Boeing Vuela Fuera del Negocio

extraido de google images

extraido de google imagesBoeing

En el negocio de la aeronáutica se ha destacado desde hace décadas el gigante THE BOEING COMPANY cuya actividad económica se ha centrado en fabricación de aviones y equipos de aeronáutica y en temas de seguridad y defensa, entre las que se encuentran radares, equipos de rastreo, equipos de seguridad en torres aéreas y en las aeronaves, entre otros.

Continue reading

Share

Publicidad del Futuro ¡AHORA!

extraido de google images

extraido de google images

La segmentación de mercados es una técnica que pretende ampliar el abanico de posibilidades de venta de una marca a través de la creación de categorías especializadas para nichos de determinada ubicación, separados por sus afinidades  o necesidades particulares.

Esta es una de las maneras más prácticas de generar diferenciación a la hora de impactar un mercado cada vez más aturado de artículos con las mismas pretensiones de satisfacción hacia el mismo. De esta manera un producto X puede abrirse a posibilidades más específicas como en al caso de las cervezas que encontramos en los estantes de los supermercados y tiendas del país, las cuales destinadas a satisfacer la misma necesidad básica “la sed” se presentan para diferentes nichos o targets, para amigos, para rumberos, para mujeres, para elitistas, para obreros, entre otros.

Continue reading

Share

RIPPLN ¿Una Retribución Por El Uso De Las Aplicaciones?

extraído de www.rippln.com

extraído de www.rippln.com

Compañías actualmente multimillonarias como Facebook, Instagram, Angry Birds, han amasado sus fortunas de manera ágil y poco laboriosa gracias al coeficiente de crecimiento de su popularidad y uso, sin duda por el aporte que cada uno de nosotros ha hecho a favor suyo al reclutar a todos nuestros conocidos en sus redes.

Este fenómeno conocido como efecto dominó en el mundo digital y define bien los roles de todos los participantes de la cadena, desde los desarrolladores, que son quienes reciben el beneficio monetario, hasta los usuarios que nos encargamos de toda la estrategia de mercadeo de dichas marcas, sin recibir remuneración alguna por tan ardua labor.

Estrategia sencilla a través de la cual las compañías desarrolladoras mencionadas lanzan su producto y el usuario se encarga de darlo a conocer a través de la web y de las redes sociales a una velocidad difícil de calcular, dada la naturaleza de la comunicación actual en la que un porcentaje mayoritario de la población tiene acceso casi inmediato a la web y redes sociales a través de equipos de última tecnología con capacidad de reacción y respuesta inmediata y variada como chats, invitaciones, correos y demás, por lo que las arcas de estas compañías llegan a cifras astronómicas en tiempo record.

Si cada una de estas compañías a través del reconocimiento de uso de sus desarrollos o aplicaciones, nos pagara por la difusión que les brindamos a través de la creación de redes gratuitas de usuarios, así se tratara de una cantidad mínima por unidad de negocio, tendríamos garantizada por lo menos la cuenta del servicio de celular al mes.

A partir de estas dudas nace Rippln una aplicación que invita a hacer un seguimiento de nuestras conexiones y redes desprendidas del uso cotidiano de la tecnología, las redes y aplicaciones, para darles un valor monetario en beneficio de los desarrolladores y de nosotros como usuarios

extraído de www.rippln.com

extraído de www.rippln.com

La etapa inicial se dio a mediados del año 2013, a través de la cual los creadores de la aplicación comenzaron a reclutar a los gestores de las primeras redes de asociados con el ánimo de establecer cifras de cobertura.

La segunda etapa, en desarrollo actual, propone la difusión de la aplicación por parte de los primeros asociados, a través de la exclusividad que les generó la primicia de la etapa anterior, de esta manera tendrán el control primario de las ondas expansivas, con el ánimo de iniciar el tema de comisiones.

En las etapas futuras la idea es establecer un grupo masivo de usuarios de aplicaciones de todo tipo para pago o no, que encuentren en Rippln toda suerte de ofertas para compra de aplicaciones o contenidos según su categoría dentro de la misma lucrando a desarrolladores y usuarios en una mecánica mercantil posiblemente más justa y sostenible.

 

FUENTES:

Rippln     

Investigación 

Facebook     

 

Por:

Mario Gallo

@MAYOMBE11

Departamento de Publicidad

Carrera de Publicidad

Universidad Central

Share

MALWARE, nadie sabe para quién trabaja.

Antes de sumergirnos en el tema con profundidad y analizar algunos casos reales sobre empresas físicas y virtuales que han sido víctimas y creadoras de los Malware, debemos saber con exactitud a que se refiere este término y cuales son sus componentes.

 Malware hace referencia a un tipo de Software maligno que contiene todo tipo de virus, entre los más populares en la red están los troyanos, gusanos, spam, popup, adware, botnet, spyware y muchos más que siguen siendo creados mes tras mes; entre las cifras que varias empresas publican trimestral y anualmente sobre los índices de crecimiento y porcentajes, algunas cómo: PandaSecurity, Kroll, Microsoft, Gdata, Norton y Eset por nombrar las más importantes, dicen que el crecimiento de estos virus es sorprendente y las cifras aumentan a medida que los usuarios tienen más información en la nube, dando paso a la adquisición de dispositivos tecnológicos cómo tablet, dispositivos móviles, portátiles, psp y más, que hacen de los ciberdelicuentes una amenaza siempre al asecho.

 Una de las cifras que arroja PANDA SECURITY en su reporte anual de 2012 sobre el porcentaje de MALWARE que ocupan el mercado, vemos un incremento en relación con la gráfica de inicios del 2012 de un 3,54% más del doble de ADWARE o publicidad emergente y un incremento de 1.1% de SPYWARE (Virus espía) que funciona más como un huésped que no se transmite a otros usuarios pero que recopila información privada. (Referencia % desde Panda Security 2012).

Gráfica  extraída de http://press.pandasecurity.com/wp-content/uploads/2013/02/PandaLabs-Annual-Report-2012.pdf

Gráfica extraída de http://press.pandasecurity.com/wp-content/uploads/2013/02/PandaLabs-Annual-Report-2012.pdf

En la nueva ola cibernética de la que estamos siendo participes, debemos saber que realmente nunca sabemos para quién trabajamos, pues el solo hecho de compartir una foto, video, link o comentario, puede desatarse en un juego ilícito que algunos habilidosos saben convertir en dinero.

Extraído de Google images

Extraído de Google images

 Muchas veces nuestra información privada vale más de lo que algunos pueden imaginar, si un Spyware o Malware ingresa a nuestras cuentas, fácilmente toda nuestra información quedaría al desnudo, haciéndola económicamente rentable si se vende a una empresa interesada en enviar publicidad no deseada a nuestras cuentas, conocidos como SPAM. Según el informe anual que presenta Bluecoat, las formas más recurrentes y en las que es más fácil encontrar Malware son:

(Gráfica extraída de http://www.bluecoat.com/sites/default/files/documents/files/BC_2012MY_Malnet_Security_Report-v1h_0.pdf )

(Gráfica extraída de http://www.bluecoat.com/sites/default/files/documents/files/BC_2012MY_Malnet_Security_Report-v1h_0.pdf )

Los motores de búsqueda cuentan con un alto índice por encima de cualquiera de las vías para difundir virus o publicidad no deseada, esto se debe a que el 80% de la población mundial encuentra páginas de Internet a través de buscadores como Google, Yahoo y Hotmail Messenger entre otros.

El pecado también está en el EDEN

Extraído de Google images

Extraído de Google images

 

Tal es el interés de las empresas por conservar nuestros datos personales que la empresa SONY instaló un ROOTKIT en los CD´S que vendía libremente en sus tiendas y mercados de música, la idea era impedir la distribución pirata de los contenidos del CD, imposibilitando su copia y reproducción, esta idea prodigiosa fue un éxito en las instalaciones de SONY, sin embargo ninguno de los usuarios sabía de dicho Rootkit y mucho menos que su información estaba siendo almacenada por un tercero; este Rootkit (Robot) al ser instalado en el computador se alojaba y buscaba información privada del usuario entre las que se encontraban contraseñas, cuentas bancarias y números de tarjeta de crédito, para luego enviarlas a su servidor y/o creador, en este caso la marca SONY, nuestro computador se convierte literalmente en un Zombie o un BOTNET que replica información.

 Nadie supo de la noticia hasta que dicha plataforma dejara de funcionar inesperadamente y posterior a esto Sony anunciara que la información de cerca de 70 millones de usuarios había quedado al descubierto por hackers, caso que preocupó a todos los usuarios exigiendo el retiro de dicho tipo de malware de todo los CD´S; mientras la marca retiro este rootkit momentáneamente, sigue ingeniando la forma para combatir el mercado pirata sin violar la privacidad de sus usuarios.

 Los grandes también caen

Extraído de Google images

Extraído de Google images

Las grandes empresas de la Internet son también victimas de ataques realizados por los ciberdelicuentes, es el caso de empresas cómo Dropbox que anunció haber sido invadido por un Malware que le permitió descargar información privada de los usuarios; o el caso de Linkedin que afirma haber perdido las contraseñas de más de 6,4 millones de usuarios, sucedió con Gamigo y last.fm que son otras redes sociales igualmente influyentes en el mundo.

Android también está en problemas luego de descubrirse un BOTNET en su sistema operativo, y es que las cifras son realmente impresionantes, pues según Viruslist en su gráfico muestra  el aumento de las cifras en el año 2011, subiendo la escala de forma épica.

Imágen extraída de viruslist y eset-la

Imágen extraída de viruslist y eset-la

Resulta que la forma en como estos Spyware, Botnet y Spam ingresan a nuestros móviles es de manera molesta y persuasiva, en la plataforma de Googleplay encontramos aplicaciones que nos permiten jugar o interactuar de forma gratuita, la forma como funciona es la siguiente:

  1. A esta aplicación le ingresamos datos privados de nuestras cuentas sociales, además le estamos dando la autoridad de ingresar a nuestra cuenta de contactos personales del teléfono.
  2. al interactuar con la aplicación comienzan a aparecer anuncios molestos de páginas relacionadas con el tema del juego o contenido XXX; a su vez la aplicación sugiere comprar la aplicación Premium para evitar estos molestos popup.
  3. El usuario decide enviar el MSN para liberarse de los ADWARE y es aquí donde nuestra cuenta de celular incurre en gastos desconocidos para nosotros.
  4. El ciberdelicuente recibe el dinero de manera ilegal.

 Según el informe anual de ESET, nos muestra este gráfico que nos muestra cuál y en que cantidad almacenan los usuarios en sus teléfonos móviles, datos apetecibles para los Hackers.

Imágen extraída de viruslist y eset-la

Imagen extraída de viruslist y eset-la

Es muy fácil perder nuestra información en la nube y si no permanecemos atentos a las señales que están emergiendo cada 5 páginas y le facilitamos a los ciberdelicuentes el uso de nuestras claves, correos, información privada y documentos personales, será muy probable que en el mejor de los casos  solo recibamos SPAM en nuestras cuentas y convirtamos nuestros computadores y dispositivos móviles en ZOOMBIES, mientras que otros solo pierden toda su identidad en microsegundos.

El informe de ESET nos ilustra con cual es el tipo de chantaje más frecuente y con el que los usuarios caen inadvertidamente, estando por encima la suscripción a mensajes Premium para evitar los adware, Spyware y botware maliciosos que aparecen en nuestro celular.

Imagen extraída del informe anual de ESET

Imagen extraída del informe anual de ESET

 

Fuentes:

Malware

Spam

Ventanas emergentes

Sony cancela la venta de cd rootkit

Informe sobre amenazas

Panda informe anual

Vertiginoso crecimiento malware moviles

 

Por:

Marco Alexander Cadena Silva

 

Departamento de Publicidad

Carrera de Publicidad

Universidad Central

Conexión Central

Docente: Pablo Emilio Romero

Share