viernes, 21 de diciembre de 2012

¿Qué significa el éxito empresarial en las redes sociales?

Este mes está circulando la revista Sistemas de ACIS (la Asociación Colombiana de Ingenieros de Sistemas) con un artículo de skína sobre cómo mercadearse por internet y obtener resultados empresariales. estrategicos y medibles.

(En el enlace encontrarán el artículo en mención)

jueves, 20 de diciembre de 2012

Cómo evaluar el estado del eMarketing de su organizacion

Para realizar esta evaluación se deberá indicar el porcentaje de implementación de cada uno de los elementos que componen el eMarketing y que se relacionan en la siguiente tabla.
Elemento
% implementado
PEM

KeyWords

Pag Web

Blog

Redes sociales

Listas de Correo

Dispositivos móviles

Analytics

RoI

Apoyo físico

Por supuesto es necesario tener en cuenta mucha información para poder evaluar cada aspecto de la tabla relacionada. Para facilitar la labor planteamos en esta guía un esquema que puede utilizarse para llenar la tabla.
Sin embargo, hay que tener en cuenta que como cada organización es diferente y tiene diferentes objetivos se tiene completa libertad para modificar los porcentajes, eliminar ítems que no sean relevantes para la organización y para que se incluyan aspectos importantes que no fueron tomados en cuenta.

Guia sugerida para llenar la evaluación

PEM – Plan estratégico de mercadeo

(50%) Se cuenta con un plan estratégico empresarial escrito en donde se tiene identificado:
  • Principios y valores
  • Misión y Visión
  • Diagnóstico del estado actual (obtenidos mediante DOFA o similar)
  • Identificación de la competencia directa y productos sustitutos
  • Segmentación del mercado objetivo
  • FCE - Factores críticos de éxito (5-10) redactados en la forma
    • {necesitamos | debemos}
    • verbo activo
    • Predicado
  • Acciones planteadas para apoyar a los factores críticos de éxito con:
    • FCEs que apoya la acción
    • Metas CREMA discriminadas por trimestre
(50%) Se cuenta con un plan estratégico del área de mercadeo, alineado con el plan estratégico empresarial y con los mismos elementos mencionados anteriormente.

KeyWords

Se realizó un trabajo para diseñar las palabras clave para ser utilizadas por la organización para su posicionamiento en internet en donde participó:
  • (5%) U n equipo interdisciplinario de funcionarios de la empresa.
  • (5%) Grupos de discusión con clientes.
  • (5%) Grupos de discusión con proveedores.
  • (5%) Funcionario encargado de verificar palabras clave usadas por la competencia.
  • (5%) Funcionario encargado de verificar palabras clave usadas por empresas homólogas de otros paises.
(10%) Se organizaron y clasificaron las palabras clave para construir grupos de palabras clave que representen el mismo producto o servicio
Durante el trabajo se calificó cada palabra clave mediante
  • (25%) Calificación subjetiva de personas tabulada para encontrar el puntaje promedio de cada una.
  • (25%) Verificación mediante el google adwords keyword tool para identificar su dificultad y relevancia.
Se identificó para cada grupo de palabras clave
  • (5%) La posición en la cual se encuentra la organización.
  • (5%) La posición en la cual se encuentran los competidores más importantes.
  • (5%) La posición en la que se encuentran empresas homólogas de otros paises.

Sitio Web

  • (20%) Se tiene un sitio web optimizado para SEO.
  • (20%) Existen páginas orientadas al posicionamiento de cada grupo de palabras clave.
  • (10%) Se tienen enlaces con el blog y las redes sociales.
  • (5%) Se tienen definidas las tres principales plantillas de despliegue de contenido:
    • Home Page.
    • Páginas internas.
    • Landing pages.
    • Páginas de agradecimiento.
  • (5%) Con menos de 4 clicks se llega a cualquier información específica.
  • (5%) Se cuenta con buscador interno en la página.
  • (5%) Se tienen los botones para que sigan a las empresas por las redes sociales.
  • (5%) Se cuenta con botones para compartir el contenido por redes sociales.
  • (5%) Se tienen botones call-to-action resaltados y fáciles de ubicar.
  • (5%) Las páginas de agradecimiento indican claramente el siguiente paso.
  • (5%) Se cuenta con enlaces externos desde páginas bien posicionadas hacia el sitio web.
  • (5%) Se contabilizaron y arreglaron los errores con http://validator.w3.org/
  • (5%) Se contabilizaron y arreglaron los errores en CSS con http://jigsaw.w3.org/css-validator/validator

Blog

  • (20%) Se publica con frecuencia información en el blog corporativo.
  • (20%) Las publicaciones se pueden compartir fácilmente por redes sociales
  • (20%) Se monitorean los blogs con directorios al estilo blogflux.com o chime.in
  • (20%) Se publica información en blogs externos usando las palabras clave y con enlaces al sitio web corporativo.
  • (20%) Se realizan comentarios en blogs externos usando las palabras clave y dejando en la firma enlaces al sitio web

Redes sociales

  • (20%) Se tienen perfiles en las redes sociales más importantes
  • (5%) Los perfiles tienen un diseño homogeneo entre sí y con el sitio web.
  • (5%) Tanto la biografía como las publicaciones utilizan palabras clave.
  • (10%) Se cuenta con un “Social media dashboard” (hootsuite o tweetdeck) para mantener sincronizadas las publicaciones que se realizan en las diferentes redes sociales.
  • (10%) Se tiene un calendario a largo plazo con las publicaciones que hay que realizar referentes a eventos y promociones.
  • (10%) Se tiene un calendario a corto plazo identificando los diferentes temas a tratar y las formas como se van a publicar de forma que se cubran todos los productos o servicios ofrecidos.
  • (10%) Se monitorean periódicamente las palabras clave y las publicaciones relacionadas con mi empresa y mi sector.
  • (30%) El contenido que se está publicando está siendo compartido y comentado en las redes sociales.

Listas Correos

  • (20%) Los mensajes que se envían no pueden ser calificados como CAN-SPAM.
    • Se honran las solicitudes de retiro (Deserción) en menos de 10 días.
    • Se tiene un listado de direcciones retiradas.
  • (20%) Se tienen listas de correo segmentadas de acuerdo con el nicho de mercado.
  • (20%) Se envían mensajes de correo electrónico periódicos a cada lista de correo.
  • (20%) Se envían enlaces y botones a landing pages con ofertas (Call to action).
  • (20%) Se tienen diseñadas campañas de mercadeo en una secuencia acorde con el ciclo de compra que integran todos los medios.

Mobile

  • (50%) El sitio web se ajusta a los dispositivos móviles.
  • (25%) Se utiliza la georeferenciación para optimizar el despliegue del sitio web móvil de acuerdo con la ubicación del visitante.
  • (25%) Se están utilizando códigos QR para el apoyo a las campañas de eMarketing.

RoI - Analytics

  • (40%) Se tienen claros los objetivos que se buscan al medir
  • (5%) Se cuenta con un calendario con las verificaciones periódicas que deben hacerse para monitorear el resultado de los esfuerzos de eMarketing.
  • (10%) Se están utilizando herramientas como webalizer o webstats para analizar el tráfico de la página Web.
  • (10%) Se implementó google analitycs.
  • (5%) Se está midiendo la cantidad de veces que la gente ingresa a las landing pages usando los botones call to action (Click through rate).
  • (5%) Se está midiendo la cantidad de veces que la gente ingresa a las landing pages usando los códigos QR (QR pick rate).
  • (5%) Se está midiendo la cantidad de formularios llenados por los clientes con sus datos (Conversion rate).
  • (5%) Se está midiendo la tasa de deserción de las listas de correo.
  • (5%) Se tiene integrado el sistema de facturación con los de medición del uso de internet.
  • (5%) Existen medidas de las campañas de mercadeo por internet.
  • (5%) Se mide la viralidad de las publicaciones en las redes sociales.

Apoyo físico

Se están utilizando medios físicos para divulgar la presencia en internet:
  • (20%) Tarjetas personales de los funcionarios
  • (20%) Pendones en eventos
  • (20%) Vallas publicitarias
  • (20%) Publicidad por medios no-electrónicos (TV, revistas, radio)
  • (20%) Otro tipo de material (Carpetas, lencería, peluches, dummies...)

miércoles, 19 de diciembre de 2012

Contraseñas seguras: deben ser fáciles de recordar pero difíciles de adivinar



Uno de los grandes problemas que existen para los usuarios de internet es que siempre se les solicita que modifiquen sus claves frecuentemente y que no utilicen la misma clave ni usuario para todos sus productos de internet.

Adicionalmente se les indica que nunca deben escribir su clave en ningún papel pero que deben acordarse de absolutamente TODAS las claves; que cada 3 meses deben cambiar, sin volver a utilizar ninguna de las últimas 100 que han utilizado.

Definitivamente esto es una labor titánica pero hay métodos para cumplir con relativa facilidad tan engorrosa tarea.

Siga estos pasos para crear una contraseña segura:
  1. Piense en una frase fácil de recordar como base para su codificación, como por ejemplo "Érase una pobre viejecita sin nadita que comer".
  2. Si el sistema informático que va a proteger le permite utilizar esta frase, incluyendo las tildes y los espacios, a pesar de tener sólo palabras en castellano, la longitud de la frase y el uso de caracteres especiales (É) hace que sea una clave segura y que la pueda utilizar sin problema.
    Si no se admite una frase tan larga, usted no está dispuesto a escribir tantos caracteres cada vez que desea ingresar o no le admiten tildes hay que continuar con los siguientes pasos.
  3. Elija la inicial de cada palabra de su frase: “Éupvsnqc”.
  4. Aumente la complejidad combinando mayúsculas, minúsculas y números. También resulta de utilidad cambiar letras o cometer errores ortográficos voluntariamente.
  5. También puede memorizar una tabla de sustituciones que usará en todas sus palabras clave como: A → 4, E → 3, I → 1, O → 0, S → $ y así sucesivamente para ingresar errores voluntarios en sus claves y así tener: “3r4s3 un4 p0br3 v13j3c1t4”. O, para la clave anterior: “3upv$nqc
  6. Puede agregar siempre los mismos caracteres especiales a sus claves, por ejemplo: Todas mis claves terminan en “!$” y así la clave al final quedará de la siguiente forma:
    3upv$nqc!$
Al tener clara su metodología, su tabla de sustituciones acostumbrada y el sufijo con caracteres especiales añadido, esta clave es fácil de recordar y, como es totalmente aleatoria, muy difícil de adivinar.

El siguiente trimestre, podrá utilizar como clave
$3bl4p!$ 
proveniente de la misma metodología con "Simón el bobito llamó al pastelero"

Claves numéricas

Si su memoria es muy mala y necesita anotar las claves numéricas en un papel para recordarlas, puede utilizar un papel donde hayan muchos datos y que usted sea el único que sepa cual es la clave real., es decir, puede anotar en un papel muchos números:

4326 2323 3451 7893 3256
1123 0325 2368 9853 1100
9578 1456 7513 7816 2486

Y usted deberá memorizar cual es la posición de la clave que está utilizando en el trimestre, por ejemplo que el cuarto número de la tercer fila (9853) es la clave de su cajero en ese momento, o el último dígito de los cuatro primeros números de la tercera fila (8636). (en el ejemplo puede ver resaltados los números pero en la práctica no deben estar diferenciados, por supuesto)

Muchos números son, recomiendo que sean 4 veces la cantidad de errores que permite el servicio. El papel del ejemplo es para un cajero que permite errar 3 veces. 3 x 4 = 12 y el papel tiene 15 números.

Por supuesto usted NUNCA debe anotar juntos el nombre de usuario, la clave y el servicio que utiliza con esta clave:

Bancafe
Usuario: Skina
Clave: 9853

Aún si no lo encuentra un delincuente informático, la tentación de tener acceso a sus recursos no la desaprovecharían muchos.

lunes, 17 de diciembre de 2012

Disponible la nueva versión de Blender

Un pequeño resumen de las maravillas que ofrece el nuevo Blender en el blog ostatic.com.

Blender es un programa que fácilmente puede reemplazar y superar a 3dStudioMax y a Maya solo que es libre y gratis en lugar de costar varios millones de pesos.



miércoles, 12 de diciembre de 2012

CONSEJOS DE SEGURIDAD PARA INTERNET


Es común que las personas bajen la guardia cuando se trata de realizar intercambio de datos en internet. Hay que tener conciencia de que las transacciones en internet nos ahorran tiempos de desplazamiento y filas interminables. Así que podemos utilizar algo de ese tiempo ahorrado en verificar que la transacción que se va a realizar tenga un mínimo de seguridad. Para poderlo lograr, por supuesto, hay que documentarse y conocer el entorno en la misma forma que lo haría al viajar a un país nuevo.
El actuar de un delincuente informático es diferente del actuar normal, generalmente se apoya en programas y software que se dedican a recopilar automáticamente millones de datos de usuarios incautos que caen en sus trampas, estos usuarios no se dan cuenta de lo que sucedió (porque en realidad nada pasa en ese momento) y el delito se comete días después cuando el delincuente consulta su gran base de datos con información del pequeño porcentaje de internautas que generosamente le entregaron su información. Si envió la trampa a 1 millón de usuarios y cayó un .01% igual tendrá datos de 100 víctimas y podrá hacer ese mismo número de robos.
Las trampas que ponen estos delincuentes son cada vez más creativas y es difícil entregar un listado completo de todas las modalidades de robo que existen, pero lo que si es cierto es que debemos recordar lo que nuestros padres nos dijeron desde chicos: "No hables con extraños", "No creas todo lo que oigas ni mucho menos lo repitas".
Muchos de mis conocidos me reenvían mensajes que son maliciosos, ellos, a pesar de hacerlo de buena voluntad, contribuyen a la difusión de las trampas que ponen los ciberdelincuentes y contribuyen al crecimiento de las bases de datos de direcciones de correo electrónico con la lista de todos sus amigos.
No falta recordar siempre que la vida vale más que cualquiera de los valores que un delincuente pueda robarnos y que en caso de un delito físico la mejor defensa de la vida es colaborar con el delincuente y entregar los elementos de valor sin movimientos rápidos que puedan asustar al criminal.
Relaciono a continuación un listado de aspectos importantes a tener en cuenta con relación a la seguridad en Internet.

Recomendaciones Generales

  1. Manténgase informado sobre las novedades y alertas de seguridad.
  2. Actualice sus aplicaciones y sistema operativo permanentemente.
  3. Utilice antivirus, antiSPAMmers y antiSPYWare que estén actualizados.
  4. No trate de tapar el sol con un dedo, usar los servicios informáticos al mínimo no es solución. Los delincuentes informáticos son despiadados y se aprovechan de los usuarios ignorantes, siempre es bueno aprender y documentarse
  5. Mantenga una copia de sus datos y de los programas instaladores de los programas.
  6. Modifique a menudo las contraseñas importantes, como la de la Web de su banco.
  7. No repita usuarios ni palabras clave en distintos servicios, por ejemplo en su correo electrónico y en su cuenta bancaria.
  8. No comparta la información de sus claves con ninguna persona.
  9. Si tiene que anotar su clave en un papel para recordarla, utilice un papel con muchos datos en donde no sea evidente que esa es la clave y mucho menos a qué entidad o página corresponde.
  10. Aún e-mails que parecen venir de amigos pueden tener problemas. Si no supiera lo que está siendo enviado, pregunte al amigo antes de abrir o clickear .
  11. No hay problema en bajar y abrir e-mails, pero no abra adjuntos o clickee en links provenientes de mensajes con remitente desconocido.
  12. No envíe cadenas de e-mails graciosos o divertidos; usted puede estar ayudando a esparcir virus y otras amenazas, además de ‘regalar’ bases de datos de emails
  13. No realice descargas de programas sin autorización, el software libre le permite tener los mismos programas pagos en forma legal pero gratuita, mucho mejor que piratear.
  14. Utilice palabras que sean difíciles de adivinar pero fáciles de recordar. Hay varias estratégias como:
    1. Combinar distinta información que se encuentre en palabras y números como por ejemplo: su equipo de futbol con su nacimiento "junior1971"
    2. Aún mejor si combina mayúsculas con minúsculas y si involucra caracteres especiales, como por ejemplo: "Jun&0r1971"
    3. La mejor estrategia es elegir las iniciales de una frase de fácil recordación como “Simón el bobito llamó al pastelero” obteniendo una cadena que es fácil de recordar: SEBLAP, a la cual se le pueden incluir números y caracteres especiales para hacerla aún más dificil de adivinar sin complicar su recordación: S3bl4p!&

martes, 13 de noviembre de 2012

Una semana: Dos malwares para windows 8

En un reciente  Artículo de la Revista Enter  evidencian la identificación de los dos primeros códigos maliciosos para Windows 8, reforzando los hallazgos del reporte de "inseguridad" de Windows 8 del cual hablamos el mes pasado.

jueves, 8 de noviembre de 2012

Por qué el 92% de los supercomputadores funcionan con linux

Linux Journal nos trae en su última edición un artículo bien interesante justificando el Por qué el 92% de los supercomputadores funcionan con linux
  • Alto rendimiento
  • Robusto
  • Escalable
  • Confiable
  • Flexible
  • Fácil uso
Lo que más me sorprende es que son las mismas razones por las cuales se ha confiado en Linux desde su inicio para los servidores, simplemente ha cambiado su uso al orientarse a supercomputadores.

Es tranquilizante saber que hay una importante estabilidad en las garantías que ofrece y ha ofrecido GNU/Linux durante más de 20 años.



viernes, 26 de octubre de 2012

Benchmark del CPU AMD FX-8350 realizado en Ubuntu/Linux

En las pruebas de benchmarking para evitar tener "ruido" que conduzca a una mala interpretación de los resultados, es bueno hacerlas sobre una infraestructura estable.

Esto lo tiene claro AMD cuyos primeros benchmark del FX-8350 los ha realizado en Ubuntu/Linux.

Links:
-AMD FX-8350 “Vishera” Linux Benchmarks  (Phoronix)
-FX-8350 Piledriver Tuning On AMD’s Open64 Compiler  (Phoronix)

jueves, 11 de octubre de 2012

Un reporte de la inteligencia de Microsoft

De acuerdo con el Microsoft Security Intelligence Report la tasa de infección del Windows 7 ha crecido en apenas un 187%... me parece un descaro que lo llamen "Security intelligence report", más bien debería ser un "security incompetence report"

Como si fuera poco ComputerWorld enuncia que Windows XP es sustancialmente más vulnerable por ser un sistema operativo de hace más de 11 años. A mi me daría pena dar este reporte.

Lo más ridículo de todo el asunto es que la revista "Enter" justifica diciendo "es normal. El líder, tradicionalmente, siempre es el más atacado porque a final de cuentas, con un solo código malicioso, se puede llegar a más usuarios."

Me gustaría saber cómo este señor justifica las bajas estadísticas de Mac OS X, Linux y UNIX, ah, ¡ya se!, es que los crackers no se han dado cuenta de que existen 62 millones de usuarios de Linux y por eso nunca se han dado a la tarea de hacer un virus para este sistema operativo.

El artículo de Enter añade que "Windows 7 ha visto este incremento, en parte, por la falta de buenas prácticas de los nuevos usuarios". Es decir: La culpa es de los usuarios.


Por supuesto que agradezco a los señores de Microsoft pues tienen en alta estima a los usuarios de Mac OS X, Linux y UNIX, pues entre líneas se puede leer que indica que somos expertos en seguridad inclusive desde el momento de adopción temprana de este tipo de sistemas operativos

La condescendencia de la revista Enter es aún más tolerante pues continúa su justificación recalcando que Tim Rains, director del grupo Trustworthy Computing, dijo que "en diferentes lugares del mundo, la habilidad de los usuarios de mantener el sistema operativo actualizado varía considerablemente" lo cual podría entenderse como que nosotros: indios tercermundistas, zarrapastrosos y vestidos con taparrabos, somos quienes incrementamos los índices de inseguridad por no tener conexiones de banda ancha en los computadores que tenemos en nuestros cambuches en la selva.

Este punto me hace recordar que los tercermundistas son quienes más se interesan por las tecnologías informáticas asociadas al software libre dado que no somos más apegados a gastar poco dinero en sistemas operativos y aún así no estamos incrementando los índices de inseguridad de Linux.

Citando el cierre del artículo de la revista Enter "A pesar de todo lo mencionado anteriormente, Windows 7 es considerablemente más seguro que Windows XP, por lo que Microsoft mantiene su recomendación de migrar a ese sistema operativo."

Señores: ¡SEAN SERIOS!

Ricardo Naranjo

miércoles, 23 de mayo de 2012

Mandriva cedió a la comunidad el control de la distribución...

¡Felicitaciones Mandriva excelente decisión! ¡Buena suerte mageia! Vea el artículo en Linux Today ¡¡Y como si fuera poco, Mageia 2.0 está AL AIRE!! Descárgalo aquí

sábado, 28 de abril de 2012

Curso: "eMarketing apoyado en redes sociales"

Asociación Colombiana de Ingenieros de Sistemas - Skina IT Solutions

Fecha:  Mayo 22 al 29 de 2012

Introducción:

Las redes sociales como Google+, facebook y twitter; los buscadores como google, bing y yahoo; y el tradicional correo electrónico ofrecen un gran número de funcionalidades para que las empresas realicen su mercadeo en línea apoyándos en ellas.

Sin embargo muchas organizaciones desconocen estas funcionalidades o no dimensionan su poder de venta, otras hacen uso de ellas sin tener claro los resultados de sus esfuerzos pues no utilizan herramientas para la medición.

Este curso pretende alinear los esfuerzos de los directores de mercadeo con las habilidades del equipo de IT para implementar estrategias enmarcadas en un plan de mercadeo claro, específico, enfocado y medible, con metas retadoras pero alcanzables.

Orientado a:

  • Directores Comerciales y de Mercadeo.
  • Directores de IT.
  • Webmasters.

Inscríbase aquí

Fecha limite de Inscripción: Lunes 21 de Mayo de 2012
Valor:
Miembros de ACIS: $607.500 + IVA
Particulares: $775.000 + IVA
Lugar Curso: Instalaciones de ACIS, Calle 93 # 13-32. Salon Royal.
NOTA: No disponemos de parqueadero en ACIS.
CONVENIO PARQUEADERO: Primera hora tarifa plena $70 minuto.  Luego 10% de descuento.
Dirección Parqueadero: CALLE  93 No 13 A – 28
Teléfono Parqueadero: 2577028
Duración: 25 Horas
NOTA: El estudiante debe traer portatil con capacidad de conexión wifi y se acepta un portatil por dos personas.

Descuentos adicionales por grupos de la misma empresa, entre 3 y 6 participantes se otorga el 5% de descuento y 7 o más tendrán un descuento del 10%, quienes se encuentren interesados pueden diligenciar y enviar la siguiente información vía email a: ó al Tel- fax 6161407,6161409, 6350745, 6350747, ó enviarla a la Calle 93 No.13-32 Oficina 102: Nombres, E-mail, Empresa, Cargo, Dirección, Teléfono, indicar si es miembro de ACIS.
Si es corporativo enviar carta de compromiso de la empresa en papel membreteado, con número de NIT e indicando a quién debe dirigir la factura, con los nombres de las personas que asistirán al curso. Si algunos de los asistentes de una empresa son miembros de ACIS al día en sus cuotas, sus inscripciones se liquidarán a la tarifa para miembros, según la fecha de pago.
Los miembros de ACIS deben estar a paz y salvo en sus cuotas de sostenimiento para inscribirse con tarifa especial.
FORMA DE PAGO: Cancelar en efectivo ó con tarjetas débito y crédito en las instalaciones de ACIS (Proporcionamos mensajería sin costo.) ó consignar en las cuentas de ahorros Bancolombia ó de BBVA. Enviar comprobante original a ACIS.
Bancolombia: Cta. 2098-4902095
BBVA: Cta. 025 0200213257

lunes, 9 de abril de 2012

Could CISPA Be the Next SOPA?

 Artículo original

"A bill introduced to the House of Representatives late last year could become the centerpiece of the next SOPA-style struggle between the tech community and Washington, D.C.
The bill already has over 100 co-sponsors and the backing of some of Silicon Valley’s most prominent companies, including Microsoft and Facebook — support which SOPA never enjoyed.
It’s called the Cyber Intelligence Sharing and Protection Act (or CISPA, for short). CISPA would alter the existing National Security Act of 1947 to allow private businesses and the government to share information about cyberthreats — including “efforts to degrade, disrupt or destroy” vital networks or “threat or misappropriation” of information owned by the government or private businesses, such as intellectual property"