MALWARE, nadie sabe para quién trabaja.

Antes de sumergirnos en el tema con profundidad y analizar algunos casos reales sobre empresas físicas y virtuales que han sido víctimas y creadoras de los Malware, debemos saber con exactitud a que se refiere este término y cuales son sus componentes.

 Malware hace referencia a un tipo de Software maligno que contiene todo tipo de virus, entre los más populares en la red están los troyanos, gusanos, spam, popup, adware, botnet, spyware y muchos más que siguen siendo creados mes tras mes; entre las cifras que varias empresas publican trimestral y anualmente sobre los índices de crecimiento y porcentajes, algunas cómo: PandaSecurity, Kroll, Microsoft, Gdata, Norton y Eset por nombrar las más importantes, dicen que el crecimiento de estos virus es sorprendente y las cifras aumentan a medida que los usuarios tienen más información en la nube, dando paso a la adquisición de dispositivos tecnológicos cómo tablet, dispositivos móviles, portátiles, psp y más, que hacen de los ciberdelicuentes una amenaza siempre al asecho.

 Una de las cifras que arroja PANDA SECURITY en su reporte anual de 2012 sobre el porcentaje de MALWARE que ocupan el mercado, vemos un incremento en relación con la gráfica de inicios del 2012 de un 3,54% más del doble de ADWARE o publicidad emergente y un incremento de 1.1% de SPYWARE (Virus espía) que funciona más como un huésped que no se transmite a otros usuarios pero que recopila información privada. (Referencia % desde Panda Security 2012).

Gráfica  extraída de http://press.pandasecurity.com/wp-content/uploads/2013/02/PandaLabs-Annual-Report-2012.pdf

Gráfica extraída de http://press.pandasecurity.com/wp-content/uploads/2013/02/PandaLabs-Annual-Report-2012.pdf

En la nueva ola cibernética de la que estamos siendo participes, debemos saber que realmente nunca sabemos para quién trabajamos, pues el solo hecho de compartir una foto, video, link o comentario, puede desatarse en un juego ilícito que algunos habilidosos saben convertir en dinero.

Extraído de Google images

Extraído de Google images

 Muchas veces nuestra información privada vale más de lo que algunos pueden imaginar, si un Spyware o Malware ingresa a nuestras cuentas, fácilmente toda nuestra información quedaría al desnudo, haciéndola económicamente rentable si se vende a una empresa interesada en enviar publicidad no deseada a nuestras cuentas, conocidos como SPAM. Según el informe anual que presenta Bluecoat, las formas más recurrentes y en las que es más fácil encontrar Malware son:

(Gráfica extraída de http://www.bluecoat.com/sites/default/files/documents/files/BC_2012MY_Malnet_Security_Report-v1h_0.pdf )

(Gráfica extraída de http://www.bluecoat.com/sites/default/files/documents/files/BC_2012MY_Malnet_Security_Report-v1h_0.pdf )

Los motores de búsqueda cuentan con un alto índice por encima de cualquiera de las vías para difundir virus o publicidad no deseada, esto se debe a que el 80% de la población mundial encuentra páginas de Internet a través de buscadores como Google, Yahoo y Hotmail Messenger entre otros.

El pecado también está en el EDEN

Extraído de Google images

Extraído de Google images

 

Tal es el interés de las empresas por conservar nuestros datos personales que la empresa SONY instaló un ROOTKIT en los CD´S que vendía libremente en sus tiendas y mercados de música, la idea era impedir la distribución pirata de los contenidos del CD, imposibilitando su copia y reproducción, esta idea prodigiosa fue un éxito en las instalaciones de SONY, sin embargo ninguno de los usuarios sabía de dicho Rootkit y mucho menos que su información estaba siendo almacenada por un tercero; este Rootkit (Robot) al ser instalado en el computador se alojaba y buscaba información privada del usuario entre las que se encontraban contraseñas, cuentas bancarias y números de tarjeta de crédito, para luego enviarlas a su servidor y/o creador, en este caso la marca SONY, nuestro computador se convierte literalmente en un Zombie o un BOTNET que replica información.

 Nadie supo de la noticia hasta que dicha plataforma dejara de funcionar inesperadamente y posterior a esto Sony anunciara que la información de cerca de 70 millones de usuarios había quedado al descubierto por hackers, caso que preocupó a todos los usuarios exigiendo el retiro de dicho tipo de malware de todo los CD´S; mientras la marca retiro este rootkit momentáneamente, sigue ingeniando la forma para combatir el mercado pirata sin violar la privacidad de sus usuarios.

 Los grandes también caen

Extraído de Google images

Extraído de Google images

Las grandes empresas de la Internet son también victimas de ataques realizados por los ciberdelicuentes, es el caso de empresas cómo Dropbox que anunció haber sido invadido por un Malware que le permitió descargar información privada de los usuarios; o el caso de Linkedin que afirma haber perdido las contraseñas de más de 6,4 millones de usuarios, sucedió con Gamigo y last.fm que son otras redes sociales igualmente influyentes en el mundo.

Android también está en problemas luego de descubrirse un BOTNET en su sistema operativo, y es que las cifras son realmente impresionantes, pues según Viruslist en su gráfico muestra  el aumento de las cifras en el año 2011, subiendo la escala de forma épica.

Imágen extraída de viruslist y eset-la

Imágen extraída de viruslist y eset-la

Resulta que la forma en como estos Spyware, Botnet y Spam ingresan a nuestros móviles es de manera molesta y persuasiva, en la plataforma de Googleplay encontramos aplicaciones que nos permiten jugar o interactuar de forma gratuita, la forma como funciona es la siguiente:

  1. A esta aplicación le ingresamos datos privados de nuestras cuentas sociales, además le estamos dando la autoridad de ingresar a nuestra cuenta de contactos personales del teléfono.
  2. al interactuar con la aplicación comienzan a aparecer anuncios molestos de páginas relacionadas con el tema del juego o contenido XXX; a su vez la aplicación sugiere comprar la aplicación Premium para evitar estos molestos popup.
  3. El usuario decide enviar el MSN para liberarse de los ADWARE y es aquí donde nuestra cuenta de celular incurre en gastos desconocidos para nosotros.
  4. El ciberdelicuente recibe el dinero de manera ilegal.

 Según el informe anual de ESET, nos muestra este gráfico que nos muestra cuál y en que cantidad almacenan los usuarios en sus teléfonos móviles, datos apetecibles para los Hackers.

Imágen extraída de viruslist y eset-la

Imagen extraída de viruslist y eset-la

Es muy fácil perder nuestra información en la nube y si no permanecemos atentos a las señales que están emergiendo cada 5 páginas y le facilitamos a los ciberdelicuentes el uso de nuestras claves, correos, información privada y documentos personales, será muy probable que en el mejor de los casos  solo recibamos SPAM en nuestras cuentas y convirtamos nuestros computadores y dispositivos móviles en ZOOMBIES, mientras que otros solo pierden toda su identidad en microsegundos.

El informe de ESET nos ilustra con cual es el tipo de chantaje más frecuente y con el que los usuarios caen inadvertidamente, estando por encima la suscripción a mensajes Premium para evitar los adware, Spyware y botware maliciosos que aparecen en nuestro celular.

Imagen extraída del informe anual de ESET

Imagen extraída del informe anual de ESET

 

Fuentes:

Malware

Spam

Ventanas emergentes

Sony cancela la venta de cd rootkit

Informe sobre amenazas

Panda informe anual

Vertiginoso crecimiento malware moviles

 

Por:

Marco Alexander Cadena Silva

 

Departamento de Publicidad

Carrera de Publicidad

Universidad Central

Conexión Central

Docente: Pablo Emilio Romero

Share

La marca de la bestia

Está semana con la noticia de la renuncia del jefe de la Iglesia Católica, merodean en las redes sociales toda clase de teorías conspiranoícas donde la sed por lo sobrenatural que necesita ser calmada. Hoy vengo a calmarles esa sed, hablando de un tipo de “magia sobrenatural” que le ha permitido a los estrategas de la publicidad y el mercadeo tener un panorama más claro sobre los gustos, tendencias y aprendizaje sobre un grupo objetivo: El código de barras. Pero sobretodo porqué esta “magia” debe saberse usar en nuestras estrategias de Social Media para no ser considerados como unos profesionales poco inteligentes.

Y EL MERCADEO HIZO LA LUZ

Desde la década de los 50´s del siglo XX la patente del primer sistema de código de barras no tuvo su despegue hasta casi 20 años después cuando la tecnología que logró masificarlo pudo tener aplicaciones prácticas en el comercio y la industria.

Desde el punto de vista del marketing se abrió un nuevo horizonte en el cual se podría saber con mayor rapidez información hábitos de consumo (si como no). El mayor problema a la hora de realizar investigación de mercados y socializar una campaña de medios (Si nos basáramos en este sistema) es la poca interactividad del portador del código con quién recoge los datos de forma automática en una base de datos (cajas de compra, verificadores de precios, checkings, etc) . Pero hasta ese momento se desconocía de una respuesta igualmente automatizada sobre qué las motivaciones para hacer esa compra; y lo más importante n se tenia una retroalimentación entre la marca y el consumidor.

Imagen cortesia: Texas Instruments

Con la llegada del RFID, gracias a las ondas de radio y la miniaturización, se pudo conocer más información de nuestro grupo objetivo y hasta determinar campañas de mercadeo más fiables gracias a que se podía determinar aspectos tán desconocidos en ese momento como los lugares de mayor impacto dentro de una tienda, horas de rotación de producto y mejores metodologías para una cadena de distribución óptima.

ENTRE LO PRACTICO Y LO COSTOSO.

Con la masificación de la telefonía celular y la transición hacia la era PostPC, comienza la masificación de un método económicamente viable y que permitiera retroalimentación con el consumidor, nace el Código QR.
No tan interactivos como un RFID pero si rápido de elaborar, y económico de masificar; este tipo de códigos permiten el intercambio de bastante información entre el grupo objetivo y las marcas hasta el punto que podemos flexibilizar mucho cualquier campaña de Social Media basado con el envío de los datos personales del teléfono del usuario. (email, usuario en redes sociales o nombre)

Ahora el gran dilema entre los estrategas de medio digitales y tradicionales es determinar la verdadera efectividad del uso del Código QR en la medida que exige obligatoriamente la interacción con el usuario ¿y que pasa si una persona no quiere hacerlo?, he ahí la raíz del cuestionamiento ético del uso de metodologias agresivas para alimentar bases de datos; pero sobretodo la efectividad de este método.
Dicen que “para todo hay solución en la vida” y el NFC, es la solución perfecta sin embargo ¿podría ser este el caso donde el remedio puede peor que la enfermedad?

El uso del NFC erróneamente se cree que solo tiene futuro en el sector bancario para pagos electrónicos; pero la realidad es que ya tiene un uso extendido en tareas simples como el control de acceso a edificios, transporte público y administración de inventarios. Sin embargo al entrar en juego el teléfono celular, el espectro de acción de este sistema podría superar limites tan inimaginables como convertirse en un nuevo medio de comunicación propio con el cual muchas empresas podrían intercambiar información con su grupo objetivo de forma similar a la que se hace en Internet con intercambios de archivos, multimedia y aplicaciones.

Como todo desarrollo tecnólogico, suscita debates éticos porque todas estas ventajas del NFC incluido su posibilidad de acción pasiva (sin que el consumidor autorice); se podría prestar para abusos a la privacidad y mala percepción de una marca en caso de recurrir a metodologías poco éticas como engañar al consumidor, o sacarle información privada del celular a una persona a cambio de premios o promociones.

La correcta implementación de este poderoso componente de marketing no solo depende de saber el mejor sistema de códigos aplicable a nuestra estrategia de Social Media; sino tener ética para no ser la “bestia” que acabó con la imagen de una marca.

Fuentes:

 

Por:

Giovanni Hernandez

Departamento de Publicidad
Carrera de Publicidad
Universidad Central
Share

¿Cómo fijar precios en la nube?

Cuando se trata de servicios, los precios son un tema muy sensible. Mientras que tener una buena estrategia de precios no puede ser una ventaja competitiva, una estructura de precios equivocada puede significar un desastre. El precio equivocado, al menos, significa la reducción de beneficios, pero también puede llevar a una compañía a problemas de flujo de caja y, finalmente, la quiebra. En la nube, todo – la plataforma, la infraestructura y software – se vende “como un servicio” es decir, sobre la base de algún tipo de uso de métricas. Esto permite una gama mucho más amplia de estrategias de precios, permitiendo que las empresas experimenten con diferentes modelos a medida que avanzan. Al mismo tiempo, esta amplia gama de opciones tiene mayor riesgo de errores y eso es lo que todos queremos evitar.

Los recientes problemas de la empresa Netflix, nos permite ver un ejemplo interesante de cómo la estructura de precios equivocada puede dañar a una empresa. Peliculas Online en Netflix, es un servicio que se asemeja mucho a un servicio de nube, sólo difieren en el mecanismo de entrega: los clientes pagan una cuota mensual que les da acceso a las películas de su gusto e interés, similar a lo que ocurriría con una suite de aplicaciones basadas en la nube. Cuando la empresa calculó mal los valores percibidos de sus servicios y trató de subir los precios, los clientes desertaron en masa y el precio de las acciones cayó drásticamente.

Este es un caso de fijación de precios donde se pone en peligro la empresa, y es bastante fácil de reconocer, el caso es aún más peligroso, sin embargo, cuando los precios “parecen” estar funcionando bien y usted no se da cuenta, puede trabajar los cálculos y llegar a un precio que parece ser el resultado de los beneficios, pero a veces se esconden algunos de los costos que a la larga pueden resultar o transformarse en pérdidas. Si un servicio tiene un precio basado en un consumo previsto, pero el promedio real es mucho mayor, rápidamente puede llevarnos a una inevitable catástrofe económica y anímica.

Sin embargo, no todo es malo. Al mantener algunos consejos en mente y teniendo en cuenta la experiencia previa, puede nivelar su camino hacia los beneficios esperados. Las investigaciones muestran, por ejemplo, que cuando la gente paga por ciertos servicios durante mucho tiempo (como el pago de un plan anual), tienden a utilizar ese servicio en gran medida en los primeros meses, pero tienden a abandonarlo poco a poco, por monótono, más, lo siguen pagando.

Cuando se hacen los pagos frecuentes, sin embargo, su uso es continuo, incluso en el tiempo. Esto significa que las empresas pueden hacer uso de paquetes de descuento no sólo para promover contratos de largo plazo, sino para ajustar los niveles de uso también y a la larga darle continuidad a ese proyecto de empresa online que se planteo con tanta ilusión, señor lector, no se desanime, las empresas online, junto con una buena estrategia de precios puede llevarlo a convertirse tentativamente en un excelente empresario con un futuro financiero prometedor.

Fuentes

http://www.slideshare.net/jfksoft/excel-en-la-nube-lista-de-precios

http://www.cloudsigma.com/es/precios/tablas-de-precios

http://librosenlanube.blogspot.com/2011/07/fijemonos-en-el-precio.html

Por : Javier Andrés Bustos

Departamento de Publicidad

Carrera de Publicidad

Universidad Central

Share