(En el enlace encontrarán el artículo en mención)
viernes, 21 de diciembre de 2012
¿Qué significa el éxito empresarial en las redes sociales?
Este mes está circulando la revista Sistemas de ACIS (la Asociación Colombiana de Ingenieros de Sistemas) con un artículo de skína sobre cómo mercadearse por internet y obtener resultados empresariales. estrategicos y medibles.
jueves, 20 de diciembre de 2012
Cómo evaluar el estado del eMarketing de su organizacion
Para realizar esta evaluación
se deberá indicar el porcentaje de implementación de cada uno de
los elementos que componen el eMarketing y que se relacionan en la
siguiente tabla.
Elemento
|
% implementado
|
---|---|
PEM
|
|
KeyWords
|
|
Pag Web
|
|
Blog
|
|
Redes sociales
|
|
Listas de Correo
|
|
Dispositivos móviles
|
|
Analytics
|
|
RoI
|
|
Apoyo físico
|
Por supuesto es necesario tener
en cuenta mucha información para poder evaluar cada aspecto de la
tabla relacionada. Para facilitar la labor planteamos en esta guía
un esquema que puede utilizarse para llenar la tabla.
Sin embargo, hay que tener en
cuenta que como cada organización es diferente y tiene diferentes
objetivos se tiene completa libertad para modificar los porcentajes,
eliminar ítems que no sean relevantes para la organización y para
que se incluyan aspectos importantes que no fueron tomados en cuenta.
Guia sugerida para llenar la evaluación
PEM – Plan estratégico de mercadeo
(50%) Se cuenta con un plan
estratégico empresarial escrito en donde se tiene identificado:
- Principios y valores
- Misión y Visión
- Diagnóstico del estado actual (obtenidos mediante DOFA o similar)
- Identificación de la competencia directa y productos sustitutos
- Segmentación del mercado objetivo
- FCE - Factores críticos de éxito (5-10) redactados en la forma
- {necesitamos | debemos}
- verbo activo
- Predicado
- Acciones planteadas para apoyar a los factores críticos de éxito con:
- FCEs que apoya la acción
- Metas CREMA discriminadas por trimestre
(50%) Se cuenta con un plan
estratégico del área de mercadeo, alineado con el plan estratégico
empresarial y con los mismos elementos mencionados anteriormente.
KeyWords
Se realizó un trabajo para
diseñar las palabras clave para ser utilizadas por la organización
para su posicionamiento en internet en donde participó:
- (5%) U n equipo interdisciplinario de funcionarios de la empresa.
- (5%) Grupos de discusión con clientes.
- (5%) Grupos de discusión con proveedores.
- (5%) Funcionario encargado de verificar palabras clave usadas por la competencia.
- (5%) Funcionario encargado de verificar palabras clave usadas por empresas homólogas de otros paises.
(10%) Se organizaron y
clasificaron las palabras clave para construir grupos de palabras
clave que representen el mismo producto o servicio
Durante el trabajo se calificó
cada palabra clave mediante
- (25%) Calificación subjetiva de personas tabulada para encontrar el puntaje promedio de cada una.
- (25%) Verificación mediante el google adwords keyword tool para identificar su dificultad y relevancia.
Se identificó para cada grupo
de palabras clave
- (5%) La posición en la cual se encuentra la organización.
- (5%) La posición en la cual se encuentran los competidores más importantes.
- (5%) La posición en la que se encuentran empresas homólogas de otros paises.
Sitio Web
- (20%) Se tiene un sitio web optimizado para SEO.
- (20%) Existen páginas orientadas al posicionamiento de cada grupo de palabras clave.
- (10%) Se tienen enlaces con el blog y las redes sociales.
- (5%) Se tienen definidas las tres principales plantillas de despliegue de contenido:
- Home Page.
- Páginas internas.
- Landing pages.
- Páginas de agradecimiento.
- (5%) Con menos de 4 clicks se llega a cualquier información específica.
- (5%) Se cuenta con buscador interno en la página.
- (5%) Se tienen los botones para que sigan a las empresas por las redes sociales.
- (5%) Se cuenta con botones para compartir el contenido por redes sociales.
- (5%) Se tienen botones call-to-action resaltados y fáciles de ubicar.
- (5%) Las páginas de agradecimiento indican claramente el siguiente paso.
- (5%) Se cuenta con enlaces externos desde páginas bien posicionadas hacia el sitio web.
- (5%) Se contabilizaron y arreglaron los errores con http://validator.w3.org/
- (5%) Se contabilizaron y arreglaron los errores en CSS con http://jigsaw.w3.org/css-validator/validator
Blog
- (20%) Se publica con frecuencia información en el blog corporativo.
- (20%) Las publicaciones se pueden compartir fácilmente por redes sociales
- (20%) Se monitorean los blogs con directorios al estilo blogflux.com o chime.in
- (20%) Se publica información en blogs externos usando las palabras clave y con enlaces al sitio web corporativo.
- (20%) Se realizan comentarios en blogs externos usando las palabras clave y dejando en la firma enlaces al sitio web
Redes sociales
- (20%) Se tienen perfiles en las redes sociales más importantes
- (5%) Los perfiles tienen un diseño homogeneo entre sí y con el sitio web.
- (5%) Tanto la biografía como las publicaciones utilizan palabras clave.
- (10%) Se cuenta con un “Social media dashboard” (hootsuite o tweetdeck) para mantener sincronizadas las publicaciones que se realizan en las diferentes redes sociales.
- (10%) Se tiene un calendario a largo plazo con las publicaciones que hay que realizar referentes a eventos y promociones.
- (10%) Se tiene un calendario a corto plazo identificando los diferentes temas a tratar y las formas como se van a publicar de forma que se cubran todos los productos o servicios ofrecidos.
- (10%) Se monitorean periódicamente las palabras clave y las publicaciones relacionadas con mi empresa y mi sector.
- (30%) El contenido que se está publicando está siendo compartido y comentado en las redes sociales.
Listas Correos
- (20%) Los mensajes que se envían no pueden ser calificados como CAN-SPAM.
- Se honran las solicitudes de retiro (Deserción) en menos de 10 días.
- Se tiene un listado de direcciones retiradas.
- (20%) Se tienen listas de correo segmentadas de acuerdo con el nicho de mercado.
- (20%) Se envían mensajes de correo electrónico periódicos a cada lista de correo.
- (20%) Se envían enlaces y botones a landing pages con ofertas (Call to action).
- (20%) Se tienen diseñadas campañas de mercadeo en una secuencia acorde con el ciclo de compra que integran todos los medios.
Mobile
- (50%) El sitio web se ajusta a los dispositivos móviles.
- (25%) Se utiliza la georeferenciación para optimizar el despliegue del sitio web móvil de acuerdo con la ubicación del visitante.
- (25%) Se están utilizando códigos QR para el apoyo a las campañas de eMarketing.
RoI - Analytics
- (40%) Se tienen claros los objetivos que se buscan al medir
- (5%) Se cuenta con un calendario con las verificaciones periódicas que deben hacerse para monitorear el resultado de los esfuerzos de eMarketing.
- (10%) Se están utilizando herramientas como webalizer o webstats para analizar el tráfico de la página Web.
- (10%) Se implementó google analitycs.
- (5%) Se está midiendo la cantidad de veces que la gente ingresa a las landing pages usando los botones call to action (Click through rate).
- (5%) Se está midiendo la cantidad de veces que la gente ingresa a las landing pages usando los códigos QR (QR pick rate).
- (5%) Se está midiendo la cantidad de formularios llenados por los clientes con sus datos (Conversion rate).
- (5%) Se está midiendo la tasa de deserción de las listas de correo.
- (5%) Se tiene integrado el sistema de facturación con los de medición del uso de internet.
- (5%) Existen medidas de las campañas de mercadeo por internet.
- (5%) Se mide la viralidad de las publicaciones en las redes sociales.
Apoyo físico
Se están utilizando medios
físicos para divulgar la presencia en internet:
- (20%) Tarjetas personales de los funcionarios
- (20%) Pendones en eventos
- (20%) Vallas publicitarias
- (20%) Publicidad por medios no-electrónicos (TV, revistas, radio)
- (20%) Otro tipo de material (Carpetas, lencería, peluches, dummies...)
miércoles, 19 de diciembre de 2012
Contraseñas seguras: deben ser fáciles de recordar pero difíciles de adivinar
Uno de los grandes problemas que
existen para los usuarios de internet es que siempre se les solicita
que modifiquen sus claves frecuentemente y que no
utilicen la misma clave ni usuario para todos sus productos de
internet.
Adicionalmente se les indica que nunca
deben escribir su clave en ningún papel pero que deben acordarse de
absolutamente TODAS las claves; que cada 3 meses deben cambiar, sin volver a utilizar ninguna de las últimas 100 que han utilizado.
Definitivamente esto es una labor
titánica pero hay métodos para cumplir con relativa facilidad tan engorrosa tarea.
Siga estos pasos para crear una
contraseña segura:
- Piense en una frase fácil de recordar como base para su codificación, como por ejemplo "Érase una pobre viejecita sin nadita que comer".
- Si el sistema informático que va a proteger le permite utilizar esta frase, incluyendo las tildes y los espacios, a pesar de tener sólo palabras en castellano, la longitud de la frase y el uso de caracteres especiales (É) hace que sea una clave segura y que la pueda utilizar sin problema.Si no se admite una frase tan larga, usted no está dispuesto a escribir tantos caracteres cada vez que desea ingresar o no le admiten tildes hay que continuar con los siguientes pasos.
- Elija la inicial de cada palabra de su frase: “Éupvsnqc”.
- Aumente la complejidad combinando mayúsculas, minúsculas y números. También resulta de utilidad cambiar letras o cometer errores ortográficos voluntariamente.
- También puede memorizar una tabla de sustituciones que usará en todas sus palabras clave como: A → 4, E → 3, I → 1, O → 0, S → $ y así sucesivamente para ingresar errores voluntarios en sus claves y así tener: “3r4s3 un4 p0br3 v13j3c1t4”. O, para la clave anterior: “3upv$nqc”
- Puede agregar siempre los mismos caracteres especiales a sus claves, por ejemplo: Todas mis claves terminan en “!$” y así la clave al final quedará de la siguiente forma:3upv$nqc!$
Al tener clara su metodología, su tabla de sustituciones acostumbrada y el sufijo con caracteres especiales añadido, esta clave es fácil de recordar y, como es totalmente aleatoria, muy difícil de adivinar.
El siguiente trimestre, podrá utilizar como clave
$3bl4p!$
proveniente de la misma metodología con "Simón el bobito llamó al pastelero"
Claves numéricas
Si su memoria es muy mala y necesita anotar las claves numéricas en un papel para recordarlas, puede utilizar un papel donde hayan muchos datos y que usted sea el único que sepa cual es la clave real., es decir, puede anotar en un papel muchos números:
4326 2323 3451 7893 3256
1123 0325 2368 9853 1100
9578 1456 7513 7816 2486
Y usted deberá memorizar cual es la posición de la clave que está utilizando en el trimestre, por ejemplo que el
cuarto número de la tercer fila (9853) es la clave de su cajero en ese momento, o el último dígito de los cuatro primeros números de la tercera fila (8636). (en el ejemplo puede ver resaltados los números pero en la práctica no deben estar diferenciados, por supuesto)
Muchos números son, recomiendo que sean 4 veces la cantidad de errores que permite el servicio. El papel del ejemplo es para un cajero que permite errar 3 veces. 3 x 4 = 12 y el papel tiene 15 números.
Por supuesto usted NUNCA debe anotar
juntos el nombre de usuario, la clave y el servicio que utiliza con
esta clave:
Bancafe
Usuario: Skina
Clave: 9853
Aún si no lo encuentra un delincuente
informático, la tentación de tener acceso a sus recursos no la
desaprovecharían muchos.
lunes, 17 de diciembre de 2012
Disponible la nueva versión de Blender
Un pequeño resumen de las maravillas que ofrece el nuevo Blender en el blog ostatic.com.
Blender es un programa que fácilmente puede reemplazar y superar a 3dStudioMax y a Maya solo que es libre y gratis en lugar de costar varios millones de pesos.
Blender es un programa que fácilmente puede reemplazar y superar a 3dStudioMax y a Maya solo que es libre y gratis en lugar de costar varios millones de pesos.
miércoles, 12 de diciembre de 2012
CONSEJOS DE SEGURIDAD PARA INTERNET
Es común que las personas bajen
la guardia cuando se trata de realizar intercambio de datos en
internet. Hay que tener conciencia de que las transacciones en
internet nos ahorran tiempos de desplazamiento y filas interminables.
Así que podemos utilizar algo de ese tiempo ahorrado en verificar
que la transacción que se va a realizar tenga un mínimo de
seguridad. Para poderlo lograr, por supuesto, hay que documentarse y
conocer el entorno en la misma forma que lo haría al viajar a un
país nuevo.
El actuar de un delincuente
informático es diferente del actuar normal, generalmente se apoya en
programas y software que se dedican a recopilar automáticamente
millones de datos de usuarios incautos que caen en sus trampas, estos
usuarios no se dan cuenta de lo que sucedió (porque en realidad nada
pasa en ese momento) y el delito se comete días después cuando el
delincuente consulta su gran base de datos con información del
pequeño porcentaje de internautas que generosamente le entregaron su
información. Si envió la trampa a 1 millón de usuarios y cayó un
.01% igual tendrá datos de 100 víctimas y podrá hacer ese mismo
número de robos.
Las trampas que ponen estos
delincuentes son cada vez más creativas y es difícil entregar un
listado completo de todas las modalidades de robo que existen, pero
lo que si es cierto es que debemos recordar lo que nuestros padres
nos dijeron desde chicos: "No hables con extraños", "No
creas todo lo que oigas ni mucho menos lo repitas".
Muchos de mis conocidos me
reenvían mensajes que son maliciosos, ellos, a pesar de hacerlo de
buena voluntad, contribuyen a la difusión de las trampas que ponen
los ciberdelincuentes y contribuyen al crecimiento de las bases de
datos de direcciones de correo electrónico con la lista de todos sus
amigos.
No falta recordar siempre que la
vida vale más que cualquiera de los valores que un delincuente pueda
robarnos y que en caso de un delito físico la mejor defensa de la
vida es colaborar con el delincuente y entregar los elementos de
valor sin movimientos rápidos que puedan asustar al criminal.
Relaciono a continuación un
listado de aspectos importantes a tener en cuenta con relación a la
seguridad en Internet.
Recomendaciones Generales
- Manténgase informado sobre las novedades y alertas de seguridad.
- Actualice sus aplicaciones y sistema operativo permanentemente.
- Utilice antivirus, antiSPAMmers y antiSPYWare que estén actualizados.
- No trate de tapar el sol con un dedo, usar los servicios informáticos al mínimo no es solución. Los delincuentes informáticos son despiadados y se aprovechan de los usuarios ignorantes, siempre es bueno aprender y documentarse
- Mantenga una copia de sus datos y de los programas instaladores de los programas.
- Modifique a menudo las contraseñas importantes, como la de la Web de su banco.
- No repita usuarios ni palabras clave en distintos servicios, por ejemplo en su correo electrónico y en su cuenta bancaria.
- No comparta la información de sus claves con ninguna persona.
- Si tiene que anotar su clave en un papel para recordarla, utilice un papel con muchos datos en donde no sea evidente que esa es la clave y mucho menos a qué entidad o página corresponde.
- Aún e-mails que parecen venir de amigos pueden tener problemas. Si no supiera lo que está siendo enviado, pregunte al amigo antes de abrir o clickear .
- No hay problema en bajar y abrir e-mails, pero no abra adjuntos o clickee en links provenientes de mensajes con remitente desconocido.
- No envíe cadenas de e-mails graciosos o divertidos; usted puede estar ayudando a esparcir virus y otras amenazas, además de ‘regalar’ bases de datos de emails
- No realice descargas de programas sin autorización, el software libre le permite tener los mismos programas pagos en forma legal pero gratuita, mucho mejor que piratear.
- Utilice palabras que sean difíciles de adivinar pero fáciles de recordar. Hay varias estratégias como:
- Combinar distinta información que se encuentre en palabras y números como por ejemplo: su equipo de futbol con su nacimiento "junior1971"
- Aún mejor si combina mayúsculas con minúsculas y si involucra caracteres especiales, como por ejemplo: "Jun&0r1971"
- La mejor estrategia es elegir las iniciales de una frase de fácil recordación como “Simón el bobito llamó al pastelero” obteniendo una cadena que es fácil de recordar: SEBLAP, a la cual se le pueden incluir números y caracteres especiales para hacerla aún más dificil de adivinar sin complicar su recordación: S3bl4p!&
Suscribirse a:
Entradas (Atom)