Galería

¡Atención! Este podría ser el verdadero motivo por el que surgió el #10yearschallenge en Facebook

  • Un artículo de la revista Wired propone que el tan popular meme podría ser usado para entrenar a una inteligencia artificial

+SN | Entrepeneur.- ¿Has visto que varios de tus amigos en Facebook están compartiendo una comparación de una foto de 2009 contra una de 2019? Esta nueva tendencia es parte del #10yearschallenge y según una extraña teoría aparecida en el portal de la reconocida revista Wired podría tratarse de mucho más que un simple meme.

dm.jpg
Cortesía @dayanamendoza

En los últimos días redes sociales como Facebook, Twitter, Instagram y Tumblr han estallado con el #10yearschallenge, donde incluso artistas famosos y marcas hacen un recuento de los cambios que han enfrentado en la última década.

Imagen: Jeff Goldblum vía Twitter

No obstante, un artículo de Kate O’Neill, especialista en temas de tecnología y ciberseguridad, sugiere que este meme pudo haber sido impulsado desde Facebook para entrenar a su programa de reconocimiento facial.

El artículo, que ciertamente tiene un sabor conspiratorio, sugiere que la comparación de imágenes con 10 años de tiempo de diferencia es ideal para entrenar al algoritmo de Facebook para que entienda el efecto del paso del tiempo en los rostros humanos.

Todo comenzó con un tuit de broma de la periodista sobre las preocupaciones de los usuarios y la forma en que se están usando sus datos en plataformas sociales:

Imagen: Kate O’Neill vía Twitter

“Mi yo de hace 10 años: probablemente hubiera jugado con el meme de envejecimiento de la foto de perfil en Facebook e Instagram.
Mi yo de ahora: reflexiona sobre cómo van a utilizar esta información”, dice el mensaje en inglés.

No obstante, muchos críticos de la teoría de la periodista señalan que Facebook tiene acceso a diferentes fotos de cada usuario en orden cronológico desde siempre y que la cantidad de datos “basura” sería tan grande, que ni la red social de Mark Zuckerbergtendría la capacidad de limpiar tanta información inservible. A esto, la autora recuerda en su cuenta de Twitter que las personas no solo están subiendo fotos digitales voluntariamente, sino que en muchos casos están escaneando imágenes físicas y proporcionando datos específicos de cuando fue tomada.

Sea como sea, la teoría de O’Neill ha ganado cierta tracción en diversos medios por haber parecido en uno de los medios de tecnología del mundo.

¿Parece escalofriante? No necesariamente. O’Neill asevera en su texto que la implementación de la tecnología de la reconocimiento facial no solo es “inevitable”, sino que también puede traer grandes beneficios de seguridad.

“La tecnología de reconocimiento facial, específicamente la capacidad de analizar la progresión de la edad, podría ayudar a encontrar niños desaparecidos. El año pasado, la policía de Nueva Deli, India, informó que había rastreado a 3,000 niños perdidos en solo cuatro días usando tecnología de reconocimiento facial. Como los niños crecen en poco tiempo, probablemente se ven diferentes a como lucen en la última foto conocida de ellos; sé que un algoritmo confiable de progresión de la edad podría ser realmente útil en este escenario”.

Sin embargo, O’Neill recuerda que tras el escándalo de Cambridge Analytica es difícil decir con total certeza que los datos de los usuarios de Facebook no se usarán de maneras extrañas. Pero lo más importante es, dice la especialista, recordar que todos los usuarios deben pensar muy bien cómo son sus interacciones con la tecnología, no importa de cuál plataforma se trate.

¿Crees en esta teoría o te parece que ya es muy exagerada? ¿Participaste en el #10yearschallenge?

Galería

Desnudos en Instagram, conoce algunas restricciones que tiene esta red

+SN| SG.- ¿Has visto desnudos en Instagram? Es probable que no, ya que Instagram no los permite. Conoce ahora las restricciones de esta red social frente al contenido que incluye desnudos y material explícito.

desnudos-en-instagram-conoce-algunas-restricciones-que-tiene-esta-red-977x480

Instagram, desde que fue comprada por Facebook en 2012, aumentó el control de las publicaciones que son compartidas en ella. Uno de los cambios más significativos es sobre la política de desnudos en Instagram. Este es un asunto muy serio para esta red social y por tanto tiene normas estrictas que regulan las publicaciones que muestran de más y las eliminan automáticamente.

Si no sabes bien estas reglas, te vamos a explicar 4 puntos específicos sobre las mismas para que sepas qué tipo de contenido puedes publicar sin infringir las normas de desnudos en Instagram.

1. Pornografía o contenido explícito

Por ningún motivo se puede publicar cicatriz de una mastectomía en ninguna cuenta. Esto incluye porno de venganza o compartir fotos y videos íntimos personales o de terceros.

2. No pezones ni partes íntimas

Además del contenido pornográfico, lo más importante es que no se pueden mostrar pezones, cicatriz de una mastectomía ni glúteos totalmente desnudos. Es decir, ningún desnudo humano es aceptado por la red social. Cualquier contenido que muestre una parte del cuerpo prohibida por Instagram será borrado de forma automática.

Es importante aclarar que aunque la mayor parte de la eliminación se hace a través de sistemas automatizados, si tus fotografías no son borradas pero incumplen con estas normas, cualquier usuario puede denunciarlas para que Instagram las elimine manualmente.

3. Protección garantizada de menores

Los desnudos de niños parciales están totalmente prohibidos. Esta regla incluye aquellas fotos clásicas de niños bañándose o enseñando más de la cuenta. Aunque esta es una medida un poco restrictiva frente a fotos vacacionales, todo se hace en nombre de la protección de los niños contra predadores sexuales de menores en la red.

4. Los desnudos en Instagram que sí son permitidos

Aunque estas reglas son estrictas, hay tres situaciones permitidas para saltarlas y que no serán causa para eliminar contenido.

  • Cicatrices: Aunque una fotografía pueda tener un desnudo parcial, si esta enseña como elemento fundamental una cicatriz permanecerá en la red. Por ejemplo: una cicatriz de una mastectomía, acompañada por un seno es aceptada por Instagram.
  • Lactancia Materna: Las fotos que incluyen a una madre amamantando a un bebé pueden publicarse. Incluso aún si la imagen o video enseña un pezón.
  • Obras de arte y esculturas: Los desnudos de personas están prohibidos, pero aquellos que estén en obras de arte y esculturas pueden ser compartidos en Instagram, siempre y cuando no sean denunciados por derechos de autor.

Ya que conoces las reglas más importantes de los desnudos en Instagram. Puedes saber qué tipo de contenido publicar para que no sea eliminado de la red social. Además, si ya conoces las reglas, es probable que logres desnudos parciales en caso de que quieras subir uno a tu cuenta.

Con información de SpeedyGram

 

Galería

¡Galletas Caledonia anda estrenando redes sociales!

 

  •  En el marco de su 35° aniversario, Galletas Caledonia, a través de sus productos María, Charmy y tip-top, hace su estreno en redes sociales con una impactante imagen juvenil y muy colorida

+SN.- La marca está presente en las plataformas de Instagram, Facebook y Twitter como @galletascaledonia, a través de las cuales busca conectarse con su público mediante publicaciones frescas, divertidas e interactivas, que demuestren las distintas personalidades de sus productos y las diferentes ocasiones de consumo para los que fueron diseñados.

 

El contenido de la propuesta digital de Caledonia incluye temas como efemérides, concursos e información sobre productos. Asimismo, resalta una sección con fines educativos, denominada “Calepedia”, la cual ofrece material de interés para los más pequeños de la casa.

El portafolio de Caledonia, lo conforman: María Caledonia: una galleta que conserva su fórmula original, dotada de una mayor crocancia y sabor dulce. Es la favorita para postres. Charmy: galletas tipo María rellenas de chocolate, vainilla y fresa, que además cuentan con la versión de sabores combinados denominada: “De 2 sabores”: (choco-vainilla) (fresa-vainilla). Tip Top: prácticas y perfectas para cualquier snack. Favorita de los niños y deseadas por los adultos. Tiene sabores únicos como el coco y el maní, ambos con ingredientes naturales en su crema de relleno. Adicionalmente viene en vainilla y chocolate.

Sin título.png
Cortesía @caledoniagalletas

Galletas Caledonia celebra 35 años de actividades en el país gracias al esfuerzo de venezolanos, que con orgullo realizan productos provistos de tradición, variedad, calidad, economía, rendimiento y una excelente relación de precio-valor

Galería

Así puedes definir tu objetivo de negocio para tener éxito con la inversión publicitaria

  • Una estrategia visionaria es la clave en la obtención de resultados en publicidad
  • Rafael Rojas Alas, experto en desarrollo de negocios en esta área ofrece sus experiencias en este campo

+SN.- Con 17 años de incursión en las actividades relacionadas con el desarrollo de campañas publicitarias, Rafael Rojas Alas, aborda uno de los aspectos que más ocupa la atención de quienes se involucran en este tipo de labor empresarial. La preocupación se centra principalmente en una interrogante: ¿Cómo cuantificar el impacto de un plan publicitario en marcha?

Chino Home Slider-02
Maryangel Canga Press

Rojas Alas comparte sus conocimientos y experiencia en el tema, formulando una primera propuesta, basada en el análisis de casos de negocios. “Para ello -explica-  es imprescindible que las campañas estén atadas a un objetivo de negocios, definiendo las distintas variables que entran en juego en relación con los resultados que deseamos medir”.

Según indica, cada uno de los objetivos definidos debe ser coherente con alguna iniciativa de negocios de la empresa que se involucra en una campaña, y sólo de esta manera será posible medir el retorno de la inversión en publicidad.

Rojas Alas cita ejemplos sencillos de cómo, a partir de un objetivo concreto de negocios y entendiendo el comportamiento de los clientes en cada una de las etapas del proceso de ventas,se puede estimar la inversión en publicidad, evaluar resultados y reorientar la campaña hacia nuevas estrategias.

“Estas estimaciones pueden partir en una primera etapa de una investigación en Internet en la que podamos ver porcentajes de conversión en el caso de campañas similares, la misma industria o industrias similares, mismo país, etc; para luego incorporar la experiencia propia. Debemos comparar los resultados al momento de la ejecución con lo que fue nuestra planificación inicial. De cada nueva campaña vamos a aprender de la anterior y  acumular ese aprendizaje en favor del negocio”, explicó el experto en desarrollo de campañas publicitarias.

“Planificar nuestras campañas utilizando casos de negocios, maximiza a favor el rendimiento de los montos invertidos en publicidad y los acerca a la obtención de resultados”, indicó finalmente Rafael Rojas Alas.

Chino Home Slider- Website

Para mayor información sobre el tema,  ingrese en: http://thedeepsite.com/como-acercarnos-a-los-resultados-los-casos-de-negocios/; así como también las redes sociales: Instagram @deep_igers y Linkedin Deep Intl

Galería

Tips | 5 claves para integrar las redes sociales al trabajo

  • “Las redes sociales se transformaron en un componente inevitable de la vida online, por lo que gran parte de las empresas se ha decidido a admitir su uso personal en la oficina. Además, como es cada vez más necesario toda organización busca una presencia en ellas para potenciar su marca, lo más frecuente es que estas herramientas se usen en la oficina.”, comentó Camilo Gutierrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

+SN.- En tiempos en que la seguridad es tan importante como la operatoria diaria, desde el Laboratorio de Investigación de ESET Latinoamérica se acercan algunas preguntas a tener en cuenta antes de su incorporación al ámbito corporativo:

  1. ¿Son las redes sociales una amenaza a la seguridad corporativa?

La amenaza que pueden suponer las redes sociales no es nada nuevo. Los sitios de audiencia masiva, incluyendo a estas plataformas, suponen un riesgo significativo a la seguridad de la información. Uno de los principales es el potencial que tienen para borrar la línea entre información personal y corporativa, particularmente cuando un trabajador usa una misma cuenta tanto con propósitos personales como laborales.

Los colaboradores a menudo subestiman este riesgo, y creen que sus cuentas no alojan nada interesante para los cibercriminales pero pueden ser utilizadas como puerta de entrada a la red de una compañía. Mirando lo que está publicado y aplicando ingeniería social, un cibercriminal puede dar con los nombres, cargos y seguramente direcciones de correo electrónico de parte del personal y enviar engaños especialmente dirigidos.

  1. Entonces, ¿son un punto débil?

Potencialmente. El uso de phishing para comprometer cuentas de correos electrónicos ha sido bien documentado, pero puede tomar una nueva dimensión si se lo combina con redes sociales. Por ejemplo, si los cibercriminales comprometen una cuenta de LinkedIn, pueden potencialmente engañar a otras personas de su red haciéndose pasar por colegas, y abriendo la posibilidad de que entreguen información sensible.

  1. Y si no se logra, ¿no hay nada de qué preocuparse?

No exactamente. La identidad en redes sociales es un componente central de la imagen de una marca. Si un cibercriminal logra comprometer uno de estos canales, podría llegar a ser muy dañino. En el 2013, Anonymous tomó el control de la cuenta oficial de Twitter de Burger King, aparentemente porque tenía una contraseña débil, y modificó todo su perfil para hacer publicidad de su principal competidor: McDonald’s.

  1. ¿Cómo mejorar la seguridad?

Es importante crear una política rígida de redes sociales, para proteger las cuentas de la compañía. Un código de conducta para los empleados, como parte de un programa de ciberseguridad más grande, puede incluir la implementación de contraseñas fuertes, ya que las combinaciones débiles como “123456” siguen siendo muy frecuentes.

Otros puntos podrían incluir el monitoreo de las reacciones ante menciones a la marca, ofrecer consejos para detectar software malicioso, implementar doble autenticación, y asegurar que solo contenido aprobado por los responsables de la marca sea compartido.

Las políticas son particularmente importantes en compañías que operan más de una cuenta en redes sociales, aunque es igualmente importante no desalentar la participación de los empleados, ya que el objetivo es aprovechar su potencial.

  1. ¿Es responsabilidad del empleador garantizar la seguridad en redes sociales?

Los empleadores siempre deben tratar de educar a su equipo sobre los peligros potenciales en redes sociales lo mejor que puedan, pero los propios empleados deben permanecer atentos.

Por ejemplo, es importante tener cuidado con los enlaces insertados en los mensajes de correo electrónico, incluso si parecen ser de un proveedor de redes sociales. Asegurarse siempre de que los enlaces provienen de fuentes de confianza. En caso de duda, se puede intentar acceder directamente a la URL del sitio escribiéndola en el navegador.

 “Desde ESET apuntamos a la concientización como el primer paso para la prevención y protección. Es importante verificar que dispositivos pueden acceder a las cuentas corporativas e incluso utilizar algún servicio que notifique cuando se produce un nuevo inicio de sesión. Además, los colaboradores no deben arriesgarse a compartir información sensible en redes sociales o utilizar aplicaciones que sean vulnerables, ya que los atacantes lo pueden utilizar como punto de acceso a información sensible. Estar actualizados es clave para mantenerse seguros.”, concluyó Camilo Gutierrez Amaya.

Para más información sobre cómo mantener a tu organización a salvo del cibercrimen e incrementar el conocimiento de seguridad entre tus empleados, consulta nuestra guía del empleado seguro.

Galería

5 tips para encontrar empleo usando Facebook y otras redes sociales

+SN.- Con todas las herramientas con las que contamos hoy en día, ahora puede buscar un nuevo trabajo de maneras más eficaces y eficientes que nunca antes. Ya que las redes de contactos son una de las mejores maneras para encontrar empleo, las redes sociales constituyen una herramienta importante en la búsqueda de empleo y le pueden ayudar a encontrar nuevas oportunidades de empleo que no tendría en ninguna otra parte. Aquí están cinco maneras de usar las redes sociales en su búsqueda de empleo hoy en día.

1. Recurra a sus amigos de Facebook

Cuando busque empleo, Facebook es un excelente lugar para hacer saber a las personas lo que está buscando. Ellos son sus amigos y contactos personales, son personas que tienen esperanzas en usted y desean que tenga éxito. Además, hay muchas personas con quienes usted no interactúa tan a menudo entre sus amigos de Facebook, así que escribir su estado en Facebook y permitir que las personas sepan lo que está buscando, puede revelar muchos trabajos posibles. Usted nunca sabe quién ha escuchado de una vacante o quién podría tener conexiones en empresas de su campo. Su perfil de la red de contactos es un gran lugar para empezar a hablar sobre lo que usted busca y la manera en la que reúne los requisitos.

2. Busque conexiones comunes

Una vez que empiece la técnica de búsqueda de empleo 15-10-2, busque su lista de recursos. Puede haber personas en esa lista con las que usted desearía conversar, pero nunca las ha conocido. Allí es donde las redes sociales tienen una función importante. Es posible que usted no conozca a todas las personas en su campo, pero es probable que esté en contacto con otras personas que sí lo están. Utilice LinkedIn o Facebook para buscar las conexiones o amigos en común que pudieran comunicarse con posibles empleadores y ayudarle a programar una entrevista informativa. Esa además es una gran manera de prepararse para una entrevista de empleo—vea si tiene alguna conexión que ya trabaje para la empresa y pueda darle algunos consejos antes de la entrevista.

3. Cree un sitio web personal

No necesita ser un diseñador web para crear un sitio web. Hay una gran cantidad de servicios gratuitos que pueden hacer eso por usted. Wix y Weebly son opciones populares. Además puede crear una cuenta en Optimal Resume luego de haberse registrado con LDSJobs.org. Estos sitios web le permiten compartir su currículum, proyectos anteriores y cualquier otro dato importante que pudiera ser de interés para los posibles empleadores. Dependiendo de su campo, podría también considerar crear un blog personal. Los blogs requieren mantenimiento exhaustivo ya que deberá escribir mensajes a menudo, pero pueden ser utilizados para establecer su experiencia sobre un tema y mostrar sólidas destrezas al escribir. Después de crear un sitio, no olvide compartirlo en todos los demás canales de las redes sociales. Escriba su estado en Facebook, comparta un tweet y ¡agréguelo a su perfil de LinkedIn!

4. Siga a las empresas y grupos en Twitter y LinkedIn

Las empresas publican con frecuencia vacantes en Twitter y LinkedIn. Seleccione varias empresas con las que estaría interesado en trabajar y luego siga sus cuentas. Entonces sabrá de inmediato cuando se publique una nueva vacante.

LinkedIn también tiene 2,1 millones de grupos profesionales. Examine los grupos relacionados con su campo o intereses y únase a algunos. Usted nunca sabe qué contactos profesionales puede obtener mediante contribuciones significativas a un grupo de análisis especializado.

5. Revise sus cuentas de las redes sociales

Sus cuentas de las redes sociales dicen mucho sobre quién es usted, así que debe asegurarse que ellas comuniquen el mensaje correcto. Revise todas sus cuentas de las redes sociales desde la perspectiva de un posible empleador. Actualice cualquier dato que sea obsoleto, repase los errores gramaticales y tipográficos y quite cualquier contenido que pudiera ahuyentar a un posible empleador de contratarlo. Eso podría incluir quejas sobre empleadores pasados, fotos vergonzosas y bromas o comentarios potencialmente ofensivos que tengan que ver con raza, sexo, religión o política. Recuerde que algunos tonos como el sarcasmo con frecuencia resultan difíciles de detectar fuera de contexto, así que lo mejor es quitarlos si tiene dudas en cuanto a si se deben mostrar o no.

Galería

3 opciones para enamorarse

  • Estas son las tres opciones que brinda @CocaColaVe para enamorarse

+SN.-  Amada en todo el mundo por su sabor y personalidad, Coca-Cola ha escogido el Día de los Enamorados para celebrar con los fanáticos en Venezuela el éxito de una historia de amor verdadero: La transferencia de la fuerza y el atractivo de la marca emblema a todas las variantes,  haciendo más fácil a los consumidores elegir la opción de Coca-Cola que más se ajuste a sus necesidades y gustos.

Para celebrarlo comparte en sus cuentas en Instagram y twitter @CocaColave una divertida secuencia de imágenes en las que se pregunta ¿Se puede estar enamorad@ de vari@s a la vez? ¿Amar a más de uno a la vez? La incógnita se despeja con una imagen de un corazón que ama a las tres variantes de Coca-Cola: Sabor Original, Sin Calorías y Sabor Ligero.

“Nuestra estrategia global de negocios integra bajo el concepto de Marca Única, las distintas versiones de Coca-Cola haciéndolas a todas igualmente cercanas y  atractivas. Las tres variantes están disponibles para el consumidor en Venezuela, señala Bettina Suanno, gerente de mercadeo de Coca-Cola Venezuela.

A través de las redes sociales Twitter e Instagram @CocaColaVe y Facebook: Coca-Cola, los venezolanos podrán disfrutar de contenidos digitales únicos, así como divertirse y compartir las  experiencias que la marca ha diseñado para ayudarlos a celebrar los momentos especiales.

Galería

Claves | ¿Qué hacer si te roban tu cuenta de Twitter?

  • Una contraseña débil o dejar su sesión abierta en una computadora puede llevar a que alguien acceda a su cuenta de Twitter, ya sea como una travesura o como una maniobra para perjudicarlo.

 

+SN.- Si usted es víctima de este infortunio, es muy probable que lo primero que haga el intruso sea modificar la contraseña y sus datos de contacto, como email y número de celular. De esta forma, impedirá que se usen las herramientas tradicionales para recuperar la cuenta, con el botón de “olvidé mi contraseña”, explica América Economía.

En un caso como este, ingrese a https://support.twitter.com/forms/hacked. Allí se le pedirá el nombre de la cuenta, un mail de contacto y una explicación de lo sucedido. La empresa tiene un grupo de técnicos que verifica si las cuentas denunciadas presentan alguna actividad inusual, como que el usuario se conecte desde otro país o que los datos de contacto hayan cambiado.

Si en Twitter confirman que, efectivamente, la cuenta fue robada, la empresa tomará el control y luego pedirá al usuario original que verifique su identidad para devolvérsela.

Consejos para no convertirse en víctima

1. Limitar la posibilidad de recuperar la contraseña

Un hacker puede intentar restablecer la contraseña luego de haber ingresado mal el dato varias veces. Para dificultar el proceso, vaya a “Configuración” en su cuenta, luego a “Privacidad y seguridad” y tilde la opción “Requerir información personal para recuperar mi contraseña”. De este modo, si alguien quiere utilizar este método tendrá que, por ejemplo, verificar su identidad por medio del teléfono.

2. Usar la verificación en dos pasos

Al utilizar esta opción, cada vez que se inicia sesión en algún dispositivo (salvo en el celular que se usa siempre y donde se mantiene la sesión activa permanentemente), se solicitará, además de la contraseña, un código que la red social enviará por SMS.

3. Contraseña segura

Se recomienda evitar las secuencias numéricas, los nombres o fechas de cumpleaños de los usuarios, sus amigos o familiares. Se sugiere combinar letras y números, así como modificar la contraseña al menos tres veces al año.

4. Cuidado con los mensajes privados

Se aconseja no abrir los mensajes directos de usuarios desconocidos, mucho menos ingresar a los links que se incluyan ya que esta suele ser una de las formas de hackear cuentas.

5. Cerrar las sesiones

Siempre se debe cerrar la cuenta cuando se inicie la sesión desde cualquier dispositivo, sobre todo si se trata de un equipo de uso compartido.

Galería

6 trucos para mantenerse protegido en Facebook

  • En el contexto del 13er aniversario de la red social, el Laboratorio de Investigación de ESET Latinoamérica acerca consejos resguardar la información personal en la red social.

+SN.- En un par de días, Facebook, una de redes sociales más populares del mundo cumple 13 años de existencia. Para muchas personas, las redes sociales se han convertido en una parte normalizada de la vida social. Como la plataforma más arraigada y usada, Facebook contiene “años de detalles” de las vidas de sus usuarios. Las consecuencias de que esta información sea pública pueden variar desde el robo de identidad, a hacer que las fotos de una despedida de soltero estén disponibles para un potencial empleador.

En Facebook el hecho de que la información no sea privada en forma automática y por defecto no significa que la red social no provea a sus usuarios la posibilidad de ser selectivos con lo que comparten públicamente. Depende de cada uno activar estas funcionalidades para hacer el perfil más seguro y personal. Desde ESET destacamos la necesidad de ser conscientes de las configuraciones de seguridad para proteger la información personal y mantenerse a salvo de filtraciones de datos” mencionó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

De forma de cuidar la información personal, ESET, compañía especializada en detección proactiva de amenazas, enseña a personalizar los ajustes de privacidad en Facebook.

1. Implementar las aprobaciones de inicio de sesión

Esta función da un paso más que las alertas de inicio de sesión, ya que significa que se necesitara un código de seguridad cada vez que se acceda a la cuenta de Facebook desde un nuevo dispositivo móvil, computadora o navegador. Este código será único cada vez y enviará al número de teléfono celular que se haya registrado.

Para activar las aprobaciones de inicio de sesión:

AccederConfiguración de la seguridad.

Hacer clic en la sección Aprobaciones de inicio de sesión.

Elegir la opción de preferencia y hacer clic en Guardar cambios.

Se puede realizar una lista de dispositivos de confianza en los que no es necesario un código por cada inicio de sesión, pero se recomienda no incluir en este grupo a equipos públicos.

2. Cambiar quién puede ver publicaciones de amigos en tu biografía

Desde la Comprobación rápida de privacidad que la red social, se puede limitar quién puede ver lo que publican los contactos. Además, se puede filtrar para ser uno el único en ver ciertos datos, como año de nacimiento, correo electrónico o dirección.

3. Habilitar la revisión de etiquetas

  
En la opción “Biografía y etiquetado” dentro de Configuración se puede activar esta función.

Revisar todas las fotos en las que te etiquetaron antes de que aparezcan en tu biografía. Si bien no se puede controlar los ajustes de privacidad de otras personas, permite evitar que las mismas estén en la portada del muro personal de cada usuario.

4. Personalizar la visibilidad de cada publicación

ESET -Nota de Prensa

En cada publicación se puede elegir a quién destinarla. Además, se puedes elegir que la opción por defecto sea compartir solo con amigos, y cambiarla en casos particulares de ser necesario.

5. Evitar acceder a conectar con alguien a quien no conoces

Aceptar y clasificar como “amigo” a un desconocido le permitirá acceder al perfil personal, y es probable que no se quiera poner a disposición toda esa información.

6. Recodar: Facebook tiene dos caras

El perfil público debería ser más formal, teniendo en cuenta que un potencial empleador podría verlo para saber más a nivel profesional o académico. Por otro lado, el perfil “solo para amigos” es para aquellos interesados en la vida privada y en los aspectos más personales.

Galería

Tips | ¿Cómo empezar a comunicar tu negocio?

  • Tan importante como hacer buenos contenidos es saber cómo distribuirlos en los distintos canales de comunicación. Escoge los que mejor se adapten a tus necesidades y no te dejes llevar por modas o por el tamaño de sus audiencias. De lo que se trata es de llegar al usuario de calidad: el que sea afín a tu marca.

+SN.- “Es fundamental saber dónde queremos dirigir nuestro tráfico, donde queremos que nos lean nuestros usuarios. ¿Nos conviene más que nos lean en nuestra página web? Igual se aburren. Mejor un medio en el que tengan mucha más información, mucha más interacción, que al final es lo que importante, y que les va a aportar un valor y un recuerdo mejor de nuestra marca”, explica Yashim Zavaleta, director de Hotwire en España. Y matiza: “Si vendes productos de consumo, ¿dónde prefieres que lleguen tus clientes, a tu web, a la que igual ni vuelven o a la de Amazon en la que están acostumbrados a comprar y le sugieren otros productos que probablemente quieran comprar junto con el tuyo?”.

Comunicar en redes

La publicidad y el marketing de afiliación (acuerdos con webs con productos afines a los nuestros) son un buen atajo para conseguir tráfico a nuestra web. Y posiblemente de las formas de comunicación más útiles para los e-commerces. Ahora bien, si queremos hacer marca, generar leads, comunicar novedades, etc. las redes son un excelente canal para hacerlo. En ellas, “la comunicación debe ser directa, honesta y transparente. El clic con el consumidor debe hacerse de una forma mucho más natural”, comenta Zavaleta.

Eso como punto de partida. Luego tienes que escoger muy bien en cuáles te interesa estar, según tu target, y cómo quieres estar ahí. “Si quisiéramos abarcarlo todo, sería imposible. Hay que hacer un buen plan para saber dónde tienes que estar y cómo vas a estar. Tu objetivo es que tus contenidos se compartan y para eso conviene analizar el mercado, nuestro target, ver qué hacen los demás y detectar ahí donde puede haber una puerta para que tus contenidos se compartan”, explica David Virgili, director general de The Digital Adgency.

Segmentar bien y recordar que Facebook no lo es todo, depende de nuestro público. Si el tuyo es el segmento más joven de los consumidores, te convienen más canales como Snapchat, Youtube, Vloggers, Tumblr o Pinterest, que es donde pasan realmente más tiempo, según un estudio de Findasense. “Todo, al final, es sentido común. Si tienes un retail, un bar o un restaurante orientado al público juvenil, tienes que estar en Snapchat. O igual basta con un canal de comunicación en WhatsApp y no te hace falta estar en otras redes. La clave para las pymes es que siempre va a haber un tercero que te ayude. Si eres un bar, ¿para qué te vas a hacer una aplicación si puedes asociarte a JustEat o a la Nevera Roja? Las pymes tienen que ver en las redes qué les merece la pena. Y qué intermediarios o partners pueden escoger. Muchas se empeñan en hacer su Twitter, su Facebook, y luego se dan cuenta de que no tienen recursos. ¿Por qué no te alías con lugares donde te pueden llegar los clientes?”, recomienda Rafael Fernández, cofundador de Findasense.

Si tienes un e-commerce de moda y otro tipo de artículos de estilos de vida, posiblemente las redes más interesantes sean Pinterest, Instagram y Tumblr, que además de ser un buenísimo escaparate para tus productos se convierten ya en un canal directo de venta con sus botones de compra.

Para conseguir notoriedad, “yo recomiendo trabajar una comunicación en silos, es decir, adaptada a cada una de las plataformas en las que trabajemos. O hacer campañas transversales pero adaptadas a la particularidad de cada plataforma. Está claro que debe haber una estrategia global de la marca en cuanto a lo que quieres comunicar, para que todo sea uniforme, pero luego hay que ver bien la forma en la que se aterriza en cada plataforma”, aconseja Zavaleta.

Tampoco olvides invitar a la gente a participar con llamadas a la acción tales como un like a un post, enviar un vídeo por a un amigo, tuitear un enlace de registro, comentar o enviar contenido generado por los propios consumidores. Impulsar la interacción.