Pornografía y publicidad ¿una relación excitante?.

Imagen © Fox Broadcasting Company

Una de las polémicas más frecuentes en el medio, esta ligada a un tema que ha venido excitando a generaciones de publicistas de todo el mundo:  ¿cómo cumplirle las fantasías al cliente sin que se salga del presupuesto?.

La respuesta es muy simple: Pornografía.

Tranquilos no abran tanto los ojos señores del área de creatividad y los copy no se preocupen que esto no es un chiste sobre preferencias textuales.
La relación entre la industria del entretenimiento para adultos y la publicidad ha generado una curiosa simbiosis que ha permitido potencializar el área digital de una forma que muchos parecen haber olvidado.

Queridos Publicistas menores de edad, les recordamos que este es un tema sensible, y por tanto no deben seguir adelante por ningún motivo.

Seguir leyendo

Share

MALWARE, nadie sabe para quién trabaja.

Antes de sumergirnos en el tema con profundidad y analizar algunos casos reales sobre empresas físicas y virtuales que han sido víctimas y creadoras de los Malware, debemos saber con exactitud a que se refiere este término y cuales son sus componentes.

 Malware hace referencia a un tipo de Software maligno que contiene todo tipo de virus, entre los más populares en la red están los troyanos, gusanos, spam, popup, adware, botnet, spyware y muchos más que siguen siendo creados mes tras mes; entre las cifras que varias empresas publican trimestral y anualmente sobre los índices de crecimiento y porcentajes, algunas cómo: PandaSecurity, Kroll, Microsoft, Gdata, Norton y Eset por nombrar las más importantes, dicen que el crecimiento de estos virus es sorprendente y las cifras aumentan a medida que los usuarios tienen más información en la nube, dando paso a la adquisición de dispositivos tecnológicos cómo tablet, dispositivos móviles, portátiles, psp y más, que hacen de los ciberdelicuentes una amenaza siempre al asecho.

 Una de las cifras que arroja PANDA SECURITY en su reporte anual de 2012 sobre el porcentaje de MALWARE que ocupan el mercado, vemos un incremento en relación con la gráfica de inicios del 2012 de un 3,54% más del doble de ADWARE o publicidad emergente y un incremento de 1.1% de SPYWARE (Virus espía) que funciona más como un huésped que no se transmite a otros usuarios pero que recopila información privada. (Referencia % desde Panda Security 2012).

Gráfica  extraída de http://press.pandasecurity.com/wp-content/uploads/2013/02/PandaLabs-Annual-Report-2012.pdf

Gráfica extraída de http://press.pandasecurity.com/wp-content/uploads/2013/02/PandaLabs-Annual-Report-2012.pdf

En la nueva ola cibernética de la que estamos siendo participes, debemos saber que realmente nunca sabemos para quién trabajamos, pues el solo hecho de compartir una foto, video, link o comentario, puede desatarse en un juego ilícito que algunos habilidosos saben convertir en dinero.

Extraído de Google images

Extraído de Google images

 Muchas veces nuestra información privada vale más de lo que algunos pueden imaginar, si un Spyware o Malware ingresa a nuestras cuentas, fácilmente toda nuestra información quedaría al desnudo, haciéndola económicamente rentable si se vende a una empresa interesada en enviar publicidad no deseada a nuestras cuentas, conocidos como SPAM. Según el informe anual que presenta Bluecoat, las formas más recurrentes y en las que es más fácil encontrar Malware son:

(Gráfica extraída de http://www.bluecoat.com/sites/default/files/documents/files/BC_2012MY_Malnet_Security_Report-v1h_0.pdf )

(Gráfica extraída de http://www.bluecoat.com/sites/default/files/documents/files/BC_2012MY_Malnet_Security_Report-v1h_0.pdf )

Los motores de búsqueda cuentan con un alto índice por encima de cualquiera de las vías para difundir virus o publicidad no deseada, esto se debe a que el 80% de la población mundial encuentra páginas de Internet a través de buscadores como Google, Yahoo y Hotmail Messenger entre otros.

El pecado también está en el EDEN

Extraído de Google images

Extraído de Google images

 

Tal es el interés de las empresas por conservar nuestros datos personales que la empresa SONY instaló un ROOTKIT en los CD´S que vendía libremente en sus tiendas y mercados de música, la idea era impedir la distribución pirata de los contenidos del CD, imposibilitando su copia y reproducción, esta idea prodigiosa fue un éxito en las instalaciones de SONY, sin embargo ninguno de los usuarios sabía de dicho Rootkit y mucho menos que su información estaba siendo almacenada por un tercero; este Rootkit (Robot) al ser instalado en el computador se alojaba y buscaba información privada del usuario entre las que se encontraban contraseñas, cuentas bancarias y números de tarjeta de crédito, para luego enviarlas a su servidor y/o creador, en este caso la marca SONY, nuestro computador se convierte literalmente en un Zombie o un BOTNET que replica información.

 Nadie supo de la noticia hasta que dicha plataforma dejara de funcionar inesperadamente y posterior a esto Sony anunciara que la información de cerca de 70 millones de usuarios había quedado al descubierto por hackers, caso que preocupó a todos los usuarios exigiendo el retiro de dicho tipo de malware de todo los CD´S; mientras la marca retiro este rootkit momentáneamente, sigue ingeniando la forma para combatir el mercado pirata sin violar la privacidad de sus usuarios.

 Los grandes también caen

Extraído de Google images

Extraído de Google images

Las grandes empresas de la Internet son también victimas de ataques realizados por los ciberdelicuentes, es el caso de empresas cómo Dropbox que anunció haber sido invadido por un Malware que le permitió descargar información privada de los usuarios; o el caso de Linkedin que afirma haber perdido las contraseñas de más de 6,4 millones de usuarios, sucedió con Gamigo y last.fm que son otras redes sociales igualmente influyentes en el mundo.

Android también está en problemas luego de descubrirse un BOTNET en su sistema operativo, y es que las cifras son realmente impresionantes, pues según Viruslist en su gráfico muestra  el aumento de las cifras en el año 2011, subiendo la escala de forma épica.

Imágen extraída de viruslist y eset-la

Imágen extraída de viruslist y eset-la

Resulta que la forma en como estos Spyware, Botnet y Spam ingresan a nuestros móviles es de manera molesta y persuasiva, en la plataforma de Googleplay encontramos aplicaciones que nos permiten jugar o interactuar de forma gratuita, la forma como funciona es la siguiente:

  1. A esta aplicación le ingresamos datos privados de nuestras cuentas sociales, además le estamos dando la autoridad de ingresar a nuestra cuenta de contactos personales del teléfono.
  2. al interactuar con la aplicación comienzan a aparecer anuncios molestos de páginas relacionadas con el tema del juego o contenido XXX; a su vez la aplicación sugiere comprar la aplicación Premium para evitar estos molestos popup.
  3. El usuario decide enviar el MSN para liberarse de los ADWARE y es aquí donde nuestra cuenta de celular incurre en gastos desconocidos para nosotros.
  4. El ciberdelicuente recibe el dinero de manera ilegal.

 Según el informe anual de ESET, nos muestra este gráfico que nos muestra cuál y en que cantidad almacenan los usuarios en sus teléfonos móviles, datos apetecibles para los Hackers.

Imágen extraída de viruslist y eset-la

Imagen extraída de viruslist y eset-la

Es muy fácil perder nuestra información en la nube y si no permanecemos atentos a las señales que están emergiendo cada 5 páginas y le facilitamos a los ciberdelicuentes el uso de nuestras claves, correos, información privada y documentos personales, será muy probable que en el mejor de los casos  solo recibamos SPAM en nuestras cuentas y convirtamos nuestros computadores y dispositivos móviles en ZOOMBIES, mientras que otros solo pierden toda su identidad en microsegundos.

El informe de ESET nos ilustra con cual es el tipo de chantaje más frecuente y con el que los usuarios caen inadvertidamente, estando por encima la suscripción a mensajes Premium para evitar los adware, Spyware y botware maliciosos que aparecen en nuestro celular.

Imagen extraída del informe anual de ESET

Imagen extraída del informe anual de ESET

 

Fuentes:

Malware

Spam

Ventanas emergentes

Sony cancela la venta de cd rootkit

Informe sobre amenazas

Panda informe anual

Vertiginoso crecimiento malware moviles

 

Por:

Marco Alexander Cadena Silva

 

Departamento de Publicidad

Carrera de Publicidad

Universidad Central

Conexión Central

Docente: Pablo Emilio Romero

Share

Convocatoria AGO Publicidad

AGO Publicidad en busca de personas interesadas en obtener experiencia laboral en su profesión, abre la convocatoria para los Estudiantes de la Carrera de Publicidad de la Universidad Central que hayan superado 70 créditos o más (mitad de carrera).

AGO Publicidad

AGO Publicidad

Para todos los postulantes se requiere:

  • Manejo de imagen corporativa
  • Pensamiento estratégico

Dependiendo del área es necesario:

Creativo Gráfico

  • Manejo de programas (Illustrator, Photoshop, InDesign, entre otros)
  • Buena expresión oral y escrita
  • Gusto por la planeación y estrategia
  • Conceptualización de ideas
  • Conocimiento en evaluación de impacto de campañas y procesos de preproducción, producción y posproducción

Planner Digital

  • Que se encuentre o haya cursado el espacio académico “Producción Multimedial”
  • Conocimientos en Community Management, SEO, usabilidad, estrategias digitales y Web 2.0
  • Buena expresión oral y escrita

Ejecutivo de Cuentas

  • Gusto por la planeación, estrategia e investigación
  • Buena expresión oral y escrita
  • Buen manejo de tiempos de entrega
  • Conocimiento de especificaciones técnicas gráficas
  • Capacidad argumentativa

Los interesados deben llevar su hoja de vida a la Calle 75 No 15-14 (Edificio de Admisiones) el día 26 de Abril entre las 9 am y 4 pm.

Share