Tech Leaks: cómo actúan los filtradores en serie, cómo luchar como marca

Protección del contenido de la marca

April 20, 2020

Tech Leaks: cómo actúan los filtradores en serie, cómo luchar como marca

LECTURA RÁPIDA

<div class="hs-cta-embed hs-cta-simple-placeholder hs-cta-embed-172609519731"
 style="max-width:100%; max-height:100%; width:170px;height:520px" data-hubspot-wrapper-cta-id="172609519731">
 <a href="https://cta-service-cms2.hubspot.com/web-interactives/public/v1/track/redirect?encryptedPayload=AVxigLL%2BBo1ECU%2FsIMOWtXS6wmjcWJsZwrmR8%2BfZrgCSbx7Zd%2F4luO3Jar%2BqwmV29k4mAtj1x15CDnMrKH%2B%2BTMAew0aGmGfkSCaeOU7ob31RErAdFTv2L3DYoUNr3cSqgwr3M2durLmVDrwFh10UQjP2kghwdMRRMOAfvZV0PTDmUKU8fWjbUayEKvvMGDDal4DjBUfv7J32qO6mkVcsSVd6aZKv&webInteractiveContentId=172609519731&portalId=4144962" target="_blank" rel="noopener" crossorigin="anonymous">
   <img alt="The Leak-Proof Product Launch Checklist" loading="lazy" src="https://no-cache.hubspot.com/cta/default/4144962/interactive-172609519731.png" style="height: 100%; width: 100%; object-fit: fill"
     onerror="this.style.display='none'" />
 </a>
</div>

Comparte este artículo

__wf_reservado_decorativo__wf_reservado_decorativo__wf_reservado_decorativo

¡Suscríbete al blog!

Me suscribo

Si bien a los fanáticos de la tecnología les gustan las filtraciones de productos, ¡las marcas lo son mucho menos! Obtenga más información sobre los métodos utilizados por los perpetradores y cómo defenderse, desde el punto de vista de las marcas, para evitar consecuencias desastrosas.

Start the test

Si bien a los fanáticos de la tecnología les gustan las filtraciones de productos, ¡a las marcas les gustan mucho menos! Obtenga más información sobre los métodos utilizados por los perpetradores y cómo luchar contra las marcas para evitar consecuencias desastrosas.

El éxito de tu marca genera todo tipo de deseos, y no necesariamente todos en tu beneficio. Los profesionales que filtran información no buscan arruinarte sino aprovecha tu notoriedad. Como prueba, ¡firman explícitamente sus hazañas con una marca de agua en las imágenes que revelan! De este modo, crean su propia marca parasitando tu valor.

tech leakers signatures

Métodos de filtración en serie

Si tu producto fuera una estrella «persona», las personas que filtraran información estarían esperando en la entrada de tu edificio, al acecho, con un teleobjetivo, y hurgarían en tu basura. Pero dado que se trata de una marca famosa expuesta en Internet, es un poco diferente:

Declaraciones a las agencias reguladoras

En primer lugar, vigilan pacientemente sus solicitudes ante las agencias reguladoras (TENAA en China, FCC en los EE. UU., Oficina de Patentes...). Buscan sus diagramas y etiquetas estandarizadas en busca de pistas sobre las nuevas características de su próximo producto.

FCC / TENAA leaks

Los prototipos se escaparon de los laboratorios

En segundo lugar, los filtradores consiguen sacar fotos de prototipos sacados a escondidas de los laboratorios. Estos modelos pueden estar enmascarados con carcasas provisionales o «protegidos» con etiquetas que digan «no filtrar» (¿ingenuidad o cínica puesta en escena?). Son lo suficientemente reconocibles como para conocer nuevas funciones, como el tamaño de la pantalla, la cantidad de lentes y mucho más.

"do not leak" optimistic label

Las meteduras de pata de las tiendas online

Además, están atentos a los errores recurrentes de los minoristas en línea, que preparan febrilmente sus folletos virtuales antes del lanzamiento oficial del producto. Apresurados por estar listos a tiempo, su proceso de confidencialidad aún no parece estar del todo bien elaborado. Como ejemplo, estos artículos recientes sobre la aparición furtiva de equipos electrónicos en las tiendas en línea.

leak-bestbuy-blog

Las renderizaciones 3D y los materiales de marketing escaparon de cadenas de procesamiento insuficientemente seguras

«No se ha lanzado ningún smartphone o dispositivo en los últimos dos años sin ver primero renders o imágenes reales en Twitter o YouTube y, hasta ahora, los filtradores se han ocultado detrás de su anonimato». (B.Toulas en "Marcas de agua de imágenes invisibles para cambiar el panorama de las filtraciones tecnológicas" en Technadu.com)

Otros tipos de imágenes se las arreglan para escapar: renderizados en 3D de productos que pronto se lanzarán. Los renderizados gráficos por ordenador están disponibles antes de que se fabrique un producto real y, muy a menudo, son de una calidad superior a la de las fotografías del producto acabado. Por lo general, viajan entre los equipos creativos y de marketing para enriquecerse con mensajes promocionales, diseños de empaques y maquetación de catálogos. Los intercambios se realizan internamente o con proveedores externos, por correo electrónico, DAM, WeTransfer o Dropbox, según las herramientas utilizadas por el proveedor de servicios o la empresa.

No cabe duda de que le gustaría saber por qué su imagen llegó a manos de este famoso informador...

Renders-Leak-from-promotional-Poster-blog

¿Héroe o flagelo?

¿Héroes, en serio? Preguntemos a los directores de producto, a los responsables de operaciones creativas, a los gestores de marca y a los técnicos de pruebas, ¿qué trabajo se arruina, se cuestiona su integridad, se compromete las ventas y se ve seriamente socavada su ventaja competitiva?

La mayoría de los fanáticos de la marca encuentran útiles estas filtraciones, suponiendo que refuercen su notoriedad. Incluso ellos piensan que son intencionales. Sin embargo, para muchas de las empresas con las que trabajamos, sabemos que no es así.

Muchas industrias se ven afectadas

En el industria de electrónica de consumo al igual que en el sector de la automoción, las filtraciones sobre los nuevos modelos hacen que bajen las ventas de los modelos que aún están en las estanterías. La gente deja de comprar a la espera de que el modelo más nuevo esté disponible (como ha sido el caso de Apple con un iPhone inesperado). las ventas caen por las filtraciones sobre el nuevo modelo).

En el industrias de prendas de vestir y artículos de lujo, falsificación es el uso más frecuente de la filtración de imágenes del producto.

leak-football-shirt-culture-blog

Muchas marcas prefieren comunicarse por su cuenta

Además, las marcas generalmente prefieren controlar su comunicación y el lanzamiento de sus productos por sí mismas.

«Queremos tener la oportunidad de explicar a nuestros clientes por qué el producto es excelente y no que otra persona lo haga mal», dijo Greg Joswiak, ejecutivo de marketing de productos de Apple, en una nota interna. advertir a los empleados que dejen de filtrar información a los medios.

Sin embargo, las marcas que intentan contraatacar tomando la iniciativa en caso de filtraciones con anuncios anticipados suelen salir perdiendo y fracasan en su lanzamiento.

«Cuando falta mucho para lanzar un producto, también existe el riesgo de que no se lance. Tomemos como ejemplo el AirPower de Apple». (K.Carlon en «El problema de las fugas de productos» en Android Authority).

Sin embargo, ¿una filtración es el resultado de una ofensa o negligencia? Mientras el periodista investiga, la marca debe protegerse; cada uno tiene su papel que desempeñar. Como hay muchos razones por las que ocurren las filtraciones de tecnología, depende de la marca implementar la solución necesaria para asegurarlos con prudencia.

New call-to-action

¿Cómo luchar contra las filtraciones?

Mientras las declaraciones a los reguladores de las comunicaciones estén a disposición del público, no podemos impedir que los intrusos encuentren lo que buscan. ¡Lo siento!

En cuanto a las filtraciones de prototipos de proveedores externos: una vez más, no es necesaria la ciencia avanzada. Si bien no puedes esperar encontrar las huellas dactilares del culpable en la foto (al fin y al cabo, no salimos en las películas), hay formas de protegerse. Sustituir la etiqueta de «no filtrar» por un código QR que indique el identificador del prototipo y llevar un registro de asignación de estos prototipos parece ser un buen comienzo.

Sin embargo, auditar las imágenes durante su creación, retoque, enriquecimiento y uso compartido es el proceso más eficaz:

Paso #1: Usa técnicas de marcas de agua digitales para encontrar la fuente

En IMATAG, recibimos solicitudes todos los días de profesionales cuya actividad se ve profundamente afectada por las filtraciones y que sufren por no poder rastrearlas. Los más expertos en tecnología conoce las ventajas de la marca de agua invisible insertada secretamente en una imagen y actívalas a través de nuestro Imatag Leaks solución. Tenga cuidado: una simple marca de agua invisible no servirá.

  • Debe ser realmente invisible. Luis Q., creativo de una gran marca de teléfonos inteligentes, eligió IMATAG tras comparar su imperceptibilidad con la de otras marcas de agua del mercado. En esencia, era el único que respetaba el degradado perfecto de sus renderizados en 3D.

comparing watermarked render to original

  • Entonces debe ser capaz de diferenciar varias copias de la misma imagen. Imagínese enviar la misma imagen embargada a 15 periodistas. Tendrá que «marcar» la misma imagen 15 veces, es decir, producir 15 imágenes únicas visualmente idénticas, cada una de las cuales lleve en secreto el identificador de cada destinatario.

comparing watermarked render to original

Una imagen, tres copias idénticas, ¡pero en realidad diferentes!

  • Por último, debe resistir los numerosos «ataques» que sufren las imágenes y los vídeos en Internet (recorte, cambio de tamaño, compresión, cambios de color, etc.).

robustness to compression

¿Cómo combatir las fugas con una marca de agua invisible?

Cuando haya integrado su solución de marcado en todas las etapas «riesgosas» de su flujo de trabajo :

  1. Marque sus imágenes para cada destino
  2. Consulte la web y, especialmente, las fuentes más frecuentes de filtraciones (ver más abajo)
  3. Tan pronto como aparezca una fuga, detecte la marca de agua presente en la imagen y revele su destinatario original y, por lo tanto, la fuente de la fuga.

Paso #2: Controle la web y especialmente las fuentes frecuentes de filtraciones

Los Pro Leakers no se esconden. Son estrellas. ¡Monitorear sus cuentas sociales no es difícil si tienes recursos importantes! En su lugar, opte por una excelente solución de monitoreo automatizado capaz de rastrear imágenes y videos específicos con un resultado 100% confiable. Tenga cuidado, también en este caso; un simple motor de marcha atrás no será suficiente.

  • Su solución de seguimiento de imágenes debe ser capaz de rastreo específico (recolección de contenido de fuentes específicas). Las soluciones estándar, como TinEye o Google Image, combinan tus imágenes con una base de datos de imágenes web. Estas bases son ciertamente enormes, pero se forman al azar. Como una aguja en un pajar, tu contenido visual puede tardar meses en ser detectado. Si temes las filtraciones, necesitas una solución capaz de atacar los sitios más «riesgosos», así como los blogs y cuentas sociales en los que los informantes suelen revelar sus hallazgos.
  • La solución debe funcionar con imágenes fijas pero también vídeos. Si tu imagen aparece en un canal de Youtube o si se han incluido 3 segundos de tu vídeo promocional en un montaje de vídeo, también deberías poder encontrarla.
  • Por último, exige un 100% capacidad de reconocimiento visual confiable. La mayoría de las ofertas de protección de marca o búsqueda visual del mercado no cuentan con una tecnología de reconocimiento visual lo suficientemente confiable, generalmente requieren una verificación humana. Solo Imatag utiliza su marca de agua para certificar que una imagen es realmente idéntica a la original, e incluso puede detectar modificaciones.

La mayoría de las soluciones del mercado no cuentan con una tecnología de reconocimiento visual suficientemente fiable. Por lo general, requieren verificación humana. Solo IMATAG utiliza su marca de agua para certificar que una imagen es idéntica a la original.

¿Qué es lo siguiente?

El nombre científico de la tecnología de identificación de contenido es «rastreo de traidores». Sin embargo, rara vez la utilizamos porque a nadie le gustan los traidores y menos tener que denunciarlos. De hecho, esta tecnología debería permitirte localizar fallos o negligencias en tus procesos internos y externos, desde la producción del contenido hasta su distribución, en lugar de convertirte en un vigilante vengativo. Se trata principalmente de demostrando a todos los actores de la cadena que una tecnología eficaz de seguimiento invisible protege su contenido visual.

Esta información disuadirá las posibles fuentes de fuga. Recordará a todos la importancia del contenido confidencial y su responsabilidad de mantenerlo en secreto.

Consejos sobre qué hacer y qué no hacer para los profesionales que participan en la preparación de las campañas de lanzamiento.

Guía de la agencia para preparar campañas a prueba de fugas

Consejos sobre qué hacer y qué no hacer para los profesionales que participan en la preparación de las campañas de lanzamiento.

Descarga tu copia

Estos artículos también pueden interesarle

Marca de agua inamovible: la defensa de siguiente nivel para tu contenido visual

Protección del contenido de la marca

November 5, 2024

Marca de agua inamovible: la defensa de siguiente nivel para tu contenido visual

Ver más
¿Cansado de que eliminen las marcas de agua? Las marcas de agua invisibles ofrecen la máxima protección

Protección del contenido de la marca

October 10, 2024

¿Cansado de que eliminen las marcas de agua? Las marcas de agua invisibles ofrecen la máxima protección

Ver más
Optimización de la gestión de activos digitales con tecnología de marcas de agua

Protección del contenido de la marca

May 30, 2024

Optimización de la gestión de activos digitales con tecnología de marcas de agua

Ver más

¡Suscríbete al blog!

Al enviar este formulario, acepto Política de privacidad de Imatag.

__wf_reservado_decorativo