Una serie de experiencias

Posted on febrero 17, 2015. Filed under: Actualidad | Etiquetas: , , , , , , , , , |

Facebook

En el análisis de tópicos sobre las redes sociales aparece el tiempo, la consolidación de clientes y potenciar la comunicación como claves para las empresas de cualquier tamaño

Una serie de experiencias

A lo largo de esta mañana hemos tenido tiempo de repasar una serie de vídeos de personas y profesionales que se dedican a promocionar las redes sociales como herramientas de comunicación necesarias para las empresas. Que si es importante crear una campaña, o bien, posibilitar una serie de conversaciones en tiempo real y demás. En el fondo, no deja de ser cierto, pero el problema pasa por analizar qué tipo de acciones son las que puede realizar una entidad de un determinado tamaño, que cuenta con un presupuesto de andar por casa y que tiene que pelear con los bancos para ver cómo puede hacer los balances de lo que queda de ejercicio. Es decir, el tiempo marca el ser creativo y, si no lo tienes, pero cuentas con dinero, quizás se ofrece la alternativa de contratar un servicio a –en este caso- una agencia digital, de comunicación o un experto que se encargue de la dinamización de las redes sociales, entre otras cuestiones. Si algo sobra en estas plataformas es el contenido y la localización de lo que es útil de lo que no, lo cual conlleva un ejercicio de selección. Un amigo, recientemente, me comunicó que todo eso del Social Media es una moda, una tendencia y, en su caso, una distracción, ya que no encontraba el valor para su vida personal y profesional, dado que su sociedad estaba en el mercado por medio del uso del marketing tradicional. En efecto, hay que separar, saber los alcances y las metas, pero si los emprendedores y empresas miran a Internet como canal, herramienta, plataforma y no pueden invertir en campañas en medios tradicionales, su lugar, al menos como una opción a analizar en un contexto definido, es la promoción para aquellos clientes que segmentará por medio de los medios sociales. La creación de la campaña, su diseño y presupuesto, no sólo depende de la dirección, sino de los motivos y objetivos que consoliden el inicio de la estrategia.

(más…)

Anuncios
Leer entrada completa | Make a Comment ( None so far )

Accesorios

Posted on agosto 11, 2014. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , |

017_Social_MediaCuando hablamos de cuadernos de bitácora digital aparece WordPress y Blogger como las opciones más empleadas en Internet por las empresas y profesionales

Accesorios

De la mano de los llamados Plugin en Internet para WordPress o la mejora de la Hoja de Estilo de Blogger, la introducción al llamado Blog hace que revisemos una serie de casos y experiencias del pasado que nos llevan a la consideración e importancia de valorar el canal de comunicación externo de la empresa, por medio de su uso, empleabilidad y eficiencia a la hora de hacer un importante trabajo de posicionamiento y consolidación en la red. Las empresas medianas que precisan de ofrecer información tienen un problema a la hora de saber qué es lo que van a comunicar, cómo lo tienen que hacer y posicionar los contenidos de eventos, notas de prensa o apariciones en medios, que es lo que hace la mejora de la visibilidad y el impacto. En ese sentido, en los cuadernos de bitácora, observamos los módulos de SEO que ayudan a seleccionar las palabras que merecen la pena “colocar” en Internet. El “ser buscado” y “ser encontrado” son dos conceptos que aparecen en un verano cálido y húmedo para los residentes de Valencia, y que se ameniza a golpe de ventilador y música en Spotify, si puede ser el servicio Premium. Digg Digg, WordPress SEO by Yoast, Contact Form Manager o Social Lockers forman parte de un mundo de apasionamiento en materia del uso del cuaderno de bitácora digital con el objetivo de sincronizar contenidos, ofrecer servicios profesionales o descargar documentos a cambio de algo. Los profesionales como las empresas especializadas han actualizado su comunicación externa gracias al empleo de “cosas” que responden a la necesidad de formar parte de una Aldea Global.

(más…)

Leer entrada completa | Make a Comment ( 2 so far )

El mensaje

Posted on agosto 10, 2014. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , |

014_Social_MediaCon la aparición de las ganas de comunicar e informar han aparecido multitud de mensajes, argumentos y notificaciones en redes sociales. Sin embargo, hay que afinar a la hora de conseguir resultados y llegar al público deseado

El mensaje

Después del análisis de multitud de páginas web que han analizado las herramientas de Social Media para el Community Manager ha surgido la posibilidad de orientar el mensaje, eslogan comercial, argumentos, documentos y saber cómo vamos a gestionar la Campaña de Comunicación. Una tienda de ropa, tendrá dos tipos de comunicación. La presencial, que tendrá en el escaparate, iluminación, decoración, atención al cliente y ropa una forma de llegar al cliente, y la virtual, en la que se trabajará el diseño digital, las promociones y la búsqueda de una motivación en el mercado local, nacional e internacional, siempre y cuando existan recursos para poder hacerlo. En el caso de una empresa grande, una multinacional que se dedica a la venta de vehículos, las previsiones de venta en un mercado global hacen que el Área de Marketing cuente con unas partidas presupuestarias para invertir dinero en Campañas de Publicidad y la ejecución de una fuerte Campaña de Medios en radio, prensa y televisión y redes sociales, por medio de una coordinación con el Departamento de Social Media para acceder a los datos de los clientes que están interesados en el producto. Aparece la Landing Page, el Blog, los formularios, la configuración del coche en Internet gracias a la página Web y otra serie de elementos que son fundamentales para tener ese tipo de interlocución con la persona que decidirá si va a comprar un coche concreto, probarlo solo o buscar la mejor opción entre todas las posibles. La mediana empresa familiar cuenta con diversos episodios. No es lo mismo ser fabricante, que productor y distribuidor, aunque en ocasiones, con la llegada del canal de Internet, numerosas empresas han deseado dar el salto y hacerlo todo junto. El mensaje aparece porque nos define como entidad, institución, sociedad mercantil y la imagen corporativa, poco valorada o no en ocasiones, es la que tiene que moverse para consolidar la marca comercial de la compañía en cuestión en todos los canales sociales.

(más…)

Leer entrada completa | Make a Comment ( None so far )

Hacia la sociedad en tiempo real

Posted on abril 2, 2014. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , |

034El uso de los medios sociales en los dirigentes políticos se ha disparado como plataformas para mantener conversaciones en tiempo real

Hacia la sociedad en tiempo real

Con la creación de contenidos desde cualquier lugar, seguimiento de la información y análisis de un evento en tiempo real, algunas profesiones se han subido a la nube de forma sencilla. Artistas, escritores, pintores y profesores, junto a los dirigentes políticos, han aparecido en las redes sociales para dejar constancia de enlaces, comentarios, noticias, eventos u opiniones, las cuales pueden ser seguidas en cuestión de segundos por los seguidores, provocando la conversación, que es de las metas de la comunicación. En la red, la propia página del negocio, ha caído en desuso, pero el Blog, Facebook y Twitter han alimentado a Internet con otra serie de posibilidades que se escapan de los buscadores, foros y directorios. La creación de comunidades virtuales ha logrado que nos fijemos en un ecosistema de servicios que consolida la figura de los directores de comunicación de campañas, para medir las audiencias y los objetivos propios en la esencia de informar. Ahora bien, en ocasiones, siguiendo a una serie de políticos, no está establecida una Estrategia de Comunicación o protocolo en sus propios perfiles, así como en los propios partidos, que sí se fijan más en el contenido del mensaje para los medios tradicionales. En los medios digitales, ya puestos con el tema, observamos que la fotografía, vídeo y texto se ha ajustado al Gestor de Contenidos y se ha dado la palabra al lector, que hace comentarios si lo desea, comparte información, sugiere o muestra su estado de ánimo. La política y su toma de contacto con las redes sociales hacen que pensemos en una serie de criterios fundamentales, con el objeto de evitar confusiones, o bien, mostrar un mensaje directo sobre un tema concreto que no lleve a error al lector o dobles interpretaciones.

(más…)

Leer entrada completa | Make a Comment ( None so far )

Una nueva e interesante modalidad

Posted on diciembre 24, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Sobre algunas ofertas de amor en las redes sociales y en los mensajes de correo electrónico recibidos

Una nueva e interesante modalidad

El amor tiene diversas formas y, evidentemente, por medio de la llegada de Internet han aparecido multitud de casos en los que se establecen y crean interesantes ilusiones, donde determinadas mujeres, después de mostrar sus mejores encantos y deseos, desaparecen después de haber solicitado una cantidad de dinero para la realización de un viaje y el posible contacto con el interesado. Pues bien, gracias al comunicado de Panda Security, nos hemos encontrado con el efecto contrario, donde el protagonista es un hombre educado, responsable, con idiomas y ganas de sentar la cabeza al lado de una mujer, aunque llegada la hora de la verdad, éste solicita un dinero y después, pobre la engañada, pone pies en polvorosa, sin dejar rastro alguno y mandar un mensaje de “era un engaño”. Son casos concretos, que se están dando, y, de alguna manera, dejamos constancia de ello, ya que vienen de algunos correos electrónicos que recibimos en el uso y empleo de las redes sociales. Alertados de ello, es una oportunidad para la estafa, de hacer creer a una persona algo que es falso, por lo que es interesante dado que es muy original como se puede leer en los mensajes analizados. Así pues, nos encontramos ante otro reto en el siglo XXI. Cuidado con la ingenuidad, ya que tiene un alto precio en ocasiones.

Estamos ante la continuidad de lo que empezó siendo una conversación a larga distancia, vía los famosos chats, que eran y fueron uno de los mecanismos que consiguió atraer a las personas para que se acercaran al uso de Internet.

Sustituidos por el protocolo TCP/IP, que permitió la utilización de voz y datos, y la posibilidad de mantener una conversación telefónica, pero viendo la cara al interlocutor, ahora nos encontramos con una nuevas plataformas que permiten la posibilidad de compartir imágenes, fotos, textos, noticias, vídeos y datos personales, que conlleva el envío y la opción de mandar correos electrónicos, como ha quedado demostrado en los últimos estudios sobre el empleo de las redes sociales.

Así pues, antes recibíamos información sobre unas mujeres estupendas, que precisaban de una cantidad de dinero para viajar y encontrarse con la persona que habían cautivado gracias a Internet con la aceptación del interlocutor, pero ahora nos encontramos con hombres, que realizan la misma opción, aunque utilizando un mecanismo algo distinto. Llegado el momento, desaparecen del mapa, pero eso sí, como una bonita transferencia o dinero ingresado en cuenta, o bien, buscando otras alternativas, y te quedas sin el “Don Juan” deseado.

Por otro lado, como lo explican muy bien desde Panda Securiy, os dejamos el comunicado que nos ha llegado para que estéis al tanto de otro tipo de estafa en Internet:

PandaLabs, el laboratorio antimalware de Panda Security –The Cloud Security Company-, lleva algún tiempo advirtiendo de los “falsos ligues” a través de Internet: mujeres, sumamente atractivas y en su mayoría rusas, que contactan a través de redes sociales con hombres intentando establecer una relación y ofrecerles viajar a su país para demostrarles “su amor”, momento en el cual solicitan dinero para ayuda del viaje. Una vez transferido el dinero, las bellas desaparecen.

Pues bien, ahora le ha tocado el turno a las mujeres: PandaLabs está registrando un aumento de ejemplares de e-mails recibidos a través de redes sociales de hombres intentan contactar con féminas. Eso sí, el gancho no es una foto exuberante, ni promesas que pudieran rozar lo erótico. En este caso, se ofrecen como pareja estable destacando como valores los que cualquier mujer listaría como atributos de su hombre ideal: responsable, con ingresos estables, romántico, divertido, respetable padre de familia, con formación e idiomas, lamentablemente viudo y ávido de cariño, etc.

Nuestras investigadoras del laboratorio se han puesto en contacto con uno de estos “Don Juan”, para averiguar qué hay de verdad detrás de tanto enamoramiento. Tras el primer contacto, la historia se desarrolla exactamente de la misma forma que la de rusas: quieren a toda costa venir a conocer a su enamorada y, para ello, alguna desgracia económica se lo impide, por lo que solicitan ayuda en forma de dinero.

Luis Corrons, Director Técnico de PandaLabs “Al igual que sucede con las rusas, el que un hombre declare haberse enamorado de una mujer sin duda va a provocar su interés. No sabemos muy bien cuántas picarán, pero he de reconocer que la comunicación está pensada y elaborada para engañar al género femenino”, comenta Luis Corrons. Y añade: “Igual que nadie da ‘duros a pesetas’, como dice el refrán, es sumamente complicado que alguien se enamore de otra persona a la primera visita de su perfil. Recomendamos a todos los usuarios que pudieran recibir este tipo de mensajes, tanto hombres como mujeres, que desconfíen en todo momento de ellos, porque en la mayoría de las ocasiones –por no decir en el 100%-, esconden una estafa”.

Para más información:

-Panda Labs:

http://pandalabs.pandasecurity.com/

http://www.pandasecurity.com/spain/about/why-panda/pandalabs/

-Post sobre redes sociales:

https://jorgehierro.wordpress.com/2010/09/23/%E2%80%9Clas-redes-sociales-como-herramientas-de-apoyo-para-mejorar-la-productividad-de-las-empresas%E2%80%9D-2/

https://jorgehierro.files.wordpress.com/2010/09/redes_sociales_empresas_23092010_jh-solo-lectura-modo-de-compatibilidad.pdf

https://jorgehierro.files.wordpress.com/2010/09/redes_sociales_empresas_23092010_jh-solo-lectura-modo-de-compatibilidad.pdf

https://jorgehierro.wordpress.com/2010/09/20/nos-ven-por-medio-de-las-redes-sociales-%E2%80%A6/

https://jorgehierro.wordpress.com/2010/09/14/la-importancia-de-los-mensajes-en-las-redes-sociales/

https://jorgehierro.wordpress.com/2010/09/03/una-de-las-guias-y-recomendaciones-acerca-del-uso-de-internet-y-sobre-determinadas-precauciones/

https://jorgehierro.wordpress.com/2010/09/08/idiomas-informatica-don-de-gentes-oratoria-y-ganas-%E2%80%A6/

https://jorgehierro.wordpress.com/2010/08/24/el-70-de-las-empresas-espanoles-no-cuenta-con-un-blog/

https://jorgehierro.wordpress.com/2010/12/22/ya-son-casi-13-millones-de-usuarios-en-espana/

https://jorgehierro.wordpress.com/2010/09/20/nos-ven-por-medio-de-las-redes-sociales-%E2%80%A6/

https://jorgehierro.wordpress.com/2010/09/14/la-importancia-de-los-mensajes-en-las-redes-sociales/

https://jorgehierro.wordpress.com/2010/01/07/entramos-en-un-ano-donde-nos-preocupa-la-seguridad-en-la-red/

-Seguridad en la red:

https://jorgehierro.wordpress.com/2010/01/07/entramos-en-un-ano-donde-nos-preocupa-la-seguridad-en-la-red/

Fuente: Departamento de Comunicación y Prensa de Panda Labs.

Fuente (2): Internet.

Imagen: carta imagen de Panda Labs (http://www.flickr.com/photos/panda_security/5280502194/).

Jorge Hierro Álvarez

Tecnologías de la Información y la Comunicación (TIC)

Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 1 so far )

Un 38% de los españoles compran sus regalos de Navidad en el último minuto

Posted on diciembre 23, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Según un estudio de la Western Union, 17,3 millones de españoles iremos a realizar las compras en el último minuto

Un 38% de los españoles compran sus regalos de Navidad en el último minuto

Está claro que acudimos a los centros comerciales a última hora. Otro tema, es saber cómo va a ser el comportamiento de las compras en Internet, ya que el plazo de entrega suele ser de 24 a 48 horas, dependiendo de donde venga la mercancía. Aunque el informe de Western Union, nos comenta una serie de comportamientos que se van a realizar en las grandes superficies, galerías comerciales u otras serie de recintos y puntos de distribución, que parece que resultan estresantes en ocasiones para los compradores, que en ocasiones confiesan no compran lo que tenían previsto, descubrimos algunos detalles muy significativos. En un mundo global, donde la red de redes ha acaparado en España en el último año una facturación en venta de ropa cercana a los 90 millones de euros sólo en Internet, estamos ante uno de los grandes cambios en cuanto a la plataforma, forma de pago, modo y lugar de venta, así como en la selección de las empresas en las que adquirimos el artículo, producto y servicio. Recordemos que a lo largo del ejercicio 2009, hemos llegado a un volumen de facturación que ha superado los 7.600 millones de euros. Cercanos al mercado francés, en los próximos años se espera un incremento importante en las ventas a través de la red, que supone una oportunidad de negocio para aquellos que desean emprender una actividad por medio de las Tecnologías de la Información y la Comunicación (TIC).

Según revela el estudio de Western Union, estas Navidades unos 17,3 millones de españoles iremos en tromba a las tiendas en el último momento para comprar los regalos de nuestros seres queridos.

 

Frente a la media del 9% en los países analizados, un 27% de españoles admitimos que dejamos nuestras compras para el último momento y que eso, sin duda, puede resultar en que acabemos haciendo el obsequio equivocado. De hecho, este año gastaremos unos 1.800 millones de euros en regalos que se volverán a regalar, se devolverán o terminarán en la basura.

 

El estudio, que además de en España, se ha realizado en Francia, Alemania, Reino Unido e Italia, pone de manifiesto  los gustos de los consumidores en cuanto al regalo más deseado: el dinero. Arroja, además, que los españoles compraremos 21,8 millones de regalos no deseados por valor de 1.800 millones de euros, lo que da una muestra del dinero que malgastamos.

 

Cerca del 40% de la población española hará sus compras en la semana anterior a las fiestas navideñas y algo más de la mitad admite que las compras de último momento producen mucho agobio. No en vano, la Fundación Británica del Corazón en un estudio sobre hábitos de consumo desvela que en Navidad la compra de regalos es el principal factor de estrés: el 85% de los compradores muestran graves síntomas de estrés en estas fechas.

 

Además, otros aspectos interesantes del estudio desvelan que:

 

  • 9,3 millones de españoles admiten tomar malas decisiones de compra al dejar los regalos para el último momento
  • Un 32% de los españoles valora positivamente regalar dinero en periodos festivos y el 54% prefiere recibir dinero como regalo
  • El 49% recibe un regalo no deseado

 

Carmen Triviño, senior marketing manager de Western Union para España y Portugal afirma que “la presión del periodo navideño nos impide muchas veces encontrar el momento apropiado para escoger el regalo perfecto y, como consecuencia, nos vemos obligados a comprar cualquier cosa, que normalmente se devuelve. Cuando lo más sencillo sería regalar dinero, que es el regalo más deseado cuando se le pregunta a un europeo y más aún en el caso de los españoles”.

Fuente: Agencias de Noticias.

Fecha: 23 de diciembre de 2010.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

Tecnologías de la Información y la Comunicación (TIC)

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

 

Leer entrada completa | Make a Comment ( None so far )

Ya son casi 13 millones de usuarios en España

Posted on diciembre 22, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Facebook

Logotipo de Facebook

Las mujeres ganan la batalla a los hombres en el uso y empleo de Facebook

Ya son casi 13 millones de usuarios en España

En los últimos tiempos, la red social Facebook ha ganado a las otras en un par de manos, y todo gracias al estreno de una película, a ser la social network más popular de Internet, así como al empleo a nivel empresarial y profesional para las pequeñas, medianas y grandes sociedades, que han sabido dinamizar la plataforma como un canal de comunicación externo. Además, que es reseñable, descubrimos, según un estudio, que de los 500 millones de usuarios de Facebook, 13 están en España, pero las mujeres, sobre todo de 28 a 32 años de edad, han descubierto las enormes posibilidades de compartir información, imágenes o mensajes por medio de un simple y constante uso. Bueno, quizás en la constancia está el reto, pero es evidente que la popularidad y consagración de las herramientas de este tipo radican en la accesibilidad y sencilla manipulación de las mismas.

En nuestro caso, hemos descubierto la posibilidad de crear eventos, compartir contenidos y enlaces con otros usuarios, o bien, posicionar a una empresa en la red, con tan sólo publicar, construir, crear y moldear un perfil empresarial. Por otro lado, el nacimiento de Facebook quizás tendría un objetivo concreto, pero con el paso del tiempo, se han creado oportunidades de negocio gracias a la entrada de los conocidos anuncios.

En otro orden de cosas, os recomendable repasar el estudio sobre las personas que más emplean la red social:

El perfil del usuario de Facebook en nuestro país se corresponde con el de una mujer (50% de los usuarios, frente al 48% de hombres) y el de una persona con un intervalo de edad que va desde los 28 a los 32 años, que representa el 17% del total de la red social.

Así se deduce de un estudio realizado por Red Adtelligenz, el cual tiene como propósito desvelar los resultados de los precios del coste por clic (CPC) en Facebook España.

Según el estudio, los usuarios de Facebook en nuestro país ascienden a la cantidad de 12.196.630 personas mayores de 13 años. La segmentación por sexo ha revelado que hay mayor número de mujeres registradas en la red social (50%) que hombres (48%). El 2% restante aparece como “no definido” (Perfiles destinados a mascotas o casos por el estilo).

En cuanto a la segmentación por edades, se destilan del estudio tres principales grupos de población mayoritarios. El grupo principal es el perteneciente a un usuario de 28 a 32 años de edad, con 2,24 millones de personas, representando el 17% del total.

El segundo grupo de usuarios mayoritario es el que oscila entre los 23 y los 27 años, con 1,94 millones de usuarios, es decir, un 15%, seguido de los usuarios de 33 a 37 años, que constituyen el 14% del total con 1,83 millones de personas en Facebook en nuestro país.

Entre los tres grupos mayoritarios por edad suman el 46% de usuarios totales, lo que significa que abarcan casi la mitad de la población en Facebook.

Además, el estudio concluye con que el CPC medio de una campaña sin segmentación es de 0,60 euros, mientras que en cuanto se buscan nichos de diferenciación, el precio puede oscilar en más de un 50% en ambos sentidos.

Mientras tanto, el precio medio sugerido más alto de la muestra es el de 1,08 para mujeres que van desde los 58 a los 62 años de edad.

Retomando el tema, es importante destacar, según algunos datos e información que ha aparecido hace poco, que Facebook va a crear la posibilidad de emplear un correo electrónico propio, es decir, que competirá con Hotmail, Yahoo y Gmail, por lo estaremos atentos a las Campañas de Promoción en la red y las alianzas estratégicas en los próximos meses, apurados los primeros escarceos entre Yahoo, Microsoft y Gmail.

-Para más información:

Facebook:

http://www.facebook.com

Post sobre Facebook:

https://jorgehierro.wordpress.com/2010/11/24/el-padre-de-la-web-muestra-sus-inquietudes/

https://jorgehierro.wordpress.com/2010/11/22/%C2%BFbuscando-el-olvido/

 

Fuente: Agencias de Noticias.

Fecha: 21 de diciembre de 2010.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

Tecnologías de la Información y la Comunicación (TIC)

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

 

Leer entrada completa | Make a Comment ( 2 so far )

¿Por qué no los móviles?

Posted on septiembre 6, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Eset

Sobre la seguridad de los equipos, pero también de los móviles

¿Por qué no los móviles?

Si hemos visto los problemas que pueden ocasionar las amenazas en un ordenador, ha llegado la hora de los terminales móviles, de gestionar problemas en las diversas aplicaciones de un futuro que se ha adelantado y nos ha dejado la movilidad plena en las comunicaciones, gestión del trabajo y otras opciones. De esta manera, la empresa de seguridad Eset considera que “el próximo objetivo serán los iPhones tras hacerse público un nuevo método para desbloquearlos conocido como Jailbreak”. Solucionada una amenaza, puede venir otra directamente, por lo que se entiende que los desarrolladores de malware han determinado el mercado de los móviles como una opción para alterar los datos, distribuir programas que infecten y alteren los propios sistemas operativos. Por otro lado, sin olvidar el “mercado del PC”, hay que reconocer que el malware ha crecido en el 2010, como consecuencia de la demanda de accesos a la red, compra de equipos, aumento de los programas de gestión desde la nube y otra serie de efectos que han provocado la edición y publicación de varias guías sobre la seguridad.

Estamos ante un mundo que queda monitorizado en las pantallas. En este sentido, tenemos el Panel de Control del Centro de Respuesta a Incidencias de Seguridad, que lo lidera el Instituto Nacional de las Tecnologías de la Comunicación (INTECO) y las versiones de las empresas de seguridad, como Panda o Symantec, que recogen los principales índices sobre las amenazas en la red.

Es un mundo. En serio. Si paras a pensarlo, es una nueva jerga compuesta por vocablos que determinan y dan significado a una serie de ataques que sólo buscan fomentar la usurpación de datos, alterar los ordenadores y móviles y conseguir la infección de los equipos bajo la atenta mirada de servidores remotos que recogen la información para hacer uso de ella sin que nos enteremos, y sólo con encender el equipo.

Así de simple. Como estamos de vuelta de vacaciones, os dejamos las principales posturas de las empresas de seguridad sobre cómo debemos de enfrentarnos a la realidad después de las vacaciones de verano. El turno es para Eset.

ESET, proveedor global de soluciones de seguridad, ha dado a conocer su ranking mensual de amenazas informáticas en España correspondiente al mes de agosto y elaborado con los datos recopilados por su sistema ThreatSense monitorización de amenazas.  Las tres formas de malware que venían copando el podio en los últimos meses siguen presentes, aunque en un porcentaje menor, al tiempo que se observa un importante cambio de tendencia en cuanto al tipo de amenazas detectadas, volviendo a encontrar a un clásico como la familia Agent en las dos primeras posiciones y con porcentajes de detección destacados respecto al resto de integrantes de la lista.

Una de las razones de este giro en el estudio de  las tendencias de malware se encuentra en algunos  cambios  introducidos por el laboratorio de ESET y que afectan a la manera en la que se nombran diversas variantes de malware. De esta forma, se pueden identificar las amenazas de forma más precisa y ofrecer así un soporte técnico más eficaz. También se ha aprovechado la oportunidad para optimizar la implementación de los informes y datos recopilados por el servicio ThreatSense, lo que permitirá una interpretación más sencilla y precisa de las estadísticas.

Destaca también en agosto la presencia de amenazas que se propagan desde páginas webs legítimas que ven su código fuente alterado por malware. Esto confirma el ataque masivo que están sufriendo desde hace unos meses multitud de páginas webs legítimas que, una vez infectadas, comienzan a propagar malware entre sus usuarios.  Por último, se han detectado campañas masivas de spam con la intención de propagar malware como el de la familia Bredolab.

Nuevo aviso de seguridad de Microsoft

Si en el mes anterior se verificó una vulnerabilidad grave en el manejo de archivos .Ink, agosto dio paso a un nuevo aviso de seguridad de Microsoft  con respecto a las librerías DLL.  Microsoft advertía de la posibilidad de que se suplantasen las librerías originales por otras, modificadas con fines maliciosos, a las que accederían los programas que no tuviesen bien definida la ruta desde donde cargan las librerías.

Los ciberdelincuentes podrían aprovechar ese fallo y hacer que el usuario ejecutara una DLL modificada, desde una ubicación controlada por él, que podría ser bien un recurso compartido en la red, WebDAV, o un dispositivo de almacenamiento USB.

A este aviso de seguridad le siguió también un toque de atención a los desarrolladores de software respecto a la definición exacta de la ruta completa de las librerías y a la necesidad de seguir un manual de buenas prácticas a la hora de diseñar aplicaciones seguras para entornos Windows.

iPhone en el punto de mira
Apple fue otro de los protagonistas en las noticias de seguridad informática, tras hacerse público un nuevo método para desbloquear el iPhone, conocido como Jailbreak. Cualquier usuario que accediera a la web jailbreakme.com podía desbloquear su dispositivo  en pocos y sencillos pasos, aprovechando dos vulnerabilidades no conocidas hasta la fecha.  Y aunque esas vulnerabilidades sólo se utilizaron para desbloquear los iPhone, pronto se descubrieron las múltiples posibilidades que ofrecía a los desarrolladores de malware, una vez que el usuario sólo tenía que acceder a una página web para se ejecutase código sin firmar en su dispositivo.

Pese al alcance de esta vulnerabilidad, Apple pudo reaccionar de forma rápida y una semana después lanzó actualizaciones del sistema operativo iOS que solucionaban este agujero de seguridad.

Según Josep Albors, responsable técnico de Ontinet.com, “la presencia este mes de varias vulnerabilidades graves en sistemas Apple demuestra un interés creciente por parte de los desarrolladores de malware. Saben que es una plataforma con una base de usuarios cada vez mayor y que, tradicionalmente, han descuidado ciertos aspectos de la seguridad informática por creer que su sistema es invulnerable. Sería interesante que nos replanteásemos de nuevo si realmente queremos negar la evidencia y seguir usando nuestros dispositivos sin contar con una protección y unas buenas prácticas adecuadas”.

Telefonía móvil en riesgo
Pero el teléfono de Apple no fue el único afectado por las vulnerabilidades puesto que, tras la ya conocida existencia de malware para Windows Mobile, Android se sumó a la lista de sistemas operativos para dispositivos móviles con malware.

Han sido varios los casos que se han descubierto en las últimas semanas, destacando la presencia de falsas aplicaciones que no eran lo que aparentaban ser.

Por un lado se detectó un caso de un troyano disfrazado como un reproductor multimedia y que, en realidad se dedicaba a realizar llamadas a números de tarificación especial sin consentimiento del usuario. Asimismo, también se observó como una aplicación disfrazada del popular juego Snake, actuaba como Spyware, enviando información confidencial sin el consentimiento del usuario.

La convicción del laboratorio de ESET en Ontinet.com es que las amenazas orientadas a dispositivos móviles seguirán en aumento en los próximos meses. Para Fernando de la Cuadra, director de Educación de Ontinet.com, “las predicciones que se formulaban desde hace años tienen visos de empezar a ser una realidad: los teléfonos móviles están ya en el punto de mira.

La razón es lógica, ya no son solo teléfonos, sino pequeños ordenadores que son capaces de efectuar llamadas. Aunque siguen siendo pocos los códigos maliciosos, ya están difundiéndose, y para continuar con la tendencia, el objetivo sigue siendo el lucro de los creadores, como las llamadas de tarificación especial. No queda mucho tiempo hasta que el robo de identidades a través del móvil (Twitter, Facebook) sea una amenaza real”.

Las amenazas de siempre

Por último, las amenazas clásicas siguen siendo una apuesta de los ciberdelincuentes. Así, el envío masivo de spam sirvió a los creadores de malware para propagar sus últimas creaciones, como, por ejemplo, nuevas variantes del troyano Bredolab. El uso de remitentes de confianza también fue una constante en el mes de agosto, usando el nombre de bancos y cajas de reconocido prestigio o de la mismísima Guardia Civil para propagar malware. Las celebridades siguen siendo un recurso habitual de los spammers y sus nombres fueron usados en un envío masivo de spam anunciando la falsa muerte de varias de ellas en trágicos accidentes.

Estos casos demuestran que, a pesar de no utilizar tácticas demasiado novedosas, el uso de la ingeniería social y el engaño, siguen proporcionando grandes beneficios a los ciberdelincuentes.

Para más información:

-Eset:

http://www.eset.es/

http://blogs.protegerse.com/laboratorio/category/redes-sociales/

-Eset – Blog en Jorge Hierro:

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

-Panda Security:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Panda Labs:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Seguridad en la red:

https://jorgehierro.wordpress.com/2010/07/06/crecen-las-infecciones-en-los-ordenadores/

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

https://jorgehierro.wordpress.com/2010/02/08/¿cuestion-de-sensibilizacion/

PortalTic:

http://www.portaltic.es/internet/noticia-paranoicos-seguridad-internet-20100901135457.html

Fecha: septiembre de 2010.

Fuente: Internet.

Fuente (2): Departamento de Prensa y Comunicación de Eset.

Imagen: Logotipo de Eset.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Una de las guías y recomendaciones acerca del uso de Internet y sobre determinadas precauciones

Posted on septiembre 3, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Panda Security

Logotipo de Panda Security

Sobre los timos en la red

Una de las guías y recomendaciones acerca del uso de Internet y sobre determinadas precauciones

Después del verano, llega la realidad del día a día en el trabajo, lo que implica acercarse al ordenador de la empresa, abrir el correo electrónico, retomar los proyectos en marcha y observar como tenemos que tener cierto cuidado con lo que hagamos en Internet, ya que los timos, virus y remitentes desconocidos nos pueden jugar una mala pasada a la vuelta de unos días de descanso. Depende del usuario, del nivel, de las precauciones adquiridas con anterioridad, de los sistemas de seguridad empleados y otras cuestiones, pero el nivel de incidencias creció a lo largo de 2010. En este sentido, las empresas de seguridad, creadores de aplicaciones denominadas antivirus y otras consultoras han redactado una serie de recomendaciones, guías de usuario y han difundido, de forma particular, su visión sobre las amenazas presentadas una vez nos conectamos. En este caso, os dejamos el resultado realizado por Panda Security.

Ofertas de trabajo falsas, loterías, gente que nos escribe pidiendo ayuda desde Nigeria, o bien, otros países, suplantaciones de identidad, invitaciones a redes sociales que no existen, una chica guapa que aparece en imagen en un correo electrónico y una serie de amenazas que circulan en la red son la constancia que buscan infectarnos el ordenador, acudir a la información del disco duro y acceder de forma remota al equipo desde una dirección IP.

Pero, como es obvio, los usuarios avanzados no abren ningún correo que no pertenezca a un usuario conocido, que es el remitente. Por otro lado, dejan de lado los mensajes que vienen de una entidad financiera, o bien, limpian la Bandeja de Entrada todos los días poniendo filtros ante la llegada masiva de correos. Así pues, estamos ante una serie de riesgos que debemos de considerar.

Información:

PandaLabs, el laboratorio antimalware de Panda Security –The Cloud Security Company-, ha elaborado el ranking de los timos más frecuentes que han ido apareciendo a lo largo de los últimos años y que se siguen cobrando víctimas. El objetivo es siempre el mismo: conseguir estafar a los usuarios para conseguir cuantías económicas que pueden ir desde los 500 $ hasta miles de dólares.

Típicamente, todos funcionan de la misma manera: suelen llegar bien a través de correo electrónico o por las aplicaciones de mensajería interna de redes sociales que ofrecen gratuitamente este tipo de servicios. En la comunicación, instan al usuario a realizar alguna acción proactiva (contestar por correo, llamar por teléfono, enviar un fax, etc.). Al contestar, se inicia una conversación que busca generar confianza en la víctima, terminando siempre en la solicitud de una cuantía económica para diferentes motivos.

Según Luis Corrons, Director Técnico de PandaLabs, “al igual que sucede con otros timos clásicos en el mundo real, los usuarios seguimos cayendo en engaños que nos llevan siempre a perder dinero. La problemática que subsiste detrás de estas tramas es que muchas víctimas no lo denuncian, o si lo hacen, raramente llegan a recuperar sus pérdidas, ya que el rastro de estos ciberdelincuentes se suele perder en Internet. La mejor defensa es aprender a reconocerlos y evitar, de esta manera, el convertirnos en una víctima más”.

En términos de distribución y frecuencia de recepción de este tipo de mensajes, PandaLabs ha elaborado el ranking de los timos más frecuentes de los últimos 10 años, que son los siguientes:

–          Nigerianos: este es el primer tipo de timo que apareció en internet, y aún hoy en día sigue siendo utilizado por los ciberdelincuentes. Nos llega en forma de correo electrónico, donde nos comunican que necesitan sacar una importante cantidad de dinero (millones de dólares) de su país (normalmente Nigeria, de ahí el nombre de ‘timo nigeriano’). Nos quieren utilizar para sacar el dinero de su país, llegando a prometernos grandes cantidades de dinero. Si accedemos finalmente nos pedirán que les paguemos una ‘pequeña’ suma para sufragar los gastos de la transferencia bancaria (alrededor de 1.000$). Una vez ingresado este dinero en una cuenta bancaria suministrada, el contacto desaparece y habremos perdido nuestro dinero.

–          Loterías: el mecanismo es muy parecido al de los timos nigerianos. Recibimos un correo en el que nos notifican que hemos sido ganadores de un sorteo, y que necesitan nuestros datos para transferirnos el dinero (de nuevo cantidades de muchos millones de dólares). Al igual que en el timo nigeriano, finalmente nos solicitarán una cantidad para hacer frente a los gastos de la transferencia, unos 1.000$, que volveremos a perder.

–          Novias: Una chica guapa, normalmente procedente de Rusia, ha encontrado nuestra dirección de correo y quiere hablar con nosotros. Siempre son jóvenes y les encantaría visitar nuestro país y conocernos, debido a un enamoramiento que alagará a cualquiera. Querrán venir a visitarnos y en el último momento habrá algún problema que requerirá que enviemos una pequeña cantidad (1.000$) para pagar los billetes, solucionar un problema de visado, etc. Evidentemente, no sólo desaparecerá el dinero, sino también la novia.

–          Ofertas de trabajo: recibimos un mensaje de una compañía extranjera que busca agentes financieros en nuestro país. Prometen un trabajo sencillo, desde casa, donde podremos ganar alrededor de 3.000$ trabajando 3-4 horas diarias. Si aceptamos nos pedirán nuestros datos bancarios. Realmente se trata de ciberdelincuentes que nos utilizarán para robar el dinero de personas a las que han robado sus credenciales bancarias. Transferirán dinero de las cuentas comprometidas a nuestras cuentas, y luego nos pedirán que les enviemos ese dinero utilizando Western Union. De esta forma nos convertimos en muleros, y cuando la policía investigue los robos nos detendrá a nosotros como cómplices. También llamado scam, es una combinación, aunque no un timo como el resto, ya que el mulero también sale beneficiado, aunque esté cometiendo un delito sin saberlo.

–          Facebook / Hotmail: los delincuentes acceden a una cuenta de Facebook, Hotmail, o un servicio similar, tras conseguir la contraseña. A continuación, cambian las credenciales para que el usuario real no pueda acceder, y envían un mensaje a todos sus contactos diciendo que está de viaje (Londres suele ser la ciudad elegida) y que le han robado justo antes de marcharse, que tiene los billetes de avión pero necesita pagar el hotel y nos solicita que le enviemos una pequeña cantidad de dinero, entre 500 y 1.000$.

–          La “compensación”: esta es una de los timos más recientes, derivado del timo nigeriano. Es un mensaje de correo donde se nos comunica que se ha creado un fondo para compensar a víctimas de timo nigeriano, y que han visto que nuestra dirección de correo se encontraba entre las posibles afectadas. Nos ofrecen una compensación (alrededor de 1 millón de dólares) pero como en el timo original, nos pedirán que adelantemos una pequeña suma, 1.000$.

–          La equivocación: se está volviendo muy popular en los últimos meses, sobre todo debido a la crisis económica y a la dificultad que entraña la venta de bienes e inmuebles. Se ponen en contacto con usuarios que han publicado un anuncio de venta de una casa, apartamento, coche, etc., en cualquiera de los portales de anuncios clasificados que existen. Tras expresar un gran interés en comprar nuestra oferta, y de forma muy rápida, nos envían un cheque por una cantidad equivocada (siempre más de lo solicitado). Posteriormente, nos pedirán que le devolvamos la diferencia ya que ha habido una confusión. Tras hacer el ingreso, la víctima nunca cobrará el cheque, seguirá con su propiedad sin venderla y habrá perdido el dinero transferido.

¿Qué hacer ante un timo de estas características?

Es natural que si no conocemos este tipo de técnicas delictivas, podamos pensar que realmente nos ha tocado la lotería o hemos “ligado” a través de Internet. Algunos consejos para intentar estar a salvo de estos timos son:

–          Tener instalado un buen antivirus con capacidad de detección de spam. Muchos de estos mensajes son detectados y clasificados como correo basura por la mayoría de soluciones de seguridad. Esto nos ayudará a desconfiar de la veracidad del contenido de los correos electrónicos.

–          Aplicar el sentido común. Como siempre decimos, es nuestro mejor aliado. Pensemos que nadie regala nada, y que el amor a primera vista por foto y a través de Internet es remotamente posible. Por regla general, recomendamos siempre desconfiar de este tipo de contactos desde el principio.

–          Internet es muy buena herramienta para muchas cosas, pero si queremos vender algo, es mejor tener al comprador físicamente frente a nosotros. Por lo tanto, en el caso de contactos virtuales, recomendamos trasladar la operación al mundo real de forma que nos aseguremos en mayor medida de las intenciones de nuestro comprador.

Si aún así hemos sido estafados, PandaLabs recomienda siempre proceder a denunciar el hecho ante las autoridades. “Aunque es complicada la persecución del delito, cada vez más los cuerpos de seguridad están siendo capaces de llegar hasta estos ciberdelincuentes”, señala Luis Corrons.

Por último, McAfee, Kaspersky y Eset también publicaron una serie de consejos útiles sobre este tema, que refleja la preocupación de las empresas en materia de seguridad informática, y no sólo porque sea su sector. Sin embargo, a día de ayer, Portaltic sacó un estudio que enunciaba la excesiva preocupación en este caso por la seguridad en las telecomunicaciones:

Cada vez son más los usuarios que están concienciados con el tema de la seguridad en Internet, pero esta concienciación puede derivar en paranoia si no se es consciente de los riesgos reales. Así, no es de extrañar que un reciente estudio revele cómo un tercio de los internautas considera que todas las webs son peligrosas.

El análisis, elaborado por la empresa alemana especializada en seguridad Avira, muestra cómo uno de cada tres usuarios de Internet piensa que prácticamente todos los sitios web suponen una amenaza para la seguridad; según recoge ‘Portaltic’ de la web de ‘The New York Times’.

Además de este alto porcentaje de ‘paranoicos de la seguridad’; ante la pregunta ‘¿dónde sospecha que es el mayor peligro de infección por malware en Internet?’, otro 5 por ciento de los encuestados sospecha que los portales grandes son especialmente vulnerables, mientras que el 27 por ciento — y estos parecen “los más acertados”– cree que los sitios que ofrecen descargas de software ilegal son los que plantean importantes riesgos de seguridad.

Por último, un 22 por ciento señaló como los más peligrosos los sitios con contenido pornográfico y cerca de un 13% las páginas de juegos online.

Quizás estamos ante un nuevo vocabulario en la red de redes representada por todos los agentes. Bueno, el caso es tener cuidado y considerar que un antivirus activo, ir a los portales en la red por medio de poner la dirección en el navegador y no abrir lo que no debemos son algunas de las mejores consideraciones que se pueden dar.

Para más información:

-Panda Security:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Panda Labs:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Seguridad en la red:

https://jorgehierro.wordpress.com/2010/07/06/crecen-las-infecciones-en-los-ordenadores/

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

https://jorgehierro.wordpress.com/2010/02/08/¿cuestion-de-sensibilizacion/

PortalTic:

http://www.portaltic.es/internet/noticia-paranoicos-seguridad-internet-20100901135457.html

Fecha: septiembre de 2010.

Fuente: Internet.

Fuente (2): Departamento de Prensa y Comunicación de Panda Security.

Imagen: Logotipo de Panda.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 6 so far )

Liked it here?
Why not try sites on the blogroll...