viernes, 21 de diciembre de 2012

¿Qué significa el éxito empresarial en las redes sociales?

Este mes está circulando la revista Sistemas de ACIS (la Asociación Colombiana de Ingenieros de Sistemas) con un artículo de skína sobre cómo mercadearse por internet y obtener resultados empresariales. estrategicos y medibles.

(En el enlace encontrarán el artículo en mención)

jueves, 20 de diciembre de 2012

Cómo evaluar el estado del eMarketing de su organizacion

Para realizar esta evaluación se deberá indicar el porcentaje de implementación de cada uno de los elementos que componen el eMarketing y que se relacionan en la siguiente tabla.
Elemento
% implementado
PEM

KeyWords

Pag Web

Blog

Redes sociales

Listas de Correo

Dispositivos móviles

Analytics

RoI

Apoyo físico

Por supuesto es necesario tener en cuenta mucha información para poder evaluar cada aspecto de la tabla relacionada. Para facilitar la labor planteamos en esta guía un esquema que puede utilizarse para llenar la tabla.
Sin embargo, hay que tener en cuenta que como cada organización es diferente y tiene diferentes objetivos se tiene completa libertad para modificar los porcentajes, eliminar ítems que no sean relevantes para la organización y para que se incluyan aspectos importantes que no fueron tomados en cuenta.

Guia sugerida para llenar la evaluación

PEM – Plan estratégico de mercadeo

(50%) Se cuenta con un plan estratégico empresarial escrito en donde se tiene identificado:
  • Principios y valores
  • Misión y Visión
  • Diagnóstico del estado actual (obtenidos mediante DOFA o similar)
  • Identificación de la competencia directa y productos sustitutos
  • Segmentación del mercado objetivo
  • FCE - Factores críticos de éxito (5-10) redactados en la forma
    • {necesitamos | debemos}
    • verbo activo
    • Predicado
  • Acciones planteadas para apoyar a los factores críticos de éxito con:
    • FCEs que apoya la acción
    • Metas CREMA discriminadas por trimestre
(50%) Se cuenta con un plan estratégico del área de mercadeo, alineado con el plan estratégico empresarial y con los mismos elementos mencionados anteriormente.

KeyWords

Se realizó un trabajo para diseñar las palabras clave para ser utilizadas por la organización para su posicionamiento en internet en donde participó:
  • (5%) U n equipo interdisciplinario de funcionarios de la empresa.
  • (5%) Grupos de discusión con clientes.
  • (5%) Grupos de discusión con proveedores.
  • (5%) Funcionario encargado de verificar palabras clave usadas por la competencia.
  • (5%) Funcionario encargado de verificar palabras clave usadas por empresas homólogas de otros paises.
(10%) Se organizaron y clasificaron las palabras clave para construir grupos de palabras clave que representen el mismo producto o servicio
Durante el trabajo se calificó cada palabra clave mediante
  • (25%) Calificación subjetiva de personas tabulada para encontrar el puntaje promedio de cada una.
  • (25%) Verificación mediante el google adwords keyword tool para identificar su dificultad y relevancia.
Se identificó para cada grupo de palabras clave
  • (5%) La posición en la cual se encuentra la organización.
  • (5%) La posición en la cual se encuentran los competidores más importantes.
  • (5%) La posición en la que se encuentran empresas homólogas de otros paises.

Sitio Web

  • (20%) Se tiene un sitio web optimizado para SEO.
  • (20%) Existen páginas orientadas al posicionamiento de cada grupo de palabras clave.
  • (10%) Se tienen enlaces con el blog y las redes sociales.
  • (5%) Se tienen definidas las tres principales plantillas de despliegue de contenido:
    • Home Page.
    • Páginas internas.
    • Landing pages.
    • Páginas de agradecimiento.
  • (5%) Con menos de 4 clicks se llega a cualquier información específica.
  • (5%) Se cuenta con buscador interno en la página.
  • (5%) Se tienen los botones para que sigan a las empresas por las redes sociales.
  • (5%) Se cuenta con botones para compartir el contenido por redes sociales.
  • (5%) Se tienen botones call-to-action resaltados y fáciles de ubicar.
  • (5%) Las páginas de agradecimiento indican claramente el siguiente paso.
  • (5%) Se cuenta con enlaces externos desde páginas bien posicionadas hacia el sitio web.
  • (5%) Se contabilizaron y arreglaron los errores con http://validator.w3.org/
  • (5%) Se contabilizaron y arreglaron los errores en CSS con http://jigsaw.w3.org/css-validator/validator

Blog

  • (20%) Se publica con frecuencia información en el blog corporativo.
  • (20%) Las publicaciones se pueden compartir fácilmente por redes sociales
  • (20%) Se monitorean los blogs con directorios al estilo blogflux.com o chime.in
  • (20%) Se publica información en blogs externos usando las palabras clave y con enlaces al sitio web corporativo.
  • (20%) Se realizan comentarios en blogs externos usando las palabras clave y dejando en la firma enlaces al sitio web

Redes sociales

  • (20%) Se tienen perfiles en las redes sociales más importantes
  • (5%) Los perfiles tienen un diseño homogeneo entre sí y con el sitio web.
  • (5%) Tanto la biografía como las publicaciones utilizan palabras clave.
  • (10%) Se cuenta con un “Social media dashboard” (hootsuite o tweetdeck) para mantener sincronizadas las publicaciones que se realizan en las diferentes redes sociales.
  • (10%) Se tiene un calendario a largo plazo con las publicaciones que hay que realizar referentes a eventos y promociones.
  • (10%) Se tiene un calendario a corto plazo identificando los diferentes temas a tratar y las formas como se van a publicar de forma que se cubran todos los productos o servicios ofrecidos.
  • (10%) Se monitorean periódicamente las palabras clave y las publicaciones relacionadas con mi empresa y mi sector.
  • (30%) El contenido que se está publicando está siendo compartido y comentado en las redes sociales.

Listas Correos

  • (20%) Los mensajes que se envían no pueden ser calificados como CAN-SPAM.
    • Se honran las solicitudes de retiro (Deserción) en menos de 10 días.
    • Se tiene un listado de direcciones retiradas.
  • (20%) Se tienen listas de correo segmentadas de acuerdo con el nicho de mercado.
  • (20%) Se envían mensajes de correo electrónico periódicos a cada lista de correo.
  • (20%) Se envían enlaces y botones a landing pages con ofertas (Call to action).
  • (20%) Se tienen diseñadas campañas de mercadeo en una secuencia acorde con el ciclo de compra que integran todos los medios.

Mobile

  • (50%) El sitio web se ajusta a los dispositivos móviles.
  • (25%) Se utiliza la georeferenciación para optimizar el despliegue del sitio web móvil de acuerdo con la ubicación del visitante.
  • (25%) Se están utilizando códigos QR para el apoyo a las campañas de eMarketing.

RoI - Analytics

  • (40%) Se tienen claros los objetivos que se buscan al medir
  • (5%) Se cuenta con un calendario con las verificaciones periódicas que deben hacerse para monitorear el resultado de los esfuerzos de eMarketing.
  • (10%) Se están utilizando herramientas como webalizer o webstats para analizar el tráfico de la página Web.
  • (10%) Se implementó google analitycs.
  • (5%) Se está midiendo la cantidad de veces que la gente ingresa a las landing pages usando los botones call to action (Click through rate).
  • (5%) Se está midiendo la cantidad de veces que la gente ingresa a las landing pages usando los códigos QR (QR pick rate).
  • (5%) Se está midiendo la cantidad de formularios llenados por los clientes con sus datos (Conversion rate).
  • (5%) Se está midiendo la tasa de deserción de las listas de correo.
  • (5%) Se tiene integrado el sistema de facturación con los de medición del uso de internet.
  • (5%) Existen medidas de las campañas de mercadeo por internet.
  • (5%) Se mide la viralidad de las publicaciones en las redes sociales.

Apoyo físico

Se están utilizando medios físicos para divulgar la presencia en internet:
  • (20%) Tarjetas personales de los funcionarios
  • (20%) Pendones en eventos
  • (20%) Vallas publicitarias
  • (20%) Publicidad por medios no-electrónicos (TV, revistas, radio)
  • (20%) Otro tipo de material (Carpetas, lencería, peluches, dummies...)

miércoles, 19 de diciembre de 2012

Contraseñas seguras: deben ser fáciles de recordar pero difíciles de adivinar



Uno de los grandes problemas que existen para los usuarios de internet es que siempre se les solicita que modifiquen sus claves frecuentemente y que no utilicen la misma clave ni usuario para todos sus productos de internet.

Adicionalmente se les indica que nunca deben escribir su clave en ningún papel pero que deben acordarse de absolutamente TODAS las claves; que cada 3 meses deben cambiar, sin volver a utilizar ninguna de las últimas 100 que han utilizado.

Definitivamente esto es una labor titánica pero hay métodos para cumplir con relativa facilidad tan engorrosa tarea.

Siga estos pasos para crear una contraseña segura:
  1. Piense en una frase fácil de recordar como base para su codificación, como por ejemplo "Érase una pobre viejecita sin nadita que comer".
  2. Si el sistema informático que va a proteger le permite utilizar esta frase, incluyendo las tildes y los espacios, a pesar de tener sólo palabras en castellano, la longitud de la frase y el uso de caracteres especiales (É) hace que sea una clave segura y que la pueda utilizar sin problema.
    Si no se admite una frase tan larga, usted no está dispuesto a escribir tantos caracteres cada vez que desea ingresar o no le admiten tildes hay que continuar con los siguientes pasos.
  3. Elija la inicial de cada palabra de su frase: “Éupvsnqc”.
  4. Aumente la complejidad combinando mayúsculas, minúsculas y números. También resulta de utilidad cambiar letras o cometer errores ortográficos voluntariamente.
  5. También puede memorizar una tabla de sustituciones que usará en todas sus palabras clave como: A → 4, E → 3, I → 1, O → 0, S → $ y así sucesivamente para ingresar errores voluntarios en sus claves y así tener: “3r4s3 un4 p0br3 v13j3c1t4”. O, para la clave anterior: “3upv$nqc
  6. Puede agregar siempre los mismos caracteres especiales a sus claves, por ejemplo: Todas mis claves terminan en “!$” y así la clave al final quedará de la siguiente forma:
    3upv$nqc!$
Al tener clara su metodología, su tabla de sustituciones acostumbrada y el sufijo con caracteres especiales añadido, esta clave es fácil de recordar y, como es totalmente aleatoria, muy difícil de adivinar.

El siguiente trimestre, podrá utilizar como clave
$3bl4p!$ 
proveniente de la misma metodología con "Simón el bobito llamó al pastelero"

Claves numéricas

Si su memoria es muy mala y necesita anotar las claves numéricas en un papel para recordarlas, puede utilizar un papel donde hayan muchos datos y que usted sea el único que sepa cual es la clave real., es decir, puede anotar en un papel muchos números:

4326 2323 3451 7893 3256
1123 0325 2368 9853 1100
9578 1456 7513 7816 2486

Y usted deberá memorizar cual es la posición de la clave que está utilizando en el trimestre, por ejemplo que el cuarto número de la tercer fila (9853) es la clave de su cajero en ese momento, o el último dígito de los cuatro primeros números de la tercera fila (8636). (en el ejemplo puede ver resaltados los números pero en la práctica no deben estar diferenciados, por supuesto)

Muchos números son, recomiendo que sean 4 veces la cantidad de errores que permite el servicio. El papel del ejemplo es para un cajero que permite errar 3 veces. 3 x 4 = 12 y el papel tiene 15 números.

Por supuesto usted NUNCA debe anotar juntos el nombre de usuario, la clave y el servicio que utiliza con esta clave:

Bancafe
Usuario: Skina
Clave: 9853

Aún si no lo encuentra un delincuente informático, la tentación de tener acceso a sus recursos no la desaprovecharían muchos.

lunes, 17 de diciembre de 2012

Disponible la nueva versión de Blender

Un pequeño resumen de las maravillas que ofrece el nuevo Blender en el blog ostatic.com.

Blender es un programa que fácilmente puede reemplazar y superar a 3dStudioMax y a Maya solo que es libre y gratis en lugar de costar varios millones de pesos.



miércoles, 12 de diciembre de 2012

CONSEJOS DE SEGURIDAD PARA INTERNET


Es común que las personas bajen la guardia cuando se trata de realizar intercambio de datos en internet. Hay que tener conciencia de que las transacciones en internet nos ahorran tiempos de desplazamiento y filas interminables. Así que podemos utilizar algo de ese tiempo ahorrado en verificar que la transacción que se va a realizar tenga un mínimo de seguridad. Para poderlo lograr, por supuesto, hay que documentarse y conocer el entorno en la misma forma que lo haría al viajar a un país nuevo.
El actuar de un delincuente informático es diferente del actuar normal, generalmente se apoya en programas y software que se dedican a recopilar automáticamente millones de datos de usuarios incautos que caen en sus trampas, estos usuarios no se dan cuenta de lo que sucedió (porque en realidad nada pasa en ese momento) y el delito se comete días después cuando el delincuente consulta su gran base de datos con información del pequeño porcentaje de internautas que generosamente le entregaron su información. Si envió la trampa a 1 millón de usuarios y cayó un .01% igual tendrá datos de 100 víctimas y podrá hacer ese mismo número de robos.
Las trampas que ponen estos delincuentes son cada vez más creativas y es difícil entregar un listado completo de todas las modalidades de robo que existen, pero lo que si es cierto es que debemos recordar lo que nuestros padres nos dijeron desde chicos: "No hables con extraños", "No creas todo lo que oigas ni mucho menos lo repitas".
Muchos de mis conocidos me reenvían mensajes que son maliciosos, ellos, a pesar de hacerlo de buena voluntad, contribuyen a la difusión de las trampas que ponen los ciberdelincuentes y contribuyen al crecimiento de las bases de datos de direcciones de correo electrónico con la lista de todos sus amigos.
No falta recordar siempre que la vida vale más que cualquiera de los valores que un delincuente pueda robarnos y que en caso de un delito físico la mejor defensa de la vida es colaborar con el delincuente y entregar los elementos de valor sin movimientos rápidos que puedan asustar al criminal.
Relaciono a continuación un listado de aspectos importantes a tener en cuenta con relación a la seguridad en Internet.

Recomendaciones Generales

  1. Manténgase informado sobre las novedades y alertas de seguridad.
  2. Actualice sus aplicaciones y sistema operativo permanentemente.
  3. Utilice antivirus, antiSPAMmers y antiSPYWare que estén actualizados.
  4. No trate de tapar el sol con un dedo, usar los servicios informáticos al mínimo no es solución. Los delincuentes informáticos son despiadados y se aprovechan de los usuarios ignorantes, siempre es bueno aprender y documentarse
  5. Mantenga una copia de sus datos y de los programas instaladores de los programas.
  6. Modifique a menudo las contraseñas importantes, como la de la Web de su banco.
  7. No repita usuarios ni palabras clave en distintos servicios, por ejemplo en su correo electrónico y en su cuenta bancaria.
  8. No comparta la información de sus claves con ninguna persona.
  9. Si tiene que anotar su clave en un papel para recordarla, utilice un papel con muchos datos en donde no sea evidente que esa es la clave y mucho menos a qué entidad o página corresponde.
  10. Aún e-mails que parecen venir de amigos pueden tener problemas. Si no supiera lo que está siendo enviado, pregunte al amigo antes de abrir o clickear .
  11. No hay problema en bajar y abrir e-mails, pero no abra adjuntos o clickee en links provenientes de mensajes con remitente desconocido.
  12. No envíe cadenas de e-mails graciosos o divertidos; usted puede estar ayudando a esparcir virus y otras amenazas, además de ‘regalar’ bases de datos de emails
  13. No realice descargas de programas sin autorización, el software libre le permite tener los mismos programas pagos en forma legal pero gratuita, mucho mejor que piratear.
  14. Utilice palabras que sean difíciles de adivinar pero fáciles de recordar. Hay varias estratégias como:
    1. Combinar distinta información que se encuentre en palabras y números como por ejemplo: su equipo de futbol con su nacimiento "junior1971"
    2. Aún mejor si combina mayúsculas con minúsculas y si involucra caracteres especiales, como por ejemplo: "Jun&0r1971"
    3. La mejor estrategia es elegir las iniciales de una frase de fácil recordación como “Simón el bobito llamó al pastelero” obteniendo una cadena que es fácil de recordar: SEBLAP, a la cual se le pueden incluir números y caracteres especiales para hacerla aún más dificil de adivinar sin complicar su recordación: S3bl4p!&