabe destacar que, sin caer en teorías conspiratorias, las conexiones WiFi dejan muchos más rastros de lo que cabría esperar; es un hecho. Nuestro propio smartphone, que por supuesto guarda historiales de ubicación para ciertos servicios internos que realmente son necesarios, también puede dejar rastros de nuestros hábitos, rutinas e incluso gustos a terceros.

¿Cómo es esto posible? Probablemente muchos usuarios de nuestro blog son consientes de esto, pero nunca está de más recordarlo. Todos los aparatos con conexiones de red tienen un identificador unívoco llamado MAC Address o dirección física. Tanto es así que si por ejemplo tenemos un ordenador portátil con tres interfaces de red (cable Ethernet, WiFi y conexión 4G) cada uno de ellos representa una conexión de red diferente y por tanto tendrá una MAC Address diferente.

Con nuestro teléfono móvil pasa lo mismo: su conexión WiFi tiene una MAC Address que lo identifica al mundo y, por defecto, siempre está analizando redes WiFi disponibles. Esto ocurre aunque no las hayamos buscado manualmente y nos conectemos a ellas y por supuesto deja un rastro en el punto de acceso WiFi detectado. Aunque tengamos la conexión WiFi desactivada, normalmente, los servicios de geolocalización hacen uso de este mismo rastreo de redes WiFi para mejorar la precisión de los sistemas de geolocalización sin hacer un uso intensivo del GPS con su correspondiente consumo de batería.

De esta forma, dotando de cierta inteligencia a nuestros puntos de acceso y con el tratamiento de datos correspondiente, es relativamente sencillo obtener estadísticas muy interesantes para nuestro negocio, como por ejemplo: cuántos dispositivos se encuentran dentro del radio de cobertura de la red WiFi, cuántos se han conectado a nuestra red, cuánto tiempo han pasado dentro de la zona de cobertura, qué días de la semana son los más concurridos, qué horas del día son las más transitadas, con qué asiduidad vuelven los usuarios, obtener mapas de calor según la concentración de usuarios e incluso medir si algún impacto publicitario mejora las cifras habituales.

 

Inteligencia de negocio mejorada

 
Como os podréis imaginar, las aplicaciones de estos métodos de análisis de datos tienen una utilidad especialmente obvia en comercios y grandes superficies, pero sus posibilidades son infinitas ya que habitualmente aceptan desarrollos  e integraciones a medida mediante el acceso a sus respectivas APIs o interfaz de programación de aplicaciones.

Llevándolo un paso más allá, es posible incluso personalizar la experiencia del cliente en nuestro establecimiento, reconociendo al usuario, realizando un análisis de qué secciones frecuenta y el tiempo que ha pasado en cada una de ellas, y así ofrecer recomendaciones personalizadas, publicidad contextual, etc.

Existe incluso la posiblidad de dotar a estos puntos de acceso también de conectividad Bluetooth de baja energía (conocido con una diversidad de siglas como Bluetooth Smart, BLE, Bluetooth ULP, etc), lo que nos permite hacer uso de la tecnología Bluetooth Beacons en el mismo despliegue de equipos y de este modo establecer comunicaciones con los dispositivos móviles, localizar con mucha mayor exactitud a los clientes, enviar alertas cuando un dispositivo sea visible o deje de serlo, identificar otros dispositivos que utilicen el mismo protocolo como wearables, trazar objetos provistos de receptores Bluetooth y un sinfín de posibilidades totalmente abiertas a integrarse en nuestros servicios y nuestro negocio.

La tecnología Bluetooth Beacons, que como casi siempre, ha tenido implementaciones diferentes por parte de Apple con iBeacons y de Google con Eddystone entre otros, se empezó a extenderse allá por 2013 con la intención de acercarse más a las de NFC que a las de WiFi pero parece que puede verse muy beneficiada de integrarse con puntos de acceso y, en algunos casos, de sustituir los propios dispositivos beacons físicos por APs.

De esta manera, podríamos exportar del mundo web los beneficios de obtener métricas tan exactas e incluso ampliar los mismos principios del funnel del Growth Hacking al mundo físico gracias al Internet de las Cosas (IoT).

Contacta ahora con Sarenet

 

Jose Luis Gomez

Ing. Telemática | CEO B2CODE | CTO Hialucic |

Compartir
Publicado por
Jose Luis Gomez

Entradas recientes

Así está revolucionando España el Internet de las Cosas (IoT)

Estamos observando una revolución silenciosa pero impactante, propiciada por el Internet de las Cosas (IoT).…

Hace 8 horas

Claves para migrar servicios a la nube: la importancia de una estrategia sólida

En un mercado inundado de opciones de servicio Cloud, las empresas deben decidir cuidadosamente cuál…

Hace 3 semanas

IA: un camino lleno de incertidumbre que está transformando nuestro día a día

La Inteligencia Artificial (IA) uno de los temas más discutidos y fascinantes de nuestro tiempo.…

Hace 4 semanas

Backup y recuperación de datos: el starter pack de la ciberseguridad corporativa

En un panorama empresarial marcado por una digitalización acelerada, la gestión de la información se…

Hace 2 meses

La ciberseguridad está en el centro de cualquier estrategia TI empresarial

Desde nuestros inicios hace 30 años, hemos observado de cerca la transformación de Internet, de…

Hace 2 meses

Solo en casa

Que vivimos una verdadera epidemia de ciberataques no es ningún secreto. La situación de hecho…

Hace 2 meses