Introducción
Con el futuro sin cocinas preparado para llegar ahora en 2023-cuando Chrome (y 60% del mercado de los navegadores) se unirá a Safari y Firefox en el bloqueo de las cookies de terceros: los correos electrónicos codificados (HEM) están ganando importancia como identificador clave, y por buenas razones.
Por un lado, actúan como una "llave" en los mapas de identidad que puede ayudar a los comercializadores a vincular los comportamientos de los clientes entre dispositivos, canales y plataformas, al tiempo que se preserva la privacidad del usuario. Pero también porque los HEM son más eficaces que las cookies de terceros a la hora de impulsar la publicidad basada en datos en nuevos canales como la CTV, el streaming y la televisión digital, que se basan en modelos de inicio de sesión por correo electrónico. Los HEM ofrecen una forma verdaderamente escalable de conectar los datos en línea con la publicidad en televisión conectada, el área de más rápido crecimiento de la publicidad en vídeo, para una mejor segmentación
Un HEM con cualquier otro nombre sigue siendo un identificador
Aunque los HEM son la "cosa vieja" del mundo de la segmentación, están cobrando importancia a medida que proliferan los dispositivos, los canales y las plataformas en nuestro mundo digital.
En pocas palabras, un hash de correo electrónico es una herramienta de programación informática: un código de 32 caracteres que es único para una determinada dirección de correo electrónico a través de un proceso de seudonimización. El resultado es un identificador que puede utilizarse para autenticar de forma segura un navegador web con fines transaccionales o de otro tipo, como el seguimiento y la segmentación a través de múltiples dispositivos y durante un período de tiempo sostenido para el embudo superior, y otros fines de marketing.
Similar a ID de anuncios para móviles (MAID) o ID de anuncios para Android (ADID)), los correos electrónicos con hash pueden ser revertidos si un usuario tiene la clave de descifrado, y por lo tanto se consideran información personal identificable (PII) sujeta a los requisitos del GDPR. La tecnología y las medidas de recopilación de datos también pueden utilizarse para vincular múltiples HEM, MAID y ADID, para aquellas personas con más de un correo electrónico o dispositivo, con el fin de resolver las identidades digitales en todas las plataformas y dispositivos.
No, los correos electrónicos con hash no son todos iguales
Hay diferentes tipos de algoritmos de hash, por ejemplo MD5, SHA-1, SHA-2, SHA-256, e incluso SHA-384. Cada uno de ellos produce diferentes valores hash. Por ejemplo MD5, abreviatura de Message-Digest Algorithm 5, produce un valor hash de 128 bits, mientras que SHA-1 produce un valor hash de 160 bits. SHA-256 produce un valor hash de 256 bits, etc. Cuanto más largo sea el valor hash, mayor será el impacto en el tiempo de procesamiento. Para nuestros propósitos, las diferencias fundamentales de estos algoritmos es su nivel de cifrado, o seguridad criptográfica. (SHA significa Secure Hash Algorithm, y el número indica el nivel de cifrado aplicado).
Mientras que algunos inseguridades han sido identificados con MD5, sigue siendo considerado el algoritmo hash más utilizado para verificar la integridad de los archivos. En criptografíaSe utiliza en protocolos de seguridad como Secure Shell (SSH), Secure Socket Layer (SSL) y Internet Protocol Security (IPSec). Su uso está tan extendido que algunas aplicaciones refuerzan el algoritmo MD5 añadiendo un valor de sal al texto plano o aplicando la función hash varias veces.
Los HEM son útiles para los vendedores
Los correos electrónicos son identificaciones "universales" o "centrales" que todos utilizamos con nuestros 10 dispositivos conectados de media en los hogares estadounidenses todos los días. Para el comercializador multicanal, los HEM derivados de esos correos electrónicos son una mina de oro multicanal y de comportamiento de destino que va mucho más allá de los MAID y los ADID. Pero esto es sólo el principio.
Más de la mitad de los encuestados en una encuesta de 2015 Encuesta de la AMD informaron de que mantienen sus cuentas de correo electrónico principales durante al menos 10 años, el mismo tiempo que un pasaporte estadounidense. La comparación es acertada, teniendo en cuenta que los HEM ofrecen a los profesionales del marketing un identificador estable en el tiempo, así como en los dispositivos y las plataformas. En resumen, los mensajes de correo electrónico con hashtag permiten a los profesionales del marketing seguir, en todos los canales, plataformas y dispositivos, todas las acciones de inicio de sesión de su cliente o destinatario, literalmente durante décadas.
Esto supone una gran diferencia para los profesionales del marketing digital. Clasificado como Over The Top (OTT) por la Oficina de Publicidad Interactiva (IAB), la CTV es el área de publicidad en vídeo que más rápido crece. Cuando se combina con el streaming y la televisión digital en un plan de medios, la CTV se acerca al tipo de escala masiva asociada a la televisión tradicional. [Leer más sobre CTV.] La adición de los HEM al mapa de identidad añade la profundidad de los datos que pueden ofrecer resultados de calidad a escala.
¿Están preparados sus HEM? Avanzar de forma proactiva
Sin las cookies de terceros, los vendedores harían bien en combinar los correos electrónicos con hash de un cliente con las correspondientes cookies de origen de la marca o del anunciante para ver la actividad en línea a lo largo del tiempo y en todas las plataformas y dispositivos para mejorar el rendimiento de la campaña.
Otros datos de terceros también pueden utilizarse con los HEM para aumentar la orientación y el rendimiento de las campañas. Los datos de las interacciones fuera de línea, como los agentes de escritorio, los centros de llamadas y los encuentros sin cita previa, pueden estar disponibles a través de los sistemas de CRM y otras integraciones.
Los líderes tecnológicos del sector, como Infutorofrecen una variedad de capacidades de recopilación, agregación y análisis de datos, como la adición de múltiples MAIDs/ADIDs, correos electrónicos con hash y datos demográficos por identidad digital para mejorar las tasas de coincidencia y la personalización en todos los canales. También están en proceso nuevas iniciativas de los principales actores tecnológicos, como The Trade Desk, LiveRamp y Xandr, entre otros, así como la segmentación sin identidad a través de nuevos modelos de aprendizaje automático.
Todos estos esfuerzos ofrecen una serie de fuentes de datos que sustituyen a las cookies de terceros y ayudan a los profesionales del marketing a seguir desarrollando la segmentación dirigida. Además, las necesidades de segmentación programática pueden satisfacerse con una serie de palabras clave, categorías, marketing de motores de búsqueda y metabúsqueda para ampliar las opciones de segmentación contextual.
Puntos clave
Aunque no se trata de una tecnología nueva, ni está exenta del GDPR, los HEM ofrecen a los profesionales del marketing un nuevo superpoder: la capacidad de conectar los datos de segmentación a través de todos los dispositivos, plataformas y canales a los que tiene acceso un correo electrónico durante toda su vida útil, una media de 10 años. Se podría decir que la desaparición de las cookies de terceros ofrece a los profesionales del marketing una oportunidad sin precedentes.
En ShareThis, estamos aprovechando cada vez más los HEM como clave de identidad para nuestras soluciones de datos, con una cobertura de HEM que crece rápidamente en todo nuestro conjunto de datos. Nuestros segmentos de audiencia basados en HEM se pueden utilizar ahora mismo para la segmentación programática, desde las campañas de display hasta las de CTV.