slide1

Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

slide2

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

slide3

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

slide4

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

slide5

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

16 de julio de 2022

Fundamentos de la Inteligencia Artificial

AI
En esencia, la Inteligencia Artificial (en adelante AI por sus siglas en inglés "Artificial Intelligence") es programación informática que aprende y se adapta. O dicho de otro modo, es el nombre que se le da a cualquier sistema informático al que se le enseña a imitar comportamientos humanos inteligentes.


Se refiere a cualquier cosa, desde programas que enseñan cómo jugar juegos de mesa y traducir idiomas, hasta sistemas complejos que pueden tener conversaciones que parecen humanas, analizar el mercado de valores o ayudar a diagnosticar problemas de salud.

La última década ha visto un gran progreso, provocado por el aumento de la velocidad de las computadoras y la introducción de técnicas como el aprendizaje automático. Como resultado, la AI ahora se está integrando cada vez más en la forma en que vivimos, trabajamos y damos sentido al mundo.

En última instancia, el futuro de estas tecnologías dependerá en gran medida de lo que las personas decidan hacer con ellas, pero la promesa que tienen de transformar los desafíos humanos es cada vez más clara.

Parcialidad


Los datos incompletos pueden generar sesgos en la AI.

Los resultados de los sistemas de AI pueden verse afectados por datos que amplifican los sesgos existentes que se encuentran en el mundo real.

Por lo general, la AI crea un sesgo cuando los datos que se le ofrecen para aprender no son completos y, por lo tanto, conducen hacia ciertos resultados. Debido a que los datos son el único medio de aprendizaje de un sistema de AI, podría terminar reproduciendo cualquier desequilibrio o sesgo que se encuentre en la información original.


Shoes

Por ejemplo, si estuviera enseñando a la AI a reconocer zapatos y solo le mostrara imágenes de zapatillas deportivas, no aprendería a reconocer tacones altos, sandalias o botas como zapatos.

El sesgo hace que sea un desafío desarrollar una AI que funcione para todos.

Ningún sistema de AI es lo suficientemente complejo, ni un conjunto de datos lo suficientemente profundo, para representar y comprender a la humanidad en toda su diversidad. Esto puede presentar profundos desafíos si se considera el potencial que tiene la AI para influir en las experiencias de personas reales.

Una AI que preselecciona candidatos para entrevistas para cubrir el puesto de CEO podría aprender a favorecer a los hombres, simplemente porque se le dieron currículums exitosos de los que aprender, e históricamente había un sesgo social hacia los candidatos masculinos.

Para garantizar que los sistemas de AI sean éticos y reduzcan el riesgo de sesgo, los programadores diseñan sus sistemas y conservan sus datos con atención. Esta es la única manera de garantizar que los sistemas funcionen bien para todos.

Conjunto de Datos


Los conjuntos de datos son grandes colecciones de información digital que se utilizan para entrenar la AI.

Pueden contener cualquier cosa, desde datos meteorológicos como la presión del aire y la temperatura, hasta fotos, música o, de hecho, cualquier otro dato que ayude a un sistema de AI con la tarea que se le ha asignado.

Los conjuntos de datos son como libros de texto para computadoras.

Así como un niño aprende a través de ejemplos, lo mismo ocurre con las máquinas. Los conjuntos de datos son la base de este proceso de aprendizaje.

Los equipos de diseño de AI tienen que considerar cuidadosamente los datos con los que eligen entrenar su AI, y pueden construir parámetros que ayuden al sistema a dar sentido a la información que se le proporciona.

Debido a su escala y complejidad, estas colecciones pueden ser muy difíciles de construir y refinar, como por ejemplo las muestras de audio o mapas extensos que cubran todo el sistema solar conocido.

Por esta razón, los equipos de diseño de AI frecuentemente comparten conjuntos de datos en beneficio de la comunidad científica, lo que facilita la colaboración e incentiva la investigación.

Aprendizaje automático (Machine Learning)


El aprendizaje automático permite que los sistemas de AI presenten sus propias soluciones, en lugar de estar preprogramados con un conjunto de respuestas: la AI aprende por sí misma a través de los datos y la experiencia.

En la programación tradicional, si quisieras enseñarle a una computadora a dibujar un gato, tendrías que explicar el proceso de dibujo con detalles precisos. Con el aprendizaje automático, alimenta un sistema de AI con miles de bocetos de gatos para analizar y dejar que busque patrones por sí mismo.

Con el tiempo, comienza a reconocer las características que componen a un gato, como las orejas puntiagudas y los bigotes, y desarrolla una comprensión más flexible y matizada de lo que constituye un boceto de gato.

Cat


Con estas capacidades de detección de patrones, el aprendizaje automático ayuda a los sistemas de inteligencia artificial a dar sentido a grandes cantidades de datos.

El aprendizaje automático puede completar ciertas tareas a gran velocidad y escala: los conservacionistas lo usan para analizar meses de grabaciones submarinas y señalar patrones de migración de ballenas, mientras que los médicos lo usan para examinar multitud de escaneos a la vez para identificar los primeros signos de una enfermedad.

Test de Turing


Se trata de un famoso test que planteó la pregunta: ¿Pueden pensar las máquinas?

El test de Turing tiene una premisa simple: "si un ser humano puede tener una conversación de cinco minutos sin darse cuenta de que está hablando con una máquina, la computadora pasa la prueba".

Inventada en 1950 por el científico informático Alan Turing, la prueba sentó las bases de lo que ahora llamamos AI, al preguntarse si era posible que una máquina imitara el pensamiento humano.

Curiosamente, muchos de los sistemas exitosos hasta la fecha podrían convencer a alguien de que estaban hablando con una persona, no como una conversación humana convincente, sino con errores ortográficos o gramaticales. Las habilidades requeridas para parecer humano y pasar la prueba no están necesariamente vinculadas con la 'inteligencia' y el 'pensamiento'.

Sin embargo, el test de Turing llevó a muchos científicos e ingenieros a considerar lo que nos hace inherentemente humanos e inspiró a los equipos de diseño de AI a luchar por sistemas informáticos que interactúen de formas más naturales y similares a las humanas.






17 de junio de 2022

Cómo comportarse ante estafas por correo electrónico

Bug Icon
Las estafas de phishing por correo electrónico son cada vez más sofisticadas y más difíciles de detectar. El creciente uso de la automatización para los ataques de phishing y el hecho de que el ransomware se ha vuelto muy rentable para los ciberdelincuentes, han disparado las estafas de phishing por correo electrónico.


Algunos datos estadísticos relevantes de phishing:

  • Casi un tercio de todas las violaciones de datos en 2018 se produjerno a través de phishing.
  • Cada 20 segundos se crea un nuevo sitio de phishing en Internet.
  • Más del 70% de los correos electrónicos de phishing son abiertos por sus objetivos.
  • El 90% de las brechas de seguridad en las empresas son resultado de ataques de phishing.
  • Las pequeñas y medianas empresas pierden una media de 1,6 millones de dólares al recuperarse de un ataque de phishing.
  • Apple es la marca más suplantada por los ciberdelincuentes.
  • Más del 77% de las organizaciones no cuentan con un plan de respuesta a incidentes de ciberseguridad.

Email Phishing



Reconoce algunas trampas comunes en el correo electrónico y evita enlaces peligrosos


¿Cuáles son los peligros de los enlaces de correo electrónico?

Los enlaces no son realmente peligros hasta que haces clic en ellos.
Los atacantes envían mensajes por correo electrónico con enlaces para:

  • Verificar que tu correo electrónico es válido (y en consecuencia enviarte más mensajes peligrosos).
  • Engañarte para que visites un sitio web falso e introduzcas tus credenciales de un sitio web conocido.
  • Aprovechar tu navegador web para controlar tu ordenador o descargar código malicioso (como ransomware).

Enlaces, URL y dominios

Las URL son las direcciones completas de sitios web específicos: www.dailydelicious.net/recetas/galletas-araña/

Los enlaces apuntan a URL específicas. Los enlaces hacen que se pueda hacer clic en las URL.

Los enlaces pueden apuntar a direcciones URL en texto en el que se puede hacer clic.

Los enlaces también pueden mostrarse por completo: https://www.bancointernacional.co

Los enlaces pueden ser incluso gráficos o botones: home

http://www.bancowombat.com

En una URL, el nombre de dominio —en este ejemplo, bancowombat.com— funciona como una dirección de la página de inicio de un sitio web.

Los atacantes manipulan las URL para engañar a los usuarios


Manipular una URL va más allá de utilizar las palabras correctas para engañarte. Los atacantes a menudo cambian los enlaces de otras formas para que parezcan URL válidas.

Vemos algunos ejemplos:

URL abreviadas

Las direcciones URL abreviadas son direcciones de reenvío para enlaces más largos. Los atacantes utilizan herramientas de acortamiento en la Web para ocultar el auténtico destino del enlace. Ejemplo: http://bit1y.com/7P43bh2

Si sospechas que te han dado una URL acortada, puedes buscar en la web un expansor de URL. Copia la URL y pégala en la herramienta para averiguar a dónde va realmente la URL.

Enlaces basados en números

A las empresas les gusta utilizar nombres, y no números, en su nombre de dominio.
Evita los enlaces que contengan cuatro conjuntos de números separados por puntos después de ://. Ejemplo: http://57.39.125.43

Los estafadores pueden utilizar direcciones URL basadas en números para ocultar sitios maliciosos. Si no conoces exactamente a dónde va una URL basada en números, no hagas clic en ella.

Parecidos

Los atacantes engañan a los usuarios sustituyendo letras y números para hacer que una URL parezca idéntica a un sitio legítimo. Por ejemplo, 0 (el número) y O (la letra), l (L minúscula) y I (i mayúscula), o vv (como w).

Este es un ejemplo de parecido:

www.gigarnartonline.com

www.gigamartonline.com

A primera vista, estos dos dominios parecen casi idénticos, haciendo que sea fácil no darse cuenta de las sustituciones (rn por m).

Guiones

Los atacantes añaden con frecuencia guiones a los dominios de marca oficiales, creando enlaces maliciosos. Ejemplo: http://www.my-bancowombat-online.com

Algunos sitios legítimos utilizan guiones en su nombre de dominio, pero no hagas clic en la URL si no te parece que es la que conoces y en la que confías.

No ignores el dominio


Examinar con cuidado una URL puede ayudarte a determinar si el dominio es un engaño o es legítimo. Si deseas saber a dónde va realmente una URL, examina la parte de la misma después de :// pero antes de la primera /. Lee esta parte de derecha a izquierda, comenzando en la primera /.

http://comprastotalesenlinea.verifier-sure.com/micuenta/index.html

Lee entre los puntos
http://sistemaestataldessalud.shandite.com

También puedes empezar con el texto a la derecha del primer punto después de ://—shandite.com es el dominio auténtico. Este es el sitio que visitarías si haces clic en el enlace.

Qué hacer en lugar de hacer clic


  • Haz clic solamente en enlaces de correos electrónicos si los estás esperando (por ejemplo, en el caso de una confirmación de pedido de un producto).
  • Si confías en el nombre de la organización que ha enviado el correo electrónico, escribe la URL que conoces y en la que confías en tu navegador o utiliza tus favoritos. De esta forma, puedes ver si hay algo de lo que haya que tener cuidado sin el riesgo de navegar a un sitio peligroso.
  • Poner el cursor sobre los enlaces es un buen hábito. Pon el cursor sobre el enlace y lee la URL que aparece, pero no hagas clic en el enlace.
  • Utiliza tu motor de búsqueda favorito para verificar el sitio. Cuando busques un dominio fraudulento, el dominio del resultado superior debe coincidir con el que has introducido.





8 de mayo de 2022

La importancia de los programas de Bug Bounty

Bug Icon
Un programa de recompensa de errores o "Bug Bounty" por sus siglas en inglés, es un acuerdo ofrecido por plataformas web, organizaciones y desarrolladores de software mediante el cual los investigadores pueden recibir reconocimiento y compensación económica por informar de errores de seguridad, especialmente aquellos relacionados con exploits y vulnerabilidades.


Estos programas de gestión de vulnerabilidades permiten a los desarrolladores descubrir y resolver errores antes de que sean conocidos por el público en general, evitando incidentes de abuso generalizado.

Operan bajo la premisa de un acuerdo de no revelación de vulnerabilidades (disclosure guidelines), es decir, el contenido del informe se pondrá a disposición del equipo de seguridad y no será público para que disponga de tiempo suficiente hasta que pueda publicar una corrección.

Una vez cerrado el informe, el investigador o el equipo de seguridad pueden solicitar la divulgación pública.

Bug Bounty Programs



Los programas de recompensas de errores han sido implementados a lo largo de los años por un gran número de organizaciones, incluyendo compañías como Facebook, Mozilla, Microsoft, Google, Twitter, Intel, Apple, Tesla, Paypal, Uber, etc.

Empresas ajenas a la industria tecnológica, incluidas organizaciones tradicionalmente conservadoras como el Departamento de Defensa de los Estados Unidos (DoD), han comenzado a utilizar programas de recompensas de errores.

El uso del programa de recompensas de errores del Pentágono conocido como “Hack the Pentagon” es consecuencia de un cambio de postura que ha llevado a varias agencias gubernamentales de Estados Unidos a invitar a los hackers a participar como parte de un marco o política integral de divulgación de vulnerabilidades.

Son conocidos los programas del DoD “Hack the Army”, “Hack the Air Force”, “Hack the Defense Travel System” y “Hack the Marine Corps”.

Otros organismos de carácter público como el Ministerio de Asuntos Exteriores de Finlandia también se han acogido al primer servicio de vulnerabilidades y recompensas económicas en el Norte de Europa (países nórdicos) coordinado por la empresa finlandesa Hackrfi.

Desarrollar software seguro es difícil, incluso para programadores experimentados que entienden los conceptos de seguridad. Debido a que construir sistemas a prueba de vulnerabilidades es un gran desafío, cada vez más empresas optan por implementar programas de recompensas de errores.

El interés en los programas de recompensas de errores continúa en expansión, y por una buena razón, ofrecen una excelente manera de alinear los intereses de las empresas que necesitan mejorar la seguridad con las personas más capaces de brindar esa seguridad:
- los hackers ponen a prueba sus habilidades con fines de lucro y las compañías minimizan sus costos porque el pago por el servicio solo se requiere para aquellos que encuentran vulnerabilidades dentro del alcance del programa.
Los programas de recompensas de errores varían en alcance y cuantía en función de las potenciales vulnerabilidades.
Según las estadísticas, se lanzan alrededor de 2 billones de líneas de código cada semana con más de 110 billones de líneas de código de software creado solo en el año 2017.

Bugcrowd, una empresa especializada en seguridad colaborativa o crowdsourced security, informó que su programa de recompensas de errores ascendió a más de 6 millones de dólares en 2017 y que el 77% de todos los programas de recompensas de errores tuvieron su primera vulnerabilidad detectada y comunicada en las primeras 24 horas de anunciar el programa.

Por su parte, la plataforma HackerOne arroja, entre otros, los siguientes datos correspondientes al pasado año 2021:

  • los programas de Bug Bounty están creciendo en todas las industrias, aumentando un 34% en 2021.
  • los hackers informaron de 66.547 errores válidos en 2021: un 21% de incremento respecto de 2020.
  • el precio medio de un error crítico aumentó de 2.500 en 2020 a 3.000 dólares en 2021.
  • en el último año, el tiempo promedio de resolución de vulnerabilidades de toda la industria se redujo en un 19%: de 33 a 26.7 días.
  • en la actualidad, los principales CISO y equipos de seguridad están aprovechando las habilidades y experiencia de una comunidad profesional y comprometida de hackers como estrategia central de sus pruebas de seguridad: saber qué vulnerabilidades se están priorizando, cómo se están corrigiendo y qué valor se les atribuye, puede ayudarles a crear o mejorar su propio programa de pruebas de seguridad.

Algunos canales oficiales o direcciones de correo para reportar vulnerabilidades de seguridad son:






13 de abril de 2022

Cómo desinstalar Adobe Creative Cloud por completo

Adobe Creative Cloud Icon
Las aplicaciones de Adobe Creative Cloud son de las más utilizadas por los usuarios de Mac. Pero es posible que necesites desinstalar Adobe CC, ya sea porque has dejado que caduque tu suscripción y no tienes intención de renovarla, porque has encontrado un software alternativo a Creative Cloud o por cualquier otro motivo.


Mover la aplicación a la papelera no es suficiente, ya que seguirá conservando todos sus archivos en el sistema y almacenará archivos inútiles en el disco duro.

Por este motivo, te explicamos cómo desinstalar Creative Cloud en Mac por completo, eliminando todo rastro de esta aplicación en el sistema.

Chrome Web Store



¿Qué es Adobe Creative Cloud?


Adobe Creative Cloud, también conocido como Adobe CC, es un servicio por suscripción que permite acceder a más de 20 aplicaciones de fotografía, vídeo, diseño, web, experiencia de usuario y redes sociales.

Aplicaciones que van desde los clásicos Photoshop, Illustrator, Acrobat Pro o Lightroom, a programas más específicos como After Effects o InDesign.

También incluye una asignación de espacio de almacenamiento en la nube, la biblioteca completa de Adobe Fonts, el programa Adobe Portfolio, el servicio Behance y diferentes herramientas de colaboración.

¿Cómo eliminar completamente Adobe Creative Cloud?


La empresa de software estadounidense proporciona una guía específica para desinstalar Adobe CC en Mac, pero este método deja archivos basura innecesarios en el ordenador o portátil.

De esta forma, la desinstalación de Adobe Creative Cloud puede ser un proceso tedioso, debido a que hay que desinstalar este servicio de forma manual.

Estos son los pasos que debes seguir:

  • Sal de Adobe Creative Cloud y todos los procesos relacionados. Para ello, inicia el Monitor de actividad y busca los procesos de Adobe CC. Selecciónealos y haz clic en el botón "Detener". Confirma la acción con la opción "Forzar salida" para cerrar los procesos inmediatamente.

  • Elimina todas las aplicaciones relacionadas con Adobe Creative Cloud. Inicia sesión en la aplicación de escritorio de Adobe CC. Accede a la pestaña "Aplicación" y busca las herramientas instaladas en el sistema (Photoshop, Illustrator, Lightroom, InDesign y más). Haz clic en el icono "Más acciones" junto a la aplicación que quieras desinstalar y selecciona la opción "Desinstalar".

  • Utiliza el programa de desinstalación de Adobe. Descarga el archivo de instalación Creative Cloud Uninstaller.app desde la página de Adobe. Haz doble clic en el programa y confirma que quieres desinstalar la aplicación de escritorio de Creative Cloud.

  • Borra los archivos asociados con Adobe Creative Cloud. Como hemos comentado anteriormente, el programa de desinstalación de Adobe no elimina todos los archivos residuales en Mac. Para borrarlos, accede a la carpeta "Aplicación" y arrastra todas las carpetas de Adobe hacia la papelera. Luego, elimina todas las aplicaciones de Adobe ubicadas en la carpeta "Utilidades". Una vez que hayas terminado de eliminar todas estas carpetas, no te olvides vaciar la papelera para finalizar la desinstalación.

No cabe duda de que se trata de un proceso tedioso. Además, los usuarios deben tener cuidado al eliminar archivos que pueden ser importantes para el correcto funcionamiento del sistema.

Por suerte, existen herramientas que permiten desinstalar Creative Cloud por completo, eliminando los restos de sus aplicaciones de una sola vez sin dejar archivos residuales. Y todo ello de forma rápida y segura.








9 de abril de 2022

Llegan nuevas insignias para extensiones en Chrome Web Store

SMS Icon
Desde el año 2009, los desarrolladores han creado extensiones web que hacen que Chrome sea más potente, útil y personalizable para los usuarios. Chrome Web Store facilita a los usuarios la búsqueda de extensiones de alta calidad/funcionalidad al mismo tiempo que reconoce a los developers que las desarrollan. Para lograr ese objetivo, va a presentar dos nuevas insignias: la insignia "Featured" y la insignia "Established publisher".
Ambas insignias aparecerán en la tienda en las próximas semanas.



Los desarrolladores que obtengan estas insignias rebibirán clasificaciones más altas en el ranking de búsqueda y filtrado de la tienda web y, al mismo tiempo, verán aparecer sus extensiones en promociones especiales dentro y fuera de Chrome Web Store (tienda online de aplicaciones web para el navegador Google Chrome desarrollada y mantenida por Google).


Chrome Web Store

Featured badge


La insignia Featured se otorgará a las extensiones que sigan las mejores prácticas técnicas y cumplan con un alto estándar de diseño y experiencia de usuario.
Las insignias destacadas se asignarán a las extensiones que califiquen a través del sistema de revisión de extensiones.
El personal de Chrome evaluará de forma manual cada extensión antes de que reciba la insignia, prestando especial atención a lo siguiente:

  • Cumplir con las pautas de mejores prácticas de Chrome Web Store: estas incluyen brindar una experiencia agradable e intuitiva, usar las API de plataforma más reciente y respetar la privacidad de los usuarios finales.
  • Un sitio claro y útil para los potenciales usuarios, con imágenes de calidad y una descripción detallada.

Established Publisher badge


Esta nueva insignia se mostrará a los desarrolladores que han verificado su identidad y demostrado el cumplimiento de las políticas del programa para desarrolladores.
Se otorgará automáticamente a los publicadores que cumplan las siguientes condiciones:

  • La identidad del publicador ha sido verificada.
  • El publicador ha establecido un historial positivo en el uso de los servicios de Google y en el cumplimiento de la Política del programa para desarrolladores.

Se tendrán en cuenta las extensiones creadas por los desarrolladores que sigan las Políticas del Programa para desarrolladores de Chrome Web Store y no tengan infracciones por resolver. Para los nuevos desarrolladores, llevará al menos unos meses cumplir estas condiciones para su calificación.

¿Qué tienes que hacer?


No hay ninguna acción obligatoria, pero se recomienda que los desarrolladores revisen sus extensiones durante las próximas semanas para asegurarse de que cumplan con las pautas de mejores prácticas.

A los desarrolladores no se les permitirá pagar para recibir ninguna de las insignias, pero el objetivo es ofrecerles otras formas de solicitar su valoración. A partir del 20 de abril de 2022, la página One Stop Support comenzará a probar una opción que permite a los desarrolladores nominar extensiones para la insignia Featured. Los detalles adicionales estarán disponibles en la documentación de Discovery on the Chrome Web Store.








25 de marzo de 2022

SMS marketing: qué es y cómo ponerlo en práctica

SMS Icon
El marketing SMS es una estrategia muy interesante para las marcas que quieren impactar a los consumidores de una forma efectiva y rápida. Hace que sea una buena opción para sorprender a las personas en poco tiempo. Después de todo, el 90% de los mensajes de texto son leído en menos de 3 minutos y eso se traduce en mayores ventas.


¿Qué es el Marketing SMS?


Es una técnica que utiliza el envío SMS con intención de impactar al consumidor usando mensajes profesionales e instantáneos. Estos mensajes cortos se destinan a comunicar oportunidades, actualizaciones, ofertas y alertas interesantes para los clientes.

Aunque otras plataformas han desarrollado un gran avance, la realidad es que los SMS siguen siendo muy efectivos y son un recurso estratégico para usarse en marketing.


cryptocurrency

¿Para qué se usa el SMS marketing?


Se pueden utilizar de diversas maneras. Algunos de los casos donde es una buena idea enviar SMS masivos son:

Promociones a corto plazo de minoristas o comercio electrónico


Las promociones y cupones son una buena manera de atraer a más personas a la tienda o sitio web. Si se realiza una promoción en tiempo limitado, es conveniente llegar a un mayor número de individuos y los SMS son un canal perfecto para ello.

Actualizaciones urgentes sobre eventos o pedidos de clientes


En un evento se pueden dar cambios en su planificación y ejecución. Cuantas más personas acudan al evento, más complicado es comunicar la información. Con los SMS esto se solventa, ya que se informa rápido sobre cancelaciones, cambios o actualizaciones.

Recordatorios de citas


Si en un negocio se dan citas, es frustrante que algunos clientes olviden las citas y lleguen tarde o ni siquiera aparezcan. Eso no sólo afecta a la agenda, sino también en haber podido dar ese espacio de tiempo a otra persona. Una solución es enviar SMS para asegurarte de que los clientes no olviden su cita.

¿Cuáles son las ventajas del SMS en tu estrategia?


Podemos encontrar varias ventajas a la hora de implementar el SMS en nuestras estrategias de Marketing, aparte del conocido coste-beneficio.

  • Tiene alta tasa de apertura. Su ventaja está en que se entrega en segundos y tiene una tasa de apertura del 98%. Además, es necesario para el éxito que el mensaje sea claro, directo y conciso.
  • Consigue una empresa más atractiva. Enviar los mensajes es una forma de mostrar a los clientes que la empresa conoce las tendencias y novedades.
  • Ayuda a fidelizar clientes. Podemos enviar a los clientes textos con información relevante, promociones en fechas señaladas, etc. para conseguir una mayor fidelización.

Tips para optimizar el envío de SMS Marketing


Podemos crear una campaña de SMS marketing teniendo en cuenta una serie de pasos importantes:

  • Definir los objetivos
    No es cuestión de enviar mensajes SMS a diestro y siniestro, sino saber qué queremos comunicar en el mensaje. Es decir, antes de iniciar la campaña hay que establecer la meta que se espera conseguir.
  • Elabora tu base de datos de clientes
    Si ya conoces el objetivo a conseguir con tus campañas de Marketing SMS, lo siguiente es elaborar una base de datos de clientes que deseen recibir ese tipo de comunicaciones. Si no se pide permiso a los clientes, podríamos incurrir en un delito.
  • Recuerda que sólo tienes 160 caracteres para tu contenido
    El SMS Marketing tiene como máximo 160 caracteres, por lo que es necesario que el mensaje sea conciso y directo, incluyendo siempre un enlace de baja del servicio para dar al cliente la posibilidad de cancelar el envío de SMS en cualquier momento.
  • No abuses del envío de SMS
    Si envías demasiados SMS puede llegar el momento en que los clientes lo sientan como una molestia y más si no has pedido su consentimiento para enviarles los mensajes. Es más, puede ser considerado incluso spam.
  • Estudia bien qué poner en tu SMS
    Muchas veces no es necesario ofrecer promociones, basta con hacer sentir importante al cliente para que entienda que la oferta no es para todo el mundo. Un SMS también logra feedbacks para mejorar el servicio y conocer la satisfacción del cliente.
  • Análisis y Tests
    Tras elaborar y aplicar el proyecto de SMS Marketing, es conveniente analizar qué ha funcionado bien, qué no y subsanar errores. Podemos valorar criterios para saber si una campaña ha tenido o no éxito como son la tasa de clics, conversiones y bounces.


En conclusión, las campañas de SMS Marketing tienen una alta tasa de éxito y pueden funcionar perfectamente combinadas con otros canales. Pero también hay que tener en cuenta ciertos elementos como son los horarios o la forma de dirigirnos al cliente para que funcione correctamente.





13 de marzo de 2022

Como Google Chrome ayuda a mantener seguras a las empresas

Google Chrome
La seguridad de la información, ahora más que nunca, es una prioridad para los equipos IT sobre todo considerando que el cibercrimen se ha incrementado un 600% como consecuencia de la pandemia del COVID-19 y el trabajo remoto ha disparado el coste medio de una filtración de datos en $137.000 según el último informe de IBM, How much does a data breach cost?


Chrome ha trabajado durante 14 años para mitigar los riesgos, bloquear sitios y contenido malicioso y mejorar de forma proactiva la seguridad web para mantener seguros a los usuarios y los datos corporativos, siendo pionero en nuevas capas de protección como site isolation y sandboxing.

Site Isolation es una medida de seguridad de Chrome que garantiza que las páginas de diferentes sitios web siempre se ejecuten en diferentes procesos, cada uno de los cuales se ejecuta en un espacio aislado que limita lo que el proceso puede hacer. También impide que el proceso reciba ciertos tipos de datos confidenciales de otros sitios web.

Sandboxing es la práctica de aislar una pieza de software para que pueda acceder solo a ciertos recursos, programas y archivos dentro de un sistema informático, a fin de reducir el riesgo de errores o malware que afecte al resto del sistema.

Todos los navegadores Google Chrome tienen habilitado sandboxing de forma predeterminada, siendo uno de los muchos beneficios de usar el sistema operativo Chrome OS.

Si se produce alguna amenaza de seguridad, sandboxing la aisla al sitio web o la aplicación afectada.
Básicamente, la amenaza ahora está en un "sandbox" y no puede avanzar más en tu dispositivo evitando más daños a tu computadora. Todo lo que tienes que hacer es cerrar el navegador.



Protection


Chrome cuenta con múltiples elementos de seguridad para ofrecer a las organizaciones la mejor protección posible.

Seguridad en la que no tienes que pensar


Con las actualizaciones automáticas habilitadas, Chrome ofrece a las empresas correcciones rápidas y automáticas para vulnerabilidades de día cero (zero day).

El equipo de seguridad de Chrome publicó recientemente un post que explica el estado de los bugs y exploits que afectan a su navegador y que merece la pena leer: What's up with in-the-wild exploits? Plus, what we're doing about it.

También incluye capacidades como 'site isolation' y 'sandboxing' que evitan que el código malicioso afecte a otros sitios visitados o impacte en los equipos de los usuarios.

La infraestructura de escaneo ayuda a detectar y eliminar extensiones maliciosas de Chrome Web Store para evitar que los usuarios finales se infecten (el año pasado se produjo una caída de malware de casi el 90%).

Estas son protecciones integradas directamente en Chrome que automáticamente mantienen seguros a sus usuarios y su organización.



Protección para usuarios de Chrome


Son capas adicionales de protección que mantienen seguros a los usuarios finales mientras navegan por la web.

Safe Browsing o navegación segura, que se ofrece de forma nativa en Chrome, ayuda a proteger los dispositivos al mostrar advertencias a los usuarios cuando intentan navegar a sitios peligrosos o descargar archivos maliciosos.

Información sobre la seguridad de las contraseñas, informando a los usuarios si sus contraseñas se han visto comprometidas o incluso indicándoles que cambien su contraseña corporativa si intentan reutilizarla en contra de las políticas de la empresa.

Controles a nivel de empresa


Cada organización tiene necesidades de seguridad únicas por lo que Chrome ofrece a las empresas protecciones avanzadas y administración modular de políticas para ayudar a alcanzar esos objetivos de seguridad.

Con más de 100 políticas, los administradores pueden usar multiples herramientas de administración, incluida la administración en la nube del navegador Chrome (Chrome Browser Cloud Management), para personalizar el navegador.

Chrome Browser Cloud Management proporciona una potente gestión de extensiones empresariales, una prioridad de seguridad para muchas organizaciones. Los usuarios finales pueden solicitar extensiones y los administradores permitirlas o denegarlas. Además, los administradores pueden fijar versiones específicas de extensiones para apoyar cualquier proceso de revisión de seguridad interno.

La visibilidad y los informes son otra área de soporte para los equipos IT. A través de Chrome Browser Cloud Management, los administradores pueden obtener más información sobre el entorno de los navegadores como la versión actual de cada navegador, las aplicaciones y extensiones instaladas, y las políticas aplicadas.

Estos datos pueden ayudar a los equipos IT a tomar decisiones de seguridad, comprender mejor los dispositivos que ejecutan Chrome e investigar si surgen problemas.

Seguridad Zero Trust


Chrome permite actualizar la estrategia de seguridad de las organizaciones al migrar a modelos de acceso de confianza cero (zero trust).

BeyondCorp Enterprise ayuda a proteger endpoints mediante la integración directa de amenazas y protección de datos en Chrome, incluyendo la pérdida de datos intencionada o accidental y evitando el malware y el phishing en tiempo real.

Además, Chrome y BeyondCorp Enterprise proporcionan la confianza en el dispositivo (device trust) y señales de seguridad de endpoints directamente desde el navegador, lo que facilita significativamente el despliegue de confianza cero en su entorno.