Etiqueta: tienda

Apple abre su primera Store en México

Ubicada al poniente la Ciudad de México, la nueva tienda de Apple en Latinoamérica se llamará Vía Santa Fe, tiene un diseño muy parecido a la Apple Store inaugurada recientemente en San Francisco.

Como ya se anunció a principios de año, Apple preparaba su particular llagada a México. El propio Tim Cook lo comunicó, el pasado mes de enero, desde su cuenta de Twitter con estas palabras: “¡Hola México! ¡Feliz de abrir una tienda pronto en su país!”.

Ese momento ha llegado y la primera tienda oficial de Apple en México abrirá sus puertas en la capital, precisamente mañana, 24 de septiembre a las 11:00 en punto. Estará emplazada en el Centro Comercial Santa Fe (de ahí el nombre de la tienda, Apple Vía Santa Fe) situado en la zona corporativa al poniente de la ciudad.

En cuanto al diseño de esta esperada Apple Store, será muy parecido al de la renovada Apple Store de Union Square en San Francisco. Allí, además de poder probar y comprar las últimas novedades de productos Apple, también habrá talleres gratuitos, que se impartirán en el propio auditorio de la tienda.

Asimismo, se podrá disfrutar del Genius Bar, con cita previa, gracias a la cual podrás ser atendido por un experto (en un encuentro que suele durar unos 15 minutos), y del llamativo espacio Boardroom, donde se muestra una serie de históricas fotografías del campus de Apple en San Francisco y donde se ha ubicado un espectacular espejo de agua.

En la tienda Apple Vía Santa Fe tendrá 200 empleados, que han sido cuidadosamente seleccionados de entre más de 8,000 aspirantes, dispuestos a resolver todas las dudas de los clientes, además de ofrecer un servicio que se espera esté a la altura de los productos Apple.

Patricia Figuero

 

Errores que no debería cometer una tienda online

Trusted Shops revela algunas de las mejoras que deben hacer las tiendas para solucionar problemas relacionados con la política de confidencialidad o la contradicción en los plazos de entrega, entre otros fallos.

La falta de información, o facilitar documentación contradictoria sobre los gastos de envío, o excepciones no admisibles al derecho de abandono, son solo algunos de los fallos más comunes que se pueden encontrar cuando se compra por internet. Rafael Gómez-Lus, experto legal de Trusted Shops, identifica los cinco errores más frecuentes que cometen las tiendas online y comparte algunos consejos para combatir estas equivocaciones con el objetivo de ofrecer una experiencia satisfactoria al momento de adquirir productos por parte de los usuarios.

  1. Información no disponible o contradictoria sobre los gastos de envío.

De manera frecuente, los comercios online falta información sobre las opciones de envío. En muchas ocasiones, los usuarios se encuentran con que los gastos indicados previamente no coinciden con los gastos reales calculados del envío final. A esta situación hay que añadir que la información sobre los gastos de envío suele estar con frecuencia incompleta: no todos los países a los que se suministran los productos figuran en la lista, faltan detalles y pesos de los grupos de productos y no se han registrado posibles gastos de reembolso que puedan originarse.

Para resolver esta posible falla, antes de que el cliente ponga un producto en el carrito de compras, debe poder calcular los gastos de envío, incluidos gastos adicionales. Además, los gastos de envío que aparecen en la vista general y los gastos que figuren en el pedido final, deben ser los mismos.

  1. Información no disponible o contradictoria sobre los plazos de entrega y los métodos de pago.

La firma señala haber descubierto que, en infinidad de páginas de producto, falta información parcial sobre los plazos de entrega. A lo que hay que añadir, que en diferentes páginas, como páginas de producto, condiciones generales de venta (CGV), preguntas frecuentes, información sobre el cliente o sobre el proceso del pedido, abunda con frecuencia información sobre el proveedor que difiere. Para evitar una mezcla confusa de información contradictoria, los comercios online solo deben ofrecer información sobre plazos de entrega en las páginas de producto correspondientes, pero en este caso lo más precisa posible. Todos los métodos de pago disponibles deben estar visibles en una página informativa.

  1. Falta de información en cuanto a la utilización de datos en la política de confidencialidad.

¿Qué pasa con los datos de cliente que se recopilan por medio de una tienda online? Al examinar las declaraciones sobre la política de confidencialidad, la mayor parte de la documentación está incompleta. En múltiples ocasiones, en las declaraciones sobre la política de confidencialidad, puede leerse que los datos de cliente sirven exclusivamente para la tramitación del contrato de compraventa.  A todo esto hay que añadir otros factores, como la información sobre las cookies.

Para complementar esta información, Trusted recomienda comprobar los fines concretos para los que se recogen los datos personales en la tienda y el uso que se hace de estos. Una vez se hayan comprobado, puede informarse de forma trasparente en la declaración de confidencialidad.

  1. Mala información sobre el derecho de abandono.

Constantemente aparece información sin actualizar o incompleta en tiendas online sobre el derecho de omisión, en especial en lo referente a las normas sobre la asunción de los gastos de envío. ¿Qué hay que hacer? En lugar de establecer unas reglas propias, los propietarios de las tiendas online deberían usar el modelo actual de Política de devolución de la Ley General de Consumidores y Usuarios, incluido el modelo de formulario de desistimiento.

  1. Excepciones no admisibles y restricciones del derecho de desistimiento.

Siempre se debe tener en cuenta que el ejercicio del derecho de desistimiento se restringe indebidamente mediante las cláusulas de las condiciones generales de venta.

No pueden ampliarse libremente. Ni siquiera cuando la devolución de la mercancía parezca económicamente inaceptable. Para determinar, en caso de duda, si es aplicable o no el derecho de desistimiento de un producto, el propietario de la tienda debe ponerse en contacto con un abogado para aclararlo. Durante el plazo de desistimiento el cliente tiene derecho a comprobar la mercancía solicitada. Los comercios online que quieran exigir al consumidor una compensación de valor por utilización, deben recoger la información procedente en la información al consumidor.

DealerWorld

 

Microsoft lanza tienda exclusiva de aplicaciones Android

El pasado jueves, desde Redmond presentaron en Google Play un concentrador de aplicaciones Android, Microsoft Apps, es una nueva aplicación que da a los usuarios del sistema operativo de Google una ventana única para encontrar aplicaciones como Word, Cortana y Bing.

Los usuarios que descargan la nueva app, pueden navegar y descargar cualquier número de aplicaciones de Microsoft. Tan simple como eso. No hay una receta especial o contenidos exclusivos que los usuarios solo puedan obtener a través de Microsoft Apps (en este momento), es solo un directorio simple y directo de todas las aplicaciones para Android disponibles en la empresa.

Lo que es un tanto sorprendente de todo esto es que muestra el creciente soporte y compromiso hacia Android como plataforma por parte de Microsoft. La empresa en realidad tiene suficientes aplicaciones disponibles para el sistema operativo de Google como para que no se sienta como un pueblo fantasma, lo cual dista mucho de cómo se encontraban las cosas hace unos años.

En sí, esto parece un movimiento un poco extraño. Los usuarios que quieran encontrar las aplicaciones de Microsoft en la Google Play Store pueden simplemente buscar en la lista entera de la compañía dentro de la tienda de aplicaciones de Google, sin tener que descargar el directorio dedicado de Microsoft.

También es posible que la aplicación puede ser útil para los administradores de TI que quieran dirigir a sus usuarios hacia las aplicaciones aprobadas, o a las personas que no quieran tener que tratar con Google Play, aunque eso parece un caso de uso bastante limitado como para crear una aplicación en primer lugar.

Finalmente, podemos destacar la llegada de Skype for Business para Android y la actualización de Translator, mientras tanto en la descripción de la aplicación adelanta que hay “más por venir pronto” para Microsoft Apps, así que puede ver que se convierta en algo más en el futuro, como en una alternativa para la distribución de aplicaciones de fuentes distintas a Microsoft. Por ahora, se puede considerar como una herramienta bastante limitada.

-Blair Hanley Frank, IDG News Service

 

14 maneras de usar Twitter para promocionar su negocio

Twitter para su negocioHacia principios de noviembre del 2013, Twitter tenía más de 232 millones de usuarios mensuales activos, de los cuales 53 millones eran de los Estados Unidos. Eso hace que Twitter sea una herramienta de marketing potencialmente fuerte, si es que se sabe cómo usarlo.

Así que, ¿cómo puede usted aprovechar los 140 caracteres de twitter para atraer más tráfico a su negocio o página web? Docenas de expertos, profesionales del marketing y líderes de negocios que han usado Twitter para promocionar sus marcas, productos y servicios han compartido sus 14 mejores consejos de cómo promocionar de forma exitosa su negocio en Twitter, o usar Twitter como una herramienta de promoción.

1. Optimice su biografía de Twitter. “Asegúrese de que la identidad y voz de su compañía estén bien marcadas”, señala Jon Ferrera, CEO de Nimble, proveedora de CRM social. Eso significa tener una biografía que le diga a la gente quién es usted y que incluya un link a la página web de su compañía, además de tener “un tono consistente para que la gente entienda claramente quién es y qué hace”.

2. Averigüe quiénes son las personas influyentes y los expertos que están en la mira e interactúe con ellos de forma regular. “Use el buscador de Twitter o alguna herramienta como Topsy (o Followerwonk) para encontrar prospectos, consumidores e influenciadores mediante la búsqueda de palabras clave que se relacionan con su industria”, anota Stacey Miller, administradora de las redes sociales en Vocus. Luego siga e interactúe con ellos de manera diaria y regular.

“Haga una lista de las 100 personas más influentes en su área, como periodistas, líderes de opinión, clientes potenciales, bloggers y escritores reconocidos, etc.”, agrega Shanelle Mullin, directora de Marketing en Onboardly, una proveedora de contenido y marketing para principiantes.
“Agréguelos a una lista privada de Twitter y hable con ellos diariamente.

Herramientas como HootSuite hacen que la gestión de este proceso sea mucho más fácil”, anota Mullin. “Construya una relación real y luego busque oportunidades de colaboración”.

3. Haga que sus colegas se involucren. “Las primeras personas que lo ayuden a construir su marca deben trabajar dentro de ella”, señala Amanda Cohen, coordinadora de marketing en Homescout Realty. “Asegúrese que sus co trabajadores estén siguiéndolo en Twitter y que Twitteen, Retwitteen y participen activamente”.

4. Twittee regularmente. “Twittear regularmente es un signo de actividad”, señala Sandra Fathi, fundadora y presidenta de Affect, una firma de relaciones públicas y redes sociales. “Si solo twittea una vez por semana, o una vez al mes, no está al mismo nivel que sus competidores y vecinos. Aún peor, los clientes se olvidarán de usted”, agrega.

“Recomiendo publicaciones diarias y compromisos para que siempre esté presente en la mente de los consumidores”, anota Fathi. Sólo asegúrese de que esté twitteando información útil y relevante, contenido que sus seguidores van a leer, darle clic, retwittear y ponerlos como ‘favorito’”.

5. No tenga miedo de pedir “un poco de amor” en Twitter. Pídale a sus seguidores que retwitteen, lo mencionen y pongan como favoritos sus tweets o que compartan el contenido en un nuevo tweet.

6. Haga seguimiento a las menciones y responda si es apropiado. “Hágale seguimiento a los que mencionan su marca y a algunas palabras clave para saber lo que dicen de usted y de su marca”, señala Vikram Bhaskaran, director de marketing en Freshdesk, una solución de Software como Servicio (SaaS). También asegúrese de responder de forma profesional y educada si es apropiado. “Después de todo, el servicio al cliente es el nuevo marketing”. Y muchos clientes publican sus preguntas y quejas sobre productos en Twitter.

“Configure búsquedas de Twitter para términos relacionados con su marca”, añade Ginger Geoffery, director del Marketing Social en el Grupo Mac, una agencia de medios de comunicación social.

“Monitoree las conversaciones en esa búsqueda y métase en las conversaciones cuando lo considere apropiado”, señala Geoffery. “Por ejemplo, digamos que es un dentista en la ciudad de México. Podría configurar una búsqueda para el término ‘dentista Distrito Federal’. Luego, cuando vea que alguien en el DF twitteó ‘Necesito ir al dentista, pero es muy difícil conseguir una cita con éste’, podrá meterse y twittear, ‘Nos encantaría tenerlo como nuestro paciente’”.

7. Retwitee. “No tenga miedo de retwittear, ya que esto lo puede ayudar a conectarse y construir las bases de su liderazgo dentro de su propia industria”, añade Mark Rushworth, líder de Búsqueda o Investigación en Blue Logic Web, un proveedor de servicios web.

8. Favoritos. “Mucha gente no sabe que puede marcar como ‘favoritos’ algunos tweets y eso, muchas veces, puede llamar más la atención, en vez de retwittear o mencionar”, señala Amy Marshall, COO de Fathom, una agencia de análisis y marketing digital.

9. Hashtags y Follow Trends. “Mire los trending topics o los temas que son tendencia y los hashtags, y encuentre una manera de hacer una conexión relevante para su marca”, señala Crystal Cantabrana, director de Operaciones en Grizzly Group LLC, el cual proporciona soluciones de marketing social. “Poniendo su negocio entre los trending topics o entre los temas más hablados, su negocio será visible cuando las personas busquen los tweets que tengan ese hashtag en particular”.

“Poniendo en nuestras publicaciones uno o dos de los hashtags más conocidos o que son tendencia, nos ayudó a alcanzar y enganchar nuevos usuarios”, comenta David M. Burrows, vicepresidente de marketing y relaciones públicas en Cinsay, una compañía de comercio de video en línea. Sin embargo, “los hashtags deberían usarse con moderación y muy de vez en cuando, porque pueden ser vistos como spam, cuando se les utiliza muy a menudo o tienen contenido irrelevante”.

10. Ofrezca descuentos o tratos especiales para los seguidores de Twitter. “Haga concursos en Twitter, como por ejemplo: ‘Las primeras 50 personas que retwitteen mi tweet van a recibir un cupón del 50% de descuento’, o haga que la gente twittee fotos de sí mismos en la tienda o usando algún producto”, recomienda Marshall.

11. Use imágenes y videos. “Póngase audiovisual”, señala John Lee, administrador de Marca y Marketing Social en Webtrends, una proveedora de soluciones para marketing digital. “Las fotos y los videos atraen tres o cuatro clics más en Twitter.”

“Imágenes, videos y otros medios han demostrado recibir más visitas, más clics y más Compartir que cualquier otro tweet con texto plano”, agrega Marko Muellner, vicepresidente del área de Marketing de Shoplgniter, una plataforma de marketing social.

“Aunque los administradores pueden estar haciendo un buen trabajo atrayendo a seguidores, una publicación banal sobre cómo disfrutar el fin de semana puede ser menos efectiva que un buen contenido con un video. Por ejemplo, puede hacer que los interesados vean el tráiler de una película y se den cuenta que la filmaron en su barrio”, añade Muellner. “De hecho, las investigaciones muestran que los tweets ricos en información tienen tasas significativamente más bajas de retroalimentación, ya que los consumidores aprecian la interactividad y contenido diseñado para su contexto móvil y social”.

12. Use tweets promocionados. “Asegúrese de apuntar directamente a su público o audiencia con tweets promocionados”, señala Bryan Shaw, community manager en 3dcart, una plataforma de comercio en línea. “El no poder definir exactamente a qué público está tratando de llegar puede constarle mucho dinero y tiempo”.

Sólo “asegúrese que sus tweets promocionados no sean tomados como spam”, agrega Aaron Endré, experto en marketing y relaciones públicas, que brinda ayuda a los novatos tecnológicos de B2B. “La meta es proporcionar valor para establecer confianza y credibilidad, y no engañar a la gente para que le den clic a un link”.

Y “relájese,” añade Alicia Antoniolli, gerente de cuentas de 3Q Digital, un proveedor de servicios de marketing digital. “Asegúrese de que sus tweets promocionados no se ejecuten durante mucho tiempo. Si quiere continuar con ese mensaje, encuentre una manera diferente de decirlo.

13. Asegúrese de que Twitter esté integrado con sus otros esfuerzos del marketing. “Twitter, como otras plataformas de medios de comunicación sociales, es mucho más efectiva cuando se le integra con las otras actividades de marketing”, señala Mark Schmulen, director general de Social Media en Constant Contact, una empresa de marketing de compromiso.

“Por ejemplo, si está ejecutando una promoción o un concurso en Twitter, deje que sus suscriptores de correo electrónico se enteren sobre el concurso, ya que son otra base de consumidores que ha mostrado su interés por recibir mensajes con nuevas noticias”, añade. “A la inversa, también puede integrar su base de datos de twitter a la hora de mandar correos electrónicos”.

14. Use el análisis de Twitter. “Use el análisis nativo de Twitter diariamente para tener una idea de lo que está pasando y lo que no con su audiencia una vez que ya la ha construido”, señala Miller. “En el tablero de instrumentos de análisis, será capaz de darse cuenta cuáles son los mejores días para twittear, el tipo de contenido que su público prefiere y las estadísticas demográficas de los seguidores que está atrayendo”, agrega. Luego podrá “replicar lo que está funcionando y mejorar o revaluar las publicaciones que no”.

______________

Jennifer Lonoff Schiff, CIO

¿Cómo proteger su contenido de video ante la piratería?

Video contenido pirateríaGracias al constante crecimiento del consumo de archivos de video en línea y al crecimiento vertiginoso de dispositivos conectados a Internet en los últimos cinco años, los editores de contenido hoy tienen la extraordinaria oportunidad de aprovechar Internet para llegar a un público más amplio y de explorar nuevos modelos de negocio para sus activos de video.

Sin embargo, la clave de este éxito radica en cumplir las obligaciones contractuales de los propietarios del contenido. Las obligaciones contractuales pueden equivaler a la capacidad de un distribuidor de contenido, como una empresa de radiodifusión o un proveedor de servicios de transmisión libre u OTT; de proteger el contenido que se esté distribuyendo a través de redes basadas en IP, como Internet; o de un uso y redistribución no autorizados.

El motivo es muy sencillo: la piratería del contenido amenaza fundamentalmente la capacidad del editor de contenido para obtener ganancia de sus activos de valor.

Tomemos como ejemplo el 2012. Ese año, la película que más veces se descargó de forma ilegal fue “Proyecto X”, que fue descargada 8.7 millones de veces. Si tomamos como costo promedio 6.7 dólares por visionado de una película en línea, esto equivaldría a 58.9 millones de dólares en ingresos perdidos, o al menos así es como lo ve la industria de los medios y el entretenimiento.

La serie de televisión más descargada en 2012 fue “Juego de Tronos”, que se descargó ilegalmente 43 millones de veces. Una vez más, en términos de una potencial pérdida de beneficios, este costo podría estimarse en 17.3 millones de dólares, si tomamos como promedio 4.06 dólares por descarga.

Por lo tanto, no debe sorprendernos que los propietarios de contenido consideren la piratería como una actividad ilegal equivalente a entrar en una tienda y robar un DVD.

Asegurar medios físicos en una tienda física es algo relativamente sencillo, pero asegurar activos de medios que se distribuyen a través de redes IP es una tarea mucho más compleja que requiere un enfoque de múltiples niveles que aplique diferentes técnicas para protegerse contra distintos tipos de amenazas. Además, la protección del contenido debe encontrar el equilibrio adecuado entre los requisitos legales y empresariales, la experiencia del usuario final y los costos.

Modos de ataque

Existen varias maneras para que el contenido de video se vea comprometido cuando se distribuye a través de Internet. Los ataques al contenido de video pueden suceder de las siguientes maneras:Video contenido piratería 2

Intercambio de enlaces (link sharing): un usuario no autorizado consigue acceso a contenido de pago o de gran valor, eludiendo el modelo de negocio de un minorista.

Enlace profundo (deep linking): un pirata informático compila los enlaces ocultos de reproductores y publicaciones hacia su propio sitio web para obtener ganancias de ese contenido.

Secuestro de reproductores (player hijacking):
 consiste en robar el reproductor para copiarlo en un sitio web distinto, eludiendo las atribuciones del sitio original.

Ripeado de secuencias (stream ripping): consiste en robar el contenido real de una secuencia mientras está siendo transmitida a los sistemas del cliente.

Robo de la memoria caché (stealing from cache): consiste en robar contenido de un navegador, de la memoria caché de un reproductor o de un disco.

Manipulación del contenido (content tampering): consiste en manipular el contenido real (por ejemplo, reemplazar o insertar anuncios no deseados en la secuencia).

Hoy en día existe un gran número de tecnologías disponibles de proveedores (Microsoft, Adobe, Google, Akamai, entre otros) que pueden utilizarse para ayudar a proteger el contenido de la mayor parte de las amenazas comunes contra el contenido que se distribuye por Internet.

Estos mecanismos están diseñados para desalentar e inhabilitar la capacidad de piratear contenido, y permiten que el propietario del contenido obtenga gancias con sus activos de video, ya sea mediante “pago por evento”, alquileres y subscripciones, video financiado por anuncios u otros innovadores modelos de negocio.

Algunas de estas tecnologías incluyen:

Token de autorización: se trata de un método mediante el que se intercambia y se valida un “secreto compartido” entre la infraestructura web de los proveedores del contenido y el usuario (conectándose desde su dispositivo habilitado para IP).

Este mecanismo normalmente se habilita para verificar que el usuario final dispone de los derechos de acceso al contenido del proveedor.

Los mecanismos de autorización basados en token se utilizan comúnmente en Internet como medida de seguridad para validar los derechos del usuario. Para ayudar a confirmar que sólo los usuarios autorizados tengan acceso a su secuencia de video, puede usarse el mecanismo de seguridad de autorización por token para proporcionar un esquema de token híbrido en el que se utilice una combinación de un token TTL URL corto y un token basado en cookies TTL largo.

Verificación de reproductor: esta verificación ha sido diseñada para evitar que reproductores no autorizados reproduzcan contenido protegido. Teniendo en cuenta que la aplicación de reproductor de video puede controlar gran parte de la experiencia del usuario (por ejemplo, el aspecto, la función de reproducción, la visualización de anuncios y las opciones de seguridad), asegurarse que el reproductor sea válido y no haya sido modificado ofrece un elevado grado de seguridad contra ataques de enlace profundo que tengan por objetivo sortear el modelo de negocio del proveedor de contenido.

Este mecanismo de seguridad está diseñado para garantizar que el reproductor y el módulo AUTH residente sean originales.

Normalmente, esto se consigue al relacionar el reproductor y el módulo AUTH con una función hash para producir un compendio de mensajes que verifica el servidor que está gestionando la transmisión del contenido.

Además, la verificación del reproductor también puede incluir una función que permita comprobar la imagen que aparece para un determinado código de seguridad, y la ofuscación del módulo AUTH.

Geofencing o focalización de contenidos: el geofencing o focalización de contenidos permite cumplir el control de acceso al contenido en regiones geográficas determinadas. Por ejemplo, un proveedor de contenido de Alemania puede adquirir la licencia de una película producida por grandes estudios, pero cuya distribución solamente se limite al mercado alemán. La tecnología de geofencing o focalización de contenidos permite que el proveedor de contenido limitar el consumo de dicho video al territorio de un país o región.

Video contenido piratería 3Codificación de medios: es el proceso que supone la codificación de contenido de video de tal modo que los piratas informáticos no puedan leerlo y en última instancia ripearlo, pero las partes autorizadas sí pueden.

En el caso de la transmisión de video, la codificación de medios puede aplicarse a múltiples niveles para proteger el contenido. Por ejemplo, un proveedor de contenido puede decidir codificar solamente la capa de transporte, pero no el contenido.

Para obtener una seguridad adicional, el proveedor también puede optar por codificar el contenido mismo, además de la capa de transporte.

Una de las aplicaciones más potentes de esta tecnología es el uso de codificación con clave por sesión. Esta medida implica que cada solicitud de sesión de video tenga su propia y única clave de codificación.

Gestión de derechos digitales: Más conocida como DRM por sus siglas en inglés, la gestión de derechos digitales es un método que consiste en ejecutar y gestionar las políticas de distribución de video.

Por ejemplo, un proveedor de contenido podría permitir que se descargue un video y pueda disponerse de él exclusivamente durante un plazo de 24 horas después de la descarga. La DRM garantizaría que la copia del video no estuviera disponible después de que venciese dicho plazo.

Este procedimiento es común en el mercado digital de contratación de video. La DRM también podría utilizarse para garantizar que un video sólo pueda reproducirse en el dispositivo que lo haya descargado, y que no pueda transferirse a otros dispositivos de reproducción.

Los mecanismos de seguridad descritos anteriormente están diseñados para ofrecer a los proveedores de contenido herramientas que les ayuden a protegerse contra el robo y el uso no autorizado de su contenido de video en línea en tiempos de reproducción prolongados.

Aprovechar los beneficios de las tecnologías anteriores proporciona un enfoque de seguridad de múltiples niveles que, en la mayoría de los casos, puede aplicarse fácilmente y de forma progresiva para evitar problemas de mantenimiento e instalación de software para el usuario final.

El panorama de la seguridad de la transferencia de medios es un campo en continua evolución. A medida que haya más y más contenido interesante disponible en línea, los esfuerzos por malversar y abusar de él también aumentarán, y los proveedores de contenido deben tener las soluciones más avanzadas para protegerse contra dichas amenazas. ¿Está usted preparado?
______________

Stuart Cleary es director de Producto de Digital Media de Akamai Technologies.