Uso Estratégico de las Bases de Datos I

Andrés Julin Gómez Montes

A mi teléfono personal, el de mi casa, con frecuencia llaman de diferentes empresas a ofrecerme toda clase de productos y servicios.

En especial hay 2 empresas, una es un banco extranjero que hace parte del grupo de servicios financieros más grande del mundo y la otra un grupo editorial que viene del negocio de los periódicos, pero que hoy en día parecen un mercado persa, pues venden desde relojes hasta mentas (no me han ofrecido como tal mentas, pero es de lo poco que les falta ofrecer). Apasionadamente aborrezco a estas dos empresas en particular, pues constantemente invaden mi espacio personal, mi privacidad y han hecho caso omiso a mi solicitud de que no me vuelvan a llamar (además que cada vez más suelen llamar a horas no apropiadas, como los fines de semana).

Como usuarios que en algún momento somos, hemos dado nuestros datos personales para un sinfín de actividades: abrir una cuenta de ahorros, una suscripción a telefonía celular y demás. Nuevamente en el papel de usuario, confiamos en el uso correcto de esta información, algo que no siempre sucede. Aunque existen leyes en Colombia que han avanzado en el manejo de la privacidad y los datos personales, no existen sistemas para bloquear a estas empresas abusivas. En Estados Unidos por poner un ejemplo, existe un sistema llamado Do Not Call, en el cual a través de Internet los usuarios envían la información de todos sus teléfonos para que las empresas de mercadeo no los llamen. Todas las empresas que usan bases de datos en Estados Unidos están obligadas a consultar este sistema y bloquear en las mismas los usuarios que aparecen registrados. En Colombia se requiere con urgencia una legislación en este aspecto.

Hoy en día son muchas las empresas que consideran que su mejor arma de mercadeo, es usar una y otra vez estas bases de datos, en busca de usuarios que compren sus productos. Para lograr esto, tienen ejércitos de telemercaderistas y complejas plataformas de envíos de correos electrónicos, para lograr este cometido. De esta forma, están llegando a miles o cientos de miles de usuarios, los cuáles no tienen ningún interés en los productos que ofrecen. En general, están haciendo un procedimiento interruptivo, en el cual muchas veces el único resultado que logran, es que el usuario empiece a despreciar la marca que realiza estas campañas.

Este modelo de venta, conocido como de 'interrupción' o modelo push, en el cual se invade el espacio personal del usuario. Este modelo poco a poco ha sido reemplazado por el modelo pull, por medio del cual es el usuario el que solicita la información. En este caso, es mucho más alta la probabilidad que el usuario elija adquirir el producto o servicio, pues es una iniciativa de él y voluntariamente esta destinando su tiempo para lograr este cometido.

El uso de bases de datos, no está llamado a ser recogido y archivado, ni mucho menos. Todavía tiene muchas relevancia, lo que toca entender es que se debe contar con el consentimiento explícito del usuario para interrumpirlo. Por ejemplo, hace un par de semanas asistí a una conferencia sobre tendencias de Internet que se dictó en Bogotá y al hacer la inscripción telefónicamente, me solicitaron mi correo electrónico, para enviarme la factura y formas de pago. Hoy al revisar mi correo electrónico, veo que la empresa organizadora, de manera abusiva, ha tomado mi dirección de e-mail y me está enviando publicidad de otros eventos que no me interesan. Sin dudarlo un segundo, he enviado a esta empresa directamente al filtro de SPAM, pues siento que es una empresa abusiva y que en ningún momento me pidieron autorización para enviarme este tipo de comunicación. El hecho de que yo haya ido a un evento que ellos organizaron, que coincidencialmente me interesó, no les da el derecho de enviarme información que yo no he solicitado.

Las empresas deben cambiar la mentalidad de que el uso de bases de datos es un derecho que tienen. Todo lo contrario, acceder a estas bases de datos es un privilegio y es el usuario quien decide a quienes deja o no entrar a este espacio privado. En la segunda parte de este análisis, profundizaré más sobre este tema.