La importancia de un buen mantenimiento informático para tu empresa 🤩

[vc_row][vc_column][vc_column_text]

¿Por qué es necesario un mantenimiento informático?

Hoy queremos contaros lo importante que es elegir un proveedor o Partner tecnológico para que te ayude en todos los Servicios IT y te ofrezca un mantenimiento informático de calidad para tu empresa y que puedas estar a salvo en cualquier circunstancia.

Hoy en día es la seguridad informática en los negocios, es importante, ya que los ataques están a la orden del día.

Virus como el famosos Criptolocker nos puede jugar una mala pasada y poner en riesgo nuestro negocio y con ellos, nuestros datos.

protegerse-cryptojacking

¿Qué servicios necesito?

Es muy importante que te ofrezcan los siguientes servicios durante todo el mantenimiento informático:

– Auditoría informática

· Análisis de Servicios críticos.

· Análisis de Sistemas.

      • Servidores
      • Equipos
      • Firewall
      • Red….
    • Análisis Seguridad Informática y Ciberseguridad
    • Plan de contingencia informático si existe y si no elaborarlo
    • Análisis y verificación los sistemas de copias de seguridad (Backup y Backup Cloud) de todos los datos críticos de la compañía.
      • Aplicación de gestión, ERP, CRM….
      • Correo electrónico
      • Web – Tienda Online
      • Datos ofimáticos
    • Análisis Monitorización de los servidores y servicios críticos de la empresa.
    • Análisis Sistemas Cloud – Email, alojamiento web, dominios

¿Es necesario un análisis actual de mi empresa?

Rotundamente sí.

Una vez analizada bien tu empresa, ver las características y detalles importantes, así como las debilidades, podrán ofrecerte un mantenimiento informático de calidad, ofreciéndote servicios preventivos para evitar fallos predecibles y un servicio de mantenimiento proactivo cuando la situación lo requiera.

Hay que tener en cuenta que los servicios IT y un mantenimiento informático de calidad, puede salvaguardar a una empresa.

Ante las situaciones de vulnerabilidad en la que se encuentra actualmente, y que se puede solventar, si tenemos en cuenta factores detectado al principio del análisis, podemos mantener nuestra empresa a salvo.

En Asnet consideramos que éstas son las pautas que seguimos para ofrecer a nuestros clientes un mantenimiento informático de calidad y estar seguros, y sea uno de los pilares de la compañía.

[/vc_column_text][/vc_column][/vc_row]

El Marketing Digital en mi negocio

[vc_row][vc_column][vc_column_text]

¿Cómo puedo usar el marketing digital para crecer mi negocio?

Et die renovare, (renovarse o morir).

La era digital nos obliga a actualizarnos de manera diaria para poder ser competitivos y poder llegar con nuestro producto, servicio o negocio a un mayor número de usuarios. Éste cambio digital, nos obliga a adaptarnos a nuevas tecnologías que muchas empresas, aún, no han integrado en sus estrategias de marketing.
Para los directores marketing, ésta transformación, es necesaria: un 54% de éstos profesionales así lo aseguran, según datos del Índice de Expectativas de los Directores de Marketing (IEDM), frente al 22% que sigue encontrando una resistencia a ése cambio, por otra parte inevitable.
Según la Asocicación de Marketing en España, la inversión en marketing digita creció un 4,3%, lo cual se observa una tendencia en la inversión con respecto a las herramientas digitales, pero desde luego aún queda mucho por hacer.

La forma de hacer marketing ha cambiado drásticamente para dar paso a un usuario que cada vez exige de una manera más inmediata y eficaz, información en tiempo real, de calidad y útil. Queda lejos el usuario pasivo que consultaba la información necesaria y justa para saber sobre un producto: las redes sociales y sobretodo el auge del acceso a la información sobre todo desde el smartphone, ha echo que el usuario sea un activo dentro del marketing y se convierta en un consumidor exigente que sabe lo que busca.

Éste consumidor digitalizado, exigirá que tu marca sea visible, capte su interés y puedas aportarle valor, eso si, todo dentro de un marco personalizado y con una alta atención directa.

¿No sabes que es el markerting digital?

A causa de ésta revolución tecnológica, los enfoques de lo que es un usuario o consumidor ha cambiado drásticamente: las marcas ya no buscan al cliente, ahora son ellos quiénes te buscan: es lo que se conoce como Inbound Marketing.

Éste concepto es muy importante y es todo un cambio de paradigma en el ámbito del marketing porqué las reglas han cambiado drásticamente, dando paso a un concepto totalmente nuevo y que muy pocos saben manejar de una manera adecuada.

¿Que és el Inblound Marketing?

No sólo has de crear contenido digital y presentarlo a través de internet: necesitas atraer, convertir y hacer de tu marca algo indispensable para tu cliente.

Tu cliente se ha de enamorar de tu marca. Desearla.

Para ello necesitas, primero, conocer al esterotipo de cliente (target o nicho): todos los clientes son especiales, pero en el mundo del marketing, sabemos que cada tipo de cliente se establece con una serie de características que puede englobar a un grupo mucho más numeroso y con características y gustos afines.

Esto no dará la posibilidad de ofrecerles un producto con valor, aportándole una experiencia única y segmentar las campañas para poder ofrecer ésta personalización a cada target.

 Elabora tu plan de marketing digital

 Para empezar a crear un plan de marketing digital, necesitas tener conocimientos básicos, pero te ofrecemos unos sencillos pasos, con los que te resultará muy fácil crear tu plan de manera segura y eficaz.

Paso 1. Tu modelo de negocio.

Sabemos que conoces tu negocio mejor que nadie, pero  a veces es necesario analizar al detalle y tomarse un tipo para considerar algunos aspectos del mismo (sector, mercado, competidores, publico objetivo, propuesta de valor, imagen corporativa, zona geográfica, estructura de costes, ingresos, etc…)

Paso 2. Analizando a los competidores

Analiza a tus competidores, sabiendo que palabras claves están usando y que pueden ser claves en tu negocio ( P. Ej. Telas baratas en Madrid).

Sobretodo hay que tener muy claro que palabras claves son esenciales para destacar tu negocio.

Paso 3. Haz una auditoria

Necesitas analizar si tu imagen digital es óptima para que tus usuarios tengan una experiencia agradable e intuitiva.

Tu página web ha de ser responsive para dispositivos móviles, legible y navegable; los contenidos han de ser adecuados para el público al que quieres dirigirte.

También has de comprobar, como interactúan con tus redes sociales, analítica de tus campañas y como éstas funciona con respecto al usuario.

Paso 4. Realiza tu DAFO

Mucha gente no tiene en cuenta la importancia de realizar un análisis del negocio aportando los puntos fuertes y débiles internos y aquellos puntos externos (oportunidades y amenazas) que puedan afectar o potenciar tu negocio.

Paso 5.  Identifica a tu cliente idóneo

Haz una idea del estereotipo de cliente ideal para tu negocio: analiza las características demográficas, hábitos, conductas online, etc…Es muy recomendable hacer un análisis web de como se comporta y compra en tu negocio.

Paso 6. Tus objetivos

Algo que has de tener muy claro a la hora de hacer tu plan de marketing es establecer que objetivos quieres alcanzar: posicionamiento, visibilidad, fidelizacion o compra).

Estos objetivos han de ser, sobretodo, realistas y medibles, ya que se puede caer en las falsas expectativas o el exceso de ellas y consecuentemente perder dinero.

Paso 7. Tus estrategias y acciones

Has de crear estrategias y acciones que sean apropiadas para alcanzar tus objetivos propuestos: si quieres ganar en posicionamiento con respecto a tus competidores, debería de hacer acciones enfocadas hacia el SEO tanto técnico como Linkbuilding así como Adwords y acciones en blogs, redes sociales y acciones de email marketing.

Paso 8. ¿Como evaluar tus acciones?: las métricas y KPIs en tu plan

Has de tener en cuenta que para medir tus acciones necesitas las métricas para saber si las campañas o acciones que estás generando están teniendo un resultado óptimo.

Por ejemplo, para medir el resultado del SEO tendrás que corroborar las visitas a tu web.
Los KPI son idóneos para la medición de la consecución de un objetivo: por ejemplo en el caso de la cantidad de formularios de contacto para captar leads ( contactos que tenemos a través de estos formularios).

 Paso 9.  Presupuesto y calendario

Algo muy importante es calcular el presupuesto destinado a las acciones de marketing y cuanto puedes destinar a ello.

Una vez establecido el presupuesto tendrás que hacer un cronograma de tres a seis meses de duración para medir los resultados de tus acciones de marketing y así disponer de tiempo para optimizar o medir éstas mismas estrategias.

Paso 10. ¡Mide y optimizarás!

Lo mejor de la nueva era en el marketing digital, es la posibilidad de que al medir tus acciones, éstas podrán ser fácilmente cuantificables y observables para efectuar los cambios que necesites.

Siempre puedes encauzar una mala campaña o una mala acción, midiendo la respuesta de tus usuarios: en el marketing offline, este tipo de respuesta no puede darse por los formatos en los que se suelen publicar.

¿Me “lanzo” a hacer un plan de marketing digital?

 No tendrías que hacerte ésta pregunta ni un segundo más: si quieres que tu negocio, marca o servicio sea visible y tus usuarios disfruten con la experiencia, necesitas darles las herramientas necesarias para que te conozcan a fondo y aquello que ofreces.

Tus competidores ya han echo su elección y por lo tanto están haciendo que tu negocio no esté entre los primeros. Crea un plan de marketing digital, haz posts de calidad con información válida para tus usuarios, optimiza tu web para todo tipo de dispositivos y sobretodo muévete por las redes sociales y haz que tu marca llegue a ése target que te está buscando pero no encuentra.

Como hemos dicho al principio….!Renovarse o morir¡

[/vc_column_text][/vc_column][/vc_row]

Phishing suplantando a Caixabank 😱

[vc_row dfd_row_responsive_enable=»dfd-row-responsive-enable» css=».vc_custom_1584440108285{padding-right: 50px !important;padding-left: 50px !important;}»][vc_column][dfd_heading subtitle=»» content_alignment=»text-left» enable_delimiter=»» title_font_options=»tag:h2″ subtitle_font_options=»tag:div»]

¡Nueva alerta de Phishing! Ahora en Caixa Bank

[/dfd_heading][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][vc_column_text]

Por si el caso de Banco Santander no fuera lo suficientemente peligroso, nos ha saltado la alerta de que en Caixa Bank está sucediendo lo mismo y tenemos un Phishing suplantando a Caixabank.

Mediante el protocolo y el mensaje “Nuevo protocolo de acceso a oficinas de Caixa Bank” o similar, se le informa al usuario que con motivo del estado de alerta del COVID-19, han actualizado los protocolos de sus oficinas y mejorados sus procedimientos de seguridad de banca online para evitar que la cuenta quede suspendida.

Por lo que añaden un enlace, donde tendrás que seguirlos pasos con un límite de 24 horas.

El enlace parece oficial… ¡pero no lo es. Redirige a una web fraudulenta.! 

[/vc_column_text][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][vc_row_inner dfd_row_responsive_enable=»dfd-row-responsive-enable» css=».vc_custom_1584440132383{padding-right: 50px !important;padding-left: 50px !important;}»][vc_column_inner][dfd_single_image image=»5925″][/vc_column_inner][/vc_row_inner][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][vc_column_text]Una vez que se hace clic en el enlace aparece la página fraudulenta que suplanta a Caixa Bank y nos aparecerá los pasos a seguir que son los mismos que en el caso de Banco Santander.

Como vemos has de introducirlos datos de tu tarjeta, así como PIN del cajero y por último nos indica que introduzcamos el numero de teléfono, mediante el que nos llegará un código de verificación en dos pasos.[/vc_column_text][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][vc_row_inner dfd_row_responsive_enable=»dfd-row-responsive-enable» css=».vc_custom_1584440154805{padding-right: 50px !important;padding-left: 50px !important;}»][vc_column_inner width=»1/3″][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][dfd_single_image image=»5926″][/vc_column_inner][vc_column_inner width=»1/3″][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][dfd_single_image image=»5927″][/vc_column_inner][vc_column_inner width=»1/3″][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][dfd_single_image image=»5928″][/vc_column_inner][/vc_row_inner][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][vc_column_text]Una vez realizado estos pasos nos redirigirá a la página oficial de Caixa Bank.[/vc_column_text][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][/vc_column][/vc_row][vc_row dfd_row_responsive_enable=»dfd-row-responsive-enable» css=».vc_custom_1584440178252{padding-right: 50px !important;padding-left: 50px !important;}»][vc_column][dfd_heading subtitle=»» enable_delimiter=»» title_font_options=»tag:h2″ subtitle_font_options=»tag:div»]

¿CÓMO DETECTARLO?

[/dfd_heading][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][vc_column_text]Como ya os avisamos en el email de ayer sobre el phishing del Banco Santander, en el phishing suplantando a Caixabank vemos que le modus operandi es el mismo por lo que las pautas a seguir son las mismas, ya que estas pautas que os marcamos son para tu seguridad en cualquier caso de phishing:

– Si algún empleado ha recibido un correo de estas características, ha accedido al enlace e introducido las credenciales de acceso a la cuenta bancaria, deberá modificar lo antes posible la contraseña de acceso a la banca online, así como contactar con la entidad bancaria para informarles de la situación. Además, se recomienda modificar la contraseña de todos aquellos servicios en los que se utilice la misma.

– No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.

– En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.

– No contestar en ningún caso a estos correos.

– Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.

– Tener siempre actualizado el sistema operativo y el antivirus.

– En el caso del antivirus comprobar que está activo.

– Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

Si tenéis dudas al respecto de éste tipo de fraudes, en Asnet, siempre podéis confiar, para establecer vuestros procesos de seguridad así como planes de contingenciaestamos a la vanguardia del mantenimiento informático que necesitas.[/vc_column_text][/vc_column][/vc_row]

Nuevo caso de Phishing: Correos Fraudulentos que suplantan al Banco Santander 💥

[vc_row dfd_row_responsive_enable=»dfd-row-responsive-enable» css=».vc_custom_1584440108285{padding-right: 50px !important;padding-left: 50px !important;}»][vc_column][dfd_heading subtitle=»» content_alignment=»text-left» enable_delimiter=»» title_font_options=»tag:h2″ subtitle_font_options=»tag:div»]

No sólo tenemos que protegernos el COVIC-19

[/dfd_heading][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][vc_column_text]Si eres cliente, empleado, autónomo o empresa del Banco Santander , ésta noticia te interesa, ya que se ha detectado un nuevo caso de envíos de correos fraudulentos suplantando al Banco Santander, y en un claro acto de phishing.

Este caso de phishing busca extraer tus datos personales de acceso y así poder acceder a tu cuenta bancaria.

[/vc_column_text][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][dfd_heading subtitle=»» enable_delimiter=»» title_font_options=»tag:h2″ subtitle_font_options=»tag:div»]

Asunto: «Clientes de Servicio»

[/dfd_heading][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][vc_column_text]Esta campaña suplantando al Banco Santander se distingue por qué en su envío, tiene como asunto “Clientes de Servicio”, “Revisión de sus datos maestros” o parecido.

En él se especifica a los usuarios que han cambiado su sistema de protección sobre banca online y para que no se quede bloqueado, hay que acceder a un enlace (primer paso para activar el phishing) y seguir los pasos que se detallan.

En otros envíos el mensaje es algo más alarmante para que el cliente haga clic y es que nos avisa de que nuestra tarjeta puede ser suspendida sino verificamos la información. Los hackers para hacer más real y veraz sus informaciones han falseado parte de la dirección del remitente, así como su aspecto gráfico, pero con detalles ortográficos muy perceptibles, como errores tipográficos.[/vc_column_text][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][vc_row_inner dfd_row_responsive_enable=»dfd-row-responsive-enable» css=».vc_custom_1584440132383{padding-right: 50px !important;padding-left: 50px !important;}»][vc_column_inner width=»1/2″][dfd_single_image image=»5902″][vc_column_text]

Mensaje opcional enviado 1

[/vc_column_text][/vc_column_inner][vc_column_inner width=»1/2″][dfd_single_image image=»5904″][vc_column_text]

Mensaje opcional enviado 2

[/vc_column_text][/vc_column_inner][/vc_row_inner][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][dfd_heading subtitle=»» enable_delimiter=»» title_font_options=»tag:h2″ subtitle_font_options=»tag:div»]

¿Cómo actua éste pishing?

[/dfd_heading][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][vc_column_text]Si seleccionas el enlace que hay en cualquier los mensajes anteriores, accederás a una página web fraudulenta que suplanta a la web del Banco Santander.[/vc_column_text][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][dfd_single_image image=»5905″][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][vc_row_inner dfd_row_responsive_enable=»dfd-row-responsive-enable» css=».vc_custom_1584440154805{padding-right: 50px !important;padding-left: 50px !important;}»][vc_column_inner width=»1/2″][vc_column_text]Si introduces las credenciales de acceso, te enviará a un apartado donde te solicitará la información de la tarjeta de crédito.[/vc_column_text][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][dfd_single_image image=»5906″][/vc_column_inner][vc_column_inner width=»1/2″][vc_column_text]Como paso final, nos pedirá dos veces un código de verificación SMS.[/vc_column_text][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][dfd_single_image image=»5907″][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][dfd_single_image image=»5908″][/vc_column_inner][/vc_row_inner][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][vc_column_text]Y una vez cumplido todos los requisitos, nos derivan ahora si, a la web del Banco Santander real.[/vc_column_text][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][dfd_single_image image=»5909″][/vc_column][/vc_row][vc_row dfd_row_responsive_enable=»dfd-row-responsive-enable» css=».vc_custom_1584440178252{padding-right: 50px !important;padding-left: 50px !important;}»][vc_column][dfd_heading subtitle=»» enable_delimiter=»» title_font_options=»tag:h2″ subtitle_font_options=»tag:div»]

Solución

[/dfd_heading][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][vc_column_text]Como en todos los casos en los que tenemos un correo fraudulento , hay que extremar las precauciones y hay que avisar a los empleados, o como clientes, estar alerta sobre correos de origen sospechosos o que no sean del todo confiables y que tengan, sobre todo, archivos adjuntos.

En el caso de que hayas echo clic y hayas puesto tus credenciales, te aconsejamos modificar lo antes posible la contraseña de acceso a la banca online, así como contactar con la entidad bancaria para informarles de la situación en el caso de que la desconozcan. Si has usado la misma contraseña en otros portales, deberías de modificarla por seguridad.

Las pautas a seguir para evitar este tipo de fraudes son:

  • – No abrir correos de usersdesconocidos o que no hayas solicitado. Elimínalos.
  • – Si el correo es de una entidad bancaria, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos
  • – No contestar a estos correos
  • – Ir con precaución a la hora de seguir enlaces o ficheros en emails, SMS, WhatsApp o redes sociales, aun siendo de contactos conocidos
  • – Tener actualizado el sistema operativo y el antivirus. Comprobar que éste último esté activo
  • – Que las cuentas de tus empresas, los perfiles de usuarios contengan contraseñas largas y sin permisos de administrador

También como plan de contingencia , es conveniente, mantenerte informado al día de los nuevos ataques y sistemas de seguridad para empresas.

Si necesitas de nuestro consejo y experiencia por qué te has visto en esta situación, no dudes en contactar con Asnet[/vc_column_text][/vc_column][/vc_row]

Troyano Bancario EMOTET ?

EMOTET: ¡un troyano que no querrás conocer!

Los hackers vuelven de nuevo al ataque con EMOTET pero ahora, su radio de alcance es mucho más grande: están atacando varias localizaciones a nivel mundial sin escatimar en esfuerzos. La intensidad de los correos recibidos a usuarios españoles, es un claro ejemplo.

Los remitentes, aparentemente de confianza, nos envían un correo con un Word adjunto.

Pero vamos a explicar en detalle en qué consiste y como detectarlo.

¿Quién es EMOTET?

Aunque suene a dios  o a rey egipcio, no es el caso: quizás un diablillo.

El troyano bancario EMOTET fue diseñado en un principio como malware para bancos, para colarse en un ordenador y robar información confidencial.

Las versiones posteriores de dicho troyano, se añadió servicio de spam y a otros conocidos troyanos bancarios.

EMOTET puede eludir al software de detección: utiliza un sistema gusano para poder infectar a otros ordenadores conectados con lo que ayuda a repartir el malware.

El principal objetivo de éste troyano son las credenciales bancarias

La vía de propagación de éste virus es principalmente por correos electrónicos (spam), los cuáles contiene adjuntos maliciosos y al ser un troyano polimórfico, puede cambiar y adaptarse, mejorándose para evitar la detección basada en firmas.

Lo que le hace peligroso en potencia es que utiliza imágenes de marca, lo que confiere credibilidad y un «enganche», para que el troyano actúe una vez descargado el documento adjuntado en el correo.

Una vez dentro, al utilizar servidores C&C para recibir actualizaciones, lo que permite a los hackers, actualizar su versión del troyano, instalar otros troyanos o actuar como un almacén de datos robados, como contraseñas e información sensible como los datos bancarios.

Reactivando al troyano

En Septiembre se detectaron actualizaciones de EMOTET pero de una manera más invasiva, registrando una cantidad inusual en emails con enlaces y adjuntos malware y en España con mayor intensidad que en otras ocasiones. Como utiliza la libreta de direcciones de correo del equipo infectado, lo reenvia y se propaga.

Ésta nueva campaña podemos identificarte varios puntos característicos:

  • Dos remitentes: El primero suplanta al malware y nos hace creer que es de confianza.
  • En el Campo DE: del correo, aparece el dominio que está comprometido y que se usa para hacer el envío masivo de éste troyano. Aquí es importante ya que podríamos identificar el primer error de éstos correos por éste return path y poder eliminarlo definitivamente.
  • Archivo adjunto: El archivo Word que viene suele tener algunas terminologías como: ARCHIVOFile_H3981.doc – MENSAJE_092019.doc – 985832-2019-7-84938.doc – 61.doc.
Ejemplo de correo EMOTET
Ejemplo de correo EMOTET

Ataque

Si a pesar de las advertencias, abres éste tipo de correo y abres el fichero adjunto, activarás el troyano.

A primera vista, el archivo parecerá inofensivo, con aviso de vista protegida para obligarte a efectuar el botón de «Habilitar edición». De ésta manera desactivarás de forma voluntaria las medidas de seguridad de Microsoft Office, para ejecutar el código mediante macros, ya que el archivo es una imagen maliciosa, creada para que tú actives todo el proceso de infección.

Word para activar las macros
Word para activar las macros

Al ser macros que ejecutará código en PowerShell, activando la segunda fase del ataque: contactar con dominios comprometidos para descargar malware y una vez descargado, es lo que se conoce como la tercera fase del ataque y que actúa como dropper del troyano.

Macro EMOTET
Macro EMOTET

Consejo Asnet

En Asnet os queremos recordar la importancia de tener una solución de seguridad adecuada, pero también es muy importante la actitud del usuario frente a éste tipo de amenazas: debemos de ser capaces de detectar, eliminar y ayudar a su propagación. Tenemos que ser cuidadosos a la hora de clickar en enlaces de los que no confiamos o que sospechemos.

Ante la duda: eliminamos el correo 🙂

 

La rana vuelve: segunda parte de nuestro tutorial 🐸

¿Preparados para el segundo tutorial sobre Screaming Frog?

¡Allá vamos! 😊

Nos quedamos en el punto 1.3 sobre el apartado de URL Rewriting, con lo que ya habrás podido testear y jugar con la herramienta, pero hoy vamos a dar un paso más: vamos a adentrarnos en las profundidades de la “rana”.

1.4 Include & Exclude

Si has de chequear un portal grande (hablamos de miles y millones de URLs), como hemos comentado en el apartado anterior, Screaming se bloqueará, ya que no puede enfrentarse a una cantidad ilimitada de URLs.

Con lo que las funciones de Include y Exclude podrás hacer un rastreo segmentado para que no bloqueemos la herramienta.

Cuando entras por primera vez parecen tener un aspecto muy similar: es una ventana donde podremos añadir parámetros y/o carpetas que necesitas incluir o excluir.

Include & Exclude Screaming Frog Spider
Include & Exclude Screaming Frog Spider

 

Si quieres saber qué parámetros han de excluirse, en ésta guía podrás echar un vistazo de todas las expresiones a excluir. Es importante que sepas que al hacer la exclusión de una URL, Screaming no la rastreará, con lo que si ésta URL tiene enlaces internos hacia otras URL, no serán seguidas.

No llegará a ella.

1.5 Speed

A veces tenemos que trabajar con webs que son algo lentas y que no soportan una carga de usuarios elevada, con lo que al pasar Screming Frog, puede ralentizarse aún más.

Pero para ello tenemos el apartado Speed: con ella controlaremos a qué velocidad queremos que rastree Screaming Frog la web.

Speed Screaming Frog Spider
Speed Screaming Frog Spider

 

En el campo de Max Threads indicamos las tareas a realizar: es decir podemos indicar cuantas acciones queremos que trabajen de manera simultánea.

Recomendamos un máximo de 5 y no es necesario tocarlo.

Si clicamos en Limit URL/s, son aquellas direcciones que nos dejará rastrear por segundo: muy útil para webs lentas.

 

1.6 User – Agent Configuration & Http Header

Para usar el HTTP Header antes tendremos que configurar en la pestaña anterior, User- Agent, que tipo de “agente” queremos ser: es decir, quien queremos simular que somos para que rastreemos la web de una manera u otra.

Por defecto tenemos Screming Frog, pero podremos escoger entre Googlebot, etc..pero tendremos que configurar el User Agent en ésta primera pantalla:

 

User Agent
User Agent

Y después en el HTTP Header, podremos configurar nuestro rastreo.

HTTP Header
HTTP Header

1.7 Custom Search & Custom Extraction

Con éstas dos herramientas podemos extraer URL determinadas con elementos específicos como podría ser el code de Analytics, o en URL que se mencionen keywords específicas.

El apartado Custome – Search, podremos configurar aquellos apartados que necesitemos extraer de las URLs:

Custome Search
Custome Search

Y el apartado Custome Extract, te permitirá recopilar cualquier dato.

Ésta extracción se realiza en HTML estático que devuelve las páginas internas en un código de respuesta 2xx.

Con esta función podrás extraer:

  • Extraer elemento HTML: el elemento seleccionado y su contenido HTML interno
  • Extraer HTML interno: el contenido HTML interno del elemento seleccionado. Si el elemento seleccionado contiene otros elementos HTML, se incluirán.
  • Extraer texto: el contenido de texto del elemento seleccionado y el contenido de texto de cualquier subelemento.
  • Valor de la función: el resultado de la función suministrada, por ejemplo, count (// h1) para encontrar el número de etiquetas h1 en una página.

Si quieres saberlo todo sobre las extracciones de Screaming Frog, te dejo su guía.🤓

2. En MODES

Si observamos el menú principal, veremos una pestaña que pone Mode:

Mode Screaming Frog Spider
Mode Screaming Frog Spider

 

Aquí tendremos las opciones de Spider, List o SERP: éste será el modo en que quieras que actué Screaming Frog y comprobar los posibles errores que tengas en URLs o meta description o visualizar el Sitemaps.

3. Todo configurado ¿Cómo analizo lo extraído?

Una vez lo tengas todo configurado podremos darle a Start y cuando llegue al 100% del rastreo, observarás que los paneles centrales estarán llenos de información sobre la web a rastrear:

Analizar Extracción
Analizar Extracción

Podrás desplazarte con la barra dentro de los diferentes paneles y podrás observar los posibles errores que puedan surgir de la URL que hayas analizado, y toda la información que has configurado.

La pestaña inicial de Internal, situada arriba del panel central, en la que te encuentras una vez se ha realizado el análisis, obtendremos los siguientes datos:

  • Content
  • Status Code
  • Status
  • Indexability
  • Indexability Status
  • Title and Meta Descirptions y Keywords
  • Encabezados (H1,H2,etc..)
  • Meta Robots
  • Canonicals
  • Size
  • Contador de palabras
  • Crawl Depth
  • Link Score – Inlinks (Cantidad de enlaces entrantes internos que tiene dicha URL)– % total
  • Outlinks – Unique Links – External Outlinks – Unique External Outlinks
  • Hash : código único identificativo generado por el código fuente.
    • 😎 Tip VIP: para observar contenido duplicado. Si el código es el mismo….¡sospecha!
  • Response time: tiempo de repsuesta
  • Last modified: última modificación
  • Reedirect URL: que redirección hay
  • Reedirect Type: tipo de redirección, ya sea 301, etc…
  • URL Encded Adrees

El panel lateral derecho te dejará filtrar el tipo de contenido que necesitas y gráfico con los datos en su conjunto:

Panel Filtro Screaming Frog
Panel Filtro Screaming Frog

4. ¿Cómo exportar la información de Screaming Frog?

Te recomiendo que una vez tengas la información que necesitas, sería interesante exportarlo a un Excel y poder trabajarlo desde allí ya que es tal la cantidad de información que puede obtener Screaming Frog, que necesitas una plataforma que te sea cómoda.

Si vas a la pestaña Bulk Export nos facilita la exportación de dichos datos:

Bulk Export
Bulk Export

 

Puedes elegir aquellas opciones que necesites en ese momento o métricas que pueden interesarte para un informe en concreto o por una acción específica.

Un SEO ha de llevarse bien con Screaming Frog

Como has podido ver las posibilidades de análisis, crawleo y detalle de la herramienta son infinitas y la verdad que puede abarcar información de la web que analizar al detalle.

Saber el estado de una web y las mejoras que harán que el SEO funcione mucho mejor y complete las acciones de marketing propuestas.

 

 

 

Optimiza tu web de la mejor manera: Screaming Frog – Primera Parte ?

Screaming Frog Seo Spider es una herramienta indispensable para aquellos que estén en el mundo del SEO y les interese optimizar al máximo su web.

Esta herramienta nos ofrece la posibilidad de poder rastrear todas nuestras URLs y encontrar fallos On Site.

Te vamos a contar como has de configurar ésta potente herramienta.

Sabemos que estás empezando 😊, así que no vamos a exponer todo de golpe, sino que vamos a ir paso a paso y en varias artes para no perdernos.

Eso si, como primer paso primordial: descárgate el programa.

1.      Abrimos y…¡configuramos!

Lo primero que vamos a ver en nuestro panel, es una pequeña ventana donde pondremos nuestra URL y la escanee.

Pero antes de hacerlo debemos configurar algunos parámetros para poder optimizar mucho mejor y obtener lo que necesitas a la hora de auditar una web.

Si vas al menú en Configuration, veras varias opciones. ¡Vamos a verlas!

Como configurar el Scraminng Frog Spider
Configuracion Spider

1.1 Spider

Una de las primeras opciones que nos sale en nuestro panel de configuración, podremos especificar qué tipos de archivos queremos rastrear, qué información y cómo.

Al clikcar nos saldrán las siguientes opciones con varias sub-pestañas: Basic – Limits – Rendering – Advanced – Preferences.

Vamos a ver las opciones de cada una de ellas.

1.1.1 BASIC

Spider configuration pestaña Basic
Spider configuration pestaña Basic

 

En el primer apartado, Basic, nos proponemos seleccionar aquellos formatos que queremos rastrear.

Podemos incluir todo tipo de archivos: imágenes, CSS, Javascript, etc…

Podemos seleccionar los enlaces que queremos que siga: internos o externos que contengan NoFollow.

Hay una opción que se llama “Crawl All Subdomain’s” el cual, podrá tratar un subdominio como enlace interno y no externo.

También si en tu proyecto quieres comenzar el rastreo de tu Site por una URL que no sea la raíz, tendrás que marcar la opción “Crawl Outside of Start Folder”, como su propio nombre indica 😊.

Os aconsejamos dejar las opciones que vemos por defecto, ya que al dejarlas marcadas, extraerá la información que le hemos pedido con la URL como canónica, además de Hreflang o Next/Prev.

Si tenemos un Site muy grande, sería aconsejable desmarcar las imágenes, CSS, etc… para agilizar el proceso.

 

1.1.2 LIMITS

pider configuration pestaña Limits
Spider configuration pestaña Limits

 

En ésta pestaña podremos limitar el rastreo, en el caso de que tengamos una web extensa.

  • Limit Crawl Total: límite de URL por rastrear.
  • Limit Crawl Depth: el nivel de profundidad máximo. Esto significa la cantidad de enlaces que sacaría desde el nivel que le indicamos. Los niveles son los clicks necesarios para extraer los enlaces.
  • Limit max folder Depth: Es igual que el anterior, pero específico para directorios. Esto es ideal para webs tipo SILO y excluir las que estén por encima y quedarte URLs más simples como las de categorías por ejemplo.
  • Limit number of Query Strings: Limita el número de parámetros con formato especial ?X= muy útil si rastreamos ecommerce.

 

 

1.1. 3 RENDERING

Aquí podremos marcar si queremos que nos procese la página por Javascript o no.

pider configuration pestaña Rendering
Spider configuration pestaña Rendering

 

Por defecto viene Text Only, que éste podría ser adecuado en el caso que tengamos elementos Javascript que puedan bloquear el rastreo al programa, pero os aconsejamos que seleccionéis Old Ajax Crawling Scheme y éste emulará un sistema de Google que permite rastrear contenido AJAX.

La opción de Javascript lo ejecutará en el caso de que lo tengamos en la web.

Ésta opción ralentizará a la “rana” ya que tardará en completar el proceso.

 

1.1.4 ADVANCED

pider configuration pestaña Advanced
Spider configuration pestaña Advanced

Por defecto tenemos seleccionado: Pause on hight memory usage, y esto nos generará una pausa y un aviso para guardar nuestro proyecto cuando llegue al límite de uso memoria.

Esto puede suceder en páginas muy densas.

1.1.5 PREFERENCES

En éste apartado de panel, Screaming Frog te determina cuáles son las preferencias para él en cuanto Title, Meta, etc…

Si a ti te parece mucho o poco o sigues otro tipo de criterio y no quieres que te salga ningún error por esto, puedes adaptarlo a tus preferencias 😊.

pider configuration pestaña Preferences
Spider configuration pestaña Preferences

 

1.2 Súper “robots.txt”

Pantalla Configuración Robots
Pantalla Configuración Robots

 

Tenemos dos subpestañas: settings y custom.

1.2.1 Settings

Para configurar el robots.txt, volvemos a la pestaña de configuración / robots.txt / Settings y tendremos dos opciones muy específicas:

Robots.txt. configuración Screaming Frog
Robots.txt. configuración Screaming Frog

 

Mostrar las URLs internas bloqueadas de robots.txt o las URLs externas.

Recomendamos dejar la marcada por defecto para verificar que estás haciendo lo que deseas.

1.2.2 Custom

Podrás simular y hacer pruebas en éste panel. Añades la URL en add domain y podrás ver errores o rectificar, etc…Pero ten en cuenta que esto no modificará tu archivo real en robots.txt:

Screaming Frog Spider Custome Robots.txt
Screaming Frog Spider Custome Robots.txt

1.3 URL Rewriting:

Ésta opción avanzada te permite modificar las URLs y su sintaxis así como eliminar parámetros no deseados en su sintaxis.

Reescribe las URLs que modifiques.

Podremos testear y ver como queda nuestras nuevas URLs.

Screaming Frog Spider Robots.txt
Screaming Frog Spider Robots.txt

En la segunda parte de nuestro artículo os mostraremos como exprimir, usar y configurar Screaming Frog SEO Spider, os explicaremos los apartados que nos faltan, pero de momento….¡a testear, probar y configurar!

¿Quieres crear publicidad en Instagram?

Recomendaciones para tu campaña en Instagram

Des que Instagram inició sus pasos en 2015, la red social no ha parado de crecer y aglutinar cada vez más usuarios y seguidores. Lógicamente con tal cantidad de “target” al que poder llegar seguramente se te ha pasado por la cabeza: ¿cómo puedo usar Instagram para explotar mí negocio o marca?

Si una vez que analizas a tu público objetivo y descubres que éste se encuentra mayoritariamente en Instagram, no hay duda de que necesitas focalizar tus esfuerzos en crear campañas adecuadas en esta red social.

Sigue leyendo este post y te mostraremos todas las campañas que puedes realizar en Instagram y las mejores recomendaciones para optimizarlas.

Anuncios con Foto

Éste es un clásico: imagen + texto o caption.

Puedes realizarlo para todos tus objetivos y al añadir la URL, en Facebook te dejará seleccionar a que CTAs quieres elegir.

Si quieres añadir el caption has de asegurarte de cumplir con las normas y proporción que te indica Facebook, en Creative Hub, de esta red social.

Esta campaña sólo la podrás montar en móvil, ya que, en tu Business Manager, no está disponible. Ésta herramientas es muy poderosa a la hora de atraer tráfico hacia tu perfil y consolidar tu feed, ayudando a generar confianza y creando comunidad.

Si quieres conseguir notoriedad de marca te recomendamos que tu objetivo sea el Brand awareness en vez del reach, puesto que de esta manera consigues que Facebook lo distribuya a usuarios potenciales.

Sobre el contenido hay varias teorías, pero te recomendamos que sigas, las directrices del brand de marca, así como las preferencias de tu target a raíz de un análisis sobre que contenidos son más consumidos por tus users.

anuncio-foto-instagram
Ejemplo anuncio foto

Anuncios con Vídeo

Ésta opción es ideal para explicar el producto o conceptos algo más complejos de exponer que en una frase o imagen.

Instagram permite hasta un vídeo de 60s, pero el análisis nos indica que mas del 50% a los que se consigue impactar con ellos no llega ni al 25% de la reproducción del mismo vídeo.

Como siempre: asegúrate de que el mensaje es visible en los 3-5 primeros segundos de tu reproducción.

Para seguir un análisis de los impactos que ha causado tu video, podrás ver éste KPI en tu dashboard de Business Manager, Video management.

También desde tu Business Manager, podrás personalizar y segmentar para generar audiencias personalizadas en aquellos users que en algún momento fueron impactados.

Si quieres una campaña de awareness, Facebook nos indica que ésta es la mejor manera: crea un recuerdo permanente.

Secuencias

Estos anuncios, que también se llaman como carrousels, son bastante dinámicos porqué permite subir varios anuncios donde el usuario va deslizando su dedo a medida que quiere visualizar más contenido.

Éste ofrece la posibilidad de añadir mas información que el usuario necesita, así como la posibilidad de añadir más productos o colecciones y relatar la historia de una manera más fluida.

Éste formato tiene muy buenos datos de conversión ya que como hemos dicho completa información que el usuario necesita en ese momento.

También puedes convertir este anuncio en dinámico, pero sólo si tienes un catálogo de producto en Facebook.

anuncios-con-foto-instagram
Ejemplo carrousel

Stories

Son anuncios a pantalla completa y han generado mucha expectación y atención: han sido los anuncios estrellas éste año.

Podrás subir los formatos que necesites: fotografía, vídeo y podrás montar un seguido de anuncios de fotos o vídeos en formato carrousel. También podrás usar Instant Experience en el que podrás crear una landing page sin salir de Instagram.

Con los stories, Facebook permite que un mismo anuncio en Instagram como Instagram stories, pero si escoges esta opción no podrás elegir la creatividad a pantalla completa: se adaptará al formato que necesite.

Te aconsejamos que realices un set ad hoc para que las piezas se adapten a cada uno de los emplazamientos. Te recomendamos que tus anuncios se adapten al formato necesario en cada uno de los canales para que éstos no sean rechazados.

Este tipo de anuncio en Instagram es el que más aconsejamos por su impacto, aunque añadimos que al apostar por este tipo de anuncios, para convertir su CTA está algo «oculto» ¡: hay que hacer swipe up, dificulta que los users lo vean y pasa bastante desapercibido, lo cual aconsejamos un diseño estudiado de dichos canvas para que realices un CTA llamativo.

stories-instagram
Ejemplo Stories Instagram

 

De Colección

Si en Facebook tienes catálogo de tus productos, podrás usar ésta red social para mostrarlo: los formatos será una foto o video principal con un carrosuel que acompñará a la colección que haya sindicado subir.

Cuando el user haga clic podrá acceder al catálogo completo que hayas publicado. Se diferencia del carrousel anterior que aquí puedes añadir un producto más lo cual es un click más en tu conversión.

coleccion-instagram
Ejemplo publicidad colección en Facebook

En Asnet te aconsejamos que te familiarices con las herramientas que quieres utilizar y probar, testear, analizar y sobre todo ¡cuidar a tu target!

 

Los hackers reducen el ransomware y se incrementa el cryptojacking

IBM, cada año anuncia los resultados de los índices de amenaza cibernética en su report oficial IBM X-Force Threat Intelligence Index, el cual ha detectado una bajada muy significativa de los ataques informáticos llamados ransomware. Pero, por el contrario, tenemos un aumento del cryptojacking.

Ésta práctica a duplicado al ransomware.

¿Qué es el cryptojacking?

También se denomina minería de criptomonedas maliciosas y es una amenaza que se oculta en un ordenador o en un móvil y utiliza los recursos de la propia máquina para poder sacar de diversas formas las famosas monedas digitales, o llamadas criptomonedas.

Este tipo de ataque puede comprometer navegadores, dispositivos como tablets u ordenadores, móviles e incluso servidores.

Éste tipo de ataques queda oculto al usuario y al ser más rentable para los ciberdelincuentes, se están centrando en ellos, dado que la criptomoneda como Bitcoin ha alcanzado en 2018 un máximo de casi 20.000 dólares.

protegerse-cryptojacking
¿Que és el cryptojacking?

¿Cómo funciona?

Los ciberdelincuentes pueden aprovecharse de los ordenadores de los usuarios, de más de una manera.

Un ataque “clásico” es el malware.

El user hace click en un enlace de un correo electrónico que puede cargar un código de minería de criptomendas, se instala en el ordenador y el ciberdelincuente empieza a extraerlas sin que pueda ser detectado. Al haber infectado el PC, es una infección local, con lo que es una infección persistente, con lo que el PC queda totalmente infectado.

Otras veces, pueden usar scripts maliciosos en páginas webs.

Es lo que se llama minería de criptomonedas fortuitas: incrustan un código JS (JavaScript) en una página web.

El principio de este tipo de acción de minería de criptomonedas fortuita, se encontraron en varias webs, que en un intento de “subirse al carro” de los bitcoins, pedían permiso abiertamente al user para extraer bitcoins mientras estaban en sus sitios y lo establecían como un intercambio de lo más normal: la persona tenía contenido gratuito mientras ellos extraían criptomonedas.

Una vez salía de la web se parada éste “intercambio” con lo que la infección, no iba más allá.

Muchos propietarios de sitios dudosos o hackers, suelen usar la parte más maliciosa de éste enfoque en cuanto a extracción de minería fortuita: no se molestan en pedir permisos y su ejecución sigue mucho después de salir del sitio.

¿Cryptojacking en Android? Si, también.

Los móviles no están a salvo tampoco.

Una manera de instalar una acción de minería de extracción de criptomonedas en móviles es a través de la descarga de una aplicación o a través de acceder a un sitio web malicioso e incluso un troyano con un método de instalación nefasto, que pueda dejar inservible el móvil a causa de su calentamiento e invadir el procesador.

Los profesionales de la informática señalan que ha diferencia de otros tipos de ataques de malware, los scripts no dañan los datos del PC o de los usuarios, sino que el robo de la CPU pasa factura ya que baja el rendimiento, pero en las empresas con dispositivos y ordenadores interconectados con una estructura mayor tiene costes reales: consumo eléctrico y los costes del departamento de IT, son algunas de las pérdidas por una acción a “priori” no dañina.

criptojacking
¿Me puedo proteger?

¿Me puedo proteger contra el cryptojacking?

Estas acciones (tanto si has sufrido un ataque en local como por JavaScript) es difícil detectar.

Este tipo de acciones suele protegerse y ocultarse como legítimos para impedir que el usuario detenga su uso.

Otra de las ventajas para los ciberdelincuentes es que cuando su PC esté en proceso de máximo rendimiento, éste se ejecutará muy lentamente para enmascararse y será muy difícil detectarse.

Otro consejo es bloquear el JS de tu navegador, aunque a veces puede bloquear acciones de la web que nos gusta o que necesita.

Hay algunos programas que están especializados en bloquear estas acciones como “No Coin” y “Miner Block”. También hay extensiones de éstas aplicaciones para Chrome, Firefox y Opera.

Pero nuestro consejo es buscar una solución a medida y buscar programas especializados en seguridad informática (como por ejemplo Malwarebytes), así como establecer planes de contingencia y siempre contar con tu departamento de IT para este tipo de eventualidades.

 

 

Earned Media, Paid Media y Owned media

¿Que son los medios pagados, propios y ganados?

A parte de las opciones que como empresa tenemos a nivel de marketing, como dirigirnos a nuestra audiencia, etc.. Internet, ha dado la posibilidad de que las personas tengan en su mano la posibilidad de compartir contenido generado por una marca (branden content) y esto mismo sirve para el producto o servicio que quiera compartirse.

Esto puede generar una voz positiva o negativa, dependiendo de la experiencia que haya tenido el usuario una vez que se ha relacionado con nuestra marca.

También todo ello nos están dando la posibilidad de una cobertura aún mayor de nuestra marca, una vez que éste contenido se ha compartido en otros blogs, webs o redes.

Esto nos puede ayudar a construir nuestro valor, servir como medio de difusión y también generar confianza entre nuestros seguidores y ganar reputación dentro de nuestro sector.

Esto es lo que se conoce como medios pagados (paid media), propios (Owned media) y ganados (Earned Media): las diferentes formas de “promocionarse” en entornos offline incluyendo los medios tradicionales.

Paid Media (Medios pagados)

Son medios o canales de terceros (online u offline) en los que una empresa invierte parte de su presupuesto de marketing para lograr una serie de objetivos: crecimiento de marca, tráfico, leads, etc…

Estos medios, a pesar de la visibilidad, no generan tanta credibilidad como podríamos pensar.

Medios pagados
Medios pagados: Redes sociales, publicidad online

Owned Media (Medios propios)

Estos medios son propiedad de la empresa, negocio o marca y esta propiedad puede ser total o parcial: páginas webs, perfiles en redes, blog, aplicaciones, newsletter o tiendas físicas e incluso oficinas.

Estos medios representan una inversión y mantenimiento constante por parte de la marca, pero a su vez genera y permite mantener el contacto con los usuarios y con nuestra audiencia así como crear confianza, obtener resultados a largo plazo a nivel de ventas y fidelización por parte de los users.

Éste medio, con una regularidad, tiempo invertido y esfuerzo nos genera earned media muy valioso y crea una relación estable con nuestros seguidores.

Medios propios
Medios propios, Website

Earned Media (Medio ganados)

Estos medios son los que más relevancia tiene: son aquellos reconocimientos de marca que, a través de la experiencia de los usuarios, compradores o seguidores, genera repercusión entre las personas como en los diferentes medios.

Abarca desde el voice to voice, menciones en redes sociales y publicaciones de todo tipo, así como otras formas de interacción que ayuda a viralizar el contenido y conocer la marca.

Estos medios están fuera de control de la empresa o negocio, con lo que, al generar buenas repercusiones, es muy positivo pero por el contrario, una mala reputación en éstos ámbitos, puede ser muy perjudicial.

Todos estos medios, han de estar integrados dentro de la estrategia de marketing de la empresa.

A pesar de que los Paid Media no generan confianza, junto con los Owned Media todos ellos en su conjunto, ayudan a complementarse.

El número de users a los que se llegue a través de dichos medios es importante pero sino cuidamos la experiencia que tienen sobre nuestro producto, esta inversión habrá sido en vano, dada que la experiencia beneficiará el Earned Media y con ello nuestra reputación.

Earned Media
Earned Media, estos medios son los mas importantes