Etiqueta: contenido

Los programas de formación en seguridad suspenden en contenido

Los programas de formación en seguridad no son suficientes para mitigar los riesgos internos de las organizaciones. Un estudio lo afirma, como las negligencias internas encabezan las listas de los problemas de seguridad a los que deben hacer frente las compañías.

En el mes de abril, la firma de investigación de seguridad Ponemon Institute, llevó a cabo una encuesta a más de 600 personas encargadas con la protección de datos, privacidad y formación de empleados en sus organizaciones. El informe que aborda “la gestión del riesgo a través de información privilegiada, capacitación y cultura”, destaca que el 66% de los encuestados afirma que los empleados son el eslabón más débil a la hora de reforzar la seguridad en las compañías, mientras que el 55% afirmaba haber sufrido un incidente de seguridad o robo de datos debido a la negligencia o mal uso de alguno de sus empleados.

Los componentes con más negligencias que afectan a los profesionales son:

  • El 55% con el uso de dispositivos móviles no autorizados en el lugar de trabajo.
  • El uso de servicios en la nube no aprobados por las organizaciones, así como el de aplicaciones móviles en el lugar de trabajo con un 54%.
  • Sucumbir a los ataques phising dirigidos con el 47%.
  • El 60% destacó por violación de derechos de acceso.

Mientras que las empresas invierten en la formación de sus empleados y se esfuerzan en el hecho de que la información sensible se mantenga confidencial, la mayoría afirma no estar teniendo éxito. La firma de seguridad detectó que el 60% de los encuestados dijeron que sus empleados no tienen conocimiento de los riesgos de seguridad asociados a su empresa. Tan solo el 35% de los encuestados afirmó que la alta dirección cree que es una prioridad que los empleados estén bien informados sobre las últimas amenazas de seguridad y las metodologías que están llevando a cabo los ciberdelincuentes.

Michael Bruemmer, vicepresidente de Experian destaca que “las empresas siguen sufriendo las consecuencias de los empleados, ya sea víctima de ataques cibernéticos o bien, de exponer la información sin ser consciente”. Existen varios procedimientos que las empresas deben adoptar para formar mejor a sus empleados, destaca el directivo, quien afirma que “es necesario poner en marcha prácticas que refuercen una mayor cultura en seguridad”.

  • Sólo el 49% de los encuestados destaca que su curso incluye phishing o ataques de ingeniería social.
  • Sólo el 38% de los encuestados destaca que el curso incluye seguridad asociada a dispositivos móviles.
  • Sólo el 29% afirma que su programa incluye servicios de seguridad en la nube.

El informe encuentra que si bien, todas las empresas encuestadas tienen un programa de formación para sus empleados, muchos de ellos no abordan con la profundidad necesaria el tema de la seguridad con lo que no pueden impulsar cambios significativos de comportamiento para reducir el riesgo de la información. De hecho, solo la mitad de los encuestados está de acuerdo en que el programa de formación actual puesto en marcha reduce los comportamientos anómalos.

El 43% de los encuestados afirma que lo habitual consiste en un solo curso básico común para todos los empleados, con lo que se ignoran las áreas críticas o información que puedan manejar los distintos departamentos.

Tanto Ponemon Institute como Experian, proponen la aplicación de metodologías más ilustrativas y que permitan al empleado interaccionar para que las prácticas a poner en marcha sean más fáciles de retener. Es posible utilizar juegos interactivos, simular situaciones con correos electrónicos de phishing, así como comunicar las consecuencias reales de una fuga de datos o lo que cualquier incidente de seguridad puede provocar. Los altos ejecutivos deben dar ejemplo al participar en este tipo de programas de entrenamiento de la protección de datos y privacidad, haciendo hincapié en la importancia de reducir el riesgo de una fuga de datos o incidente de seguridad.

Thor Olavsrud, IDG News Service

Ventajas y desventajas del software de seguridad gratuito para PC

Con el cambio de tecnología constante y amenazas a la orden del día, la información viaja de forma digital por toda la red, siendo objetivo de ataques bastante más comunes de lo que nos gustaría. Pero la red, a su vez, ofrece multitud de herramientas que nos protegen de diferentes  amenazas intrusivas en nuestros equipos de cómputo.

En retrospectiva, le podemos comentar que antes se atacaban edificios físicos para robar valiosa información: papeles, cajas, fotografías impresas. Eran tiempos en los que para ser un ladrón de antifaz y suéter rayado, había que echarle bastante coraje, destreza y en ocasiones acción, algo que hoy en día da bastante pereza. Pero como los tiempos cambian y los formatos también, la información que nos concierne ahora viste de números y ecuaciones y lo peor de todo, todo está ligado bajo una sola red: Internet. Necesitamos software de seguridad.

Muchas empresas ofrecen un servicio de máxima protección, muchas veces seguido por un precio que no todos podemos pagar. Por suerte, puede elegir entre pagar una cuota anual para mantenerse a salvo, o puede escoger la opción de buscar entre la gran variedad de programas gratuitos eficaces, que nos ofrecen los desarrolladores.  A continuación le compartimos algunos.

Pros y Contras del software gratuito

Lo que está claro, es que si vamos por la vía gratis, hay cosas que debemos tener en cuenta. Lo primero, es que cuando se paga un antivirus, éste dispone de herramientas ligadas entre sí que se compenetran para dar el mejor servicio y eliminar todos los problemas que el usuario pueda tener. Si decide ir por la vía gratuita, en pocas palabras sabemos que hay problemas que nosotros mismos debemos solucionar, porque el servicio nos los proporcionamos. Hay que combinar varias herramientas y esto a menudo supone prueba y error.

También, al descargar un programa gratis, nos intentan agragar, en opciones de descarga “predeterminada”, algún tipo de publicidad o extra como las barras de búsqueda o programas análogos que no sirven para nada. No se les puede culpar, al fin y al cabo, esa contraprestación está para que lo que queremos sea gratuito. Sea lo que sea, hay que conocer los pasos de la instalación y no aceptar lo que no deseamos, de manera que optemos por una instalación más personalizada y no la que se nos ofrece por defecto.

Con todo esto, pongamos manos a la obra y averigüemos que software es el más adecuado.

El antivirus

El primer paso es la instalación de un antivirus, es el cerebro del equipo de cómputo que identificará cualquier movimiento o archivo sospechoso de la red, es la primera defensa del castillo. Le hacemos hincapié de desactivas de forma cuidadosa Windows Defender, el cual a veces en Windows 10 no permite la instalación de otra solución anti virus. A continuación tenemos opciones gratuitas muy buenas.

Avast Free Antivirus, de nacionalidad checa, y Panda Free Antivirus, producto español, son los dos productos que se llevan las palmas en el mundo gratuito de los antivirus. El primero, con más usuarios a nivel internacional y una interfaz de navegación de las más intuitivas. Panda, según medios de reconocido prestigio como AV-Test (la firma alemana de antivirus Testing), fue el que mejor identificaba los virus y menos “falsos positivos” señalaba el órgano alemán.

panda-antivirus-2016

Cabe señalar, que ambos  utilizan lo que se conoce como “ataque de día cero”, lo que significa que encuentran, identifican, y anulan el virus en el momento en el que entra en el ordenador. Esto supone un alivio puesto que los virus cambian muy rápido y no se puede esperar a buscarlos cuando ya están en el equipo.

Un segundo filtro

No existe la seguridad al 100%, y con los sistemas gratuitos de prevención de ataques menos. Pero no por ello es imposible llegar a un porcentaje bastante alto de seguridad. Por ello recomendamos un segundo filtro que sirva de apoyo y recoja los residuos que los primeros no han podido detectar.

En este apartado también existen dos posibilidades, muy parecidas pero con diferentes comportamientos. Primero tenemos Malwarebytes Anti-Malware Free. Este Antivirus ha adquirido renombre por una tecnología muy avanzada de día cero. No sería una buena opción como antivirus principal por el tiempo en el que trabaja, pero como segunda capa protectora, consigue encontrar ataques muy pequeños que el antivirus principal no ha podido detectar.

Como segunda opción, tenemos Norton Power Eraser. Esta aplicación delata los archivos con piel de oveja y elimina antes de lo pensado. Es tan agresivo que en ocasiones puede acusar archivos legítimos como virus. Lo que a veces nos hace dudar de su utilidad. De todas formas, es una buena herramienta para tener en cuenta si queremos estar completamente seguros.

En tercer lugar el Firewall

Muchos usuarios señalan que el Firewall que viene de serie en Windows es suficiente. Es un programa silencioso, que no da mucha la lata y que alerta cuando nota que algo raro quiere entrar en el equipo. Pero ahí está el mayor problema, solo identifica los virus entrantes y no los salientes. Comodo Free Firewall y ZoneAlarm Free Firewall son los firewalls de descarga más robustos que aparte de identificar lo que entra, también monitorea lo que sale, es decir, nos protege cuando entramos en la web y subimos contenido.

anti-2

Ambos firewalls permiten una gran multitud de opciones a gusto del consumidor para adecuarse mejor a sus preferencias. De todas formas, que quede claro que estos programas son los más “débiles” comparados con los primeros y segundos programas de los que hemos hablado. Los firewalls son el último resorte, la última muralla que neutraliza lo más insignificante.

Seguridad en el buscador

Ya casi tiene todo el control de su equipo, pero no hemos acabado. Aun teniendo una seguridad privilegiada en la PC, donde realmente debemos aprender a protegernos es en la red.

Malwarebytes Anti-Exploit Free es la descarga por obligación en estos casos. Es el tipo de programa que monitorea el buscador y busca cualquier problema por pequeño que sea que venga directamente de la web, lugar de origen de las adversidades en el que muchos antivirus no tienen control.

McAfee SiteAdvisor es otra opción que analiza las páginas y avisa si dichas páginas son seguras. Esto es útil en lugares como Facebook o Twitter que suelen ser campos de minas con todos los links virales y recortadores de URL que parecen sospechosos.

Web of Trust (WoT) es un plug-in para todos los navegadores populares que básicamente lleva a cabo la misma función, pero también opera por feedback, por lo que el usuario puede agregar sus propias calificaciones, de páginas buenas o malas, al programa. La aplicación permite visualizar el porqué de una mala puntuación y también si un sitio web es apto para menores.

anti-3

Para los navegadores de Firefox, está NoScript, otro plug-in que bloquea todo el JavaScript de funcionamiento a menos que lo aprueben. Se pueden desactivar algunas características si bloquea algunos sitios web que visita el usuario habitualmente, pero puede ayudar a proteger de ataques demasiado comunes escritos en JavaScript.

Portátil bajo llave

El único inconveniente de los portátiles es que por su portabilidad, se pierden o se roban constantemente y todos sabemos que estos dispositivos muchas veces contienen prácticamente nuestra vida en ellos. Pero no se desanime.

Hay medidas que se pueden tomar para reducir el riesgo, como el uso de una cerradura portátil o simplemente evitar el uso de su portátil en público. Pero nada puede mitigar el riesgo de robo por completo. Es imposible evitar que caiga en las manos equivocadas y para eso está Prey, es un servicio que permite bloquear el equipo de cómputo y en caso de robo, hace un seguimiento y alerta de su localización cada vez que se conecte a Internet, todo de manera remota.

anti-4

Otra opción, por supuesto, sería encriptar los archivos del portátil. Para ello, Windows tiene una solución. El sistema operativo de Windows 8.1 o versiones posteriores soportan la tecnología InstantGo de Microsoft, que puede cifrar los datos vinculándolos con la cuenta de Microsoft. El cifrado de los datos se almacena en Onedrive.

Finalmente, hemos terminado las diferentes aristas en lo que seguridad informática para un presupuesto muy recortado se refiere. Como hemos visto, hay una gran oferta de programas informáticos que ofrecen una seguridad más que suficiente para los usuarios de forma completamente gratis. Así que ahora, usted puede investigar y elegir las herramientas que mejor combinan para blindar su equipo.

-Jaime Buitrago

 

 

Se debe garantizar una buena experiencia web al publicar contenido

Video contenido piratería 2

En 2012, el vídeo ya representaba más de la mitad del tráfico de Internet de los consumidores, para 2019 alcanzará cerca del 80%. Actualmente, las empresas quieren simplificar los procesos de puesta en línea, reducir el tiempo de disponibilidad de los vídeos y anticiparse a las tendencias, sin sacrificar la calidad. Una serie de factores puede facilitar la entrega de contenidos, destacando el video, a cualquier dispositivo del mercado, según un listado elaborado por Akamai.

La estrategia de una empresa, que invierta tiempo y dinero en la producción de contenido vídeo tiene que asegurarse de que sea almacenado en un lugar seguro y duplicado en múltiples lugares geográficos en todo el mundo para estar siempre disponible y accesible, incluso en caso de acontecimientos imprevistos. Asimismo, es importante poner en marcha una infraestructura que evoluciona y que pueda adaptarse a la creciente complejidad del ciclo de vida de un contenido y a la demanda: particularmente en el mundo de los medios online, en el que el buzz viral puede suscitar, de la mañana a la noche, una mayor demanda de contenido. La capacidad para escalar y volver a evaluar la infraestructura de almacenamiento es crucial.

Un punto muy importante que muchos olvidan, es que hay que comprometerse en materia de calidad. Los usuarios quieren un producto “excelente” en cuestión de entrega de vídeos en Internet. Concretamente, los vídeos cuyo tiempo de arranque supera los 2 segundos tienen una tasa de abandono muy elevada y por cada segundo de retraso más, en torno al 6 % del público renuncia. Es destacable, mencionar que después de haber tenido problemas de lectura, solo el 8 % de los visitantes vuelve al sitio web en cuestión. Por lo tanto, un contenido puede ser apasionante, pero si no se entrega con un nivel de calidad adaptado, pocos internautas podrán visualizarlo. Y es mejor que el vídeo no sea de baja calidad, ya que puede arruinar rápidamente la reputación de una marca.

Agregar un redireccionamiento dinámico para evitar la congestión de la red

La congestión de la red puede eclipsar del todo el rendimiento ligado a la proximidad geográfica. A menudo, las decisiones tienen que tomarse en cuestión de milisegundos y por ello, se aconseja implementar un enrutamiento optimizado automático y dinámico para limitar cualquier latencia.

También es importante acelerar las transferencias de ficheros. Las nuevas opciones de descarga de contenido a alta velocidad optimizan el proceso de la descarga de datos para que las descargas sean más rápidas y la recepción del contenido por parte de los usuarios sea instantánea.

Cada empresa, debe de tener conocimiento previo al hardware que utilizarán sus clientes, como puede ser equipo de cómputo, dispositivos móviles, dispositivos de streaming, entre otros, para poder responder a sus necesidades cualquiera que sea el dispositivo utilizado. Asimismo, tiene que identificar los formatos apropiados para el dispositivo y así asegurar una recepción de alta calidad.

Se conocen bien las normas vigentes y las especificaciones en materia de codificación de vídeos en Internet pero requieren mucha dedicación. Un creciente número de proveedores de contenido cuestionan recurrir a una transcodificación interna, basada en máquinas, y prefieren servicios externalizados, basados en la nube, capaces de crear una multitud de combinaciones de formatos

Se de seleccionar una sola configuración para tratamientos múltiples. Con ello las empresas que tienen que entregar en horas contenidos de gran audiencia o en plazos reducidos, la explosión de formatos plantea un problema. Una solución podría ser: procesos configurables incluyendo formatos predeterminados, capaces de descargar el fichero multimedia una sola vez, sabiendo que el resto de las operaciones se realizará de forma automática. Un sistema de transcodificación independiente del hardware puede implantarse para obtener más agilidad, necesaria en el contexto actual, producir un contenido de alta calidad y simplificar la configuración y el mantenimiento de una librería de contenido multimedia complejo.

También hay que vigilar el rendimiento. Una de las ventajas de la entrega de los contenidos multimedia en Internet es la capacidad para medir de forma precisa el número de usuarios, el rendimiento, la calidad. Estos datos, basados en la nube, presentan indicadores clave y ayudan a las empresas a optimizar consecuentemente su contenido y la calidad de la experiencia web de sus clientes.

Sin olvidar, el recurrir a una Red de Distribución de Contenido o CDN, para optimizar la entrega del contenido. En materia de calidad de entrega, la arquitectura de la red, en la cual hará el despliegue de los servidores, conexiones y mecanismos de entrega, tiene un papel fundamental en la presentación. En efecto, la protección más adaptada contra los tiempos de no disponibilidad es una red de gran tamaño, globalmente distribuida, gestionada por un software robusto y un equipo de expertos experimentados. Se aconseja pues a las empresas que dependen de una entrega multimedia de calidad recurrir a una CDN.

– ComputerWorld

Oracle adquiere a BlueKai, ¿con qué propósito?

Oracle BluKaiOracle anunció la firma de un acuerdo para adquirir BlueKai, cuya solución incluye su plataforma de administración de datos, que organiza centralmente los datos de clientes y audiencia de una compañía en la nube.  De esta manera, permite implementar campañas de marketing personalizadas en todos los canales y a conseguir mejores resultados y un mayor retorno de la inversión de marketing.

La compañía adquirida, también gestiona el tercer mayor mercado del mundo de datos de terceros, con lo que puede aumentar los datos de clientes propios de la compañía con información procesable de más de 700 millones de perfiles.

“La aportación de BlueKai a Oracle Marketing Cloud permite actuar sobre los datos tanto de clientes conocidos como de nuevas audiencias, y dirigirse de forma precisa a cada uno de ellos con mensajes personalizados a través de todos los canales”, declaró Steve Miranda, vicepresidente ejecutivo de Desarrollo de Aplicaciones en Oracle.

BlueKai será integrado con la automatización de marketing Responsys para B2C y con la de Eloqua para B2B, para ofrecer interacciones con los clientes orquestadas y personalizadas en todas las actividades y canales de marketing.

La capacidad para construir perfiles de usuario más ricos al combinar información de prime BlueKai, combinada con las soluciones Marketing y Social de Oracle, podría ofrecer “fuentes de terceras partes”, como medios de comunicación, publicidad, medios sociales y móviles, informó la compañía.

La combinación también permitirá a organizaciones B2B y B2C construir campañas cross-channel personalizadas inigualables e interacciones con los clientes a través de email, web, medios sociales, móvil, publicidad y canales agregadores de contenidos.

14 maneras de usar Twitter para promocionar su negocio

Twitter para su negocioHacia principios de noviembre del 2013, Twitter tenía más de 232 millones de usuarios mensuales activos, de los cuales 53 millones eran de los Estados Unidos. Eso hace que Twitter sea una herramienta de marketing potencialmente fuerte, si es que se sabe cómo usarlo.

Así que, ¿cómo puede usted aprovechar los 140 caracteres de twitter para atraer más tráfico a su negocio o página web? Docenas de expertos, profesionales del marketing y líderes de negocios que han usado Twitter para promocionar sus marcas, productos y servicios han compartido sus 14 mejores consejos de cómo promocionar de forma exitosa su negocio en Twitter, o usar Twitter como una herramienta de promoción.

1. Optimice su biografía de Twitter. “Asegúrese de que la identidad y voz de su compañía estén bien marcadas”, señala Jon Ferrera, CEO de Nimble, proveedora de CRM social. Eso significa tener una biografía que le diga a la gente quién es usted y que incluya un link a la página web de su compañía, además de tener “un tono consistente para que la gente entienda claramente quién es y qué hace”.

2. Averigüe quiénes son las personas influyentes y los expertos que están en la mira e interactúe con ellos de forma regular. “Use el buscador de Twitter o alguna herramienta como Topsy (o Followerwonk) para encontrar prospectos, consumidores e influenciadores mediante la búsqueda de palabras clave que se relacionan con su industria”, anota Stacey Miller, administradora de las redes sociales en Vocus. Luego siga e interactúe con ellos de manera diaria y regular.

“Haga una lista de las 100 personas más influentes en su área, como periodistas, líderes de opinión, clientes potenciales, bloggers y escritores reconocidos, etc.”, agrega Shanelle Mullin, directora de Marketing en Onboardly, una proveedora de contenido y marketing para principiantes.
“Agréguelos a una lista privada de Twitter y hable con ellos diariamente.

Herramientas como HootSuite hacen que la gestión de este proceso sea mucho más fácil”, anota Mullin. “Construya una relación real y luego busque oportunidades de colaboración”.

3. Haga que sus colegas se involucren. “Las primeras personas que lo ayuden a construir su marca deben trabajar dentro de ella”, señala Amanda Cohen, coordinadora de marketing en Homescout Realty. “Asegúrese que sus co trabajadores estén siguiéndolo en Twitter y que Twitteen, Retwitteen y participen activamente”.

4. Twittee regularmente. “Twittear regularmente es un signo de actividad”, señala Sandra Fathi, fundadora y presidenta de Affect, una firma de relaciones públicas y redes sociales. “Si solo twittea una vez por semana, o una vez al mes, no está al mismo nivel que sus competidores y vecinos. Aún peor, los clientes se olvidarán de usted”, agrega.

“Recomiendo publicaciones diarias y compromisos para que siempre esté presente en la mente de los consumidores”, anota Fathi. Sólo asegúrese de que esté twitteando información útil y relevante, contenido que sus seguidores van a leer, darle clic, retwittear y ponerlos como ‘favorito’”.

5. No tenga miedo de pedir “un poco de amor” en Twitter. Pídale a sus seguidores que retwitteen, lo mencionen y pongan como favoritos sus tweets o que compartan el contenido en un nuevo tweet.

6. Haga seguimiento a las menciones y responda si es apropiado. “Hágale seguimiento a los que mencionan su marca y a algunas palabras clave para saber lo que dicen de usted y de su marca”, señala Vikram Bhaskaran, director de marketing en Freshdesk, una solución de Software como Servicio (SaaS). También asegúrese de responder de forma profesional y educada si es apropiado. “Después de todo, el servicio al cliente es el nuevo marketing”. Y muchos clientes publican sus preguntas y quejas sobre productos en Twitter.

“Configure búsquedas de Twitter para términos relacionados con su marca”, añade Ginger Geoffery, director del Marketing Social en el Grupo Mac, una agencia de medios de comunicación social.

“Monitoree las conversaciones en esa búsqueda y métase en las conversaciones cuando lo considere apropiado”, señala Geoffery. “Por ejemplo, digamos que es un dentista en la ciudad de México. Podría configurar una búsqueda para el término ‘dentista Distrito Federal’. Luego, cuando vea que alguien en el DF twitteó ‘Necesito ir al dentista, pero es muy difícil conseguir una cita con éste’, podrá meterse y twittear, ‘Nos encantaría tenerlo como nuestro paciente’”.

7. Retwitee. “No tenga miedo de retwittear, ya que esto lo puede ayudar a conectarse y construir las bases de su liderazgo dentro de su propia industria”, añade Mark Rushworth, líder de Búsqueda o Investigación en Blue Logic Web, un proveedor de servicios web.

8. Favoritos. “Mucha gente no sabe que puede marcar como ‘favoritos’ algunos tweets y eso, muchas veces, puede llamar más la atención, en vez de retwittear o mencionar”, señala Amy Marshall, COO de Fathom, una agencia de análisis y marketing digital.

9. Hashtags y Follow Trends. “Mire los trending topics o los temas que son tendencia y los hashtags, y encuentre una manera de hacer una conexión relevante para su marca”, señala Crystal Cantabrana, director de Operaciones en Grizzly Group LLC, el cual proporciona soluciones de marketing social. “Poniendo su negocio entre los trending topics o entre los temas más hablados, su negocio será visible cuando las personas busquen los tweets que tengan ese hashtag en particular”.

“Poniendo en nuestras publicaciones uno o dos de los hashtags más conocidos o que son tendencia, nos ayudó a alcanzar y enganchar nuevos usuarios”, comenta David M. Burrows, vicepresidente de marketing y relaciones públicas en Cinsay, una compañía de comercio de video en línea. Sin embargo, “los hashtags deberían usarse con moderación y muy de vez en cuando, porque pueden ser vistos como spam, cuando se les utiliza muy a menudo o tienen contenido irrelevante”.

10. Ofrezca descuentos o tratos especiales para los seguidores de Twitter. “Haga concursos en Twitter, como por ejemplo: ‘Las primeras 50 personas que retwitteen mi tweet van a recibir un cupón del 50% de descuento’, o haga que la gente twittee fotos de sí mismos en la tienda o usando algún producto”, recomienda Marshall.

11. Use imágenes y videos. “Póngase audiovisual”, señala John Lee, administrador de Marca y Marketing Social en Webtrends, una proveedora de soluciones para marketing digital. “Las fotos y los videos atraen tres o cuatro clics más en Twitter.”

“Imágenes, videos y otros medios han demostrado recibir más visitas, más clics y más Compartir que cualquier otro tweet con texto plano”, agrega Marko Muellner, vicepresidente del área de Marketing de Shoplgniter, una plataforma de marketing social.

“Aunque los administradores pueden estar haciendo un buen trabajo atrayendo a seguidores, una publicación banal sobre cómo disfrutar el fin de semana puede ser menos efectiva que un buen contenido con un video. Por ejemplo, puede hacer que los interesados vean el tráiler de una película y se den cuenta que la filmaron en su barrio”, añade Muellner. “De hecho, las investigaciones muestran que los tweets ricos en información tienen tasas significativamente más bajas de retroalimentación, ya que los consumidores aprecian la interactividad y contenido diseñado para su contexto móvil y social”.

12. Use tweets promocionados. “Asegúrese de apuntar directamente a su público o audiencia con tweets promocionados”, señala Bryan Shaw, community manager en 3dcart, una plataforma de comercio en línea. “El no poder definir exactamente a qué público está tratando de llegar puede constarle mucho dinero y tiempo”.

Sólo “asegúrese que sus tweets promocionados no sean tomados como spam”, agrega Aaron Endré, experto en marketing y relaciones públicas, que brinda ayuda a los novatos tecnológicos de B2B. “La meta es proporcionar valor para establecer confianza y credibilidad, y no engañar a la gente para que le den clic a un link”.

Y “relájese,” añade Alicia Antoniolli, gerente de cuentas de 3Q Digital, un proveedor de servicios de marketing digital. “Asegúrese de que sus tweets promocionados no se ejecuten durante mucho tiempo. Si quiere continuar con ese mensaje, encuentre una manera diferente de decirlo.

13. Asegúrese de que Twitter esté integrado con sus otros esfuerzos del marketing. “Twitter, como otras plataformas de medios de comunicación sociales, es mucho más efectiva cuando se le integra con las otras actividades de marketing”, señala Mark Schmulen, director general de Social Media en Constant Contact, una empresa de marketing de compromiso.

“Por ejemplo, si está ejecutando una promoción o un concurso en Twitter, deje que sus suscriptores de correo electrónico se enteren sobre el concurso, ya que son otra base de consumidores que ha mostrado su interés por recibir mensajes con nuevas noticias”, añade. “A la inversa, también puede integrar su base de datos de twitter a la hora de mandar correos electrónicos”.

14. Use el análisis de Twitter. “Use el análisis nativo de Twitter diariamente para tener una idea de lo que está pasando y lo que no con su audiencia una vez que ya la ha construido”, señala Miller. “En el tablero de instrumentos de análisis, será capaz de darse cuenta cuáles son los mejores días para twittear, el tipo de contenido que su público prefiere y las estadísticas demográficas de los seguidores que está atrayendo”, agrega. Luego podrá “replicar lo que está funcionando y mejorar o revaluar las publicaciones que no”.

______________

Jennifer Lonoff Schiff, CIO