Si la suplantación de identidad es el último villano del mercado programático abierto, que intenta desviar los ingresos publicitarios de los bolsillos de los anunciantes, el puente de identificación es el héroe que intenta actuar como pacificador en medio de la desaprobación de las cookies.
Pero el giro de esta historia es que el héroe y el villano son gemelos separados al nacer, que operan con la misma genética, pero fueron criados con códigos morales diferentes. Mientras que los puentes de identificación defienden la transparencia, la suplantación de identidad se esconde detrás de la falta de informes, con la esperanza de no ser descubierto.
“Es un flaco favor llamarlo puente de identificación y separarlo de la suplantación de identidad”, dijo Justin Wohl, CRO de Snopes y TV Tropes. “[That] Podría sugerir que se trata de tecnologías diferenciadas, pero es la misma”.
Pero antes de declarar qué es “bueno o malo” en el gran esquema, primero respondamos la pregunta:
¿WTF es un puente de identificación?
Es una forma de identificar a alguien reuniendo diferentes fragmentos de información sobre esa persona. En la publicidad programática, se utiliza para unir señales de usuario (incluidos correos electrónicos, direcciones IP, ID de dispositivo, etc.) para inferir con confianza que es el mismo individuo el que accede al sitio o sitios de un editor desde varios dispositivos o navegadores, dijo Lee Lewis, director. de adopción de plataforma en Epsilon.
“El método puede variar, ya sea anclándolo en un modelo determinista [identifiers] y superponer conexiones probabilísticas, o confiar únicamente en señales inferenciales para simular ese efecto entre dispositivos”, dijo Lewis. Y aunque Lewis dijo que Epsilon siempre favorece la incorporación de señales deterministas cuando se realiza un puente de identificación, otros proveedores de tecnología publicitaria podrían confiar solo en indicadores probabilísticos.
Sin embargo, en esencia, el puente de identificación permite a los vendedores extender la identificación del usuario más allá del alcance de un navegador o dispositivo.
¿La suplantación de identidad es diferente del puente de identidad?
Sí, pero nuevamente, debes pensar en ellos como un gemelo malvado y un gemelo bueno. La suplantación de identidad consiste en utilizar las tácticas de puente de identidad (reunir información para inferir la identidad de alguien) y cooptarlo para que falsifique su identidad.
Tanto el puente de identificación como la suplantación de identidad son formas de enriquecimiento de la oferta, que es el acto de hacer que una solicitud de oferta sea más valiosa agregando información, identificación y otros datos que no fueron proporcionados inicialmente por el navegador, dijo Wohl.
Cuando se clasifica como puente de identificación, eso implica que el lado vendedor ha revelado completamente toda la información agregada a una solicitud de oferta para hacerla más valiosa. Luego, el lado comprador puede revisar todos los identificadores y de dónde se originaron para decidir si envía una oferta.
“Si está haciendo un puente de identificación… siempre y cuando el lado comprador sepa y haya aceptado [to it], está bien”, dijo Hillary Slattery, directora senior de productos programáticos en IAB Tech Lab. “Si hay un acuerdo, Bob es tu tío”.
La suplantación de identidad no revela toda esa información, lo que brinda cobertura para que las empresas intercambien diferentes identificaciones y crea una oportunidad para que se produzcan discrepancias.
¿Por qué esa información estaría oculta?
Existe un estigma en torno a las identificaciones probabilísticas e inferidas, y los anunciantes pueden devaluar el inventario de anuncios asociado con identificaciones no deterministas. Según Lewis, eso podría llevar a los editores y vendedores de anuncios programáticos a encubrir la cantidad de identificadores probabilísticos utilizados para enriquecer las solicitudes de oferta.
Entonces, ¿los editores serían los culpables de la suplantación de identidad?
No necesariamente. Los editores dependen de los proveedores de datos para realizar el puente de identificación, lo que puede hacer que todo el proceso sea automatizado y relativamente fuera de intervención para el editor, dijo Wohl. Pero también puede eliminar la capacidad del editor de examinar las identificaciones que se utilizan en tiempo real.
Es posible que se les indique a los editores qué ID utilizará su proveedor de datos al momento de firmar el acuerdo, pero existe el riesgo de que el proveedor de datos introduzca diferentes ID en la ecuación más adelante sin revelar el cambio al editor.
“Si ese proveedor agregara repentinamente nuevas identificaciones al proceso, el editor no tendría conocimiento de lo que está sucediendo… y no se daría cuenta hasta que un socio del SSP les dijera: ‘Oye, nos dimos cuenta de que has estado enviando esta extraña identificación de comprador’”, dijo Wohl.
¿Por qué sucedería esto?
Los acuerdos puente de ID a menudo se estructuran como participación en los ingresos: el editor paga al proveedor de datos una parte de los ingresos generados por los anuncios vendidos utilizando los ID, lo que incentiva al proveedor de datos a agregar tantos ID como sea posible para enriquecer la solicitud de oferta y asegurar una alta -precio de venta, dijo Wohl.
Sostuvo que esto, en última instancia, disminuye la importancia de la calidad de la oferta en favor de las ganancias a corto plazo, lo que podría llevar a que los anunciantes eventualmente se retiren de la oferta del editor. Por eso está intentando pasar a un modelo de software como servicio.
¿Cuál es el modelo de software como servicio para el puente de identificación?
Un modelo SaaS es una tarifa fija a cambio de un servicio consistente, que garantiza que las identificaciones utilizadas en el enriquecimiento de la oferta sean estándar y no se agregue nada más adelante en el proceso de enriquecimiento de la oferta que el editor desconozca.
¿Existen limitaciones para el puente de ID en cuanto a la cantidad de datos que se pueden agregar a un gráfico de ID?
En última instancia, todo se reducirá al nivel de comodidad de cada parte individual.
Wohl dijo que solo consideraría el puente de identificación si las identificaciones utilizadas en el enriquecimiento de la oferta fueran UID 2.0 o RampID, pero requiere acuerdos específicos con proveedores de datos para que esos términos se cumplan.
“Creo mucho en la calidad del suministro y en el papel del editor a la hora de garantizar la calidad del suministro, y así conectar a estos proveedores y permitirles cambiar fundamentalmente la naturaleza de su suministro agregando todas estas identificaciones y cosas que usted no generó. “Esto podría perjudicar la visión a largo plazo de la calidad del suministro”, afirmó Wohl.
¿Los editores se beneficiarán del puente de identificación?
Si y no.
El puente de identificación puede mejorar el volumen de tráfico autenticado que un editor podría vender a los anunciantes, aumentando esa participación del 5% a más del 20%, dijo Wohl. “Es un multiplicador de fuerza y probablemente sea más efectivo para ampliar rápidamente la capacidad de agregar UID 2.0 o RampID a sus solicitudes de oferta. Simplemente hay que hacerlo de forma responsable”.
Sin embargo, si no se hace de manera responsable y los editores permiten que los proveedores de datos carguen las solicitudes de oferta con todos y cada uno de los identificadores que consideren adecuados, el puente de identificación podría verse invadido por la suplantación de identidad y tener efectos dominó en la percepción de la oferta del editor en el mercado abierto.
¿Existen ya estándares para el puente de identificación?
No aún no. Algunos miembros de la industria están discutiendo cómo adjuntar etiquetas puente de identificación a las solicitudes de oferta, dijo Lewis. Mientras tanto, IAB Tech Lab ha creado grupos de trabajo para definir los términos que rigen el puente de identificación. Eso incluiría declarar en el bidstream:
- ¿Qué parte agregó una identificación en el flujo de ofertas?
- ¿Qué partido creó la identificación?
- ¿Se refiere a múltiples aplicaciones o sitios web?
- ¿Cuál fue el método utilizado para crear el identificador: usuario autenticado o inferido?
Las pautas para el puente de identificación se publicaron como parte de las actualizaciones de OpenRTB del Tech Lab en mayo, que están concluyendo su fase de comentarios públicos el 8 de julio, dijo Slattery.
“Creo que la lección de todo esto es que todos deben hacer su debida diligencia y comprender realmente las historias originales de cómo se crean y generan los atributos que son realmente importantes para los algoritmos de decisión”, dijo Slattery. “No todos los usos de esto son perjudiciales. Sólo necesitas decirle a la gente lo que estás haciendo”.
Con información de Digiday
Leer la nota Completa > ¿WTF es la diferencia entre el puente de identificación y la suplantación de identidad?