Una Estrategia de Monetización Hibrida
A medida que los servicios de video multi-red crecen en número, escalabilidad y complejidad, estamos viendo que hay una demanda de una nueva estrategia de implementación que ayude a que las redes híbridas sean aún más inteligentes. Nosotros llamamos a esta estrategia “monetización híbrida”, la cual incluye un acercamiento estratégico a los 4 elementos principales de una implementación:
1. Una visión flexible de los medios de procesamiento que permita aprovechar una mezcla de recursos físicos y en la nube según sea apropiado.
2. Gestión unificada de autorización de derechos para asegurar que se cumplan las normas de una forma transparente y amigable para los abonados.
3. Armonización de la presentación de contenidos incluyendo la navegación y personalización de contenidos y destacar así la coherencia del planteamiento general del servicio,
4. Análisis del rendimiento y datos de los abonados en tiempo real en un contexto de múltiples redes y dispositivos.
Estamos viendo que los tres primeros elementos de esta estrategia son la base de las nuevas implementaciones de operadores líderes, y que estos están empezando a considerar los beneficios del análisis de datos de los abonados multi-red en tiempo real apoyando así el cuarto componente de esta estrategia, que ha sido la pieza que faltaba hasta hace bien poco.
En los puntos en los que se unen los diferentes componentes de un sistema de distribución, los operadores pueden generar un gran número de datos referentes al comportamiento de su audiencia y de la red. Para entender e interpretar estos datos se requieren una nueva generación de herramientas y técnicas como se explica más adelante en este artículo. La clave es llegar a obtener información de quien está viendo que contenido en cada momento, en que dispositivos, cuando y donde estos están siendo utilizados, y también analizar como las diferentes redes funcionan de forma individual y colectiva para distribuir el contenido.
¿Que ocurre entonces con la privacidad del abonado?
Hoy en día, no es una sorpresa que los consumidores estén preocupados por la cantidad de datos que se recopilan sobre ellos. Asegurarse la seguridad y privacidad de los datos del consumidor sensibles es de suma importancia. No es suficiente con afirmar el positivo impacto que conlleva el recopilar y analizar datos de comportamiento. Los sistemas a cargo del análisis de datos deben ser diseñados e implementados con la certeza de que la información es protegida y se mantenga anónima en todos los niveles. Esta es la razón por la que una compañía centrada en la seguridad tenga un papel determinante en el desarrollo de arquitecturas para estos sistemas.
Consideraciones de Seguridad
Existe un número esencial de consideraciones de seguridad vitales para el funcionamiento apropiado de los operadores de sistemas. Por ejemplo:
• Identificación anónima: Las sub funciones de seguridad de los sistemas de distribución de video necesitan identificadores de dispositivos únicos para gestionar la autenticación de derechos. Pero estos identificadores no están relacionados con ningún tipo de información personal guardados en los sistemas de gestión de abonados. Por tanto, estos pueden ser considerados como el primer paso de un acercamiento de recopilación anónimo.
• Seguridad Extendida para Dispositivos: Debido al valor del contenido protegido por los subsistemas de seguridad, el cliente kernel incrustado en los dispositivos decodificadores de video dispone de información detallada del contenido que ha sido visualizado, cambios en el cliente y errores. Es importante construir unos mecanismos de control de integridad que aseguren el poder habilitar y deshabilitar de forma selectiva las funciones de recopilación de datos en un dispositivo de forma individual, en un grupo o de forma global dependiendo de los requerimientos por parte de operadores y usuarios del sistema.
• Red bidireccional Segura y Robusta: Como parte de las funciones inherentes del cliente de seguridad, el código de seguridad del dispositivo debe construir un canal de comunicación persistente y seguro con la infraestructura del head-end que permita la gestión de claves. La misma mecánica de la gestión del canal puede construir un sistema de protección que proteja la información más importante.
• Agregación del Head-end en la Base de Datos: El flujo de datos del cliente es integrado dentro de la base de datos del dispositivo del sistema de head-end. Esta base de datos, aunque contiene solo información anónima, es sensible y debe ser protegida con técnicas comparables con las utilizadas para proteger la información de las claves centrales de contenido.
Conclusión
El concepto de la recopilación de datos de comportamiento de los abonados no es nuevo. Sin embargo, con la llegada de los servicios de video multi-pantalla, los operadores de TV digital deben pensar sobre cómo utilizar los datos de comportamiento de sus abonados de una forma más inteligente. Aprovechando las infraestructuras existentes de sus socios de ecosistema de protección de contenido de confianza, los operadores pueden ser capaces de implementar estrategias de datos de los abonados de una forma práctica, segura y rentable.
¡Descargue el eBook Gratuito!
Para aprender más descargue el eBook de Fierce- Big Data, Real-Time Analytics and Opportunity into Multiscreen Delivery, patrocinado por Verimatrix y Genius Digital: www.verimatrix.com/bigdata o envíe un email a info@verimatrix.com
© Tecnología Profesional 2014
Más información en www.tecnologiaprofesional.com
No hay comentarios:
Publicar un comentario