Últimos Posts:
http://gfsistemas.net/mailing/oki7.png
Ultimas Publicaciones

5 tips para hacer SEO a las imágenes de su website



http://www.posicionamiento-eficaz.org/blog/wp-content/uploads/mejores-practicas-seo.jpg


El uso de imágenes así como de otros elementos diferentes al texto (audio y video) brinda la oportunidad de ofrecer una experiencia de navegación más agradable a los visitantes de su sitio web y le ofrece valiosoas oportunidades de optimización.

Muchos websites tienen demasiado texto, lo cual hace que no sean muy atractivos y que el tiempo de visita de cada usuario sea menor. Sin embargo, el  uso frecuente y constante de imágenes no sólo genera una mejor experiencia de navegación a sus visitantes sino que puede redundar en un aumento de tráfico orgánico proveniente de los motores de búsqueda.

Al hacer uso adecuado de las imágenes su sitio web tendrá mejores oportunidades de capturar algo del tráfico entregado por la búsqueda universal  (el nombre dado a la tecnología usada por los motores de búsqueda para entregar múltiples resultados en diferentes formatos). Veamos 5 sencillos tips para hacer SEO para sus imágenes y aprovechar todo ese potencial de nuevo tráfico.

1. Asegúrese de que sus imágenes sean relevantes

Cuando seleccione las imágenes para su sitio web trate de usar imágenes que sean contextualmente adecuadas al contenido que les acompaña.  En un escenario ideal, éstas deben estar relacionadas de manera cercana con las palabras clave para las que busca optimizar la página en la que se encuentran. Cuando un nuevo visitante llega a su sitio web, lo primero que hará es determinar si a partir de lo que ve, se encuentra en una página que es relevante y que satisface su búsqueda.  Si ve una imagen (o más) que está relacionada con la información que necesita es más probable que se quede a navegar durante un lapso de tiempo más prolongado que en una página que solamente contenga texto.

2. Nombre sus imágenes de manera correcta

Lo primero que debe hacer es tener sus palabras clave a mano. Si no cuenta con ellas,  haga una rápida investigación que conduzca a determinar cuáles son las mejores palabras clave para optimizar la imagen en función al contenido de la página específica. Una vez estén listas, uselas como nombre para sus archivos. Por ejemplo, si su sitio web es sobre hospedaje en Villa de Leyva, es recomendable nombrar el archivo de la forma más descriptiva posible  ”hotel-villa-de-leyva.jpg”. Hacer uso de palabras como: barato, económico puede también resultar bastante efectivo si de esta manera se describe adecuadamente el producto o servicio.

Haga uso de  guiones en lugar de underscores (_), ya que éstos últimos son vistos como caracteres alfabeticos en lugar de signos de puntuación o de espacio.  Los motores de búsqueda toman los guines como espacios entre palabras.  Si actualmente está usando nombres como  ”_IMG3455.jpg” para las imágenes de su sitio web,  no espere atraer mucho tráfico ni mucho menos que los motores de búsqueda identifiquen de qué se trata cada imagen.

3. Tenga en cuenta el tamaño

Las imágenes pueden resultar muy atractivas, especialmente aquellas de mayor tamaño. Tenga en cuenta el tamaño real de cada imagen y qué tanto impacto pueden tener en la conversión de visitantes. Volviendo al ejemplo del hotel en Villa de Leyva, es importante tener en cuenta que cierto tipo de servicios (en este caso el de hotelería) requieren de imágenes de mayor tamaño que faciliten la toma de decisión de un cliente potencial.  Sin embargo, otro tipo de imágenes como botones o imágenes de fondo no lo requieren y pueden tener un impacto negativo en el tiempo de carga de sus sitio web.

4. Optimice sus imágenes para reducir tiempos de descarga

Desde el punto de vista de usabilidad es importante asegurarse de que sus imágenes estén optimizadas para uso en internet. Es común encontrar páginas que tardan mucho tiempo en cargar simplemente porque las imágenes contenidas son demasiado grandes. Uno de las principales razones para que esto ocurra es que el formato usado no fue pensado para web sino para impresión, por lo general 300 PPP (puntos por pulgada). Esto se puede solucionar reduciendo de 300 PPP a 72 PPP usando programas como Adobe Photoshop. El peso también se puede ajustar al momento de cargar la imagen. Por lo general usar la calidad más alta no es necesario, una medida que se encuentre entre media y alta es suficiente. Tenga en cuenta que el tiempo de carge de un sitio web es un factor decisivo en el posicionamiento en motores de búsqueda.

5. Use textos alternativos descriptivos

Otra forma de ayudar a los motores de búsqueda a determinar de qué se tratan las imágenes publicadas en su sitio web es haciendo uso de textos alternos o ALT tags. Estos tags se pueden agregar desde el editor que usted use para cargar imágenes. Asegúrese de de usar un textgo descriptivo que defina de la mejor manera de qué se trata la imagen en lugar de sólo usar palabras clave al azar. Un alt tag apropiado para nuestro ejemplo entonces sería:  alt=”Hotel en Villa de Leyva – Boyacá, Colombia.”

Cada imagen debe ser única, sin embargo no se exceda en la adición de texto.
Para terminar, ubique su imagen cerca al texto que es relevante al significado de la imagen. Esto ayuda a asociar la imagen con el texto descriptivo, facilita la tarea a los motores de búsqueda y permite a sus  visitante comprender más rápidamente de qué se trata su sitio web.

¿Qué otra recomendación haría usted? Compártala a continuación en la sección de comentarios.

Seis sugerencias fundamentales SEO – Optimización Motores de búsqueda

http://www.muyinternet.com/wp-content/uploads/2012/06/seo_empresa.jpg
Cómo complemento al artículo Los cinco errores más comunes en SEO, Maile Ohye de Google comparte seis recomendaciones para optimizar sitios web:

1. Cree un sitio relevante

Trabaje en la creación de un sitio que se destaque entre sus competidores, pero siempre en el buen sentido.

2. Incluya palabras clave relevantes

Piense como un usuario. ¿Qué consultas harían para encontrar su sitio? Alguna información es importante como, por ejemplo, su nombre o el nombre de la empresa, ubicación o productos. Asimismo, es útil utilizar en su sitio los mismos términos que pueden introducir sus usuarios (por ejemplo, si usted es un “plomero” con experiencia, es probable que muchas personas busquen sus servicios usando términos como “Reparación de tuberías”).

3. Utilice etiquetas y optimice la arquitectura de su sitio:

Cree metadescripciones y etiquetas de título únicas. Asimismo, incluya fragmentos enriquecidos de schema.org cuando sea conveniente. Utilice una navegación intuitiva y enlaces internos de calidad.

4. Regístrese en el centro para webmasters de Google:

Es una herramienta suministrada por Google que le servirá para recibir notificaciones del desempeño de su sitio web.

5. Atraiga comentarios de usuarios:

Al hacerlo estará generando enlaces naturales, +1, votos positivos, seguidores. En todas las empresas hay cosas interesantes que pueden ser ofrecidas y compartidas con su audiencia.  Idee nuevas formas de compartir el contenido publicado en su sitio web.

6. Cree contenido con frecuencia y de relevancia para su público:

Mantenga su contenido actualizado y considere algunas opciones como, por ejemplo, crear un perfil en redes sociales (seguro encontrará posibles clientes en ellas).

Los Cinco Errores Más Comunes en SEO – Google


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEguTeXwe6XXercrpOpVhFi3usMscAExDGtOP-vAcvW0YcEMgG1urkilKIRZBQqvjuEmPB0M_JmZ9cPvFxTmP6Jqjto1lykjzonnlCBDoI7_VKhYXgnj6t_y_n3h0wzn6_ys_rKTnqeiFL_o/s1600/seo_optimization1.jpg
 

En este video Maile Ohye de Google habla sobre los cinco errores más comunes en los que caen los dueños de sitios web que están intentando optimizar su posición en el listado de resultados del motor de búsqueda. El video que encontrará en la parte inferior de esta página se encuentra en inglés pero cuenta con subtitulos en español.  A continuación compartimos los 5 errores en español en texto:


Error # 1: No tener una propuesta de valor

Asumir que un sitio debe estar clasificado en primer lugar en Google sin que en éste se comunique de de manera clara los motivos por los que resulta útil para los usuarios es el primer y más común error.

Error # 2: No contar con un enfoque claro

Establecer objetivos de SEO sin asegurarse de que estén relacionados con los objetivos generales de la empresa.

Error # 3: Tratar de implementar soluciones que requieren una gran cantidad de tiempo

Tratar de realizar modificaciones en lugar de buscar nuevas funciones o prácticas recomendadas que puedan simplificar el desarrollo de ajustes al sitio web.

Error # 4: Estar atrapado en las tendencias SEO:

Utilizar demasiado tiempo tratando de aprender nuevas técnicas para manipular los resultados de búsqueda en lñugar de concentrarse en las tareas fundamentales que atraerán usuarios a largo plazo.

Error # 5: Iteración lenta:

No realizar ajustes y mejoras de manera continua al sitio web, por pequeños que estos sean.

Su Lista de Emails Esta Creciendo?

Hace poco un cliente me preguntó: “idealmente, cuánto crecimiento debería tener una lista de email marketing “.

Mi respuesta, en pocas palabras: cualquier cantidad por encima de cero.  Una lista de email marketing siempre debería estar en crecimiento. No obstante, un respuesta un poco más acertada sería que todo depende del ciclo de vida de su prospecto promedio.

 

Hace un tiempo, hacía marketing para un portal inmobiliario. Como es de esperar, existe una audiencia definida de personas que compra una casa o apartamento, por ello no era inusual que una vez una persona comprara o rentara un inmueble, cancelará su registro y/o dejara de estar interesada en recibir información sobre ofertas de bienes raíces en su ciudad.  

Nuestros mensajes ya no les eran útiles ni relevantes. De la misma forma, existe un flujo constante de nuevas personas que están interesadas en recibir este tipo de información y al registrar su email en sitios web que les ofrecen información reciente sobre el mercado inmobiliario no sólo están preparándose para tomar una decisión de compra sino que al mismo tiempo están perfilándose como excelentes prospectos para un sinnumero de anunciantes interesados en llegar a ellos con información comercial relevante.

En este orden de ideas una mejor pregunta sería: ¿Cuál debería ser la tasa de abandono de su lista de email marketing?

¿El tamaño de su lista refleja el crecimiento de tráfico en su sitio web? Si no lo hace,  su estrategia de email marketing (que asumo es de importancia para usted, o de lo contrario no estaría leyendo este artículo) puede no estar cumpliendo con su principal objetivo: crecer.

¿El tamaño de su lista refleja el crecimiento de su audiencia en redes sociales?

Si no, le recomiendo enviar un recordatorio a sus seguidores sobre la existencia de un formulario en el que pueden ingresar su email para recibir contenido (ofertas, guías, noticias) producido o curado por usted.

Escoja cualquiera de los canales digitales que usa con frecuencia y compare su crecimiento con el de su lista de email marketing. Si no están creciendo de manera proporcional, empiece por asegurarse de promocionar su programa de email marketing de manera más ordenada. En contraste, si su lista y programa de email marketing son  robustos y están creciendo más que otros canales importantes para su negocio, encárguese de darles más difusión por medio de email.
Para cerrar, y haciendo caso a mis propios consejos, le invito a suscribirse a eMarketingColombia.com para recibir las últimas guías y artículos en su correo haciendo clic aquí.

Ecommerce en América Latina 2012: Estudio

 

El estudio revela que las categorías de retail de Vestuario/Accesorios y Electrónica son las preferidas por los consumidores online de América Latina.

El estudio fue realizado a una audiencia  de 1.100 encuestados en América Latina y analiza las compras online en Brasil, México, Argentina, Chile, Colombia, Perú y Venezuela, incluyendo también información sobre la categoría Viajes y actividades desde dispositivos móviles.

El estudio revela que los compradores online son más proclives a comenzar el proceso de compra directamente desde el sitio web de la empresa o mediante la búsqueda de palabras clave, lo cual hace que plataformas como Google AdWords y Bing Ads tomen más relevancia entre los anunciantes que ofrecen venta de productos en internet.
La categoría Vestuario & Accesorios se posicionó como la más popular, donde un 43% de los consumidores online Latinos compraron productos durante los últimos tres meses.

Reconocimiento de Marca y Lealtad son Claves para Impulsar las Compras Online

Al evaluar cómo los Latinoamericanos comienzan su experiencia de compra online, el informe descubrió que casi 7 de cada 10 compradores navegan directamente al sitio web de la empresa, destacando la importancia del reconocimiento de marca y lealtad hacia las empresas de Retail en la región. Más de la mitad de los compradores online (56%) dijeron que normalmente comienzan el proceso de compra mediante búsquedas de palabras clave, mientras que un 36% comenzó la compra a través de una publicidad online.

Una investigación más profunda revela que los compradores online en Brasil fueron más proclives a comenzar su proceso de compra a través de sitios de Comparación de Precios y Avisos Online que el resto de la región, mientras que los peruanos fueron más proclives a usar Redes Sociales y Avisos Offline para comenzar su proceso.+

Vestuario/Accesorios y Electrónica se ubican en la cima de la Categoría Retail 

Entre los consumidores online en América Latina, el 43% de los encuestados indicó que compraron vestuario o accesorios durante los últimos tres meses, ubicándola como la principal categoría de Retail. Por otro lado, la categoría Electrónica se ubicó en segundo lugar con el 41% de los consumidores online comprando estos productos, y el 36% de los compradores adquirió música, películas o videos. Los electrodomésticos se ubicaron como la cuarta categoría más popular (35%), mientras que 1 de cada 3 consumidores compró hardware computacional online.


  • Empresas locales de Retail son preferidas en Argentina, Brasil , Chile, Colombia y Ecuador mientras que los consumidores en México y Venezuela son más proclives a comprar en sitios de Retail internacionales.
  • Los compradores online en Argentina son los más involucrados de la región; casi la mitad de ellos realiza actividades relacionadas a las compras online diariamente.
  • El mayor gasto online se registró en encuestados de Brasil y Venezuela.
  • “Por Conveniencia” es la principal razón por la cual los consumidores escogieron comprar online en América Latina, mientras que las principales barreras fueron debido a motivos de seguridad y privacidad.
  • Entre los compradores online en América Latina, 8 de cada 10 han buscado en Internet al menos un producto relacionado con la categoría viajes en los últimos tres meses.

De dónde salen los datos

Comscore realizó una muestra de 1.098 consumidores online participó en el estudio que fue tomado online desde el 5 de Julio al 12 de Julio de 2012. El estudio se llevó a cabo en siete países en América Latina incluyendo Argentina, Brasil, Chile, Colombia, México, Ecuador, Colombia, Perú y Venezuela. El estudio se efectuó en español y portugués.

Métricas Basadas en Email Marketing

A diario recibimos preguntas sobre email marketing, algunas bastante complejas, pero en una proporción bastante alta, se trata de dudas que se podrían clasificr en un nivel básico.  Las inquietudes de muchos dueños de empresa y/o gerentes de mercadeo son una clara muestra de que en el campo del mercadeo por email aún existe una gran brecha por cerrar.

Teniendo en cuenta esto, vamos a estar publicando una serie de artículos orientados a aquella audiencia que hasta ahora se está familiarizando con este canal y con su terminología.

Arranquemos entonces por definir los cuatro conceptos básicos que no pueden faltar en el vocabulario de alguien que ingresa en el campo del email marketing: 
  • Tasa de apertura u Open rate. Si usted envía correos a 2,000 personas  y sólo 500 de ellas lee su mensaje, su tasa de apertura es del 25%. Un buen resultado depende en varios facotres. ¿Está seguro que su mensaje llegó a la bandeja de entrada del destinatario?, ¿Es fácil para el destinatario reconocer el nombre de su empresa como remitente?, ¿El asunto del email fue los suficientemente convincente, intrigante?
  • Indice de clics o Click-through rate. Si de esas 500 personas que leyeron su correo, 100 hicieron clic sobre un enlace, su índice de clics es del 20%. Esta información debe ayudarle a determinar qué elementos de su correo con los más efectivos.
  • Tasa de cancelación o Unsubscribe rate.  Si de estas 2,000 personas a las que les envió un correo 20 cancelan su suscripción, su tasa de cancleación es del 1%. Utilice esta información para evaluar el valor de su contenido y las preferencias de sus suscriptores.
  • Tasa de rebote o Bounce rate. Si de estos 2,000 mensajes 100 rebotan, su tasa de rebote es del 5%. En los estándares de la industria si este porcentaje supera el 6% puede ser el mejor momento de hacer limpieza a su lista haciendo una campaña de reactivación que confirme quienes efectivamente deben hacer parte de su lista.

Twitter se renueva, ahora mucho más visual e intuitivo


twitter
La red social Twitter sigue creciendo y buscando nuevos usuarios. Esta vez con un cambio visual en las dos plataformas principales de smartphones y tabletas en las que está presente. Todo ello mediante una actualización que trae cambios importantes, aunque sin funciones realmente novedosas que recorten el espacio entre esta aplicación oficial y otros clientes de Twitter que ya cuentan con muchas más posibilidades. Aún así, resulta todo un punto a favor para esta red social y para los usuarios menos doctos, que ahora disfrutarán de una herramienta más visual e intuitiva.

A pesar de que las actualizaciones han sido recibidas tanto para terminales con sistema operativo Android, como para los iPhone y iPad, es en esta última tableta, la de Apple, donde vemos los cambios más notables. Y es que, aunque también se ha numerado como 5.0, ha sido reconstruida desde cero. Algo que ha servido para mejorarla en varios aspectos esta red social. Así, el aspecto visual y varios puntos de su funcionamiento han cambiado para bien. Lo detallamos a continuación.
twitter
Desde el luego una de las novedades más notables es su apartado visual. Y es que ahora las imágenes son uno de los puntos fuertes de Twitter. Ya sea a través de la cronología o Time Line donde vemos los mensajes, o a través de la página de perfil del usuario. Ahora, en la pestaña Inicio podemos expandir los mensajes o Tweets para ver sus imágenes, vídeos y demás contenidos, como ya sucede en la página web. Además, si volvemos a pinchar sobre estos contenidos podremos verlos, reproducirlos o leerlos a pantalla completa.

Algo diferente es la cuestión de la imagen que ahora se puede introducir como banner o fondo en nuestro perfil. Cuestión que ya hemos visto adaptada en la red social Facebook, o en la polémica Path. Con ello podemos personalizar nuestra cuenta de Twitter, un cambio que repercutirá en la versión web, donde nuestro perfil queda actualizado con la nueva imagen de fondo. Junto a esto, es posible que notemos una mejora en el funcionamiento general de la aplicación, un aspecto más técnico gracias a su renovación total.
twitter
Este apartado, el de la imagen de fondo en el perfil de usuario, también se comparte en las versiones móviles del nuevo Twitter. Ahora, al acceder a la pestaña Cuenta y pulsar la rueda dentada, podemos editar nuestro perfil con esta imagen en los smartphones. Esto modifica nuestro perfil en todas las plataformas. Además, existe otra novedad compartida entre todas las versiones de la red social de los 140 caracteres: el carrusel de imágenes. Un nuevo apartado que se puede encontrar también dentro de nuestro perfil, y del resto de usuarios para conocer todas las imágenes compartidas.

En definitiva, un nuevo paso de esta red social por actualizarse y seguir la tendencia. Sin embargo, sigue varios puestos por detrás del resto de aplicaciones que no sólo permiten una personalización avanzada de nuestra cuenta de Twitter, sino funciones útiles. Estas versiones oficiales de Twitter ya se pueden descargar gratis para ambas plataformas: la 3.4.0 para Android a través de Google Play, y la 5.0 para iPhone y iPad a través de la App Store.

La protección de WhatsApp no es tan segura como parece


whatsapp
Hace un par de semanas nos congratulábamos con la actualización de la red social WhatsApp para iPhone por contener la tan ansiada encriptación de mensajes. Con ella por fin se protege la información que nos enviamos con nuestros contactos, cifrándola desde que sale de nuestros terminales hacia los servidores de WhatsApp y de vuelta al destinatario. De esta manera, nuestros mensajes ya no pueden ser captados y leídos por terceros. O al menos esa es la teoría.

Y es que, la encriptación se realiza aplicando un código con el que cifrar la información de forma matemática. Por tanto, quien descubre ese código es capaz de descifrar los mensajes y acceder a su información. El problema de WhatsApp es que, según varios blogs y páginas de Internet, esos códigos están relacionados con datos de importancia de los terminales. Algo que compromete aún más nuestra privacidad, pudiendo descubrir cómo leer nuestros mensajes de WhatsApp y recopilar datos de nuestro smartphone.
whatsapp
Así, un desarrollador de la plataforma Android ha descubierto y publicado que, en el caso de este sistema operativo, el código de encriptación se basa en el número IMEI. Ese que es propio de cada terminal y que puede dar acceso a varios de los servicios del mismo. Si bien es cierto que el proceso de descodificación no resulta sencillo ni accesible a todos los usuarios, ya hay quien explica el proceso. Algo que tiene que ver con el algoritmo MD5 y este código IMEI. Pero no es la única plataforma de la que se han conocido sus secretos.

Un experto italiano en seguridad también ha dado con el código utilizado en iPhone por WhatsApp para codificar los mensajes. En este caso resulta un poco más alarmarte incluso, ya que es generada por la dirección MAC del punto de acceso WiFi al que se conecta el usuario para utilizar la red social. Un punto de seguridad más débil que puede ser espiado con técnicas de sniffing que captan datos de la red y de los dispositivos que están conectados a ella.
whatsapp
A todo esto hay que hablar de programas y aplicaciones dedicadas a escanear las redes en busca de puertas traseras o agujeros de programación. Sin embargo, no hay que alarmarse. Como decimos, es necesario tener los conocimientos necesarios y las herramientas. Además, estas cuestiones de seguridad suelen darse en conexiones inalámbricas WiFi, donde más de un usuario tiene acceso, por lo que es mejor evitarlo en la medida de lo posible, tratando de conectarnos sólo a puntos seguros.

Además, no hay que desmerecer la labor de los programadores de WhatsApp que, aunque no ha sido, ni es, la aplicación más segura, son notables los esfuerzos por mejorarla poco a poco con actualizaciones. Mejoras que no sólo incluyen nuevas funciones, como la posibilidad de crear conversaciones grupales de hasta 30 contactos, que se acaba de habilitar para iPhone, sino para mejorar la seguridad y proteger la privacidad de los usuarios de esta red social tan extendida y utilizada.

Estudio de las Amenazas Informáticas Septiembre 2012

Panorama de la situación

Programas maliciosos para dispositivos móviles

En comparación con el trimestre anterior, en el segundo trimestre de 2012 prácticamente se ha triplicado la cantidad de troyanos para Android. En estos tres meses hemos agregado a nuestra colección más de 14.900 programas maliciosos.

Cantidad de modificaciones de malware detectadas para Android OS
Este desarrollo tan activo del malware para Android es un indicio de que estyacada vez son más los escritores de virus que se dedican a escribir programas maliciosos para dispositivos móviles. Al igual que con el malware para Windows, el desarrollo de los programas maliciosos para móviles ha conducido a que surja un mercado negro de servicios para propagarlos. Los principales canales de propagación son las tiendas no oficiales de aplicaciones y los programas de afiliados. No podemos dejar de mencionar que los programas maliciosos móviles se están haciendo cada vez más complejos: los delincuentes desarrollan activamente la tecnología de enmarañamiento y protección del código, lo que complica su análisis.

Casi la mitad (49%) de los ficheros maliciosos procesados por Kaspersky Lab en el segundo trimestre de 2012 son diversos troyanos multifuncionales, que roban datos del teléfono (nombres, contactos, direcciones, números telefónicos, etc.), y también pueden descargar módulos adicionales desde los servidores de los delincuentes.

Una cuarta parte de los programas maliciosos para Android detectados son troyanos SMS. Estos programas maliciosos vacían las cuentas de las víctimas, enviando SMS a números de pago sin que los dueños se den cuenta. Hace un par de años estos programas se podían encontrar sólo en las repúblicas de la ex URSS, en el Sureste Asiático y en China, pero ahora se han extendido por todo el mundo: en el segundo trimestre de 2012 hemos defendido contra SMS nocivos a los usuarios de 47 países.

El 18% de los programas maliciosos para Android detectados en el segundo trimestre son backdoors que les dan a los delincuentes el control total del dispositivo móvil. En estos programas se basan las botnets móviles.

Distribución por comportamiento de los programas maliciosos para Android descubiertos en el segundo trimestre

Por el momento la cantidad de troyanos espía para Android es baja, sólo del 2%. Pero estos son los programas que representan mayor peligro para los usuarios, porque buscan la información más valiosa, que les abre a los delincuentes el acceso a las cuentas bancarias de los usuarios.

En junio los expertos de Kaspersky Lab detectaron una nueva versión de un programa malicioso móvil que roba los SMS entrantes. El programa se hacía pasar por Android Security Suite Premium. Sin embargo, este troyano se caracteriza por otra razón: todos los servidores de administración de este programa malicioso estaban registrados a nombre de una sola persona. Por supuesto, los datos de registro eran falsos, pero eran los mismos usados para registrar varios de los dominios de administración de Zbot (ZeuS). De esto se puede concluir que el robo de SMS se hace con la intención de recibir los códigos de autorización de transacciones bancarias y que el programa malicioso pertenece a la familia Trojan-Spy.AndroidOS.Zitmo.

Programas maliciosos para Mac

En comparación con el primer trimestre de 2012, ha disminuido la cantidad de programas maliciosos para Mac: en nuestra base antivirus se agregaron identikits que detectan 50 programas maliciosos para Mac OS X.

Después de que el trimestre pasado descubriéramos la botnet FlashFake, conformada por más de 700.000 Mаcs, la compañía Apple puso más empeño en las cuestiones de seguridad de su sistema operativo. Por ejemplo, publicó los parches críticos para Oracle Java al mismo tiempo que las versiones para Windows y anunció las funciones de defensa de la siguiente versión de Mac OS X: sólo se podrán instalar de forma predeterminada programas de la tienda oficial, se usará una máquina virtual para los programas descargados de la tienda, la instalación de las actualizaciones será automática, etc.

Cantidad de nuevos identikits para Mac OS X agregados a las bases antivirus de Kaspersky Lab. 

Segundo trimestre de 2012

El pronóstico de que los ataques contra los usuarios de Mac continuarían en el segundo trimestre se ha cumplido. A finales de junio de 2012 nuestros radares antivirus registraron un nuevo ataque dirigido contra los usuarios de Mac de habla uigur en China. A diferencia del ataque anterior, los delincuentes no usaron exploits para llevar el programa malicioso a los ordenadores atacados. Esta vez, se enviaron mensajes con un fichero zip a determinado círculo de usuarios. El archivo contenía un fichero jpg y una aplicación para Mac con un icono de documento de texto. Este es un ejemplo clásico de ingeniería social. El principal componente del ataque era un fichero ejecutable disfrazado de documento de texto, un backdoor para Mac OS Х que funciona tanto en la arquitectura i386, como en la PowerPC y que nuestros productos detectan como Backdoor.OSX.MaControl.b. En este ataque también se detectó un backdoor para Windows.

El backdoor cumple varias funciones, y en particular, permite copiar ficheros desde el equipo infectado. Los datos de la configuración de los servidores de administración están cifrados con un método bastante sencillo, por lo que se pudo establecer que el servidor de administración se encuentra en China.

Los productos de la compañía Apple son populares entre muchos políticos influyentes y la información que guardan sus ordenadores representa interés para determinada categoría de delincuentes. Esto significa que continuarán los ataques APT dirigidos contra los usuarios de Mac. La evolución de los ataques con blanco específico puede seguir el camino de los programas maliciosos para varias plataformas, que tendrán un código parecido y funcionarán en los sistemas operativos más difundidos.

La fuga de datos de LinkedIn y las contraseñas

En el segundo trimestre, varios servicios online estuvieron en los titulares debido al robo de la base de contraseñas. Una de las más notorias fue la noticia de que parte de la base (6,5 millones de contraseñas) de la popular red social LinkedIn se había hecho pública. El 6 de junio, después de la publicación de esta información, la compañía confirmó el robo y declaró que gracias a las medidas tomadas de inmediato, las contraseñas publicadas habían sido anuladas y que los usuarios deberían crear nuevas contraseñas.

Por desgracia, en el momento de publicación de esta declaración, más de la mitad de las contraseñas ya habían sido extraídas. ¿Por qué tan rápido? Es que LinkedIn, por algún motivo, almacenaba los hashs sin la línea de caracteres aleatorios (“sal”) que se agrega a la contraseña inicial antes de efectuar el hash. Como no se usaba esta tecnología, se descifraron los hashes SHA-1 con mucha rapidez, usando hashs previamente calculados de populares diccionarios de contraseñas. Tanta celeridad en el descifrado de las contraseñas también fue posible porque las contraseñas de la mitad de los usuarios eran muy simples y no hizo falta mucho esfuerzo para descifrarlas. Después del incidente, LinkedIn anunció que ahora se usa hash y “sal” para almacenar las contraseñas.

Para evitar convertirse en víctima de estos ataques, los usuarios deben en primer lugar usar contraseñas largas y complejas, que sean difíciles de averiguar usando diccionarios. Tampoco hay que olvidar que usar una sola contraseña en diferentes servicios aumenta notablemente los posibles daños en caso de que la roben.

A los administradores de sitios web les aconsejamos que para guardar contraseñas usen por lo menos hash y “sal”. No obstante, el uso de algoritmos rápidos de hashing (por ejemplo, SHA-1 ó MD5) y de “sal” puede no impedir su desciframiento, si se toma en cuenta la potencia que ofrecen los GPU modernos. Una solución más efectiva es el uso de algoritmos com PBKDF2 (Password-Based Key Derivation Function 2) o bcrypt, que no solo usan “sal” de forma predeterminada, sino que también hacen más lento el proceso de desciframiento.

Flame, la continuación de la historia de espionaje cibernético

El suceso más notable relacionado con el espionaje cibernético ha sido el descubrimiento del gusano Flame.
Kaspersky Lab, por petición de Unión Internacional de Telecomunicaciones, ha llevado a cabo la investigación y búsqueda del programa malicioso desconocido que borraba datos confidenciales en los equipos ubicados en los países del Oriente Próximo. Durante la búsqueda, detectamos un nuevo ejemplar de malware, que bautizamos Worm.Win32.Flame.

A pesar de que Flame tiene funcionalidades diferentes a las de los tristemente conocidos ejemplares de armamento cibernético Duqu y Stuxnet, hay muchas semejanzas entre estos programas maliciosos: la geografía de los ataques, la orientación hacia blancos concretos y el uso de vulnerabilidades específicas de software. Todo esto pone a Flame en la misma categoría de otras armas cibernéticas desplegadas en el Oriente Próximo por delincuentes desconocidos.

Flame es mucho más complicado que Duqu y está compuesto de un complicadísimo conjunto de instrumentos para realizar ataques. El tamaño del programa malicioso es de casi 20 megabytes. Es un programa  troyano-puerta trasera que también tiene rasgos propios de gusanos:  puede propagarse por redes locales y mediante medios extraíbles cuando recibe la orden de su dueño. El método de propagación de Flame más peligroso es cuando se reproduce en una red local ya infectada, disfrazándose de actualizaciones de Windows. Además, el código venía firmado por un certificado originalmente expedido por la compañía Microsoft. Microsoft detectó el uso ilegítimo de la firma digital y anuló el certificado. La compañía publicó de inmediato una notificación sobre la amenaza (security advisory) y publicó la actualización KB2718704.

Flame roba diferentes tipos de información en los ordenadores ubicados en el Oriente Próximo (Irán, Sudán, Siria, etc), como ficheros de vídeo, audio y ficheros de AutoCAD.
Hoy en día Flame es una de las amenazas cibernéticas más complejas. El programa tiene un gran tamaño y una estructura increíblemente compleja, que muestra muy bien cómo se pueden realizar las operaciones de espionaje en el siglo XXI.

Estadística

Todos los datos estadísticos usados en el informe se han obtenido mediante la red antivirus distribuida Kaspersky Security Network (KSN), como resultado del funcionamiento de los diferentes componentes de protección contra los programas maliciosos. Los datos se obtuvieron en los equipos de los usuarios de KSN que confirmaron su consentimiento en enviarlos. En el intercambio global de información sobre las actividades maliciosas toman parte millones de usuarios de los productos de Kaspersky Lab de 213 países del mundo.

Las amenazas en Internet

Los datos estadísticos citados en esta sección se han recibido del funcionamiento del antivirus web que protege a los usuarios cuando se descargan códigos maliciosos de páginas web infectadas. Pueden estar infectados sitios creados por los delincuentes con este fin, páginas web cuyo contenido lo crean los usuarios (por ejemplo, los foros) y páginas legítimas hackeadas.

Objetos detectados en Internet

En el segundo trimestre de 2012 se rechazaron 434.143.004 ataques realizados desde recursos de Internet ubicados en diferentes países. En estos incidentes se pudo registrar 145.007 diferentes programas nocivos y potencialmente indeseables.
TOP 20 de objetos detectados en Internet
Lugar Nombre* % del total de ataques*
1 URL maliciosas 85,8%
2 Trojan.Script.Iframer 3,9%
3 Trojan.Script.Generic 2,7%
4 Exploit.Script.Blocker 0,6%
5 Trojan.JS.Popupper.aw 0,4%
6 Trojan.Win32.Generic 0,4%
7 Trojan-Downloader.JS.Iframe.cxk 0,3%
8 Trojan-Downloader.JS.Expack.sn 0,2%
9 Exploit.Script.Generic 0,2%
10 Trojan-Downloader.Script.Generic 0,2%
11 Trojan-Downloader.JS.Agent.gqu 0,2%
12 Trojan-Downloader.Win32.Generic 0,2%
13 Hoax.HTML.FraudLoad.h 0,1%
14 Trojan-Downloader.SWF.FameGake.a 0,1%
15 Trojan.JS.Iframe.aaw 0,1%
16 Trojan.JS.Agent.bxw 0,1%
17 AdWare.Win32.IBryte.x 0,1%
18 AdWare.Win32.ScreenSaver.i 0,1%
19 Trojan-Downloader.JS.Agent.grd 0,1%
20 Trojan-Downloader.JS.JScript.ag 0,1%

* Veredictos de detección del módulo antivirus para la web. Información prestada por los usuarios de productos de Kaspersky Lab que han dado su consentimiento para el envío de datos estadísticos. 

** Porcentaje del total de ataques web registrados en los equipos de usuarios únicos

El primer lugar de la estadística siempre lo ocupan los enlaces maliciosos de la lista negra. En comparación con el trimestre anterior, su cantidad ha crecido en un 1,5% y constituyen el 85,8% del total de detecciones. En esta lista se enumeran en primer lugar los sitios a los que se remite a los usuarios. Recordamos que lo más frecuente es que los usuarios lleguen a los sitios maliciosos desde sitios legítimos que tienen incrustados scripts maliciosos (ataques drive-by). Además, los usuarios mismos siguen enlaces peligrosos, por ejemplo, al buscar contenidos piratas. Una importante cantidad de los URLs maliciosos detectados siguen perteneciendo a sitios que tienen paquetes de exploits.
13 posiciones de la estadística la ocupan programas maliciosos que explotan las brechas del software y que se usan para enviar programas maliciosos al ordenador del usuario. Dos de ellos se descubrieron mediante métodos heurísticos: Exploit.Script.Blocker y Exploit.Script.Generic.

Sigue disminuyendo en la estadística la cantidad de programas publicitarios detectados como AdWare: en el segundo trimestre había sólo dos. Estos programas funcionan como expansiones para navegadores: agregan un nuevo panel de búsqueda y modifican la página de inicio. En realidad, son programas legales que los creadores pagan dinero a los socios que los difunden por cada instalación. Pero hay distribuidores que quieren recibir dinero sin pedirle al usuario su consentimiento para instalarlos.

Aplicaciones en las que los delincuentes usan vulnerabilidades

La mayoría de los ataques mediante Internet se hacen mediante exploits que usan los errores del software para que la ejecución del programa malicioso pase inadvertida para el usuario.

Pero ¿qué aplicaciones usan con más frecuencia los exploits? Vemos la respuesta en el siguiente diagrama: Adobe Flash Player, Java, Android Root y Adobe Flash Player. Lo primero que los usuarios deben hacer es actualizar estos programas y, aún mejor, organizar su actualización automática.

Aplicaciones cuyas vulnerabilidades fueron usadas por los exploits web
Segundo trimestre de 2012

Países en cuyos recursos se hospedan programas nocivos

Para determinar la fuente geográfica de los ataques se usó el método de yuxtaponer el nombre de dominio a la dirección IP real, en la cual se encuentra este dominio, y determinar la ubicación geográfica de esta dirección IP (GEOIP).

En el segundo trimestre de 2012, el 85% de los recursos web (un 1% más que en el trimestre anterior) usados para propagar programas maliciosos se ubicó en diez países.

Distribución por países de recursos web que contienen programas maliciosos.
Segundo trimestre de 2011 

El contenido del TOP 10 no ha sufrido cambios, porque está conformado por los mismos países del trimestre pasado. En los pasados tres meses ha crecido la cantidad de hostings ubicados en EEUU (+7%). Esto ha ocurrido sobre todo debido a la disminución de la participación de los demás países: Rusia (-1,5%), Alemania (-1,9%), Holanda (-1,2%), Inglaterra (-1%) y Francia (-1,7%). Rusia ha ocupado en esta lista el segundo puesto (14%), desplazando a Holanda al tercer puesto (12%).

Países en los cuales los usuarios estuvieron bajo mayor riesgo de infección mediante Internet

Para evaluar el grado de riesgo de infección mediante Internet al que están sometidos los ordenadores de los usuarios en diferentes países, hemos calculado para cada país la frecuencia de las reacciones del antivirus web durante el trimestre.

20 países donde los usuarios están bajo mayor riesgo de infectarse mediante Internet*. Segundo trimestre de 2012
*En los cálculos hemos excluido a los países en los cuales la cantidad de usuarios de los productos de Kaspersky Lab es relativamente pequeña (menos de 10.000).
**Porcentaje de usuarios únicos que fueron víctimas de ataques web, de entre todos los usuarios únicos de los productos de Kaspersky Lab en el país.

En el TOP 20 prevalecen los países de la ex URSS, además de los de África y el Sureste Asiático.
Todos los países se pueden dividir en varios grupos.
  1. Grupo de riesgo alto. En este grupo, con un resultado del 41-60% ingresaron 18 países, como  Rusia (59,5%), Kazajstán (54%), Ucrania (47,3%), India (48%), Indonesia (42,2%) y Malasia (41,8%).
  2. Grupo de riesgo. En este grupo ingresaron, con coeficientes del 21% al 40% ,103 países, entre ellos  España (37,8%), Italia (34,8%), Canadá (36%), EE.UU. (35,7%) e Inglaterra (31,6%).
  3. Grupo de los países más seguros para navegar en Internet. En este grupo hay 16 países con índices del 12,3 al 20%.
El menor porcentaje de usuarios atacados durante la visualización de páginas web está en Taiwán (15,2%), Japón (18,1%), Dinamarca (18,9%), Luxemburgo (19,7%) y República Checa (20%). Cabe destacar que en este grupo están los países de África del Sur, pero allí no todo está tan bien desde el punto de vista de las infecciones locales.

Riesgo que corren los ordenadores de infectarse mediante Internet en diferentes países.
Segundo trimestre de 2012
En general, el 39,7% de los ordenadores de los usuarios de KSN, es decir, cuatro de cada diez ordenadores en el mundo, sufrieron en este trimestre por lo menos un ataque durante la navegación en Internet. Cabe destacar que el porcentaje medio de equipos atacados, en comparación con el trimestre anterior, ha aumentado en un 11%.

Amenazas locales

Aquí analizaremos los datos estadísticos obtenidos gracias al funcionamiento del módulo antivirus, que analiza los ficheros en el disco duro durante su creación o cuando se los lee, y la estadística del análisis de diferentes memorias extraíbles.

Objetos detectables encontrados en los ordenadores de los usuarios

En el segundo trimestre de 2012 nuestras soluciones antivirus bloquearon con éxito 1.041.194.194 intentos de infección local en los equipos de los usuarios participantes en Kaspersky Security Network.
En total, durante los intentos de ejecutarse en los ordenadores de los usuarios el scanner online detectó 383.667 modificaciones únicas de programas maliciosos y potencialmente peligrosos.
Programas maliciosos detectados en los ordenadores de los usuarios: Top 20
Lugar Nombre % de usuarios atacados**
1 Trojan.Win32.AutoRun.gen 17,8%
2 Trojan.Win32.Generic 17,4%
3 DangerousObject.Multi.Generic 16,1%
4 Trojan.Win32.Starter.yy 7,4%
5 Virus.Win32.Sality.bh 6,7%
6 Virus.Win32.Virut.ce 5,4%
7 Net-Worm.Win32.Kido.ih 5,1%
8 Virus.Win32.Sality.aa 4,2%
9 HiddenObject.Multi.Generic 3,6%
10 Virus.Win32.Nimnul.a 3,1%
11 Trojan.WinLNK.Runner.bl 2,2%
12 Worm.Win32.AutoRun.hxw 2,0%
13 Trojan.Win32.Hosts2.gen 1,4%
14 Virus.Win32.Sality.ag 1,4%
15 Worm.Win32.Mabezat.b 1,0%
16 AdWare.Win32.GoonSearch.b 0,8%
17 AdWare.Win32.BHO.aqbp 0,7%
18 Trojan-Dropper.Script.Generic 0,5%
19 AdWare.Win32.HotBar.dh 0,3%
20 Trojan-Downloader.WMA.Wimad.ag 0,3%

Esta estadística contiene los veredictos de detección los módulos OAS y ODS del antivirus, enviados por los usuarios de los productos de Kaspersky Lab que dieron su consentimiento para el envío de datos estadísticos. 


*Porcentaje de usuarios únicos en cuyos equipos el antivirus detectó este objeto, de entre todos los usuarios únicos de los productos de Kaspersky Lab en cuyos equipos hubo reacciones del antivirus.


El primer lugar de la estadística, con un índice del 17,8%, lo ocupa la renovada detección de programas maliciosos propagados mediante memorias extraíbles, sobre todo memorias flash. La aparición de este veredicto en el primer puesto es un indicio de que la cantidad de memorias extraíbles en las que se han descubierto huellas de programas maliciosos es muy grande.

El segundo puesto de la estadística lo ocupa el veredicto del analizador heurístico cuando hace la detección proactiva de un grupo de programas maliciosos, Trojan.Win32.Generic (17,4%).

Los programas maliciosos detectados mediante tecnologías “en la nube” (16,1%) han bajado del primer al tercer puesto. Estas tecnologías funcionan cuando en las bases antivirus todavía no existen firmas ni heurísticas que detecten el programa malicioso, pero la compañía antivirus ya tiene información sobre el objeto "en la nube". En estos casos, se asigna al objeto detectado el nombre DangerousObject.Multi.Generic.

Los puestos 16, 17 y 20 los ocupan programas de publicidad. Aquí ha aparecido una novedad, la familia AdWare.Win32.GoonSearch (0,8%). Estos programas son plugins para Internet Explorer, pero se han dado casos de su aparición en los ordenadores de los usuarios sin el consentimiento de los usuarios, y en los que se han ofrecido resistencia a los antivirus.

Net-Worm.Win32.Kido (5,1%) sigue perdiendo posiciones en la estadística. Al mismo tiempo, ha aparecido otro representante de los infectores de ficheros: en el segundo trimestre, además de los virus Virus.Win32.Sality.bh, Virus.Win32.Sality.аа, Virus.Win32.Nimnul.a y Trojan.Win32.Starter.yy, ha aparecido en la estadística el famoso Virus.Win32.Virut.ce (5,4%), que usa los equipos infectados para crear una gran botnet que propaga otros programas maliciosos.

Países en los cuales los usuarios estuvieron bajo mayor riesgo de infección local

Las cifras obtenidas reflejan la media de equipos infectados en uno u otro país. En el 36,5% de los ordenadores de los usuarios de KSN que nos envían información, se ha encontrado un fichero malicioso (en el ordenador o en la memoria extraíble conectada al mismo) por lo menos una vez, un 5,7% menos que en el trimestre pasado.

TOP 20: porcentaje de ordenadores de los usuarios en los que se detectaron programas maliciosos, del total de los usuarios de Kaspersky Lab en el país*. Segundo trimestre de 2012
*En los cálculos hemos excluido a los países en los cuales la cantidad de usuarios de los productos de Kaspersky Lab es relativamente pequeña (menos de 10.000).
**Porcentaje de usuarios únicos en cuyos ordenadores se detectaron amenazas locales, de entre la cantidad total de usuarios de productos de Kaspersky Lab en el país. 


El primer TOP 20 lo conforman casi en su totalidad países de África y del Sureste Asiático. En Bangladesh nuestros productos se han topado con programas maliciosos en el 98% de los ordenadores en los cuales están instalados.

En lo que atañe a las infecciones locales, podemos agrupar todos los países según su nivel de infección:
  1. Nivel máximo de infección (más del 60%). Son 20 países, sobre todo de la región asiática (India, Vietnam, Mongolia y otros), del Próximo Oriente (Irak, Afganistán) y África (Sudán, Angola, Nigeria, Camerún y otros.).
  2. Nivel de infección alto 41-60%. 51 países, entre ellos Indonesia (58,3%), Kazajstán (46,1%), China (43,9%), Ecuador (43,8%), Rusia (42,6%) y los Emiratos Unidos (42,3%).
  3. Nivel de infección medio 21-40%. 43 países, entre ellos Turquía, México, Israel, Letonia, Portugal, Italia, EE.UU., Australia y Francia.
  4. Nivel de infección mínimo: 23 países, entre ellos Canadá, Nueva Zelanda, Puerto Rico; 13 países europeos (entre ellos Noruega, Finlandia, Holanda, Irlanda, Alemania, Estonia), además de Japón y Hong Kong.

Riesgo de infección local que corren los equipos en diferentes países.
Segundo trimestre de 2012
Entre los 10 países más seguros por su bajo nivel de infección local están:
Lugar País % de usuarios únicos
1 Dinamarca 12,0
2 Reunión 13,4
3 República Checa 13,6
4 Japón 14,6
5 Luxemburgo 15,0
6 Suecia 15,0
7 Suiza 16,2
8 Finlandia 16,3
9 Alemania 17,2
10 Holanda 17,7
Dinamarca, Luxemburgo, República Checa y Japón se encuentra al mismo tiempo en la lista de los países más seguros para navegar en Internet. Pero incluso en Dinamarca detectamos objetos maliciosos en 12 ordenadores de cada 100.

Vulnerabilidades

En el segundo trimestre de 2012 hemos detectado en los ordenadores de los usuarios 31.687.277 aplicaciones y ficheros vulnerables. En término medio, en cada ordenador vulnerable hemos detectado cerca de 9 diferentes vulnerabilidades.


El único novato de la estadística es la vulnerabilidad en el reproductor gratuito VLC.

Productos vulnerables en el TOP 10 de vulnerabilidades.
Segundo trimestre de 2012
Todas las vulnerabilidades del TOP10 dan al delincuente la posibilidad de obtener acceso irrestricto al sistema mediante exploits. Tres vulnerabilidades permiten realizar ataques tipo DoS, y también le dan al delincuente la posibilidad de obtener acceso a información confidencial. En la estadística también se enumeran vulnerabilidades que dan la posibilidad de manipular datos, evadir el sistema de protección y realizar ataques XSS.

Distribución de vulnerabilidades del TOP 10 según el tipo de influencia en el sistema.
Segundo trimestre de 2012

Conclusión

En el segundo trimestre de 2012 ha seguido creciendo impetuosamente la cantidad de malware para Android. En estos tres meses, hemos agregado a nuestra colección casi 15.000 ficheros maliciosos dex. También la calidad de los programas maliciosos para Andoid ha evolucionado: los escritores de virus han inventado diferentes métodos de complicar su análisis y detección. Esto indica que está creciendo la cantidad de escritores de virus que se están dedicando a desarrollar programas maliciosos para dispositivos móviles. Además, también se esta desarrollando el mercado negro de servicios de propagación de programas maliciosos móviles, lo que en el futuro cercano conducirá al aumento de los ataques contra los usuarios de dispositivos móviles, ataques que serán cada vez más refinados.

El trimestre pasado, la fuga de datos de importantes servicios, que se ha convertido en algo regular gracias a las actividades de diferentes hacktivistas, ha puesto al descubierto las contraseñas de millones de usuarios.  Por desgracia, una gran cantidad de personas usan la misma combinación de login y contraseña para muchos sitios, lo que aumenta el riesgo de pérdida de datos importantes. Pero también hacemos notar que los culpables del rápido descifrado de las contraseñas durante estos ataques son los usuarios que prefieren contraseñas simples y los administradores de sitios web que usan técnicas sencillas de cifrado. El problema no es nuevo y existen varias formas de resolverlo. Esperamos que, debido a las intrusiones regulares, los administradores se vean obligados a usar algoritmos más seguros de almacenamiento de contraseñas.

En el siguiente trimestre nos esperan dos importantes conferencias de hackers, BlackHat y Defcon, donde según ya es tradición, se mostrará una serie de nuevas técnicas de ataques que no tardarán mucho en encontrar aplicación práctica en el mundo de la delincuencia cibernética. Así que se puede esperar que los delincuentes usen las nuevas técnicas ya en el tercer trimestre.

El principal tema del segundo trimestre de 2012 fue el descubrimiento del programa de espionaje cibernético Flame. Aparte de su gran tamaño y gran espectro de instrumentos de extracción de información en los equipos infectados, Flame usa un interesante método para propagarse en las redes locales, creando un servidor falsificado de actualizaciones de Windows. Además, en el célebre gusano Stuxnet, que hizo estragos en 2009, parte del código es similar a la de Flame. Esto sugiere que los desarrolladores de estos programas tienen alguna relación.

La situación de las armas cibernéticas recuerda a la caja de Pandora, que una vez abierta es imposible de cerrar. Muchos países han hecho declaraciones oficiales de que elaborarán doctrinas sobre las acciones en el espacio cibernético y que crearán subdivisiones especializadas. Por consiguiente, la historia de las armas cibernéticas no se limitará a Duqu y Flame. En esta situación, la principal dificultad es la ausencia de factores de disuasión en forma de una regulación internacional en este ámbito.


Email Marketing: 5 Tips Para evitar ser SPAM

Si una de sus tareas incluye el envío de email a listados de personas desconocidas, este artículo le dará cinco consejos útiles para que sus mensajes no sean considerados SPAM.

Si el propósito de estos mensajes es la generación de ventas, entonces siga leyendo.
Como representantes de una empresa de email marketing en Ecuador, a diario recibimos correos y llamadas sobre dueños de empresa que se encuentran enfrentando el ya bien conocido reto de atravesar los filtros de spam. En vista de que existen normas genéricas para incrementar las probabilidades de que un correo llegue a la bandeja de entrada, decidí escribir este artículo como respuesta a todas esas solicitudes que recibimos con tanta frecuencia:

1. Escriba una linea de asunto concreta y en lo posible, personalícela.

La linea de asunto es el primer punto de contacto entre su mensaje y su lector, aproveche este breve espacio de atención para generar curiosidad y haga uso de las funcionalidades de personalización de su plataforma de email marketing. Un titular como: “Fabio, este tenemos 4 productos justo para ti – SU EMPRESA” puede resultar más atractivo que el genérico: “Conoce nuestras promociones de este mes“. Aunque, el contenido personalizado en la linea de asunto no garantiza que su correo no sea descartado por su lector, las probabilidades de que su correo pase desapercibido se reducen de manera dramática. Lo invito a hacer la prueba y a compartir sus resultados en la sección de comentarios de este artículo.

2. Evite hacer uso de términos que hagan pensar al lector que realmente se trata de spam

Las empresas proveedoras de clientes de correo trabajan arduamente para identificar prácticas y términos comunes usados por spammers para mejorar sus filtros; por ello, términos como “remate”, “promoción”, “Gane…”, “Concurso” incrementan las probabilidades de que un ESP (Email Service Provider) considere su mensaje como spam. Procure hacer un uso cauteloso de estos términos a menos que sea 100% indispensable. Parto del hecho de que las listas de emails con las que cuenta hacen parte de un grupo de personas que conocen su empresa y/o servicios.

3.  Evite la complejidad en sus piezas de email marketing

En lo posible, manténgase alejado del uso de fuentes no convencionales, o del uso de más de un tipo. Recuerde que no se trata de un folleto, se trata de una valiosa pieza de comunicación entre su marca y sus clientes. En el mayor número de casos, tratar de crear un HTML complejo retrasa las campañas y resulta en problemas de compatibilidad con ciertos dispositivos (celulares, tablets) y clientes de correo (hotmail, gmail). Concéntrese en el contenido, un bonito diseño que carece de valor para el lector no es más que una perdida de tiempo.

4. No abuse del uso de imágenes

 
Muchos filtros de spam asumen que un mensaje con muchas imágenes puede tener contenido malicioso. En muchos casos, las imágenes no agregan mayor valor a la comunicación cuando se trata de email marketing. Si va a incluirlas asegúrese de no excederse en peso ni en cantidad, haga una prueba en un escenario A vs B para que compare si un correo que solo contiene texto se desempeña de mejor forma que uno con imágenes.

5. No abuse de la cantidad de enlaces

Una práctica común es la adición de múltiples enlaces en una sola pieza de email marketing. Si está tratando de convencer a su lector de efectuar algún tipo de acción la mejor es estrategia es agregar hasta 3 “Calls to Action” con diferente texto pero apuntando al mismo destino. Agregar numerosos enlaces con diferentes destinos no solamente dificulta el el logro de un objetivo específico (si se trata de una venta) sino que también activa las alarmas de los filtros de spam que pueden clasificar su correo como posible spam.
Es necesario aclarar que incluso siguiendo estas recomendaciones sus correos pueden resultar en la carpeta de spam.  Por eso además de apegarse a estas “buenas prácticas” le recomiendo asegurarse de que:
  1. Sus listas de correos sean propias o legítimamente adquiridas.
  2. Sus envíos sean realizados desde una plataforma de email marketing con servidores certificados.
  3. Su contenido sea relevante y distribuido con apropiada frecuencia

Remarketing con Google Analytics

La premisa de todas las plataformas de análisis de tráfico web siempre ha sido entregar información valiosa para que los dueños de los sitios web puedan tomar mejores decisiones sobre más y mejores formas de llegar a un público definido. Aunque en el mercado existen varias plataformas (Omniture, Coremetrics, Yahoo! Web Analytics), Google Analytics siempre se ha caracterizado por crear herramientas de manera más frecuente y completamente gratis  para ayudar a los dueños de sitios web a entender mejor a sus visitantes.
 
El término remarketing ya es familiar para algunos lectores de GFSistemasBlog ya que aquí se ha escrito sobre el tema un par de veces.  Sin embargo, hasta ahora las personas que ya lo habían empezado a aprovechar en sus campañas de Google AdWords han empezado a usar la información de sus sitios para optimizar sus campañas de remarketing y lograr involucrarse de una mejor forma con sus visitantes  implementando un tag específico para remarketing además del código de seguimiento estándar de Google Analytics, lo cual resultaba en una cantidad de trabajo innecesario. Para simplificar este proceso, Google anunció recientemente el lanzamiento en beta de la funcionalidad de Remarketing con Google Analytics.

Cómo usar Remarketing con Google Analytics

Remarketing con Google Analytics ayuda al propietario de un sitio web a crear listas de remarketing basadas en ciertas audiencias que visitan su sitio web y demuestran interés en sus productos, sin tener que implementar un tag adicional. Esto resulta de mucha utilidad especialmente para la creación campañas de remarketing para la Red de Display de Google.

La funcionalidad aún no se encuentra disponible en todas las cuentas de Google Analytics. Sin embargo, es bueno que sepa que cuando ésta sea habilitada, para poder usarla debe contar con permisos de administración sobre alguna cuenta de AdWords que esté ligada a su cuenta de Analytics.  Una vez tenga acceso a esta funcionalidad el dueño del sitio web podrá acceder a ella dentro de la sección de Administración en donde podra visualizar un nuevo tab llamado Listas de Remarketing.

Tan pronto se haga una difusión masiva de la funcionalidad en las cuentas en español estaremos escribiendo un nuevo artículo que muestre algunas formas para usarla.
 
Soporte : GFSistemas Corp. | Email Marketing | Pedidos o Sugerencias
Copyright © 2013. Informática al Día GFSistemas - Todos los Derechos Reservados By GFSistemas
Template Created by GFSistemas Published by GFSistemas
Proudly powered by Blogger