- sistema & mantenimiento -

EST. 1991

** CONTACTO **
www./sysmain.es/sysmain.com
/sysmain.info/sysmain.eu
/sysmain.net/sysmain.com.es
/sysmain.org.es/sysmain.org
SySmain | SySAdministrator
1
archive,author,author-sysadministrator,author-1,ajax_updown_fade,page_not_loaded,boxed,select-theme-ver-3.2.3,side_area_uncovered,,wpb-js-composer js-comp-ver-4.12,vc_responsive

Más routers afectados y las conexiones seguras en riesgo: la amenaza de VPN Filter se agrava

A finales de mayo se avisó sobre la amenaza que suponía VPN Filter. Un malware que ataca a los dispositivos para convertirlos en bots, y así controlar de forma remota para lanzar ataques masivos coordinados. En ese momento eran 14 los modelos afectados.

Parecía entonces que la amenaza estaba restringida a un número concreto de routers, algo que no evitó que desde el FBI se recomendará tomar medidas con todos los modelos existentes en el mercado. Además, las páginas seguras parecían estar a salvo… Y puede que algo más supieran por aquel entonces, pues ahora nos enteramos que el problema es más extenso de lo que creíamos en un principio.

No se libran ni las conexiones seguras

Los hackers rusos podrían haber llegado a infectar hasta 500.000 routers antes que el FBI tomara medidas. Motivos más que suficientes para pensar en que el malware podría haber infectado en ese lapso de tiempo a un indeterminado número de routers mediante ataques man-in-the-middle.

El malware se habría encargado de inyectar código malicioso para lograr extraer información de carácter sensible de los usuarios afectados mediante el análisis del tráfico web. El proceso se llevaría a cabo mediante el análisis de las URL de las páginas y la información que se transmite, la cual sería enviada a servidores que los hackers aún controlan.

El problema se agrava porque el malware sería capaz de vulnerar las conexiones que consideramos seguras, esto es, las HTTPS. En este sentido no se librarían ni siquiera comunicaciones que se envían a sitios cómo Google, Facebook, Twitter o YouTube, los cuales hacen uso de funcionalidades de seguridad extra.

“Inicialmente, cuando vimos esto, pensamos que estaba hecho principalmente para capacidades ofensivas como ataques de enrutamiento en Internet”

Todos los datos que por lo tanto, circulan cuando visitamos una web supuestamente segura, pueden estar al descubierto. Pensemos en páginas web de entidades bancarias, médicas… un abanico enorme y con muchos puntos débiles que pueden ser atacados.

Y si esto no es suficiente, además se ha descubierto que el número de modelos afectados por el malware es mayor del que se tenía pensado en un principio. Por marcas, el listado completo de los routers amenazados a estas alturas es este:

  • Modelos afectados de ASUS: RT-AC66U, RT-N10, RT-N10E, RT-N10U, RT-N56U, RT-N66U
  • Modelos afectados de D-Link: DES-1210-08P, DIR-300, DIR-300A, DSR-250N, DSR-500N, DSR-1000, DSR-1000N
  • Modelos afectados de Huawei: HG8245
  • Modelos afectados de Linksys: E1200, E2500, E3000, E3200, E4200, RV082, WRVS4400N
  • Modelos afectados de Mikrotik: CCR1009, CCR1016,CCR1036, CCR1072, CRS109, CRS112, CRS125, RB411, RB450, RB750, RB911, RB921, RB941, RB951, RB952, RB960, RB962, RB1100, RB1200, RB2011, RB3011, RB Groove, RB Omnitik, STX5,
  • Modelos afectados de Netgear: DG834, DGN1000, DGN2200, DGN3500, FVS318N, MBRN3000, R6400, R7000, R8000, WNR1000, WNR2000, WNR2200, WNR4000, WNDR3700, WNDR4000, WNDR4300, WNDR4300-TN, UTM50
  • Modelos afectados de QNAP: TS251, TS439 Pro, otros NAS de QNaP que usen software QTS
  • Modelos afectados de TP-Link: R600VPN, TL-WR741ND, TL-WR841N
  • Modelos afectados de Ubiquiti: NSM2, PBE M5
  • Modelos afectados de Upvel: modelos desconocidos
  • Modelos afectados de ZTE: ZXHN H108N

Fuente | Ars Technica
En Xataka

Nuevos proyectos :::: La importancia del WiFi :::: Alday

Sabemos de la importancia de ofrecer WiFi en apartamentos residenciales, hoteles y residencias de ancianos.

Somos conscientes de lo que puede suponer para todas las personas que se alojan y residen en estos entornos contar con conexiones seguras y accesos directos a internet con un buen ancho de banda.

Apartamentos Aquacenter Alday necesitaba contar con un sistema de conexión a internet que produjese una gran satisfacción y bienestar a todos sus residentes.

Sysmain ha hecho posible ofrecer este servicio realizando la instalación de todo el sistema WiFi y poniendo en marcha un completo sistema de mantenimiento para que la estancia en los apartamentos sea completa.

Disfruta de nuevas experiencias en los Apartamentos Alday!!

Buenos clientes, nuevos proyectos :::: Creacion Web – Ecommerce

Unimos el espíritu deportivo y el tecnológico para dar forma y desarrollar esta nueva imagen corporativa y plataforma web de Aquacenter Alday.

AquaCenter Alday sigue confiando en SySmain para el desarrollo de su nuevo portal de E-commerce, donde se aúnan el concepto de gran empresa; Centro Wellness: gimnasio, SPA, centro de fisioterapia, centro de estética, solarium, ludoteca y restaurante.

El nuevo formato permite encontrar el equilibrio entre una imagen diferenciadora y una web increíblemente funcional.

Visita Aquacenter Alday y sumérgete en su AldayShop!

Las pruebas realizadas por el sector demuestran que las actualizaciones de seguridad publicadas recientemente no afectan al rendimiento en implementaciones reales

Intel y otras empresas del sector están colaborando para proteger a los clientes contra las vulnerabilidades conocidas como “Spectre” y “Meltdown”. Para ello, se han realizado amplias pruebas con el fin de valorar el impacto en el rendimiento de los sistemas de las actualizaciones de seguridad publicadas recientemente. Apple, Amazon, Google y Microsoft son algunas de las compañías que han informado sobre el escaso o nulo impacto que las actualizaciones han tenido en el rendimiento de sus sistemas.

Entre los resultados específicos podemos destacar:

Apple: “Nuestras pruebas con comparativas públicas han mostrado que, tras los cambios como resultado de las actualizaciones de diciembre de 2017, no se observa ninguna reducción apreciable en el rendimiento de los sistemas operativos macOS y iOS, siguiendo la valoración de la comparativa GeekBench 4, así como en comparativas de navegación en Internet como las de Speedometer, JetStream y ARES-6” .

Microsoft: “La mayoría de los clientes de Azure no deberían observar ningún impacto perceptible en el rendimiento con esta actualización. Hemos trabajado para optimizar el CPU y la ruta de E/S de los discos y no vemos ningún impacto apreciable en el rendimiento después de instalar la solución ofrecida” .

Amazon: “No hemos observado un impacto significativo en el rendimiento en la mayoría de cargas de trabajo de EC2”.

Google: “En la mayoría de nuestras cargas de trabajo -incluyendo nuestra infraestructura en la nube- apenas hemos observado impacto alguno en el rendimiento de los sistemas”.

Intel continúa afirmando que el impacto de estas actualizaciones en el rendimiento de los equipos depende en gran medida de las cargas de trabajo y que, para el usuario medio de ordenadores, no debería ser importante y se minimizará con el tiempo.

Descubren un agujero en Intel y la solución podría ralentizar tu ordenador hasta un 30%

Intel se corona como responsable de la primera pifia tecnológica del año. Después de que  el pasado mes de noviembre pusieran en riesgo a millones de ordenadores de todo el mundo por un agujero, inauguran enero con otro fallo masivo en sus procesadores. En este caso, se trata de una vulnerabilidad de seguridad en los chips desarrollados durante la última década, sin importar la marca de ordenador ni el sistema operativo utilizado.

 

Como indican en The Register, el error se solucionaría con una actualización que tampoco está exenta de consecuencias negativas. Aunque aún están evaluando los efectos, los primeros indicios estiman que arreglarlo provocaría pérdidas de rendimiento entre el 5 y el 30%, dependiendo de la tarea realizada y del modelo de procesador. Este periódico ha contactado con Intel y Microsoft, pero por el momento no ha recibido respuesta sobre los datos del defecto.

Entonces, ¿cuál es exactamente la vulnerabilidad? “Los detalles de Intel son secretos, pero un embargo debe salir a la luz a principios de este mes, a tiempo para que Microsoft lance su parche la próxima semana”, indican en el medio británico de tecnología. Ni siquiera son públicos en un software libre como Linux, ya que el código fuente del parche ha sido ha sido modificado para ocultar el problema.

A pesar de ello, en The Register sí que han descubierto algunos elementos de la vulnerabilidad y ya conocen algunas de las consecuencias que tendrían para los usuarios. Concretamente el fallo estaría en el hardware de Intel con tecnología x86-64, que es la versión 64 bits de los microchips desarrollados por la compañía y que llegaron para sustituir a los procesadores de 32 bits. Al adoptar la nueva arquitectura, los ordenadores permitían a los programas almacenar una mayor cantidad de memoria y, por ello, aumentar el rendimiento.

Pero lo que era una ventaja en el plano teórico, ha terminado siendo un inconveniente en la práctica. Ahora, los microprocesadores de Intel con esas características que  soportan la ejecución fuera de orden tienen un agujero de seguridad que incluso podría ser aprovechado por terceros para acceder a contenido cifrado.

El error, según el medio inglés, está relacionado con el modo en que los chips de Intel gestionan los procesos en el kernel (o núcleo), que es una de las partes más importantes de los sistemas operativos, ya sea Android, iOS o Windows. Es la encargada dar acceso a los programas para garantizar un funcionamiento óptimo entre hardware y software. Si no funcionara el kernel, entonces no podrían habría comunicación entre los periféricos y ni siquiera podría usarse el ratón o el teclado.

Todos los procesos que gestiona el kernel están protegidos, ya que ahí es donde se almacenan datos que comprometen la estabilidad del sistema y la seguridad del usuario (como contraseñas y caché). Sin embargo, a raíz del fallo de Intel, algunos programas podrían acceder a ciertas áreas protegidas del núcleo. Esto permitiría que aplicaciones de terceros, desde bases de datos hasta el JavaScript ejecutado en el navegador, dispongan de una puerta abierta al corazón de los ordenadores.

¿Qué consecuencias podría tener? Como explican en la web de noticias británica, existen dos posibilidades: el mejor de los casos, donde la vulnerabilidad es aprovechada por piratas informáticos para introducir malware en el dispositivo; y el peor de los casos, en el que podrían emplear el agujero para leer todo el contenido oculto almacenado en el núcleo. “Imagine una pieza de JavaScript ejecutándose en un navegador o software malicioso que se ejecuta en un servidor público en la nube”, indican en The Register.

Una solución, pero con consecuencias

Al ser un inconveniente con el hardware de Intel, este no podría solucionarse fácilmente con una actualización que modifique su código interno. Hay que ir más allá. El remedio pasa por lo que definen como Kernel Page Table Isolation, que, en otras palabras, es separar la memoria kernel del resto de procesos que esté haciendo el usuario para ofrecer una capa extra de protección.

Gracias a esto, la memoria protegida del núcleo solo sería accesible cuando un programa del usuario necesite acceder a ella. De esta manera, ya sea para escribir en un archivo o abrir una conexión de red, el procesador tiene que ceder temporalmente el control al núcleo. La parte negativa es que esto conlleva un trabajo extra para el ordenador, que ahora debe cambiar constantemente entre el “modo kernel” y el “modo usuario” para no poner en riesgo la seguridad del sistema. Como consecuencia, un ordenador con una CPU Intel tendrá más sobrecarga e irá más lento.

El periódico inglés sostiene que el problema no solo afecta a ordenadores domésticos, también a servicios de datos en la nube como Microsoft Azure o Amazon EC2. Por ello, las grandes compañías responsables ya tienen planeadas tareas de mantenimiento y actualizaciones para solucionar el error.

El problema no aparece en dispositivos con AMD, marca que junto a Intel lidera el mercado de procesadores. Según The Register, Tom Lendacky, ingeniero de software de AMD, comunicó vía email que la microarquitectura de sus chips establece otro tipo de relación entre este y la memoria del kernel. A pesar de ello,  el parche de Linux se aplica a todos los procesadores de 64 bits, asumiendo que todos son inseguros independientemente de su marca. Debido a ello, el mismo Lendacky recomienda no habilitarlo.

Aunque aún se desconocen las consecuencias exactas,  las primeras pruebas de rendimiento tras el parche en Linux ya reflejan un descenso del 18%. A falta de un comunicado oficial de Intel, las dudas no paran de crecer. Y mientras llega una explicación, si lo hace, la recomendación para los usuarios de dichos procesadores es solo una: actualiza en cuanto puedas.

 

Fuente: Eldiario

Descubren grave fallo de seguridad en protocolo WPA2 de redes Wi-Fi

La vulnerabilidad permite interceptar las conversaciones aprovechando un fallo en los four-way handshakes.

Un fallo de seguridad en el protocolo WPA2 ha sido explotado para conseguir escuchar el tráfico de los dispositivos que se comunican mediante Wi-Fi. Se trata de una vulnerabilidad en la administración de los llamados four-way handshake, verdaderos “apretones de mano virtuales” que llevan a cabo los dispositivos electrónicos que desean entablar una comunicación.

La investigación se basó en KRACK (abreviado de Key Reinstallation Attacks), un software desarrollado específicamente para probar el exploit por Mathy Vanhoef y Frank Piessens en la universidad belga KU Leuven. La vulnerabilidad fue celosamente guardada durante semanas antes de la divulgación hoy lunes 16 de octubre.

Acorde con la investigación, el método funciona explotando los four-way handshakes que se utilizan para establecer una clave para encriptar el tráfico de los sistema Wi-Fi. En la terminología del protocolo WPA (largamente presente en los routers de Wi-Fi que se encuentran en todos lados), un four-way handshake es un paquete de datos que se intercambian entre un punto de acceso y un cliente cuando es necesario realizar un proceso de autenticación.

Durante el tercer paso de ese proceso, la clave puede ser reenviada múltiples veces. Y cuando es reenviada, se puede reutilizar un “nonce criptográfico” (o número arbitrario) para debilitar el cifrado.

Esta debilidad en el protocolo deja una puerta abierta para espiar el tráfico Wi-Fi (sniffing) mediante la información que se traspasa entre las computadora personales y los puntos de acceso.

Tras nuestra investigación inicial, descubrimos que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros, se ven afectados por alguna variante de los ataques. Para obtener más información sobre productos específicos, puedes consultar la base de datos de CERT / CC o comunicarse con su proveedor.

En tanto, las vulnerabilidades ya han sido indexadas como: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Es importante considerar que el prefijo CVE (Common Vulnerabilities and Exposures), es utilizado para identificar mediante una lista las vulnerabilidades que han sido publicadas, aunque de momento se están esperando parches oficiales de seguridad.

Por su parte, el centro de investigación informática CERT consignó en un comunicado que:

Se han descubierto varias vulnerabilidades de administración en el ‘4way-handshake’ del protocolo de seguridad Wi-Fi Protected Access II (WPA2). El impacto de la explotación de estas vulnerabilidades incluye poder realizar descifrados, repetición de paquetes, ‘hijacking’ de conexión TCP, inyecciones a contenido HTTP, entre otros. Es importante tener en cuenta que la mayorías de las implementaciones del estándar se verán afectadas.

Fuente: FayerWayer

TeamSpy, un malware que utiliza TeamViewer para controlar los PCs

TeamViewer es una de las mejores aplicaciones que podemos encontrar para controlar un ordenador de forma remota a través de Internet. Esta herramienta se utiliza tanto en entornos empresariales, pagando su correspondiente licencia de uso, como en entornos domésticos, sin fines profesionales, donde podemos utilizarla de forma gratuita. Sin embargo, el éxito de esta herramienta también la convierte en un objetivo muy viable para los piratas informáticos, quienes constantemente buscan la forma de poder utilizarla para sus propios fines, por ejemplo, tal como hace el malware TeamSpy.

Hace algunas días, los expertos de seguridad de Avast publicaban un informe en el que analizaban el malware TeamSpy, un nuevo malware que ha empezado a circular por la red y que hace uso de TeamViewer para controlar de forma remota los ordenadores de las víctimas. Es cierto que esta amenaza no es nueva, y es que, hace varios meses, otras empresas de seguridad como Hemidal Security detectaron cierta actividad de esta amenaza, incluso en 2013 fue cuando este malware empezó sus andadas, sin embargo, en las últimas semanas, los piratas informáticos responsables de TeamSpy han intensificado su campaña y, además, lo han hecho con una nueva versión (la 6.0), la cual es mucho más agresiva y complicada de detectar.

Este malware se instala en los ordenadores utilizando la conocida técnica de las macros de Word. Los piratas informáticos detrás de este malware envían un documento adjunto a través de correos electrónicos y, cuando la víctima los ejecuta, les pide permiso para ejecutar estas macros ya que, por defecto, Word las bloquea para evitar, precisamente, infectarnos de malware.

TeamSpy - Ejecutar Macro

Cuando la víctima acepta la ejecución de la macro, el malware comienza su infección. Una vez cargado en la memoria, el malware se conecta a un servidor alojado en Rusia desde el que descarga una supuesta imagen, que en realidad oculta un .exe protegido con una contraseña, que, al ejecutarlo, descarga una versión modificada de TeamViewer.

La mayoría de los archivos son los originales de la aplicación oficial de TeamViewer, e incluso mantienen la firma de la compañía, excepto dos de ellos, msimg32.dll y tvr.cfg. El primero de ellos es donde se oculta el malware como tal, el que controlará la versión modificada de TeamViewer, mientras que el segundo solo almacena la configuración por defecto de TeamSpy.

Todo TeamViewer se ejecuta en segundo plano, por lo que el usuario no ve nada. Además, el malware utiliza 50 APIs diferentes para ocultar el proceso de la lista de procesos de manera que sea imposible levantar sospechas sobre la infección. El malware se encarga de enviar al servidor de control el usuario y la contraseña de la víctima en todo momento, permitiendo que los piratas informáticos puedan así conectarse al ordenador de forma remota y tener el control absoluto del sistema infectado por este malware.

Una vez establecida la conexión remota, el pirata informático puede controlar el ordenador por sí mismo o enviar instrucciones al malware a través del propio chat integrado en TeamViewer.

Cómo protegernos de TeamSpy

Como siempre, los piratas informáticos utilizan el correo electrónico basura, Spam, para enviar el malware a los usuarios, por lo que no existe un vector de ataque concreto ni un grupo de víctimas específico. Por ello, si utilizamos un buen filtro de correo electrónico, en un principio no tendríamos de qué preocuparnos, ya que probablemente detecte el correo como Spam y lo eliminará.

Si por alguna razón recibimos este malware y descargamos y ejecutamos el archivo adjunto, Word bloqueará la macro para evitar infectarnos, por lo que, en ese caso, simplemente cerrando el documento abierto ya estaríamos de nuevo protegidos.

En caso de haber ejecutado ya el documento y la macro, probablemente estemos infectados por este malware. En ese caso, lo mejor en reiniciar el ordenador cuanto antes en modo seguro y pasarle un software antivirus actualizado cuanto antes para que este detecte y elimine la amenaza.

¿Has visto en otras ocasiones otras amenazas similares que utilicen aplicaciones de confianza, como TeamViewer, para hacer de las suyas?

 

Fuente: RedesZone

Cómo potenciar tu marca con el email marketing

Potenciar tu marca en Internet, es imprescindible si quieres aumentar las ventas de tu negocio sin la necesidad de depender tanto del posicionamiento web. Una de las mejores armas para que tu página web tenga un buen flujo de ingresos es el email marketing. Sin embargo, hay que saber qué pasos realizar para que finalmente alcances el éxito empresarial en la red.

La mayoría de empresas que tienen presencia en Internet, se centran mucho en las estrategias de posicionamiento web y Social Media. En realidad tiene todo el sentido del mundo, debido a que a través de los buscadores y las redes sociales, se puede conseguir un flujo interesante de ingresos mensuales. Sin embargo, muchas veces no es suficiente con realizar este tipo de estrategias para aumentar las conversiones de tu negocio. Puedes tener muchas visitas orgánicas y muchos seguidores en los perfiles sociales de la empresa que te pueden ayudar a potenciar tu marca, pero eso no significa que te asegure ventas exponenciales.

La mayoría de veces se necesita otro tipo de estrategias que te ayuden a conseguir tus propósitos como es el caso del email marketing. Esta es, de hecho, una de las mejores estrategias que puedes aplicar en tu negocio online porque, entre otras cosas, te ayuda a fidelizar definitivamente a la gran mayoría de tus clientes.

Un cliente que te proporcione su correo electrónico, es un indicador claro de que puede estar muy interesado en todo aquello que ofreces.

Está claro que cada cliente que decida suscribirse a tu página web potencia tu marca porque al fin y al cabo confía plenamente en ti. Sin embargo, tampoco es suficiente con hacer una estrategia de email marketing sin más; es necesario que des motivos de peso a tus suscriptores para que finalmente decidan comprar los productos que promocionas o los servicios que realices.

Para ello, es necesario pensar bien en la estrategia que quieres aplicar para que, precisamente, consigas todos tus objetivos.

Captación de suscriptores: La misión principal en tu estrategia de email marketing

Debes tener presente que nadie se va a suscribir a tu boletín porque sí.

Sin un motivo de peso que les incentive a que den ese paso, simplemente todas tus intenciones serán un fracaso.

De hecho, es lo que le suele pasar a la mayoría de empresas y emprendedores online. Esto no es fruto de la casualidad, sino que simplemente no han optimizado correctamente sus estrategias.

Para captar suscriptores, debes tener presente algunos conceptos que, de no aplicarlos, simplemente no conseguirás ningún tipo de conversión. Algunos factores primordiales que debes tener en cuenta para aumentar tu lista de suscripción son:

Escribe contenidos que aporten mucho valor

Tu página web debe aportar mucho valor. Piensa en tus clientes, no en tu empresa. De lo contrario, habrás tomado una mala decisión.

Necesitas ofrecer soluciones con los contenidos que escribas en tu página corporativa para que se interesen en tu marca. No es suficiente con explicar los buenos servicios que realizas en tu empresa. Básicamente porque la mayoría de empresas dicen exactamente lo mismo. Diferenciarse del resto de tu competencia, hará que marques la diferencia.

Añade una caja de suscripción atractiva y que sea visible

Si quieres suscriptores, debes tener como mínimo una caja de suscripción que sea atractiva y visible para atraer la atención de los usuarios. De esta forma, querrán suscribirse.

Ofrece descuentos o algo gratis para que se suscriban

Con pedir a los usuarios que se suscriban a tu boletín no es suficiente. Una gran alternativa, aparte de escribir contenidos de valor en tu web corporativa, es ofrecer cupones de descuentos si vendes productos o también un ebook, una auditoría, un servicio, un curso o un podcast exclusivo para suscriptores si te dedicas a realizar servicios.

De esta forma conseguirás un aumento importante de tu lista porque, nuevamente, estarás ofreciendo soluciones a sus problemas.

Creación de newsletters: El paso definitivo para conseguir conversiones

Aumentar tu lista de suscriptores es fundamental para tu negocio como has podido comprobar, pero ahora necesitas dar un paso definitivo que te encamine hacia la conversión: la creación de newsletters.

Enviar una newsletter no es simplemente escribir por escribir, ni tampoco promocionar constantemente productos o servicios: es un medio para ponerte en contacto con tu cliente potencial, hablarle de tú a tú y persuadirle para que, cada correo que le envíes, sepa que tu corporación está siempre ahí cuando lo necesite. Esta es una forma extraordinaria de entablar relaciones y crear vínculos duraderos con el cliente.

Para conseguir que todos los envíos que realices tenga un alto porcentaje de éxito, no hay nada mejor que el copywriting. Aplicando técnicas de escritura persuasiva, conseguirás que el suscriptor tenga un vínculo emocional con tu empresa. Y esto, a efectos prácticos, es una arma potente para conseguir tus objetivos.

No obstante, no es necesario que estés todo el día enviando newsletters. Primero, porque es imposible y, segundo, porque no puedes tener un control exhaustivo de todos los intereses del suscriptor.

De todas formas, antes de pensar en escribir tus primeras newsletters hay cuatro factores fundamentales que debes tener presente en tu estrategia para aumentar la tasa de conversión que son las siguientes:

  • La plataforma de email marketing que vas a trabajar
  • El diseño de la plantilla de tus correos
  • Segmentar a los suscriptores
  • Programa para hacer newsletter

La plataforma de email marketing que escojas, determinará el futuro de tu estrategia. Por un lado, por los costes que esto puede suponer y, por otro, por las prestaciones que ofrecen a sus clientes para que puedan realizar la estrategia de mailing más adecuada.

También la plantilla que utilices para tus envíos es crucial, ya que muchas veces una imagen vale más que mil palabras para convencer al suscriptor a que realice la acción deseada. Básicamente porque se sentirá cómodo mientras lee el texto.

Por otro lado, la segmentación de los suscriptores es también fundamental para que puedas ofrecer las soluciones que ellos necesitan. De esta forma, estarás aportando valor constantemente en cada envío que realices.

Finalmente otro factor crucial es la programación de las newsletters. Te ayudará a automatizar el trabajo y podrás aprovechar ese tiempo que no estás invirtiendo en el email marketing para otros intereses como por ejemplo trabajar en otras estrategias de marketing online que te ayuden a que la repercusión de tu negocio sea la máxima posible.

Con todos estos factores especificados, potenciarás tu marca y te convertirás referente en tu sector con todos los beneficios que ello conlleva.

Potenciar tu marca en Internet, es imprescindible si quieres aumentar las ventas de tu negocio sin la necesidad de depender tanto del posicionamiento web. Una de las mejores armas para que tu página web tenga un buen flujo de ingresos es el email marketing. Sin embargo, hay que saber qué pasos realizar para que finalmente alcances el éxito empresarial en la red. La mayoría de empresas que tienen presencia en Internet, se centran mucho en las estrategias de posicionamiento web y Social Media. En realidad tiene todo el sentido del mundo, debido a que a través de los buscadores y las redes sociales, se puede conseguir un flujo interesante de ingresos mensuales. Sin embargo, muchas veces no es suficiente con realizar este tipo de estrategias para aumentar las conversiones de tu negocio. Puedes tener muchas visitas orgánicas y muchos seguidores en los perfiles sociales de la empresa que te pueden ayudar a potenciar tu marca, pero eso no significa que te asegure ventas exponenciales. La mayoría de veces se necesita otro tipo de estrategias que te ayuden a conseguir tus propósitos como es el caso del email marketing. Esta es, de hecho, una de las mejores estrategias que puedes aplicar en tu negocio online porque, entre otras cosas, te ayuda a fidelizar definitivamente a la gran mayoría de tus clientes. Un cliente que te proporcione su correo electrónico, es un indicador claro de que puede estar muy interesado en todo aquello que ofreces. Está claro que cada cliente que decida suscribirse a tu página web potencia tu marca porque al fin y al cabo confía plenamente en ti. Sin embargo, tampoco es suficiente con hacer una estrategia de email marketing sin más; es necesario que des motivos de peso a tus suscriptores para que finalmente decidan comprar los productos que promocionas o los servicios que realices. Para ello, es necesario pensar bien en la estrategia que quieres aplicar para que, precisamente, consigas todos tus objetivos. Captación de suscriptores: La misión principal en tu estrategia de email marketing Debes tener presente que nadie se va a suscribir a tu boletín porque sí. Sin un motivo de peso que les incentive a que den ese paso, simplemente todas tus intenciones serán un fracaso. De hecho, es lo que le suele pasar a la mayoría de empresas y emprendedores online. Esto no es fruto de la casualidad, sino que simplemente no han optimizado correctamente sus estrategias. Para captar suscriptores, debes tener presente algunos conceptos que, de no aplicarlos, simplemente no conseguirás ningún tipo de conversión. Algunos factores primordiales que debes tener en cuenta para aumentar tu lista de suscripción son: Escribe contenidos que aporten mucho valor Tu página web debe aportar mucho valor. Piensa en tus clientes, no en tu empresa. De lo contrario, habrás tomado una mala decisión. Necesitas ofrecer soluciones con los contenidos que escribas en tu página corporativa para que se interesen en tu marca. No es suficiente con explicar los buenos servicios que realizas en tu empresa. Básicamente porque la mayoría de empresas dicen exactamente lo mismo. Diferenciarse del resto de tu competencia, hará que marques la diferencia. Añade una caja de suscripción atractiva y que sea visible Si quieres suscriptores, debes tener como mínimo una caja de suscripción que sea atractiva y visible para atraer la atención de los usuarios. De esta forma, querrán suscribirse. Ofrece descuentos o algo gratis para que se suscriban Con pedir a los usuarios que se suscriban a tu boletín no es suficiente. Una gran alternativa, aparte de escribir contenidos de valor en tu web corporativa, es ofrecer cupones de descuentos si vendes productos o también un ebook, una auditoría, un servicio, un curso o un podcast exclusivo para suscriptores si te dedicas a realizar servicios. De esta forma conseguirás un aumento importante de tu lista porque, nuevamente, estarás ofreciendo soluciones a sus problemas. Creación de newsletters: El paso definitivo para conseguir conversiones Aumentar tu lista de suscriptores es fundamental para tu negocio como has podido comprobar, pero ahora necesitas dar un paso definitivo que te encamine hacia la conversión: la creación de newsletters. Enviar una newsletter no es simplemente escribir por escribir, ni tampoco promocionar constantemente productos o servicios: es un medio para ponerte en contacto con tu cliente potencial, hablarle de tú a tú y persuadirle para que, cada correo que le envíes, sepa que tu corporación está siempre ahí cuando lo necesite. Esta es una forma extraordinaria de entablar relaciones y crear vínculos duraderos con el cliente. Para conseguir que todos los envíos que realices tenga un alto porcentaje de éxito, no hay nada mejor que el copywriting. Aplicando técnicas de escritura persuasiva, conseguirás que el suscriptor tenga un vínculo emocional con tu empresa. Y esto, a efectos prácticos, es una arma potente para conseguir tus objetivos. No obstante, no es necesario que estés todo el día enviando newsletters. Primero, porque es imposible y, segundo, porque no puedes tener un control exhaustivo de todos los intereses del suscriptor. De todas formas, antes de pensar en escribir tus primeras newsletters hay cuatro factores fundamentales que debes tener presente en tu estrategia para aumentar la tasa de conversión que son las siguientes: La plataforma de email marketing que vas a trabajar El diseño de la plantilla de tus correos Segmentar a los suscriptores Programa para hacer newsletter La plataforma de email marketing que escojas, determinará el futuro de tu estrategia. Por un lado, por los costes que esto puede suponer y, por otro, por las prestaciones que ofrecen a sus clientes para que puedan realizar la estrategia de mailing más adecuada. También la plantilla que utilices para tus envíos es crucial, ya que muchas veces una imagen vale más que mil palabras para convencer al suscriptor a que realice la acción deseada. Básicamente porque se sentirá cómodo mientras lee el texto. Por otro lado, la segmentación de los suscriptores es también fundamental para que puedas ofrecer las soluciones que ellos necesitan. De esta forma, estarás aportando valor constantemente en cada envío que realices. Finalmente otro factor crucial es la programación de las newsletters. Te ayudará a automatizar el trabajo y podrás aprovechar ese tiempo que no estás invirtiendo en el email marketing para otros intereses como por ejemplo trabajar en otras estrategias de marketing online que te ayuden a que la repercusión de tu negocio sea la máxima posible. Con todos estos factores especificados, potenciarás tu marca y te convertirás referente en tu sector con todos los beneficios que ello conlleva.

Fuente: Jonatan Botello

Cómo crear un perfil de Instagram para tu empresa

Instagram es una de las redes sociales más eficaces para profesionales porque proporciona herramientas muy interesantes que permiten a las empresas darle un impulso cualitativo a su negocio. Si tienes una compañía y aún no tienes una cuenta en esta red social, en la siguiente información te explicamos cómo crear un perfil de Instagram para tu empresa y cómo utilizarlo de forma conveniente.

 

4 pasos para crear un perfil de Instagram para tu empresa

Como sucede con la mayoría de redes sociales, verás que crear un perfil de Instagram para tu empresa es muy sencillo:

1. Después de descargar y ejecutar la aplicación de Instagram, debes abrirla y elegir la opción de ‘Registrarte’ para crear un perfil de Instagram. A continuación, te pedirá que incluyas tu dirección de correo electrónico o número de teléfono (también tienes la opción de iniciar directamente la sesión con una cuenta privada de Facebook).

2. Luego, cuando te encuentres en tu perfil (menú principal), accede al menú de configuración (engranaje situado en la parte superior derecha) y selecciona la opción ‘Cambiar al perfil de empresa’.

3. Avanza en la pantalla presionando ‘Continuar’ hasta que llegues a la opción de ‘Conectar con Facebook’. Selecciona la página de Facebook de tu negocio para asociarla a tu perfil de Instagram- recuerda que solo verás las páginas de las que seas administrador-. Solo puedes incluir una página y no puede ser un perfil privado, por lo que si tienes más de una página, selecciona la que más utilices.

4. La información que tengas en tu página de Facebook, se importará automáticamente a tu perfil de Instagram. Asegúrate que añades un teléfono, una dirección física o un email para que los potenciales clientes puedan contactar contigo. Puedes editar la información que aparece en tu perfil en cualquier momento. Solo tienes que acceder al menú configuración, seleccionar ‘Editar perfil’ e ir a la información de contacto.

Cómo sacarle el mayor partido a una cuenta de empresa en Instagram

Con el perfil ya configurado, llega el momento de empezar a utilizarlo de la mejor manera. Es posible sacarle el máximo partido si se llevan a cabo prácticas como estas:

Cuida la información del perfil y la biografía

Lo primero de todo, asegúrate de que el título y el nombre de usuario identifican de forma clara tu marca. Igualmente, es recomendable añadir una descripción breve y atractiva en la biografía que sepa describir bien la actividad de la empresa.

Tampoco te olvides de añadir un enlace a tu página web en la sección de la biografía, el cual puedes actualizar con frecuencia. Por ejemplo, cuando pongas a la venta algún producto nuevo o durante ofertas o promociones especiales.

Con respecto a la fotografía de perfil, el tamaño adecuado es de 110 x110 píxeles. Ten en cuenta que Instagram no cuenta con la foto de portada que sí tienen Facebook o Twitter, por lo que es aconsejable que se utilice una fotografía profesional con la mayor resolución posible y que represente bien la imagen de la marca.

Presta mucha atención al contenido que publicas

En Instagram reina la imagen y es importante que ofrezcas contenido con valor añadido que mantengan conectados al público y a los potenciales consumidores. No solo busques promocionar tu marca o servicio, sino trata de entretener a la audiencia también.

La medida ideal para las fotografías que incluyes en las publicaciones es de 1080×1080 píxeles (tamaño máximo de 2048×2048). Es aconsejable que las imágenes y vídeos de Instagram Stories estén en formato cuadrado o vertical y no en modo paisaje, ya que en la vista previa se pueden eliminar los bordes.

Acompaña cada imagen o vídeo con una leyenda y hashtags -con moderación, eso sí- para ampliar tu alcance. Tampoco olvides incluir a tus colaboradores en la descripción, de esta manera será más probable que comenten o compartan tu publicación.

Usa hashtags para ampliar el alcance de tu marca

Cómo ya sabrás, una de las mejores maneras para ampliar tu comunidad es hacer uso de los hashtags. Estos pueden ayudarte a expandir tu marca, encontrar tu público objetivo, mejorar tu SEO o organizar tu contenido de fotos y vídeos.

Crea un hashtag que sea único para tu empresa, puedes también usarlos para promocionar tus productos o para dar a conocer ofertas que tengas en marcha. Si estás llevando a cabo alguna promoción especial, puedes inventar un hashtag para que la gente lo use y que la campaña tenga un alcance más extenso.

Ten claros tus objetivos para definir tu estrategia

Antes de crear un perfil de Instagram para tu empresa, necesitas establecer tus objetivos, ¿qué quieres lograr en la red social? Por supuesto que estos objetivos deben ir acordes con las metas generales de la empresa y deben ser medibles y alcanzables.

Estos objetivos pueden incluir: aumentar las ventas o el tráfico a la web, aumentar el conocimiento de la marca, incrementar las menciones de hashtags de la marca, etcétera. Cuando los tengas claros, ya puedes definir tu estrategia de contenido (la frecuencia con la que publicas, la hora en la que publicas, los temas que caracterizan tu contenido…).

Elabora un calendario de contenido

Es esencial mantener un horario regular para las publicaciones sin tener que bombardear a tus seguidores con demasiados posts. La mayoría de marcas publican entre uno y tres al día. La hora de publicación dependerá, por supuesto, de las características de la audiencia. Para determinar estos dos factores, puedes probar a publicar en diferentes intervalos y horas para ver qué funciona mejor. Dependerá mucho dónde esté ubicada tu audiencia -zona horaria, básicamente- y otros aspectos relacionados. A partir de aquí, puedes elaborar un calendario de contenido.

Por suerte, Instagram ofrece funciones estadísticas para medir  el rendimiento de tu cuenta en la red social. Ya os explicamos anteriormente cómo utilizar estas herramientas analíticas para las empresas.

Crear un perfil en Instagram para tu empresa es fácil y puedes sacarle mucho provecho, sobre todo porque ofrece datos específicos sobre el comportamiento de la audiencia en la red social. Sin duda una información muy útil que si se usa de la forma correcta puede ayudarte a alcanzar mejor tus objetivos principales de negocio.

Autor: marketing4ecommerce

 

Pago aplazado en eCommerce: un arma clave para potenciar tus ventas

El comercio electrónico crece año tras año y los clientes cada vez realizan un mayor número de compras desde su casa, oficina o donde quiera que estén por medio de su móvil. El otorgar facilidades de pago ayuda a favorecer tus ventas, impulsando a los usuarios a comprar  y entre estas facilidades está el pago aplazado en eCommerce.

 

Contar con diferentes opciones de pago promueve la compra online

Si cuentas con una tienda online seguramente ofreces diferentes opciones de pago, como son las tarjetas de crédito o débito, e incluso plataformas como PayPal o depósitos bancarios. En esta línea es importante poder ofrecer una mayor flexibilidad a las compras, permitiendo una mejor experiencia al usuario al contar con mayores facilidades de pago.

Los usuarios demandan agilidad e inmediatez y cada día son más los eCommerce que ofrecen pago aplazado, que además de disminuir la sensibilidad al precio, proporciona una mayor capacidad adquisitiva en los clientes.

 

Los pagos aplazados online otorgan mayor capacidad adquisitiva a tus clientes

 

 

Cómo funcionan las opciones de pago aplazado en eCommerce

Las diferentes plataformas online que ofrecen plago aplazado funcionan de modo muy diferente al sistema tradicional de crédito bancario.  Los bancos trabajan mediante un sistema de valoración de riesgos en el que no se toma en cuenta la inmediatez, y que ha favorecido la aparición de plataformas online ofrecen al usuario un préstamo al instante, lo que garantiza mayor libertad pero también mayores costes.

Sin embargo hay otras plataformas que basan su funcionamiento en ofrecer crédito “sin papeles” y “al momento”sin incurrir en los costes de los préstamos rápidos: el pago aplazado. Por medio del pago aplazado en eCommerce, las plataformas asumen el riesgo de la venta, y el cliente a su vez en realidad estará pagando a la plataforma de financiación.

Muchas de estas plataformas ofrecen la opción de fraccionar sus plazos de pago desde 2 hasta a 12 meses con cuotas fijas y revisar los costos totales antes de validar sus compras, y el eCommerce sólo deberá integrar este tipo de plataformas al checkout sin ninguna otra adición.

Recibe primero, paga después

Entre los sistemas de pago aplazado en eCommerce se encuentra el que ofrece SeQura, cuyo lema es “recibe primero, paga después” ya que de acuerdo a la compañía, el 56% de los internautas compraría mucho más si pudiese pagar más tarde, ya que podría revisar los artículos que está adquiriendo. SeQura es el sistema que actualmente están utilizando eCommerces como La Redoute, Modalia o Imaginarium, empresas que consideran que en España aún es importante que la compra online se asimile a la física. Esta plataforma también permite pagar sin tarjeta de crédito (con ingresos o transferencias) o fraccionar el pago en cuotas como si de una tienda tradicional se tratase.

Es decir, el modelo del pago aplazado en eCommerce sigue el modelo tradicional de compra física, donde ofrece mayor tranquilidad y confianza al usuario al pagar hasta que recibe su artículo ampliando los métodos de pago online y buscando incrementar la conversión.

Y es que otro motivo que limita la confianza al momento de realizar las compras online es el sistema de devoluciones, ya que el usuario teme que lo que se adquiere no sea adecuado o que después tenga que enfrentar un sinnúmero de problemas para tratar de realizar un cambio. Con los sistemas de pago aplazado, los internautas pueden comprobar el pedido antes de pagarlo, y con ello obtener la tranquilidad de poder revisar el producto, fraccionando el pago posteriormente.

Cuantos más métodos de pago ofrezcas en tu eCommerce, mayor será tu posibilidad de venta

Autor: marketing4ecommerce