Galería

Claves | Estas son las iniciativas e inversiones de IBM para afrontar 2019

  • Grandes pensadores y buena tecnología se unen para construir el futuro

+SN.- Mediante un comunicado oficial, la compañía dio a conocer que continuará impulsando la estrategia  establecida junto a sus asociados comerciales en 2018 para crear el ecosistema de IBM de próxima generación, donde grandes pensadores y buena tecnología se unen para construir el futuro.

20180319153823-0638-IBM-THINK-2018-THINK-BRAND-MKTG-PA.jpg
Escribir una leyenda

A lo largo del año pasado, sus asociados duplicaron su número de Competencias de Especialistas y Expertos en tecnología de IBM, y muchos adoptaron nuevas formas de hacer negocios llegando al mercado a través de marketplaces de terceros, soluciones integradas y modelos software as a service.

Durante el IBM PartnerWorld en el marco de Think,  anunció nuevas formas en que IBM 1) transformará la forma de participar de sus asociados de negocio, 2) invertirá en sus habilidades y habilitación, y 3) ayudará a impulsar su crecimiento con nuevas ofertas de seguridad y el modelo hybrid multi-cloud.
1) Presenta cuatro nuevas iniciativas diseñadas para transformar la forma de participar.

IBM Business Partner Connect es el primer motor de Watson AI de su clase diseñado para ayudar a los asociados a aprovechar su ecosistema global para colaborar en las oportunidades de los clientes, desarrollar nuevos negocios y llevar al mercado soluciones innovadoras.

My PartnerWorld ofrece una experiencia personalizada de onboarding & enablement, lo que permite a los asociados de negocio administrar sus herramientas y accesos directos de PartnerWorld en un solo lugar. Disponible a partir del 15 de febrero 2019.
El nuevo Software Deal Registration otorga a los asociados de negocio acceso prioritario a precios de ofertas especiales y está diseñado para reducir el conflicto entre asociados y mejorar los resultados financieros.
Los incentivos “In It to Win It” de Power, Z e IBM LinuxOne están ahora disponibles para las firmas de asociados de negocio.

2) Anuncian nuevas inversiones en sus habilidades y capacitación.

La plataforma IBM Skills Gateway es una nueva experiencia de aprendizaje de Business Partner basada en la misma plataforma de aprendizaje que todos los clientes, vendedores y asociados de IBM utilizan para desarrollar su expertise en la cartera de IBM.

Seismic @IBM es una nueva solución de habilitación de ventas con kits de ventas, sales plays, presentaciones, casos de uso y otros activos de toda la cartera de IBM en un solo lugar para vendedores y asociados de IBM.

3) Desarrollan nuevas ofertas en seguridad y hybrid multicloud para ayudarlos a crecer.

Un nuevo programa Managed Services Security Provider (MSSP) ayudará a asociados a desarrollar prácticas de seguridad y ofrecer soluciones en un modelo integrado o de revendedor.
Hemos habilitado a los asociados para construir IBM Cloud Paks, paquetes de software de contenedor de nivel empresarial con orientación e instrucciones paso a paso para que los asociados puedan construir rápidamente con estándares abiertos que permitan implementaciones híbridas y multi-nube.

Un nuevo programa Cloud Digital Technical Engagement para asociados y clientes les brinda acceso autoservicio sin precedentes a materiales técnicos enfocados en demostraciones de productos y tutoriales.

Con información de  John Teltsch, General Manager, IBM Partner Ecosystem

 

Galería

Tips | 5 claves para integrar las redes sociales al trabajo

  • “Las redes sociales se transformaron en un componente inevitable de la vida online, por lo que gran parte de las empresas se ha decidido a admitir su uso personal en la oficina. Además, como es cada vez más necesario toda organización busca una presencia en ellas para potenciar su marca, lo más frecuente es que estas herramientas se usen en la oficina.”, comentó Camilo Gutierrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

+SN.- En tiempos en que la seguridad es tan importante como la operatoria diaria, desde el Laboratorio de Investigación de ESET Latinoamérica se acercan algunas preguntas a tener en cuenta antes de su incorporación al ámbito corporativo:

  1. ¿Son las redes sociales una amenaza a la seguridad corporativa?

La amenaza que pueden suponer las redes sociales no es nada nuevo. Los sitios de audiencia masiva, incluyendo a estas plataformas, suponen un riesgo significativo a la seguridad de la información. Uno de los principales es el potencial que tienen para borrar la línea entre información personal y corporativa, particularmente cuando un trabajador usa una misma cuenta tanto con propósitos personales como laborales.

Los colaboradores a menudo subestiman este riesgo, y creen que sus cuentas no alojan nada interesante para los cibercriminales pero pueden ser utilizadas como puerta de entrada a la red de una compañía. Mirando lo que está publicado y aplicando ingeniería social, un cibercriminal puede dar con los nombres, cargos y seguramente direcciones de correo electrónico de parte del personal y enviar engaños especialmente dirigidos.

  1. Entonces, ¿son un punto débil?

Potencialmente. El uso de phishing para comprometer cuentas de correos electrónicos ha sido bien documentado, pero puede tomar una nueva dimensión si se lo combina con redes sociales. Por ejemplo, si los cibercriminales comprometen una cuenta de LinkedIn, pueden potencialmente engañar a otras personas de su red haciéndose pasar por colegas, y abriendo la posibilidad de que entreguen información sensible.

  1. Y si no se logra, ¿no hay nada de qué preocuparse?

No exactamente. La identidad en redes sociales es un componente central de la imagen de una marca. Si un cibercriminal logra comprometer uno de estos canales, podría llegar a ser muy dañino. En el 2013, Anonymous tomó el control de la cuenta oficial de Twitter de Burger King, aparentemente porque tenía una contraseña débil, y modificó todo su perfil para hacer publicidad de su principal competidor: McDonald’s.

  1. ¿Cómo mejorar la seguridad?

Es importante crear una política rígida de redes sociales, para proteger las cuentas de la compañía. Un código de conducta para los empleados, como parte de un programa de ciberseguridad más grande, puede incluir la implementación de contraseñas fuertes, ya que las combinaciones débiles como “123456” siguen siendo muy frecuentes.

Otros puntos podrían incluir el monitoreo de las reacciones ante menciones a la marca, ofrecer consejos para detectar software malicioso, implementar doble autenticación, y asegurar que solo contenido aprobado por los responsables de la marca sea compartido.

Las políticas son particularmente importantes en compañías que operan más de una cuenta en redes sociales, aunque es igualmente importante no desalentar la participación de los empleados, ya que el objetivo es aprovechar su potencial.

  1. ¿Es responsabilidad del empleador garantizar la seguridad en redes sociales?

Los empleadores siempre deben tratar de educar a su equipo sobre los peligros potenciales en redes sociales lo mejor que puedan, pero los propios empleados deben permanecer atentos.

Por ejemplo, es importante tener cuidado con los enlaces insertados en los mensajes de correo electrónico, incluso si parecen ser de un proveedor de redes sociales. Asegurarse siempre de que los enlaces provienen de fuentes de confianza. En caso de duda, se puede intentar acceder directamente a la URL del sitio escribiéndola en el navegador.

 “Desde ESET apuntamos a la concientización como el primer paso para la prevención y protección. Es importante verificar que dispositivos pueden acceder a las cuentas corporativas e incluso utilizar algún servicio que notifique cuando se produce un nuevo inicio de sesión. Además, los colaboradores no deben arriesgarse a compartir información sensible en redes sociales o utilizar aplicaciones que sean vulnerables, ya que los atacantes lo pueden utilizar como punto de acceso a información sensible. Estar actualizados es clave para mantenerse seguros.”, concluyó Camilo Gutierrez Amaya.

Para más información sobre cómo mantener a tu organización a salvo del cibercrimen e incrementar el conocimiento de seguridad entre tus empleados, consulta nuestra guía del empleado seguro.

Galería

5 tips para encontrar empleo usando Facebook y otras redes sociales

+SN.- Con todas las herramientas con las que contamos hoy en día, ahora puede buscar un nuevo trabajo de maneras más eficaces y eficientes que nunca antes. Ya que las redes de contactos son una de las mejores maneras para encontrar empleo, las redes sociales constituyen una herramienta importante en la búsqueda de empleo y le pueden ayudar a encontrar nuevas oportunidades de empleo que no tendría en ninguna otra parte. Aquí están cinco maneras de usar las redes sociales en su búsqueda de empleo hoy en día.

1. Recurra a sus amigos de Facebook

Cuando busque empleo, Facebook es un excelente lugar para hacer saber a las personas lo que está buscando. Ellos son sus amigos y contactos personales, son personas que tienen esperanzas en usted y desean que tenga éxito. Además, hay muchas personas con quienes usted no interactúa tan a menudo entre sus amigos de Facebook, así que escribir su estado en Facebook y permitir que las personas sepan lo que está buscando, puede revelar muchos trabajos posibles. Usted nunca sabe quién ha escuchado de una vacante o quién podría tener conexiones en empresas de su campo. Su perfil de la red de contactos es un gran lugar para empezar a hablar sobre lo que usted busca y la manera en la que reúne los requisitos.

2. Busque conexiones comunes

Una vez que empiece la técnica de búsqueda de empleo 15-10-2, busque su lista de recursos. Puede haber personas en esa lista con las que usted desearía conversar, pero nunca las ha conocido. Allí es donde las redes sociales tienen una función importante. Es posible que usted no conozca a todas las personas en su campo, pero es probable que esté en contacto con otras personas que sí lo están. Utilice LinkedIn o Facebook para buscar las conexiones o amigos en común que pudieran comunicarse con posibles empleadores y ayudarle a programar una entrevista informativa. Esa además es una gran manera de prepararse para una entrevista de empleo—vea si tiene alguna conexión que ya trabaje para la empresa y pueda darle algunos consejos antes de la entrevista.

3. Cree un sitio web personal

No necesita ser un diseñador web para crear un sitio web. Hay una gran cantidad de servicios gratuitos que pueden hacer eso por usted. Wix y Weebly son opciones populares. Además puede crear una cuenta en Optimal Resume luego de haberse registrado con LDSJobs.org. Estos sitios web le permiten compartir su currículum, proyectos anteriores y cualquier otro dato importante que pudiera ser de interés para los posibles empleadores. Dependiendo de su campo, podría también considerar crear un blog personal. Los blogs requieren mantenimiento exhaustivo ya que deberá escribir mensajes a menudo, pero pueden ser utilizados para establecer su experiencia sobre un tema y mostrar sólidas destrezas al escribir. Después de crear un sitio, no olvide compartirlo en todos los demás canales de las redes sociales. Escriba su estado en Facebook, comparta un tweet y ¡agréguelo a su perfil de LinkedIn!

4. Siga a las empresas y grupos en Twitter y LinkedIn

Las empresas publican con frecuencia vacantes en Twitter y LinkedIn. Seleccione varias empresas con las que estaría interesado en trabajar y luego siga sus cuentas. Entonces sabrá de inmediato cuando se publique una nueva vacante.

LinkedIn también tiene 2,1 millones de grupos profesionales. Examine los grupos relacionados con su campo o intereses y únase a algunos. Usted nunca sabe qué contactos profesionales puede obtener mediante contribuciones significativas a un grupo de análisis especializado.

5. Revise sus cuentas de las redes sociales

Sus cuentas de las redes sociales dicen mucho sobre quién es usted, así que debe asegurarse que ellas comuniquen el mensaje correcto. Revise todas sus cuentas de las redes sociales desde la perspectiva de un posible empleador. Actualice cualquier dato que sea obsoleto, repase los errores gramaticales y tipográficos y quite cualquier contenido que pudiera ahuyentar a un posible empleador de contratarlo. Eso podría incluir quejas sobre empleadores pasados, fotos vergonzosas y bromas o comentarios potencialmente ofensivos que tengan que ver con raza, sexo, religión o política. Recuerde que algunos tonos como el sarcasmo con frecuencia resultan difíciles de detectar fuera de contexto, así que lo mejor es quitarlos si tiene dudas en cuanto a si se deben mostrar o no.

Galería

YouTube anuncia disfrute de videos sin conexión a internet

  • Ya no necesitarás usar tus datos móviles ni robarle el wi-fi al vecino

+SN.- YouTube acaba de hacer un gran anuncio: ya no necesitas usar tus datos móviles ni wi-fi para poder disfrutar de todos los videos que ofrece.

Google lanzó una versión beta —es decir, de prueba— de un nuevo servicio: YouTube Go, que te permitirá disfrutar del contenido sin estar conectado a internet.

¿Cómo funciona?

La nueva aplicación permitirá que los videos se almacenarán en la memoria del teléfono (o también en la tarjeta SD, si así lo prefieres).

Por supuesto, necesitarás primero estar conectado, pero al guardar los videos podrás disfrutarlos tras no tener conexión.

¿Dónde la consigo?

La aplicación ya está disponible en Google Play, la tienda de aplicaciones de android. Puedes bajarla aquí.

Una vez que la tengas instalada, solo necesitas iniciar sesión con tu cuenta de Google y la aplicación empezará a funcionar.

¿Y cómo descargo videos?

Esta nueva versión de YouTube es bastante sencilla de usar: solo entra al video que quieres descargar, elige la calidad en la que deseas almacenarlo y ya está.

TEN EN CUENTA

  • No podrás descargar un video cuyo creador no haya habilitado la opción.
Galería

Claves | ¿Qué hacer si te roban tu cuenta de Twitter?

  • Una contraseña débil o dejar su sesión abierta en una computadora puede llevar a que alguien acceda a su cuenta de Twitter, ya sea como una travesura o como una maniobra para perjudicarlo.

 

+SN.- Si usted es víctima de este infortunio, es muy probable que lo primero que haga el intruso sea modificar la contraseña y sus datos de contacto, como email y número de celular. De esta forma, impedirá que se usen las herramientas tradicionales para recuperar la cuenta, con el botón de “olvidé mi contraseña”, explica América Economía.

En un caso como este, ingrese a https://support.twitter.com/forms/hacked. Allí se le pedirá el nombre de la cuenta, un mail de contacto y una explicación de lo sucedido. La empresa tiene un grupo de técnicos que verifica si las cuentas denunciadas presentan alguna actividad inusual, como que el usuario se conecte desde otro país o que los datos de contacto hayan cambiado.

Si en Twitter confirman que, efectivamente, la cuenta fue robada, la empresa tomará el control y luego pedirá al usuario original que verifique su identidad para devolvérsela.

Consejos para no convertirse en víctima

1. Limitar la posibilidad de recuperar la contraseña

Un hacker puede intentar restablecer la contraseña luego de haber ingresado mal el dato varias veces. Para dificultar el proceso, vaya a “Configuración” en su cuenta, luego a “Privacidad y seguridad” y tilde la opción “Requerir información personal para recuperar mi contraseña”. De este modo, si alguien quiere utilizar este método tendrá que, por ejemplo, verificar su identidad por medio del teléfono.

2. Usar la verificación en dos pasos

Al utilizar esta opción, cada vez que se inicia sesión en algún dispositivo (salvo en el celular que se usa siempre y donde se mantiene la sesión activa permanentemente), se solicitará, además de la contraseña, un código que la red social enviará por SMS.

3. Contraseña segura

Se recomienda evitar las secuencias numéricas, los nombres o fechas de cumpleaños de los usuarios, sus amigos o familiares. Se sugiere combinar letras y números, así como modificar la contraseña al menos tres veces al año.

4. Cuidado con los mensajes privados

Se aconseja no abrir los mensajes directos de usuarios desconocidos, mucho menos ingresar a los links que se incluyan ya que esta suele ser una de las formas de hackear cuentas.

5. Cerrar las sesiones

Siempre se debe cerrar la cuenta cuando se inicie la sesión desde cualquier dispositivo, sobre todo si se trata de un equipo de uso compartido.

Galería

Trump usa 2 cuentas de Twitter ¿Por qué?

  • Las dos cuentas, la oficial del presidente y la personal, presentan a personas distintas

EL PAÍS .- Tras las elecciones de noviembre, muchos decían que el entonces presidente electo, Donald Trump, adoptaría una postura más presidencial, obedecería al protocolo habitual y, poco a poco, moldearía su comportamiento a su nuevo cargo: presidente de Estados Unidos. Pero el republicano, tres semanas después de su toma de posesión, alterna una figura presidencial con su carácter impulsivo y errático de siempre. Y lo hace a través de su medio favorito: Twitter.

El 20 de enero, día de la toma de posesión de Trump, la cuenta oficial del presidente de EEUU en Twitter, @POTUS, pasó a manos de su equipo de comunicación. Desde entonces, el perfil sirve para difundir comunicados, anunciar reuniones oficiales y publicitar encuentros de Trump. Esto es lo habitual para una cuenta del presidente.
Pero además de esa, Trump mantiene con un alto nivel de actividad su cuenta personal, @realDonaldTrump, aquella con la que durante la campaña electoral criticó, insultó y desacreditó a la prensa, rivales políticos y empresas. Y con la que a día de hoy continúa revelando su carácter irreflexivo, preocupado por su ego y su afán por tener la última palabra en cualquier crítica que se le haga.

En una semana cualquiera, en la cuenta @realDonaldTrump se pueden leer críticas contra publicaciones como CNN o The New York Times, a los que acusa de publicar “fake news” o noticias falsas; ataques a personas que le critiquen como el actor Arnold Schwarzenegger; o alguna que otra agresión implícita o explícita hacia algo que no le guste. La semana pasada le tocó a la empresa estadounidense Nordstrom, a la que Trump criticó por su ruptura comercial con su hija Ivanka Trump. También cargó contra el poder judicial por haber denegado la petición del ejecutivo de restaurar el veto migratorio que Trump impuso por orden semanas atrás.

Son mensajes expresivos, acompañados a menudo por puntos de exclamación, que muestran una actitud reactiva. Por contraste, los mensajes de la cuenta oficial son protocolarios, calculados y diplomáticos. Pero, aunque el contraste entre los mensajes de una cuenta con la otra es fuerte, siguen proviniendo del mismo individuo.

El presidente prefiere tuitear desde su teléfono personal en su cuenta privada, a la que da más actividad que a la oficial. Tanto que, en numerosas ocasiones, los papeles parecen invertidos: la cuenta oficial difunde (retuitea) un mensaje de la cuenta personal. Según expertos, este hábito se debe a que la cuenta oficial está sujeta a ciertas normativas legales, algo de lo que está exento en una cuenta privada como es @realDonaldTrump.

En actos y eventos, Trump ha moderado algunas expresiones de sus frases más radicales, como los insultos abiertos a los inmigrantes mexicanos o a rivales políticos, que en campaña causaron tanta polémica. Sin embargo, la figura no ha cambiado en su interacción a través de Twitter, un mundo en el que se sumerge todas las tardes en la residencia de la Casa Blanca, donde según le contó al Times ve programas de televisión acompañado por su teléfono Android. Desde él, como haría cualquier millenial, Trump de 70 años, tuitea sin contenerse en reacción a los programas y reportajes de cada noche.

Galería

San Valentín: engaños románticos en la Web

  • En el marco de la celebración del día de los enamorados, ESET Latinoamérica, da a conocer cuáles son las principales amenazas informáticas que utilizan esta fecha para engañar a los usuarios de Internet y brinda  consejos para poder evitarlos.

(más…)

Galería

6 trucos para mantenerse protegido en Facebook

  • En el contexto del 13er aniversario de la red social, el Laboratorio de Investigación de ESET Latinoamérica acerca consejos resguardar la información personal en la red social.

+SN.- En un par de días, Facebook, una de redes sociales más populares del mundo cumple 13 años de existencia. Para muchas personas, las redes sociales se han convertido en una parte normalizada de la vida social. Como la plataforma más arraigada y usada, Facebook contiene “años de detalles” de las vidas de sus usuarios. Las consecuencias de que esta información sea pública pueden variar desde el robo de identidad, a hacer que las fotos de una despedida de soltero estén disponibles para un potencial empleador.

En Facebook el hecho de que la información no sea privada en forma automática y por defecto no significa que la red social no provea a sus usuarios la posibilidad de ser selectivos con lo que comparten públicamente. Depende de cada uno activar estas funcionalidades para hacer el perfil más seguro y personal. Desde ESET destacamos la necesidad de ser conscientes de las configuraciones de seguridad para proteger la información personal y mantenerse a salvo de filtraciones de datos” mencionó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

De forma de cuidar la información personal, ESET, compañía especializada en detección proactiva de amenazas, enseña a personalizar los ajustes de privacidad en Facebook.

1. Implementar las aprobaciones de inicio de sesión

Esta función da un paso más que las alertas de inicio de sesión, ya que significa que se necesitara un código de seguridad cada vez que se acceda a la cuenta de Facebook desde un nuevo dispositivo móvil, computadora o navegador. Este código será único cada vez y enviará al número de teléfono celular que se haya registrado.

Para activar las aprobaciones de inicio de sesión:

AccederConfiguración de la seguridad.

Hacer clic en la sección Aprobaciones de inicio de sesión.

Elegir la opción de preferencia y hacer clic en Guardar cambios.

Se puede realizar una lista de dispositivos de confianza en los que no es necesario un código por cada inicio de sesión, pero se recomienda no incluir en este grupo a equipos públicos.

2. Cambiar quién puede ver publicaciones de amigos en tu biografía

Desde la Comprobación rápida de privacidad que la red social, se puede limitar quién puede ver lo que publican los contactos. Además, se puede filtrar para ser uno el único en ver ciertos datos, como año de nacimiento, correo electrónico o dirección.

3. Habilitar la revisión de etiquetas

  
En la opción “Biografía y etiquetado” dentro de Configuración se puede activar esta función.

Revisar todas las fotos en las que te etiquetaron antes de que aparezcan en tu biografía. Si bien no se puede controlar los ajustes de privacidad de otras personas, permite evitar que las mismas estén en la portada del muro personal de cada usuario.

4. Personalizar la visibilidad de cada publicación

ESET -Nota de Prensa

En cada publicación se puede elegir a quién destinarla. Además, se puedes elegir que la opción por defecto sea compartir solo con amigos, y cambiarla en casos particulares de ser necesario.

5. Evitar acceder a conectar con alguien a quien no conoces

Aceptar y clasificar como “amigo” a un desconocido le permitirá acceder al perfil personal, y es probable que no se quiera poner a disposición toda esa información.

6. Recodar: Facebook tiene dos caras

El perfil público debería ser más formal, teniendo en cuenta que un potencial empleador podría verlo para saber más a nivel profesional o académico. Por otro lado, el perfil “solo para amigos” es para aquellos interesados en la vida privada y en los aspectos más personales.

Galería

Tips | ¿Cómo empezar a comunicar tu negocio?

  • Tan importante como hacer buenos contenidos es saber cómo distribuirlos en los distintos canales de comunicación. Escoge los que mejor se adapten a tus necesidades y no te dejes llevar por modas o por el tamaño de sus audiencias. De lo que se trata es de llegar al usuario de calidad: el que sea afín a tu marca.

+SN.- “Es fundamental saber dónde queremos dirigir nuestro tráfico, donde queremos que nos lean nuestros usuarios. ¿Nos conviene más que nos lean en nuestra página web? Igual se aburren. Mejor un medio en el que tengan mucha más información, mucha más interacción, que al final es lo que importante, y que les va a aportar un valor y un recuerdo mejor de nuestra marca”, explica Yashim Zavaleta, director de Hotwire en España. Y matiza: “Si vendes productos de consumo, ¿dónde prefieres que lleguen tus clientes, a tu web, a la que igual ni vuelven o a la de Amazon en la que están acostumbrados a comprar y le sugieren otros productos que probablemente quieran comprar junto con el tuyo?”.

Comunicar en redes

La publicidad y el marketing de afiliación (acuerdos con webs con productos afines a los nuestros) son un buen atajo para conseguir tráfico a nuestra web. Y posiblemente de las formas de comunicación más útiles para los e-commerces. Ahora bien, si queremos hacer marca, generar leads, comunicar novedades, etc. las redes son un excelente canal para hacerlo. En ellas, “la comunicación debe ser directa, honesta y transparente. El clic con el consumidor debe hacerse de una forma mucho más natural”, comenta Zavaleta.

Eso como punto de partida. Luego tienes que escoger muy bien en cuáles te interesa estar, según tu target, y cómo quieres estar ahí. “Si quisiéramos abarcarlo todo, sería imposible. Hay que hacer un buen plan para saber dónde tienes que estar y cómo vas a estar. Tu objetivo es que tus contenidos se compartan y para eso conviene analizar el mercado, nuestro target, ver qué hacen los demás y detectar ahí donde puede haber una puerta para que tus contenidos se compartan”, explica David Virgili, director general de The Digital Adgency.

Segmentar bien y recordar que Facebook no lo es todo, depende de nuestro público. Si el tuyo es el segmento más joven de los consumidores, te convienen más canales como Snapchat, Youtube, Vloggers, Tumblr o Pinterest, que es donde pasan realmente más tiempo, según un estudio de Findasense. “Todo, al final, es sentido común. Si tienes un retail, un bar o un restaurante orientado al público juvenil, tienes que estar en Snapchat. O igual basta con un canal de comunicación en WhatsApp y no te hace falta estar en otras redes. La clave para las pymes es que siempre va a haber un tercero que te ayude. Si eres un bar, ¿para qué te vas a hacer una aplicación si puedes asociarte a JustEat o a la Nevera Roja? Las pymes tienen que ver en las redes qué les merece la pena. Y qué intermediarios o partners pueden escoger. Muchas se empeñan en hacer su Twitter, su Facebook, y luego se dan cuenta de que no tienen recursos. ¿Por qué no te alías con lugares donde te pueden llegar los clientes?”, recomienda Rafael Fernández, cofundador de Findasense.

Si tienes un e-commerce de moda y otro tipo de artículos de estilos de vida, posiblemente las redes más interesantes sean Pinterest, Instagram y Tumblr, que además de ser un buenísimo escaparate para tus productos se convierten ya en un canal directo de venta con sus botones de compra.

Para conseguir notoriedad, “yo recomiendo trabajar una comunicación en silos, es decir, adaptada a cada una de las plataformas en las que trabajemos. O hacer campañas transversales pero adaptadas a la particularidad de cada plataforma. Está claro que debe haber una estrategia global de la marca en cuanto a lo que quieres comunicar, para que todo sea uniforme, pero luego hay que ver bien la forma en la que se aterriza en cada plataforma”, aconseja Zavaleta.

Tampoco olvides invitar a la gente a participar con llamadas a la acción tales como un like a un post, enviar un vídeo por a un amigo, tuitear un enlace de registro, comentar o enviar contenido generado por los propios consumidores. Impulsar la interacción.

Galería

ESET descubre amenazas que se aprovechan del lanzamiento de las videollamadas de WhatsApp

  • El equipo de ESET Latinoamérica reportó numerosas estafas que se aprovechan del lanzamiento de la nueva funcionalidad de WhatsApp y explica qué debe hacer el usuario para no ser víctima de estos engaños.

+SN.- WhatsApp lanzó una nueva funcionalidad para realizar videollamadas y los cibercriminales lo celebraron liberando varias estafas con el propósito de confundir al usuario. A continuación, el equipo de ESET Latinoamérica explica cuáles son estas amenazas y qué se debe hacer para prevenirlas.

Desde que fue anunciada la nueva función, un sinnúmero de páginas falsas intentan seducir a aquellos usuarios que no han recibido la última actualización de la aplicación a que se suscriban a servicios de mensajería Premium, prometiéndoles que de esta manera podrán realizar llamadas con video. El consejo es que eviten este tipo de engaños.

En este caso, la página promete activar la funcionalidad solo si previamente el usuario comparte el enlace fraudulento entre sus allegados. Luego, la víctima es redirigida entre un sinfín de anuncios que falsamente proclaman ser “el último paso” para concretar la activación, cuando realmente están robando información del número del móvil o abriendo la aplicación de mensajería del sistema e instando a que los usuarios envíen mensajes SMS a un número Premium con determinado texto.

Algunos sitios poseen el mismo estilo que la página oficial de WhatsApp e incluso permiten ser accedidos en diferentes idiomas según la geolocalización de la IP desde la cual el dispositivo se conecta a la Internet.

“Es importante aclarar que no estamos hablando de un “virus de WhatsApp”, ya que no existe ningún archivo ejecutable que sea descargado o instalado en el equipo cuando se ingresa a la página. Tampoco hemos encontrado evidencia de que los sitios fraudulentos estén intentando explotar vulnerabilidades en los equipos conectados, con lo cual en principio no existe mayor riesgo de infección solo por ingresar al enlace. Sí, se trata de una estafa que utiliza el furor y el deseo de instalar esta nueva funcionalidad para engañar a los usuarios y hacerlos caer en la estafa”, comenta Camilo Gutierrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

El equipo de ESET Latinoamérica recomienda a todos aquellos usuarios que ya han compartido el enlace entre sus contactos que se pongan en contacto con ellos para hacerles saber que se trata de una estafa. En el caso de que se haya completado algún formulario con número de celular o si se ha enviado algún mensaje SMS a un número desconocido, ponerse en contacto con la operadora de telefonía para corroborar no haber sido suscrito a mensajería Premium. Por su parte, si se ha instalado alguna aplicación en el móvil, lo recomendable es desinstalarla.

Es importante resaltar que la funcionalidad de videollamadas de WhatsApp estará disponible en el dispositivo cuando se actualice la aplicación y no será necesario que se descarguen aplicaciones de terceros, que se envíen mensajes SMS ni que se ingrese a enlaces de terceros.