Últimos Posts:
Ultimas Publicaciones

El peso de la seguridad en entornos móviles

peso seguridad movil
Leía ayer el artículo que publicaba el blog para webmasters de Google sobre la implantación masiva de Navegación Segura por defecto en todos los dispositivos Android
El cómo lo han hecho no deja de ser interesante. Actualización de Google Play Services y de paso, este regalito. Eso sí, previa aceptación del navegador (la aplicación), que debe aceptar que Google mangonee lo que quiera al hacer uso de parte de los GPS. Por supuesto, Chrome versión 46 en adelante ya viene con este añadido.
La Navegación Segura de Google es algo que ya teníamos en escritorio desde hace bastante tiempo, y por ello, no es mi interés dedicarle un artículo a un servicio que aunque entiendo aporta mucho (ese paso intermedio hace que muchos usuarios se echen para atrás), ni es nuevo ni implica un cambio de paradigma en un entorno como el móvil.
Pero en cambio, las dificultades de implantar un sistema de lista negra como el de la Navegación Segura de Google en dispositivos de prestaciones reducidas (como son los móviles) sí me ha parecido la mar de interesante.
Tanto como para liarme la manta al cuello y dedicarle estas palabras.

Navegación Segura dentro de un escenario de seguridad móvil aún no maduro

Es un tema que traté en su momento con profundidad. Igual que en el entorno de escritorio podemos considerar que hay ya una madurez adecuada en cuanto a herramientas de seguridad (ojo, madurez, que no seguridad), en el móvil seguimos aún en pañales.
Y es curioso que esto siga así teniendo en cuenta que:
  • Los dispositivos móviles parten del know-how del escritorio: son predecesores (hasta cierto punto) de estos, y por tanto, cabría esperar que vengan con la lección aprendida.
  • La mayoría de SO móviles han apostado por un ecosistema cerrado: Frente a la apertura de Windows, Linus u OS X (apertura respecto al abanico de acciones que el usuario tiene ante ellos), Android, iOS y WP, incluso la casi extinta BB, apostaron por un escenario en el que el usuario es por defecto simplemente eso, un usuario. Nada de permisos de administración, nada de gestor de archivos, nada de instalar aplicaciones de fuera de un market. La historia de estos primeros sistemas móviles de éxito está escrita bajo el yugo de un entorno fuertemente acotado, lo cual, normalmente, desde el punto de vista de la seguridad, es mejor (mientras menos pueda tocar el usuario…)
  • Y pese a todo, esa pre-moderación de los markets ha resultado ser ineficiente, con un porcentaje significativo de malware en los propios markets oficiales. Y pese a todo, esa arquitectura descentralizada plantea, principalmente en Android (y por tanto, hegemónicamente en el mundo móvil, habida cuenta del cerca de 80% de presencia Android en el mercado frente al resto de competencia), un verdadero dolor de muelas de cara a la distribución de parches de seguridad en los dispositivos del usuario final.
En este escenario, la Navegación Segura de Google llega para servir de punta de lanza, junto con las propias medidas de seguridad con las que ya cuenta Android y Google Play, en el entorno web, habitualmente desprotegido, ya no tanto de cara a posible malware (a fin de cuentas, éste debe pasar por los controles propios del dispositivo para instalarse), sino frente a campañas de ingeniería social, que son las más peligrosas y dañinas.

Los problemas del mantenimiento de una lista negra en entornos móviles

Así llego al quid de la cuestión.
La Navegación Segura de Google ofrece un sistema de listas negras mediante el cual, en el momento en el que queremos acceder a una página, la herramienta se encarga de compulsar ese dominio con su lista, y si este se encuentra en ella, alertar al usuario de que podría estar en peligro.
Esa página previa cumple dos funciones. Por un lado, el echar para atrás a un usuario (el propio diseño de la página anima a abandonarla cuanto antes), y por otro,evitar cargar la propia página, que podría, si se hiciera en paralelo o a posteriori, haber causado ya el mal.
Una lista negra tiene, como en su día expliqué, problemas relacionados con su mantenimiento.
El éxito de cualquier sistema de seguridad basado en listas radica, de hecho, en que estas listas estén continuamente actualizadas. Una necesidad que alguien como Google, que es prácticamente la puerta de acceso a internet, puede hacer, y que pocos más podrían llevar a cabo con el mismo porcentaje de éxito.
Y aún así, la lista de páginas peligrosas de Google es relativamente fácil que se quede desactualizada, o que muestre resultados que no se merecen. El que varios usuarios hayan votado como potencialmente peligrosa una página en poco tiempo podría hacer que un dominio entero estuviera bloqueado con ese middlewall unas horas. Y que el administrador solucione ese problema que supuestamente le ha hecho aparecer en esa lista, tampoco significa que automáticamente la web vuelva a estar disponible.
Además, en entornos móviles, la cosa se agrava, puesto que tener Navegación Segura activo significa que:
  • Para cada petición de una web, el sistema tiene que llamar a los servidores de Google: Ergo más tiempo de carga, ergo más consumo de ancho de banda, más gasto de batería. Lo que en escritorio apenas notaríamos y apenas nos importa (solemos tener mayores velocidades en escritorio que en móvil, y sobre todo, en escritorio solemos contar con tarifa plana real), en móvil puede ser más molesto. El coste del dato móvil es infinitamente mayor que el del dato de escritorio (o al menos, así lo entiende el usuario final), y para colmo hace que todo vaya un pelín más lento (quizás unas décimas de segundo más lento, pero eso para cada petición).
  • La calidad de la conexión no es siempre la adecuada: lo que hace que algo que a lo mejor aumenta el tiempo unas décimas de segundo, acabe aumentándolo unos cuantos segundos. El escenario se vuelve bastante más complejo, por tanto.
  • La herramienta ocupa espacio: El sistema que llama a esa lista negra hace que nuevamente los GPS crezcan en peso, lo cual es un problema, sobre todo para móviles de gama baja con poco espacio.
Lo que quiere decir que ya no solo luchamos porque en efecto el sistema permita una navegación más segura, porque las listas negras estén continuamente actualizadas y tengan el menor margen de error posible, sino que además el ancho de banda consumido, el tiempo por petición, el gasto energético (batería) y el espacio de almacenamiento, debe ser el menor posible.
Algo que le aseguro tiene más horas encima que simplemente copiar lo que ya había en el escritorio y pegarlo en el móvil.
Y un ejemplo de un trabajo que seguramente casi nadie va a valorar, y que no hace más que mejorar la experiencia (y la seguridad) frente a nuestros dispositivos móviles.

4 pasos para hacerle seguimiento a tus posibles clientes

gfsistemas leads
Si los usuarios no quieren que las empresas interrumpan sus conversaciones online con mensajes comerciales, publicidad, correos electrónicos y llamadas, ¿cómo se le hace seguimiento a los leads de forma efectiva sin que se sientan acosados?
Mi consejo es que mucho antes de llegar a un prospecto debes tener un objetivo en mente. Y, luego, seguir estos 4 pasos de Inbound Selling para hacerle seguimiento a los leads que están interesados en tu contenido, pero sin acosarlos.

4 pasos para hacerle seguimiento a tus oportunidades de venta

Paso 1: Decidir entre enviar un correo o llamar

El correo electrónico es visual, da tiempo al prospecto de pensar lo que estás diciendo. Sin embargo, ¿cuántos correos electrónicos llegarán a su bandeja de entrada cada día? ¿Cuántos realmente leerá? Cualquier mensaje de alguien que no se puede identificar inmediatamente probablemente lo mirará muy rápidamente (si es que lo abre siquiera) y será seguido por un viaje exprés a la basura. Lo más probable es que no vayas a conseguir una respuesta de tu primer correo electrónico, así que prepárate para enviar varios.
Una llamada telefónica te hará llegar al prospecto de forma más rápida y de inmediato establecerás una relación. Si haces que se encuentre cómodo con esa llamada, podrás llegar a la codiciada “conexión” antes de lo que pensabas. Sin embargo, también debes estar preparado para dejar un correo de voz y eso no significa que te vaya a escuchar o que te devolverá la llamada.

Paso 2: Captar su atención

Ya sea que elijas enviar un correo o llamar por teléfono, tu mensaje debe ser conciso y pensado para atraer su atención, con algo que se adapte a lo que realmente necesita.
Trata de pensar en estas dos cosas para preparar tu mensaje: (a) Explica siempre por qué lo contactas.  Debes centrarte en sus necesidades, no en las tuyas. (b) Debes pedir algo que sea fácil y rápido de hacer.
En un par de frases le debes dejar saber a tu prospecto que has hecho tu tarea, que posees algo de valor que puede ayudarlo con un problema que actualmente tiene y que tu intención es iniciar una conversación para ayudarlo, no para venderle a la primera.

Paso 3: Debes ser persistente... por un tiempo máximo

Si no recibes respuesta a tus mensajes de voz o correos electrónicos, espera por lo menos 96 horas y trata de hacerlo de nuevo. Pero, esta vez, reposiciona el valor que ofreces, de forma ligeramente diferente.
¿Todavía no hay respuesta? Espera otras 96 horas e inténtalo de nuevo. El tercer mensaje debe recordar que has intentado antes buscarlo (pero no en un tono irritado, por supuesto), y ofrecerle un poco más de información.
Deja que el prospecto sepa que has estado tratando de llegar a él y deja muy en claro el valor que puedes aportarle. En el correo electrónico de seguimiento, envía contenido de su industria que creas le implicará en un nuevo desafío qué el podría experimentar.
Déjale siempre claro que estás disponible para hablar acerca de sus objetivos y que tiene experiencia en áreas específicas que son importantes para él.

Paso 4: Saber cuándo decir BASTA!

Después del tercer intento, no sería mala idea considerar el envío de un correo electrónico de “ruptura”. Ahí es bueno dejarle saber que trataste de ponerte en contacto con él y que, dado que este podría no ser el mejor momento para hablar, no quieres molestarlo.
Sin embargo, utiliza el correo de ruptura para recordarle que es la última vez que tratas de contactarlo. Increíblemente, según estudios, este es el correo que tiene la tasa de respuesta más alta para muchos vendedores.
No olvides: Es mucho mejor tomarse el tiempo para conectar con la persona adecuada, agregar valor desde el primer momento y comenzar por tratar de entender los retos del prospecto.
Ten siempre esto en cuenta cuando tengas que decidir cómo presentarte. Prepara bien las preguntas y piensa bien en la información que deseas compartir. 
"Enfócate en ayudarlo a resolver sus problemas, NUNCA en tratar de vender".
Porque ese es el momento exacto en que debes caminar sobre esa delgada línea que existe entre ser persistentemente inteligente… o transformarte en un insoportable acosador.
 
Soporte : GFSistemas Corp. | Email Marketing | Pedidos o Sugerencias
Copyright © 2013. Informática al Día GFSistemas - Todos los Derechos Reservados By GFSistemas
Template Created by GFSistemas Published by GFSistemas
Proudly powered by Blogger