Últimos Posts:
http://gfsistemas.net/mailing/oki7.png
Ultimas Publicaciones

Genially, una herramienta para crear todo tipo de contenidos digitales

Genially es una herramienta totalmente genial para crear todo tipo de contenidos digitales (imágenes, pósters, presentaciones, guías, catálogos,…) enriquecidos con dinamismo, interactividad y contenidos externos.


Cuenta historias atractivas y mide los resultados que has obtenido.
Haz que tu comunicación sea Genially!!

Claves para cautivar a tu audiencia digital

 Claves para cautivas a tu audiencia digital

Hasta hace algunos años, las reglas para manejar las redes sociales de una compañía eran sencillas: compartir contenido relevante con una frecuencia establecida, responder las dudas de los usuarios e invertir dinero para que los números crezcan. Pero hoy las reglas han cambiado… y todo indica que continuarán haciéndolo a un ritmo cada vez más precipitado.


En el marco de la Social Media Week –que tuvo lugar esta semana en la Ciudad de México– Jannis Rudzki Weise, líder de comunicaciones digitales de Audi México, compartió las claves con las que su compañía consiguió crear un vínculo cercano con su audiencia digital.


Primero, algunos datos

De acuerdo con el experto en estrategias digitales:



-En los próximos cinco años, la cantidad de contenido en la web aumentará de 500 a 1000 por ciento. 

-75 por ciento de este contenido será generado por los usuarios. 

Las cifras anteriores ponen de manifiesto que el principal reto de una estrategia digital será atraer la atención de usuarios cada vez más bombardeados por la información y con cada vez menos tiempo para dedicar a la lectura.


La clave: la distribución

¿Cómo conseguir atraer la atención del público digital? Sorprendentemente, la respuesta no está en los contenidos. Cuando menos así lo cree Rudzki: “el contenido es la base, el punto de partida; no la meta”. ¿Entonces a qué debemos prestarle atención?


De acuerdo con el experto, el contenido por sí mismo no tiene valor económico alguno. La clave está en encontrar la forma de que este contenido sea compartido por los usuarios

Éstas son las estrategias que permitieron a Audi posicionarse ante sus usuarios web:


Ponle un nombre a tu marca

Para crear interacción, no basta publicar notas en las redes sociales. Los usuarios actuales buscan identificarse con las marcas, sentirse cercanos a ellas. La mejor forma de acercarnos y fomentar la discusión es, sin duda, ponerle un rostro a nuestra marca.


La empresa alemana designó a un trabajador de la planta establecida en Puebla para ser el portavoz de la marca en redes sociales. Su nombre es Javier, y es el encargado de responder cualquier duda de los usuarios relacionada con la marca: desde cómo se produce tal o cual automóvil y cuándo saldrá a la venta un determinado modelo hasta dónde pueden enviarse los CV para postularse a una vacante.

Para presentar al portavoz, Audi creó el hashtag #AskJavier y grabó un clip para compartir en redes sociales e invitar a sus usuarios a que hicieran preguntas en los comentarios. 

¿El resultado? Una respuesta abrumadora de los usuarios, quienes se mostraron agradecidos por tener un espacio en el que pudieran plantear sus dudas y éstas fueran escuchadas. Tal es el valor de ofrecer una experiencia cercana.


Crea una campaña con la que se relacionen

Según Rudzki, las empresas que logran conectar en un nivel más íntimo con sus usuarios digitaleshan aprendido a no hablar todo el tiempo de sí mismas. “Todo el tiempo, las marcas bombardean a sus usuarios con el mensaje de que son las mejores en lo que hacen, son confiables, etc. ¿Y si cambiamos el mensaje”, explica.


En este sentido, Audi apostó por crear una campaña que en apariencia no se relaciona en absoluto con su negocio –los autos de lujo–, pero que rescata los valores fundamentales de la marca y los acerca a un público más amplio.

Organiza dinámicas y ofrece premios
A la par de los videos, Audi México organizó una dinámica en redes sociales. Creó un sitio web para la campaña e incentivó a sus usuarios a que votaran por su video preferido. Pero fue más allá: los invitó a grabar sus propios videos en los que compartieran qué significa para ellos la pasión y la perfección. Los usuarios pueden subir sus clips a Instagram o You Tube con el hashtag #pasionyperfeccion.


Pero la marca sabe que no puede pedir un esfuerzo tan grande a sus lectores sin ofrecer algo a cambio. Así, el premio para el mejor video –el más votado– será un viaje a Los Ángeles, California, para asistir al LA Auto Show y tener la oportunidad de conducir los autos que aún no salen a la venta. El segundo lugar se llevará a casa un reloj de lujo, y los 20 finalistas, una pluma edición especial de la marca.


Y tú, ¿cómo fomentas la interacción de tu marca con tus usuarios?

Organización dentro del mercado negro

Cuando se habla de un delito informático, se tiende a pensar en una persona al otro extremo de la red con altos conocimientos técnicos que está intentando lucrarse ilícitamente. Pero lo cierto es que detrás de estos delitos no suele haber una única persona, sino organizaciones complejas con diferentes roles y actores que gestionan, administran y ejecutan sus acciones.
El fraude a través de la red ha tenido una gran evolución, lo que ha ocasionado una sofisticación mayor en la manera de cometer los ciberdelitos utilizando infraestructuras cada vez más complejas. Este aumento en el grado de complejidad implica que los propios delincuentes no pueden abarcar todo el funcionamiento y métodos de ataque sobre una infraestructura u organización.
Al igual que hay en el mundo mercantil desarrollo de software, operaciones de compra/venta, colaboraciones, rivalidades, etc., lo mismo ocurre en el mundo mercantil “negro” de forma paralela. Sin embargo, en esta ocasión hablamos de desarrollo de exploits, compra/venta de exploits y vulnerabilidades, colaboraciones entre organizaciones criminales, etc. De la misma forma, existe una segregación de tareas definida en la que podemos identificar varios roles claramente, en función de la tarea que realizan en la cadena criminal.
Roles técnicos
En esta categoría están incluidas todas aquellas personas que se encargan de la creación y mantenimiento de los recursos utilizados para cometer las acciones delictivas.
Son los encargados de crear las herramientas que se utilizarán para una campaña de fraude. Pueden, por ejemplo, realizar tareas de modificación de un malware, tomando una muestra existente de malware y adaptarla para algún otro objetivo o también desarrollar malware a medida. En esta línea, Kaspersky Lab descubrió que existen escuelas para cibercriminales, donde se ofertan cursos para enseñar a todo aquel que quiera desenvolverse en el mundo criminal. Entre los cursos ofertados, los hay según el tipo de delito del que se trate, destacando “How to be a Hacker”, “Kit Spammer” o “How to be a Defacer”.
Una variante que está surgiendo del software a medida es la generación de malware genérico personalizable, de modo que la persona o entidad que adquiere el malware tiene la posibilidad de modificarlo y crear tantos binarios como desee, adaptándolo a sus requerimientos.
Dentro del grupo de los desarrolladores, podemos separarlos según el tipo que software que se trate:
  • Malware: son los encargados de la creación y modificación de troyanos, herramientas para propagar infecciones, envío de spam, realizar ataques DDoS (llamados ddosers o flooders), Keyloggers ystealers, encargados de los delitos de robo de credenciales.
    Dentro de esta categoría, también están incluidos los desarrollos de software de sistemas anti-detección. Consiste en un software malicioso que es capaz de pasar desapercibido entre los sistemas de protección e identificación de intrusos para no ser detectado o dificultar su análisis. Son los denominados packers. Algunas de las técnicas que se utilizan es el cifrado de ciertas partes del software dificultando la obtención de cadenas, detección de ejecución bajo un depurador, detección de herramientas de ingeniería inversa o evitar la ejecución en entornos virtualizados.
  • Exploits: se encargan de la elaboración de software que se aprovecha de las vulnerabilidades de otras aplicaciones y sistemas. Además, los exploits se pueden vender en packs donde se incluyen varios, cada uno de ellos enfocado a una vulnerabilidad distinta. Entre las distintas vulnerabilidades, se encuentran las de zero-day, que son aquellas para las cuales todavía el fabricante no ha sacado una solución, ya que aún no ha sido detectadas.
  • Phishing: estos desarrolladores se encargan de la creación de sitios que son una imitación exacta de sitios legítimos (bueno, a veces no son exactas, pero la intención es lo que cuenta).
  • Paneles de control: son un tipo de software específico cuya tarea consiste en centralizar en una única aplicación la gestión y administración de un cometido delictivo. Por ejemplo, una botnet compuesta por cientos de ordenadores se puede gestionar desde un solo punto con un panel de control.
Roles comerciales
Dentro de la cadena del delito, este rol sería el segundo eslabón. Cobra mayor sentido en los delitos bancarios donde se realizan robos de las credenciales y tarjetas bancarias. Una vez se está en posesión de dicha información, los comerciales son los encargados de transformar los datos bancarios en beneficios. Para ello participan dos actores:
  • Cashiers: son los encargados de mover las ganancias económicas entre diferentes cuentas. Si la operación es compleja en cuanto a infraestructura, el cashier suele utilizar otro actor para que desempeñe esta función, que son los denominados muleros.
  • Mulero: son aquellas personas cuya función principal es la del blanqueo de capital. Actúan de intermediarios en la cadena del fraude, llevándose a cambio un porcentaje del beneficio. Un caso muy común son las ofertas de trabajo suculentas para ganar dinero fácil. La oferta de trabajo consiste en recibir una cantidad de dinero en su cuenta bancaria, donde el destinatario se queda con una comisión de un tanto por ciento y el resto lo ingresa en otra cuenta bancaria distinta.
    El lado negativo es que los muleros en la mayoría de ocasiones son personas inocentes cuya intención no era la comisión de un delito, sino ganar un dinero extra, por lo que de una manera involuntaria se convierte en engañado y delincuente al mismo tiempo. La finalidad del uso de muleros es complicar y dificultar la investigación del verdadero origen del dinero.
Roles de gestión
En la jerarquía nos encontramos en la parte más alta al rol de gestión, al igual que ocurre en las compañías legítimas. Este rol es el encargado de coordinar, dirigir, decidir las contrataciones de las personas o grupos y supervisar las operaciones. El rol de gestión está condicionado al tamaño del grupo de ciberdelincuentes que componga la organización. En organizaciones más pequeñas, este rol puede estar mezclado junto con el rol de comercial, llevando a cabo las operaciones de comercial y gestión la misma persona o grupo de personas.
La finalidad de este post ha sido poner en situación cada una de las partes que hay detrás de un delito informático, y dar una visión general de este tipo de organizaciones. Como se ha visto, la organización, estructura e infraestructura es cada vez más compleja, no se trata como vemos en las películas de un único “hacker” que realiza todas las acciones ilegítimas. Hay grandes organizaciones detrás, un mercado donde se mueven grandes cantidades de dinero y una distribución geográfica que puede estar repartida por diferentes países del mundo.

Puerto alternativo para SMTP en un servidor con WHM/cPanel

Generalmente por default es utilizado el puerto 25 sin embargo algunos Proveedores de Internet tienen bloqueado el acceso por el puerto (25), Si tu cuentas con un VPS o Servidor dedicado con panel de control cPanel tu puedes cambiar de forma fácil este puerto por ejemplo asignar el puerto 26.
1) Ingresa a tu panel WHM
2) Ingresa a Main > Service Configuration
3) clic sobre Servicer Manager
4)     Sobre la opción “exim on another port
5) Selecciona la casilla Enabled y asigna el puerto 26
6) Si cuentas con algún firewall habilitado, verifica que el puerto 26 se encuentra abierto, si no procede a configurarlo en las siguientes opciones: TCP_IN, TCP_OUT, UDP_IN, UDP_OUT guarda los cambios y reinicia el firewall.
7) De esta forma ya tendremos disponible el puerto 26 para el envió de correo electrónico.

Ecommerce en Ecuador: Datos valiosos

Unas 700 personas asistieron ayer al eCommerce Day, un evento dedicado al comercio electrónico que se realiza por tercer año en Guayaquil. Armados con tabletssmartphones y laptops, muchos de los asistentes compartieron a través de las redes sociales los datos más interesantes que se mencionaron durante el evento. Aquí algunos de ellos:
  • Según el INEC, en Ecuador se mueven unos 540 millones de dólares cada año por medio del comercio electrónico. Sin embargo, la Cámara de Comercio de Guayaquil estima que la cifra es superior: al menos 700 millones anuales, porque “existe un porcentaje de la población que usa sus tarjetas de crédito emitidas en el exterior para comprar internacionalmente sin pagar el impuesto de salida de capitales”, explicó Leonardo Ottati, de la Cámara.
  • En Ecuador, unas 9.5 millones de personas usan Internet, indicó Eduardo Peña, presidente de la Cámara de Comercio de Guayaquil.
  • Una investigación realizada por LAN calcula que hoy en día, en una hora, cambiamos hasta 27 entre aparatos electrónicos: de la laptop a la tablet, de la tablet al Smartphone, etcétera.
  • A pesar de que tradicionalmente se cree que el comercio online es inseguro, por las posibilidades de fraude, expertos en la materia aseguran que todo lo contrario: comprar por Internet es más seguro que hacerlo en una tienda física, porque en el peor de los casos –cuando se concreta un robo- es la empresa y no el cliente quien asume el costo.
  • El canal online no suplantará al offline. Sin embargo, cada día se vuelve un complemento más necesario para los emprendedores. Se estima, eso sí, que llegará a ser un mecanismo obligatorio.

La apuesta por las compras a través de Internet va ganando adeptos en el país. Al menos eso asegura el presidente de la Cámara de Comercio de Guayaquil, Eduardo Peña, al indicar que los comerciantes y los compradores se van dando cuenta de las ventajas de hacer transacciones en línea y el crecimiento ha sido notable en los últimos 5 años. “Es un proceso. Mientras más pasa el tiempo, más gente se une”, explicó Peña. Según el directivo, hay ciertos productos y servicios que son más destacados para este tipo de ventas. Por ejemplo, las líneas de tecnología, hotelería y turismo, ropa...

Cifras del Instituto Nacional de Estadísticas y Censos (INEC) señalan que el comercio electrónico mueve al año unos 540 millones de dólares. Sin embargo, estimaciones de la Cámara de Comercio de Guayaquil señalaban a mediados de año que el monto estaría cerca de los 700 millones. El INEC también indica que en el país hay 232 comercios que venden por pedido postal o Internet.


Si bien la tendencia de compras empieza en Amazon.com, por su capacidad de alcance, otras opciones como Mercado Libre se han abierto, al igual que las tiendas nacionales.


Ejemplos



Andrés Varenius, gerente de Comercio Electrónico de Comandato, aseguró que en el país no hay miedo a transaccionar por Internet, pues hay muchos clientes que compran en el exterior. Sin embargo, no consideran que localmente pueden encontrar ofertas interesantes.


Su conclusión es que realmente hay mucha demanda, pero pocos ofertantes nacionales, pues a los empresarios ecuatorianos les falta confiar en que éste es un canal con crecimiento que merece ser impulsado.



La experiencia del cliente



Elena Báez compró en línea un paquete turístico en el extranjero. “El contacto lo hice con una agencia nacional, a través de su web, y ellos me facilitaron todo”, reveló, al confirmar que lo mejor fue que prácticamente sólo tuvo que retirar los pasajes y subirse al avión. “Los trámites, la pasadera de tiempo y las caminadas no existieron”, afirmó.


Como Báez, muchos consumidores no quieren pasar horas recorriendo las calles. Peña comentó que un cliente puede ir de una tienda a otra durante todo un día, pero que eso mismo lo puede hacer desde su casa sin gastar en transporte ni caminatas.


Además de ese ahorro, las compras en línea pueden tener precios bajos y le dan la opción de entrega al domicilio, simplificando el proceso. “Sobre todo, el tiempo. ¿Cuánto significa eso para el consumidor? Es un factor de importancia”, enfatizó el directivo, a la vez que insistió en que las compras electrónicas sí pueden ser seguras.


Más allá de la experiencia como vendedor, Vanerius también opina como cliente. “A todos aquellos que vivimos estresados por el día a día, les recomiendo que disfruten más de su familia, realizando compras desde la comodidad de su hogar”, dijo.


El vendedor


Las empresas proveedoras tienen sus ventajas. Para la atención se necesita del local con todo lo que implica, además del stock en bodega.


Si el negocio es en línea, se necesita la foto del producto, las especificaciones, el precio y el método de pago y entrega, lo que se traduce en ahorros para el distribuidor. (ABT)
 



‘Cyber Monday’ en Ecuador


El 2 de diciembre se realizará en el país el segundo ‘Cyber Monday’, una práctica tradicionalmente estadounidense que se replica en Ecuador desde el año pasado. En esta fecha, las ventas por Internet tienen ofertas especiales.


Por ejemplo, en la anterior edición se pudieron conseguir boletos de avión con precios muy rebajados, al igual que equipos tecnológicos. La actividad es impulsada por la Cámara de Comercio de Guayaquil, pero el acceso es a nivel nacional.



98,53%

ha crecido este tipo de negocio en la Región, en los últimos dos años, según la revista América Economía.

10 Tips un email marketing efectivo

El correo electrónico continúa siendo un medio de comunicación poderoso para promocionar tu producto o servicio. Recuerda que el propósito de hacer mailing debe ser generar ventas.
Para lograrlo te dejamos algunas recomendaciones para que tus mensajes no  terminen en la papelera o spam y por ende termines haciendo un email marketing efectivo.
1. Preencabezado: Es el primer texto que verán los destinatarios. Hazlo breve y atractivo para que se sientan motivados a seguir leyendo.
2. Tú logo: la gente debe reconocer inmediatamente quién les envía el correo electrónico.
3. Contacto inmediato: agrega un número telefónico, para que las personas puedan contactarte fácil y rápidamente.
4. Encabezados “pegajosos”: es tu oportunidad para impresionar. Ojo: asegúrate que tu encabezado esté en formato de texto y no de imagen (para garantizar su visibilidad).
5. Invitación a actuar: es el objetivo principal de tu campaña de email marketing; es precisamente lo que quieres que haga el lector. Para que mejores resultados, incluye un botón que lo redireccione a tu página web.
6. Proporción texto / imagen: muchos usuarios de correo electrónico profesional y personal no tienen su bandeja configurada para descargar imágenes automáticamente. ¡No olvides el texto también!
7. Personalización: incluye oraciones que estén relacionados con los gustos y preferencias de los destinatarios.
8. Versión móvil: adapta el formato del correo para que pueda visualizarse sin problemas en dispositivos móviles.
9. Liga para desvincularse: debes dar la oportunidad a los miembros de la comunidad de rehusarse a seguir recibiendo emails en el futuro (si así lo desean).
10. Previsualización: una campaña exitosa debe verse de manera óptima a través de diferentes servicios de correo electrónico.

Bluestacks Full Español 2015 [Android En Tu PC]




Descripción

BlueStacks App Player es una aplicación para Windows que te permitirá instalar en tu PC juegos y aplicaciones diseñadas para Android, el sistema operativo para smartphones de Google. Es fácil de navegar y funciona como un widget. 


Esta versión gratuita del emulador viene con diez aplicaciones pre-instaladas, que en su mayoría son juegos, con la posibilidad de aumentar esta cantidad hasta treinta y seis.


Información


Editor: Bluestacks

Idioma: Español
Licencia: Gratis
Version: 0.9.4.4084
Os: Windows 7/8/8.1/10

                                                                     Capturas



Cinema 4D R14 [Portable] [Full]



Descripción

Cinema4D te permite crear animaciones en 3D y un universo virtual con tus propios personajes. Este programa, muy útil para los artistas profesionales, permite crear animaciones en 3D de alta calidad.

CINEMA 4D Studio es lo mejor que MAXON tiene para ofrecer a los artistas profesionales del 3D. Si quiere hacer gráficos avanzados en 3D pero necesita un apoyo para asegurarse de crear asombrosos gráficos de forma rápida y fácil, entonces esta es la opción ideal.

Información

Licencia: Full - Portable
Tamaño Total: 120 MB
Idioma: Español
Os: Windows 8/7 y XP
Editor: Maxon Computer

                                                                       Captura


                              
 
Soporte : GFSistemas Corp. | Email Marketing | Pedidos o Sugerencias
Copyright © 2013. Informática al Día GFSistemas - Todos los Derechos Reservados By GFSistemas
Template Created by GFSistemas Published by GFSistemas
Proudly powered by Blogger