Linkedin y los beneficios para la empresa

linkedin-blunders1

Imagen extraída de google.

Con casi 300 millones de usuarios activos, Linkedin se ha convertido en la red social de carácter profesional más importante del mundo. Si bien los beneficios que brinda a los trabajadores a la hora de buscar ofertas de empleo online o de darse a conocer dentro del propio ámbito profesional son conocidas por la mayoría, las ventajas  que aporta a las empresas suelen pasar  muchas veces desapercibidas. No hay que olvidar que gracias a esta red social, una compañía puede conocer las últimas novedades, reducir los costes a la hora de contratación de personal, conocer qué hace la competencia, crear campañas online, publicitar los productos y servicios de la compañía, etc. Es por ello que contar con un perfil actualizado en Linkedin  puede convertirse en una herramienta de negocio con óptimos resultados.

Seguir leyendo

Share

MALWARE, nadie sabe para quién trabaja.

Antes de sumergirnos en el tema con profundidad y analizar algunos casos reales sobre empresas físicas y virtuales que han sido víctimas y creadoras de los Malware, debemos saber con exactitud a que se refiere este término y cuales son sus componentes.

 Malware hace referencia a un tipo de Software maligno que contiene todo tipo de virus, entre los más populares en la red están los troyanos, gusanos, spam, popup, adware, botnet, spyware y muchos más que siguen siendo creados mes tras mes; entre las cifras que varias empresas publican trimestral y anualmente sobre los índices de crecimiento y porcentajes, algunas cómo: PandaSecurity, Kroll, Microsoft, Gdata, Norton y Eset por nombrar las más importantes, dicen que el crecimiento de estos virus es sorprendente y las cifras aumentan a medida que los usuarios tienen más información en la nube, dando paso a la adquisición de dispositivos tecnológicos cómo tablet, dispositivos móviles, portátiles, psp y más, que hacen de los ciberdelicuentes una amenaza siempre al asecho.

 Una de las cifras que arroja PANDA SECURITY en su reporte anual de 2012 sobre el porcentaje de MALWARE que ocupan el mercado, vemos un incremento en relación con la gráfica de inicios del 2012 de un 3,54% más del doble de ADWARE o publicidad emergente y un incremento de 1.1% de SPYWARE (Virus espía) que funciona más como un huésped que no se transmite a otros usuarios pero que recopila información privada. (Referencia % desde Panda Security 2012).

Gráfica  extraída de http://press.pandasecurity.com/wp-content/uploads/2013/02/PandaLabs-Annual-Report-2012.pdf

Gráfica extraída de http://press.pandasecurity.com/wp-content/uploads/2013/02/PandaLabs-Annual-Report-2012.pdf

En la nueva ola cibernética de la que estamos siendo participes, debemos saber que realmente nunca sabemos para quién trabajamos, pues el solo hecho de compartir una foto, video, link o comentario, puede desatarse en un juego ilícito que algunos habilidosos saben convertir en dinero.

Extraído de Google images

Extraído de Google images

 Muchas veces nuestra información privada vale más de lo que algunos pueden imaginar, si un Spyware o Malware ingresa a nuestras cuentas, fácilmente toda nuestra información quedaría al desnudo, haciéndola económicamente rentable si se vende a una empresa interesada en enviar publicidad no deseada a nuestras cuentas, conocidos como SPAM. Según el informe anual que presenta Bluecoat, las formas más recurrentes y en las que es más fácil encontrar Malware son:

(Gráfica extraída de http://www.bluecoat.com/sites/default/files/documents/files/BC_2012MY_Malnet_Security_Report-v1h_0.pdf )

(Gráfica extraída de http://www.bluecoat.com/sites/default/files/documents/files/BC_2012MY_Malnet_Security_Report-v1h_0.pdf )

Los motores de búsqueda cuentan con un alto índice por encima de cualquiera de las vías para difundir virus o publicidad no deseada, esto se debe a que el 80% de la población mundial encuentra páginas de Internet a través de buscadores como Google, Yahoo y Hotmail Messenger entre otros.

El pecado también está en el EDEN

Extraído de Google images

Extraído de Google images

 

Tal es el interés de las empresas por conservar nuestros datos personales que la empresa SONY instaló un ROOTKIT en los CD´S que vendía libremente en sus tiendas y mercados de música, la idea era impedir la distribución pirata de los contenidos del CD, imposibilitando su copia y reproducción, esta idea prodigiosa fue un éxito en las instalaciones de SONY, sin embargo ninguno de los usuarios sabía de dicho Rootkit y mucho menos que su información estaba siendo almacenada por un tercero; este Rootkit (Robot) al ser instalado en el computador se alojaba y buscaba información privada del usuario entre las que se encontraban contraseñas, cuentas bancarias y números de tarjeta de crédito, para luego enviarlas a su servidor y/o creador, en este caso la marca SONY, nuestro computador se convierte literalmente en un Zombie o un BOTNET que replica información.

 Nadie supo de la noticia hasta que dicha plataforma dejara de funcionar inesperadamente y posterior a esto Sony anunciara que la información de cerca de 70 millones de usuarios había quedado al descubierto por hackers, caso que preocupó a todos los usuarios exigiendo el retiro de dicho tipo de malware de todo los CD´S; mientras la marca retiro este rootkit momentáneamente, sigue ingeniando la forma para combatir el mercado pirata sin violar la privacidad de sus usuarios.

 Los grandes también caen

Extraído de Google images

Extraído de Google images

Las grandes empresas de la Internet son también victimas de ataques realizados por los ciberdelicuentes, es el caso de empresas cómo Dropbox que anunció haber sido invadido por un Malware que le permitió descargar información privada de los usuarios; o el caso de Linkedin que afirma haber perdido las contraseñas de más de 6,4 millones de usuarios, sucedió con Gamigo y last.fm que son otras redes sociales igualmente influyentes en el mundo.

Android también está en problemas luego de descubrirse un BOTNET en su sistema operativo, y es que las cifras son realmente impresionantes, pues según Viruslist en su gráfico muestra  el aumento de las cifras en el año 2011, subiendo la escala de forma épica.

Imágen extraída de viruslist y eset-la

Imágen extraída de viruslist y eset-la

Resulta que la forma en como estos Spyware, Botnet y Spam ingresan a nuestros móviles es de manera molesta y persuasiva, en la plataforma de Googleplay encontramos aplicaciones que nos permiten jugar o interactuar de forma gratuita, la forma como funciona es la siguiente:

  1. A esta aplicación le ingresamos datos privados de nuestras cuentas sociales, además le estamos dando la autoridad de ingresar a nuestra cuenta de contactos personales del teléfono.
  2. al interactuar con la aplicación comienzan a aparecer anuncios molestos de páginas relacionadas con el tema del juego o contenido XXX; a su vez la aplicación sugiere comprar la aplicación Premium para evitar estos molestos popup.
  3. El usuario decide enviar el MSN para liberarse de los ADWARE y es aquí donde nuestra cuenta de celular incurre en gastos desconocidos para nosotros.
  4. El ciberdelicuente recibe el dinero de manera ilegal.

 Según el informe anual de ESET, nos muestra este gráfico que nos muestra cuál y en que cantidad almacenan los usuarios en sus teléfonos móviles, datos apetecibles para los Hackers.

Imágen extraída de viruslist y eset-la

Imagen extraída de viruslist y eset-la

Es muy fácil perder nuestra información en la nube y si no permanecemos atentos a las señales que están emergiendo cada 5 páginas y le facilitamos a los ciberdelicuentes el uso de nuestras claves, correos, información privada y documentos personales, será muy probable que en el mejor de los casos  solo recibamos SPAM en nuestras cuentas y convirtamos nuestros computadores y dispositivos móviles en ZOOMBIES, mientras que otros solo pierden toda su identidad en microsegundos.

El informe de ESET nos ilustra con cual es el tipo de chantaje más frecuente y con el que los usuarios caen inadvertidamente, estando por encima la suscripción a mensajes Premium para evitar los adware, Spyware y botware maliciosos que aparecen en nuestro celular.

Imagen extraída del informe anual de ESET

Imagen extraída del informe anual de ESET

 

Fuentes:

Malware

Spam

Ventanas emergentes

Sony cancela la venta de cd rootkit

Informe sobre amenazas

Panda informe anual

Vertiginoso crecimiento malware moviles

 

Por:

Marco Alexander Cadena Silva

 

Departamento de Publicidad

Carrera de Publicidad

Universidad Central

Conexión Central

Docente: Pablo Emilio Romero

Share

La marca de la bestia

Está semana con la noticia de la renuncia del jefe de la Iglesia Católica, merodean en las redes sociales toda clase de teorías conspiranoícas donde la sed por lo sobrenatural que necesita ser calmada. Hoy vengo a calmarles esa sed, hablando de un tipo de “magia sobrenatural” que le ha permitido a los estrategas de la publicidad y el mercadeo tener un panorama más claro sobre los gustos, tendencias y aprendizaje sobre un grupo objetivo: El código de barras. Pero sobretodo porqué esta “magia” debe saberse usar en nuestras estrategias de Social Media para no ser considerados como unos profesionales poco inteligentes.

Y EL MERCADEO HIZO LA LUZ

Desde la década de los 50´s del siglo XX la patente del primer sistema de código de barras no tuvo su despegue hasta casi 20 años después cuando la tecnología que logró masificarlo pudo tener aplicaciones prácticas en el comercio y la industria.

Desde el punto de vista del marketing se abrió un nuevo horizonte en el cual se podría saber con mayor rapidez información hábitos de consumo (si como no). El mayor problema a la hora de realizar investigación de mercados y socializar una campaña de medios (Si nos basáramos en este sistema) es la poca interactividad del portador del código con quién recoge los datos de forma automática en una base de datos (cajas de compra, verificadores de precios, checkings, etc) . Pero hasta ese momento se desconocía de una respuesta igualmente automatizada sobre qué las motivaciones para hacer esa compra; y lo más importante n se tenia una retroalimentación entre la marca y el consumidor.

Imagen cortesia: Texas Instruments

Con la llegada del RFID, gracias a las ondas de radio y la miniaturización, se pudo conocer más información de nuestro grupo objetivo y hasta determinar campañas de mercadeo más fiables gracias a que se podía determinar aspectos tán desconocidos en ese momento como los lugares de mayor impacto dentro de una tienda, horas de rotación de producto y mejores metodologías para una cadena de distribución óptima.

ENTRE LO PRACTICO Y LO COSTOSO.

Con la masificación de la telefonía celular y la transición hacia la era PostPC, comienza la masificación de un método económicamente viable y que permitiera retroalimentación con el consumidor, nace el Código QR.
No tan interactivos como un RFID pero si rápido de elaborar, y económico de masificar; este tipo de códigos permiten el intercambio de bastante información entre el grupo objetivo y las marcas hasta el punto que podemos flexibilizar mucho cualquier campaña de Social Media basado con el envío de los datos personales del teléfono del usuario. (email, usuario en redes sociales o nombre)

Ahora el gran dilema entre los estrategas de medio digitales y tradicionales es determinar la verdadera efectividad del uso del Código QR en la medida que exige obligatoriamente la interacción con el usuario ¿y que pasa si una persona no quiere hacerlo?, he ahí la raíz del cuestionamiento ético del uso de metodologias agresivas para alimentar bases de datos; pero sobretodo la efectividad de este método.
Dicen que “para todo hay solución en la vida” y el NFC, es la solución perfecta sin embargo ¿podría ser este el caso donde el remedio puede peor que la enfermedad?

El uso del NFC erróneamente se cree que solo tiene futuro en el sector bancario para pagos electrónicos; pero la realidad es que ya tiene un uso extendido en tareas simples como el control de acceso a edificios, transporte público y administración de inventarios. Sin embargo al entrar en juego el teléfono celular, el espectro de acción de este sistema podría superar limites tan inimaginables como convertirse en un nuevo medio de comunicación propio con el cual muchas empresas podrían intercambiar información con su grupo objetivo de forma similar a la que se hace en Internet con intercambios de archivos, multimedia y aplicaciones.

Como todo desarrollo tecnólogico, suscita debates éticos porque todas estas ventajas del NFC incluido su posibilidad de acción pasiva (sin que el consumidor autorice); se podría prestar para abusos a la privacidad y mala percepción de una marca en caso de recurrir a metodologías poco éticas como engañar al consumidor, o sacarle información privada del celular a una persona a cambio de premios o promociones.

La correcta implementación de este poderoso componente de marketing no solo depende de saber el mejor sistema de códigos aplicable a nuestra estrategia de Social Media; sino tener ética para no ser la “bestia” que acabó con la imagen de una marca.

Fuentes:

 

Por:

Giovanni Hernandez

Departamento de Publicidad
Carrera de Publicidad
Universidad Central
Share