seguridad - search results
If you're not happy with the results, please do another search
Una afirmación que muchos comparten y que otros menos discuten pero que es raro verlo publicitado por el tercer fabricante mundial de ordenadores y uno de los socios preferentes de Microsoft.
Dell publicita sus equipos con Ubuntu y expone en diez puntos las virtudes del sistema libre de Canonical, desde su base Linux, su compatibilidad con documentos de Office, el acceso gratuito a miles de aplicaciones, su arranque rápido o su capacidad de reproducción multimedia.
Hasta aquí todo normal aunque el punto seis puede sorprender a propios y extraños: “Ubuntu is safer than Microsoft Windows” explicando que la “gran mayoría de virus y spyware no están diseñados para atacar a Linux”.
Una explicación cierta y un titular que también lo es para la mayoría pero que algunos ponen en solfa con sesudos análisis y comparativas. Lo extraño del caso es que uno de los principales fabricantes mundiales de computadoras lo exponga así de claro en una web corporativa, cuando podría haberse mostrado ‘políticamente correcto’ citando la seguridad de Ubuntu sin nombrar a Windows.
Dell es seguramente la compañía de hardware de consumo que más está apoyando y vendiendo Ubuntu, pero a la vez es socio de referencia de Microsoft, que no estará demasiado satisfecha con la claridad de Dell.
Visto en The Inquirer
Hace unas semanas un investigador de la Universidad británica de Reading llamado Mark Gasson disparó la polémica en todo el mundo, tras advertir que los implantes médicos podrían verse afectados por virus informáticos. A su entender, a medida que se mejoren y sofistiquen dichos dispositivos, serán más propensos a sufrir un ataque.
Para probar su teoría, infectó adrede un chip de identificación por radiofrecuencia que se implantó en su mano izquierda. Descubrió que el código corrupto se transmitió al sistema principal. Gasson sostuvo que los resultados de su estudio son de gran relevancia para el desarrollo a futuro de marcapasos e implantes más sofisticados.
Dmitry Bestuzhev, senior regional researcher para Americas de Kaspersky, sostuvo que como todo dispositivo electrónico puede infectarse y ver alterado su funcionamiento, los microchips médicos no son la excepción. Si bien destacó el valor de esta clase de investigación, la primera en su tipo, señaló que “los resultados en sí no aportan nada extremadamente nuevo”.
Desde el punto de vista de este especialista ruso en seguridad informática radicado en Ecuador, el punto sobresaliente del estudio es que la persona puede transportar un chip alterado. “Si el científico hubiera hecho el mismo experimento con un dispositivo en algún tipo de animal, los resultados serían exactamente iguales”, dijo.
-¿Qué cree que sucederá en este campo en los próximos años, a medida que avance la integración de microchips y dispositivos adaptados al cuerpo humano?
– Si esto sucediera, si los chips realmente fueran integrados al cuerpo humano, esto podría dar cierta ventaja o desventaja para aquellos individuos que los tengan incorporados si estos sean alterados. En términos generales pienso que el asunto de la integración de los chips al cuerpo humano no se verá en los próximos años.
Visto en Canal AR
Ahora que las corporaciones intentan averiguar cómo sacar el mejor partido a las herramientas que les proponen las redes sociales, un grupo de análisis TI ha presentado un ranking en el que posiciona los principales riesgos que estas páginas web pueden representar para las empresas.
El estudio, que señala los principales riesgos frente a los que deben prepararse las empresas cuando utilicen las redes sociales, ha sido presentado por ISACA, una organización con 43 años de trayectoria y que era conocida hasta ahora por Information Systems Audit y Control Associatos.
John Pironti, miembro del comité de certificación de ISACA, señaló que la mayor parte de los ejecutivos han tenido en cuenta algunos de los riesgos, pero pocos de ellos han tomado en consideración todos ellos. “Los responsables de las empresas están intentando averiguar qué hacer en torno a todo esto. Creo que las empresas están asustadas, como siempre ocurre cuando se enfrentan a una nueva tecnología. Aunque también es cierto que, esta vez, están teniendo un comportamiento distinto. Saben que no pueden ignorarlo, puesto que no pueden parar su uso y pasar a otra cosa. Son conscientes de que deben apostar por ello, pero ¿saben cómo hacerlo de manera segura?”, se pregunta este responsable.
Los principales riesgos son el malware y los virus; el robo de marcas y la falta de control sobre los contenidos corporativos. Además, también existen otras complicaciones, como el no cumplimiento de las regulaciones de la propia empresa sobre sus contenidos.
Pironti ha querido dejar claro que, con este estudio, ISACA no está animando a las empresas a que dejen de utilizar las herramientas Web 2.0 o que no apuesten por las redes sociales. Lo que pretenden es que se introduzcan en este mundo con los ojos bien abiertos, para no dejar pasar sus beneficios, pero sin olvidar sus riesgos.
Además, añadió que la mayor parte de los riesgos recaen en los usuarios, que no entienden que su comportamiento pueda afectar a sus empresas. Pironti señaló que las corporaciones necesitan formar a sus usuarios para que no pongan en peligro la seguridad
de la empresa o dañar la imagen de la misma e, incluso, hacerla vulnerable a un ataque de malware.
Lo cierto es que es necesario que los trabajadores entiendan, tanto con el beneplácito o sin él de sus empresas, utilizan las redes sociales como Facebook o Twitter, que hay una línea divisoria entre lo personal y lo profesional. Además, las empresas deben establecer líneas claras sobre qué tipo de información puede compartirse y cuál debe quedarse dentro de la compañía.
En cualquier caso, Pironti afirma que los ejecutivos de las empresas deben estar alerta y saber que los trabajadores utilizan las redes sociales y las herramientas que implican para proteger mejor los intereses de la compañía. Y es que, no pueden saber todo lo que se dice sobre su empresa si no tienen a una persona encargada de prestar atención al tema.
Visto en PC World
Buscaron tambien:
El aumento de la conectividad por banda ancha y la llegada de grandes eventos como las elecciones y la Copa del Mundo aceleran la actividad del spam, o sea, los e-mails enviados a varios destinatarios que no los solicitaron. Disfrazados de e-mails serios, con promociones imposibles de rechazar y que piden datos personales, son trampas fáciles en las que caer . Por eso, es importante tener algunas precauciones para no dejarse engañar por estos ciber criminales.
La práctica del spam no sólo aleja al consumidor, sino que además crea el sentimiento de invasión de privacidad y falta de personalización. La generalización e invasión de la privacidad es todo lo que no queremos en esta era de la participación.
Una de las reglas de oro de la seguridad informática es la siguiente: Es fundamental educar a las personas sobre los potenciales riesgos de internet. Por esto, a continuación, te dejamos unos consejos esenciales para evitar el ciber crimen:
1) Nunca respondas al “spam”
La mayoría de las veces es mentira cuando dicen que van a quitar tu nombre de la lista, si respondes al mensaje solicitando salir. Lo que el remitente desea realmente es confirmar que tu e-mail es activo. Además, si respondes, ellos van a venden tu dirección a otros “spammers” alrededor del mundo, lo que puede significar máyor suciedad en su bandeja de e-mails.
2) No publicites tu e-mail
No hagas propaganda de tu dirección en sitios webs de búsqueda, listas de contacto, redes sociales o páginas de internet. Si utilizas sistemas de chat, no expongas tu dirección de e-mail y nunca se la reveles a nadie, salvo a tus amigos o personas de confianza. Los sitios web que exigen que te inscribas o te solicitan un e-mail para darte productos o servicios gratuitos generalmente usan tu e-mail como un método para generar pedidos.
Si eres un activo participante, por ejemplo, de foros de discusiones, será sólo cuestión de tiempo para que entres en la mira de los spammers, pues este tipo de ambientes on-line es uno de los principales terrenos de captación para los ciber criminales. Como participar sin mayores problemas? Usa una dirección de e-mail diferente de aquella que utilizas para conversar con amigos y parientes.
3) Usa un filtro de Spam
Aunque todavía no funcionen perfectamente, los softwares anti-spam pueden ayudar a mantener el spam a un nivel administrable. Verifica con tu proveedor cual es la política de SPAM. Muchos de ellos ya permiten que redirecciones los mensajes de spam que recibes, ayudando a evitar que te alcancen en el futuro.
4) No caigas en la trampa de las cadenas de e-mail
Nunca envíes un e-mail que afirma que es capaz de ayudar a generar beneficios para una determinada causa dependiendo del número de personas que reciban el mensaje. Estas “cadenas de e-mails”, repletos de situaciones dramáticas y que muchas veces usan hasta fotos de niños, son generalmente falsos y ayudan a los ciber criminales a obtener direcciones de e-mail para SPAM.
5) Verifica las políticas de privacidad de los sitios con cuidado
Si estás comprando un producto on-line o contratando un determinado servicio, mira atentamente la política de privacidad de la empresa antes de suministrar tu dirección de e-mail o cualquier otra información confidencial. Pregúntate: como este sitio utiliza mi información privada? Qué restricciones posee sobre la distribución y uso de información particular dentro del ambiente interno y hacia otras empresas? Si usted está inscribiéndote en cualquier lista de e-mail, mira si la empresa tiene algún tipo de política abierta sobre SPAM o e-mails.
6) No envíes o recomiendes e-mail de familiares y amigos a no ser que conozcas y confíes en el servicio y en la marca
Las marcas serias, que respetan al consumidor, usan internet para construir relaciones y transmitir sus beneficios de la mejor manera posible y no para bombardear al público con mensajes irrelevantes.
Visto en Informatica Hoy
Buscaron tambien:
Muchas veces se habló de las campañas para abandonar Internet Explorer 6, que buscan actualizar a navegadores más seguros y que cumplan con los estándares. También se dijo que los motivos para no hacerlo suelen ser la falta de información, la necesidad de actualizar el equipo o problemas con aplicaciones web específicas. Pero Microsoft descubrió, en las empresas, una causa por demás curiosa: la incompatibilidad con redes sociales.
Según el consultor de seguridad de Microsoft Australia, Stuart Strathdee, las compañías prefieren continuar usándolo porque “muchas redes sociales y sitios que consideran innecesarios para cuestiones laborales, no cargarán ni funcionarán correctamente en versiones antiguas de Explorer“. Los casos más destacados son YouTube y Facebook, que ya anunciaron que alguna vez serán prácticamente inaccesibles desde IE6.
El dato es importante si tenemos el cuenta que, según los últimos datos, el 17% de los usuarios todavía utiliza esta versión del browser. Pero como explica Strathdee, evitar el cambio ahorra la necesidad de instalar filtros de contenido o implementar políticas de uso aceptable.
Lo cierto es que, más allá de los bloqueos, siempre existirá una alternativa para acceder a estos servicios. Hoy en día, basta con un pen drive y un navegador portable para saltear esta restricción, mientras que resolver un problema de virus puede ser muy costoso. Por eso, ¿conviene poner en riesgo la seguridad por algo que se resuelve conversando?
Visto en Bitelia
Buscaron tambien:
Así lo aseguró el director de Seguridad de la Información y Prevención del Fraude de Telefónica, Manuel Carpio, antes de ofrecer la conferencia “Los nuevos retos de la seguridad en las comunicaciones con las que se enfrenta la sociedad“, organizada por el Colegio de Ingenieros de Telecomunicaciones de Canarias con motivo del Día de las Telecomunicaciones y de la Sociedad de la Información.
La inexistencia de unidades de medición de la seguridad en Internet, lo que no significa que no exista seguridad en la red; la protección de los menores ante el uso de las redes sociales, o la “biodegradación” de los datos subidos a la “nube” para impedir su uso pasado un determinado tiempo son algunos de los retos en los que se trabaja en la actualidad.
Sobre este último, Carpio explicó que para garantizar la privacidad, la Universidad de Washington ha desarrollado una tecnología de datos biodegradable en Internet a la que han bautizado como “Vanish“, como el detergente, y que mediante unos sistemas criptográficos “permite que los datos subidos se vayan biodegradando de tal forma que nadie los pueda recuperar pasado un tiempo“.
Manuel Carpio aludió también a la “hipocresía socialmente aceptada” que existe sobre la cesión de los datos personales en Internet, sobre todo a través de las redes sociales.
Así, afirmó que a veces hay personas “dispuestas a vender sus datos por un plato de lentejas, incluso a cambio de dinero“, para acceder a un determinado contenido en Internet y, a la misma vez, “se sienten muy heridos si sus datos son mal tratados“.
Otro de los asuntos en los que trabaja el sector de las telecomunicaciones es el de la seguridad en el denominado “Internet de las cosas“, término que, según explicó Manuel Carpio, alude al hecho de que las cosas puedan hablar entre ellas sin intervención de los humanos, algo que ya ocurre, como demuestra el dato de que el 12% de las comunicaciones en Internet se realizan entre máquinas, no entre personas.
Así ocurría en 2007, por lo que en la actualidad estas cifras se han incrementado y serán mayores en el futuro, de ahí que sean necesarias nuevas formas de seguridad para que las máquinas, que cada vez tendrán mayor capacidad de inteligencia y comunicación entre ellas sin intervención humana, sean capaces de tomar decisiones sin que afecten a los humanos.
Visto en La Flecha
Con motivo de celebrar el Día Mundial de Internet (17 de mayo), una iniciativa que tiene como objetivo dar a conocer las posibilidades que ofrecen las nuevas tecnologías para elevar el nivel de vida de las personas y contribuir a su desarrollo personal, especialistas del Laboratorio de ESET Latinoamérica prepararon un Decálogo de Seguridad con los consejos más importantes para cuidarse al momento de navegar por la Web.
Según Cristian Borghello, director de Educación de la firma para América Latina, estas recomendaciones permitirán a los usuarios aumentar su protección contra las principales amenazas que circulan en la actualidad por la Red. “En general todas ellas son sencillas y minimizarán la posibilidad de infecciones mientras se utilice la red de redes. Además, es importante que cada uno haga su aporte para que la navegación sea segura”.
- Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas con amenazas capaces de infectar las computadoras. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio poco confiable.
- No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos portales suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad o multimediales. Es recomendable estar atento a esos mensajes y evitar acceder a páginas web con estas características.
- Actualizar el sistema operativo y aplicaciones: mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
- Descargar aplicaciones desde sitios web oficiales: muchos sites simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas oficiales.
- Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
- Evitar el ingreso de información personal en formularios dudosos: cuando una persona se enfrenta a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.
- Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, deporte y sexo). Ante cualquiera de estas búsquedas, hay que estar atento a los resultados y verificar a qué sitios está enlazando.
- Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.
- Evitar la ejecución de archivos sospechosos: Para que el malware no ataque a través de archivos ejecutables es recomendable evitar su ejecución a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.
- Utilice contraseñas fuertes: muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.
Visto en Canal Ar
La Red evoluciona rápidamente y en distintas direcciones, y Google lleva más de una década impulsando algunas de sus transformaciones.
Éstas son 7 tendencias que marcarán el futuro próximo, y los aportes de la compañía para impulsarlas: Internet móvil, la red omnipresente, mayor velocidad, computación en la nube, publicidad en línea, el tiempo real y la Web Social.
Desde 2005, tras la II Cumbre Mundial de la Sociedad de la Información, se celebra el 17 de mayo el Día de Internet. Esta celebración busca difundir y promover su uso en toda la sociedad para que sea más accesible, democrático e incluyente.
Durante más de una década, Google ha creado o impulsado tendencias que tarde o temprano se han impuesto. A continuación compartimos siete de ellas, algunas de las cuales ya son una realidad, y el papel de Google en cada una.
1. Internet móvil: el PC ya no es el rey.
Expertos como Vint Cerf señalan que, si bien el computador personal no morirá y seguirá siendo un equipo muy importante para los usuarios y para el desarrollo de Internet, dejará de ser el medio de conexión por excelencia. “Históricamente, Internet ha sido conectividad entre computadores y personas. (…) Internet continúa su desarrollo: nuevos dispositivos encontrarán su camino en la Red y nuevas formas de acceder a ella surgirán y evolucionarán”, escribió Cerf en su famoso texto ‘The Next Internet’, en el blog corporativo de Google.
La posibilidad del acceso a Internet desde muchos dispositivos –teléfonos inteligentes, celulares de gama media, tablets, computadores de mano, netbooks, consolas de videojuegos e incluso los celulares económicos– ayudará que se cumpla la promesa de que sea una red para todos. Hoy, 1.800 millones de personas, sólo el 27% de la población mundial, tienen acceso a Internet, y Google cree que gran parte de los próximos 1.000 millones llegarán a través de dispositivos móviles.
En Japón esto ya es una realidad, y más personas se conectan desde su teléfono que desde un computador.
Por otra parte, los dispositivos móviles se están convirtiendo en el aliado perfecto para quienes necesitan estar conectados permanentemente a Internet por medio de su correo, las redes sociales o las redes corporativas. Además, los equipos más avanzados están logrando un alto grado de ‘inteligencia’ gracias a que, junto a la conexión a Internet, incorporan varios sensores capaces de detectar y enviar datos en tiempo real, tales como la ubicación geográfica.
Otra gran ventaja que tendrá la Internet móvil es su velocidad: las conexiones 3G se remplazarán por la cuarta generación, con tecnologías como LTE, que brindarán más velocidad que las actuales conexiones fijas. Un estudio del Pew Internet Project predice: “Internet móvil será dominante. Hacia el 2020, la mayoría de las redes celulares proveerán 1 gigabit por segundo como mínimo, desde cualquier lugar y en cualquier momento”.
Los aportes de Google: el sistema operativo móvil Android, el teléfono inteligente Nexus One; Google Mobile –versiones móviles del buscador y otros servicios–; aplicaciones móviles como Goggles –que usa fotografías y posición geográfica para hacer búsquedas–, Latitude y Google Maps Navigation for Mobile.
2. La Red Omnipresente.
En el futuro, las personas no sólo se podrán conectar a Internet desde el hogar, las empresas, las oficinas, los cafés Internet, algunos sitios públicos y los teléfonos móviles con servicio de 3G o 4G. Aunque hoy ya parece que Internet está en todas partes, todavía no está al alcance del grueso de la población ni llega a todos los rincones.
Sin embargo, en el futuro las ciudades y poblaciones enteras tendrán Internet en el aire, por medio de redes con tecnologías Wi-Fi y WiMax, y sus ciudadanos podrán conectarse desde cualquier lugar, gratuitamente o con costos cada vez más razonables para sus usuarios.
Y no sólo los computadores y los dispositivos móviles aprovecharán la omnipresencia de Internet, sino también una nueva generación de aparatos, desde electrodomésticos hasta automóviles, que podrán estar en línea permanentemente. El ejemplo clásico de la nevera que se conecta a la tienda de la esquina cuando falta la leche o la carne, o uno más futurista del carro que por correo avisará cuando le falte la gasolina o cuando tenga una pieza desgastada, podrían ser realidad en unos pocos años.
Los aportes de Google: en Mountain View, California, donde están sus oficinas principales, Google ofrece Google WiFi, un servicio gratuito de Internet inalámbrico en toda la ciudad, que podría llegar a otros lugares.
3. Máxima velocidad.
Actualmente en territorios como Hong Kong, Francia y Japón la velocidad promedio de para los usuarios de banda ancha es superior a los 10 Mbps. Otros países, como Estados Unidos, poco a poco llegan a estas velocidades, mientras que en Latinoamérica sólo los más privilegiados cuentan con conexiones superiores a los 4 Mbps.
Sin embargo, la velocidad en Internet no sólo proviene de la rapidez de las conexiones, sino también de la optimización de los sitios web, las aplicaciones, las tecnologías multimedia y otros aspectos aparentemente imperceptibles pero que aceleran y mejoran la experiencia en línea. Estudios de Google muestran que las personas quieren sitios y aplicaciones más rápidas y estables.
Google investiga y desarrolla nuevas tecnologías, y mejora permanentemente las que ya tiene, para lograr que la Web sea más rápida para que no sólo la puedan disfrutar quienes tienen equipos poderosos o conexiones de altísima velocidad.
Los aportes de Google: Google Public DNS, herramientas para webmasters como Page Speed y muchas otras, que les ayudan a mejorar el rendimiento de sus sitios web; el navegador Google Chrome y el sistema operativo Chrome OS.
4. La computación en la nube será más popular.
‘Cloud computing’ despegó en 2008 y el año pasado creció notablemente, con el surgimiento de numerosas aplicaciones en la nube o Web 2.0 –alojadas en Internet y accesibles desde computadores y dispositivos móviles, y creadas para colaborar y compartir contenidos–. En el futuro se prevé que cada vez más aplicaciones y servicios que hoy funcionan desde los equipos se trasladen a la nube, aprovechando las ventajas en seguridad, accesibilidad y colaboración.
Los aportes de Google: la compañía ha liderado esta tendencia con aplicaciones como el correo Gmail, la suite de productividad Google Docs y el paquete de aplicaciones para organizaciones Google Apps –usado por más de 2 millones de organizaciones en el mundo–.
5. Crecimiento exponencial de la publicidad en línea.
La publicidad en Internet evoluciona a grandes pasos y crece como la espuma en los países más desarrollados. En Inglaterra, hace pocos meses la inversión en publicidad en línea alcanzó el 25% del total, y desde ese momento Internet superó a la televisión como el medio predilecto de los anunciantes. En España, Estados Unidos y otros países la tendencia apunta hacia el mismo punto y ya Internet supera a algunos medios tradicionales como el medio preferido.
El promedio mundial de inversión de publicidad en línea, según la firma PriceWaterhouseCoopers, es del 10% del total de la inversión publicitaria, y en 2011 será del 21%.
¿Se trata de una moda? No: es una tendencia cada vez más fuerte apoyada en ventajas de la publicidad en línea sobre la tradicional, tales como la posibilidad de segmentar los anuncios, modificar las campañas publicitarias fácilmente y en tiempo real, administrar de manera flexible los costos, pautar sin límites geográficos y, por todo lo anterior, ayudar a los anunciantes a encontrar más fácilmente a sus clientes potenciales, incrementar sus ventas y reducir los costos de mercadeo, publicidad y comercialización.
La publicidad contextual es el formato publicitario de mayor crecimiento, gracias a su alta efectividad y mayor retorno a la inversión, y a que no es intrusiva. Estudios internacionales señalan que Internet no sólo es usado cada vez por más personas, sino que los internautas pasan cada vez más horas al día en línea que expuestos a medios tradicionales como la radio, la prensa y la televisión, por lo que los anunciantes cada vez entienden mejor que deben estar donde se encuentran sus audiencias.
En Latinoamérica, la tendencia está despegando, y la publicidad en línea representa alrededor de un 4% del total de inversión publicitaria en la región.
Adicionalmente, los formatos continúan evolucionando, y los anuncios de texto contextuales y los banners ahora están acompañados por anuncios de video, multimedia, interactivos y gráficos contextuales, entre otros formatos.
Los aportes de Google: la plataforma publicitaria más exitosa en Internet, Google AdWords, que permite crear campañas fácilmente, con alta flexibilidad, máximo control y distintos presupuestos ajustados; Ad Planner, una herramienta gratuita para planear campañas publicitarias en línea; Google AdSense, la herramienta que permite a editores y autores de blogs y sitios web monetizar sus espacios al publicar anuncios de AdWords, relacionados con su contenido.
6. El tiempo real ahora sí es real.
Hoy, la participación de las personas en Internet es cada vez más activa: millones de personas comparten a diario fotografías, videos, opiniones, documentos y toda clase de contenidos. Por ello, las búsquedas en tiempo real llegan al rescate de los usuarios cuando éstos quieren saber qué se está diciendo en Internet en ese preciso momento.
Los aportes de Google: con la nueva interfaz (apariencia) del buscador Google, ahora es más fácil que nunca acceder a contenidos en tiempo real. En el nuevo panel izquierdo de la página de resultados es posible delimitar las búsquedas a páginas web publicadas recientemente, a sitios de noticias y a actualizaciones de redes sociales como Twitter, Facebook, Google Buzz y FriendFeed.
7. La Web, más social que nunca.
La Web Social, también denominada ‘Social Media’, es tan significativa, que ha transformado la forma como se usa Internet para la vida personal, la información y los negocios. Según el estudio Tribalization of Business, de Deloitte, 94% de los negocios aumentarán sus inversiones en redes sociales, publicidad y comunidades en línea, y esto no es gratuito.
Facebook hoy tiene más de 450 millones de usuarios, Twitter supera los 115 millones, Google Buzz está disponible para más de 175 millones de usuarios del servicio de correo Gmail, y en el sitio de videos YouTube se publican más de 24 horas de video por minuto y se ven más de 100 millones de videos cada día. Estos espacios, más una gran cantidad y variedad que está surgiendo, aún tienen un amplio potencial de crecimiento.
Los aportes de Google: además de Google Buzz y YouTube, el buscador Google cuenta con una nueva opción en su panel izquierdo, búsqueda social, que permite a los usuarios encontrar todo lo que su círculo de contacto en numerosas redes sociales publica con relación a sus términos de búsqueda.
Visto en Blog de Google Latino América
Dos de las compañías más grandes de Internet, como Facebook y Google, están en la lista de los cinco principales objetivos de ataques a través de phishing durante el primer trimestre de este año.
Según el informe elaborado por Kaspersky Labs, en los primeros tres meses del año los cinco sitios más atacados durante este periodo fueron: PayPal (52,2%), eBay (13,3%), el sitio del banco HSBC (7,8%), Facebook (5,7%) y Google (3,1%).
En el primer trimestre de este año el porcentaje medio de spam en el tráfico de correo fue de 85,2%, cifra que coincide con los índices generales de 2009. En la primera mitad de marzo se observó una notable reducción de la cantidad de spam, lo cual posiblemente se deba -afirma Kaspersky– a la clausura de 277 sitios relacionados con una botnet.
En este contexto, las principales fuentes del correo electrónico spam no han cambiado respecto de años anteriores durante el primer trimestre de 2010, ya que EE.UU. (16%), India (7%) y Rusia (6%) se mantienen en los tres primeros lugares.
Cabe destacar que en Brasil la situación mejoró notablemente, bajado del tercer al sexto lugar. Asimismo, Turquía y China ya no están entre los 10 primeros.
Con ello, y al igual que el año pasado, Asia sigue siendo la región que más spam envía (31,7%), pero Europa no está muy por detrás, ya que se ha enviado un 30,6% del spam desde este continente.
Visto en Emol
Buscaron tambien:
Sharp ha desarrollado la primera cámara miniaturizada con dos sensores para crear el efecto 3D, que además es capaz de grabar vídeo en 720p por lo que tenemos en un mismo módulo las dos opciones necesarias de una cámara: que grabe buen vídeo y que sea capaz de tomar imágenes o grabar vídeo en 3D.
Este sensor se montará dentro de poco en algún teléfono, seguramente uno de Sharp para el mercado Japonés, pero casi con toda seguridad seguirá la ley de “la primera generación” como le pasó a la Fuji Finepix Real 3D: las primeras generaciones de nuevas tecnologías son una porquería.
Esta cámara llegará seguramente con las pantallas 3D que la misma Sharp ha fabricado, haciendo el combo perfecto para tener un móvil en los próximos 3 a 6 meses listo.
Visto en Gismología
Prev1...789...14Next
Page 8 of 14