Grupo Dana
  • Inicio
  • La empresa
    • Presentación corporativa
  • Nuestras soluciones
    • Suite Sirius >
      • Sirius ADV
      • Sirius Circulación
      • Sirius Suscripciones
      • Sirius CRM
      • Sirius Print
      • Sirius Gestión
      • Sirius Publisher
      • Sirius CMI
    • Merkurio ERP
    • Gescrono
  • Clientes
    • Casos de éxito >
      • Grupo El Deber
      • Tokikom
      • La Región y Atlántico
      • Grupo Segre
      • Multimedios del Caribe
  • Noticias
  • Blog
  • Soporte y documentación
    • Soporte
    • Documentación on-line >
      • Catálogos de productos >
        • Sirius ADV
        • Sirius Circulación
        • Sirius Suscripciones
        • Sirius CRM
        • Sirius Print
        • Sirius Gestión
        • Sirius Publisher
        • Sirius CMI
      • Guías funcionales >
        • Sirius ADV
        • Sirius Print
        • Sirius Publisher
        • Sirius Suscripciones
  • Contacto
  • Kit Digital
    • Ayudas
    • Kit digital FacturaE
    • Kit digital CRM
    • Kit digital ERP
    • kit digital business intelligence
    • Kit digital Comercio

Newsletter: una suscripción personalizada

11/27/2020

0 Comentarios

 
Imagen
Una newsletter es una publicación digital que se distribuye a través del correo electrónico con cierta periodicidad (diaria, semanal, mensual, bimensual o trimestral).

Está formada generalmente por diferentes artículos de interés para los suscriptores sobre la marca o el sector en el que se mueve y con alguna oferta o contenido exclusivo. Las personas que reciben este tipo de mensajes son suscriptores que han dado su consentimiento para recibir esta información, ya que han mostrado interés en la marca.

¿Cuáles son las ventajas de una newletter?

  1. No supone un gran coste económico su envío por la que las marcas consiguen impactar más veces en el usuario.
  2. Es una herramienta de comunicación con un gran poder de conversión y fidelización de clientes.
  3. Además, genera tráfico web ya que estimula las ventas de productos o servicios y la fidelización entre sus clientes antiguos, y nuevos clientes que va generando.  
  4. El envío de newsletter provoca que la conversión en cliente de los receptores sea mayor que el que generan otros canales comunicación. Su eficacia es similar a la conseguida en redes sociales.
  5. Así mismo, la newsletter es el canal perfecto para conocer las promociones especiales que pueden ser del agrado de los usuarios suscritos.
  6. Se puede medir el impacto de una newsletter gracias a las herramientas de email marketing. Podemos saber el número de correos abiertos, si el correo ha sido leído,  donde han hecho clic los usuarios y si han migrado hasta nuestra página web.​
Imagen
¿Cómo crear una newsletter atractiva?

  • Dar información y aportar valor a nuestro contenido, ya que esto marcará la diferencia a la hora de conseguir fidelizar a nuestro público.
  • Incluir llamadas a la acción e información de contacto, esto se traduce en posibles ventas a corto plazo.
  • Incluir elementos visuales como fotos o ilustraciones, para provocar una reacción en el usuario.
  • Revisar el contenido para incluir los datos más impactantes, esto provoca el interés del receptor y el consumo de nuestra newsletter .
  • Utilizar la misma fuente, tamaño y color para todo el cuerpo. Además, es necesario seguir estas pautas en el titular. 
  • Es imprescindible dejar el suficiente espacio entre el texto y los elementos visuales, para no saturar el diseño y provocar que el usuario deje de leer nuestro contenido.

¿Cómo aumentar el número de suscriptores de nuestra newsletter?
​
  • Formularios: La creación de un formulario simple (correo electrónico y nombre) en la barra lateral de tu blog o al final de cada artículo ayuda a conseguir suscriptores. El formulario debe ser llamativo y atractivo para el usuario.
  • Llamadas a la acción: crear CTAs (llamadas a la acción) dentro de nuestro blog o web para captar la atención del usuario. Estas CTAs puden estar colocadas en el medio de nuestro contenido, y pueden ser personalizadas con plugins.​
  • Ofrecer un "regalo": ofrecer contenido exclusivo como ebooks, plantillas, manuales o información relevante para el usuario que se destina exclusivamente a los suscriptores.
  • Descuentos especiales a suscriptores: lanzar una campaña de descuentos a los que sólo tienen acceso los clientes registrados. 
  • Concursos y sorteos: crear sorteos promocionados a través de redes sociales y cuyo requisito para participar es registrarse con un correo electrónico.
  • Página 404 personalizada: realizar una página 404 personalizada, esta página aparece cuando la URL a la que se quiere acceder no existe. En está página personalizada se debe pedir disculpas por el error y redirigir al usuario a otras posibilidades dentro de nuestra web o blog.
0 Comentarios

Las posibilidades del email

11/20/2020

0 Comentarios

 
Imagen
El correo electrónico es un medio de comunicación digital escrito, similar al correo postal, que aprovecha las redes de comunicación electrónica para el envío y recepción de mensajes entre usuarios.

Se puede enviar no solamente texto, sino todo tipo de archivos digitales adjuntos aunque puede haber limitaciones por el tamaño.

Tipos de cuentas de email
​

Las cuentas de correo electrónico que nos podemos encontrar de manera generaliza son las siguientes:
  1. Email corporativo: es aquel cuyo dominio es propio y está identificado con el nombre comercial de la empresa. Además no está asociado a ningún servidor público.
  2. Email personal: esta cuenta es un buzón virtual identificado por una dirección de correo electrónico personal, que en su mayoría son gratuitas en servicios como GMail, Outlook.com o Yahoo Mail. 

¿Qué tipos de servidores existen?

En contraposición con lo anterior nos encontramos con la parte más técnica relacionados con los emails esto son los servidores que se utilizan para su envío y recepción.

Los servidores de salida son los encargados de llevar el correo electrónico de la bandeja de salida hasta los servidores de entrada, que son los que entregan el email en la bandeja de entrada del destinatario.

El servidor de salida más utilizado es:

  • SMTP (Simple Mail Transfer Protocol): es el protocolo más usado de los servidores. Se encarga de enviar tu correo a los servidores de tu proveedor para posteriormente enviarlo a otra cuenta de email, que puede ser de otro proveedor.

Los servidores de entrada son los siguientes: 

  • POP3 (Post Office Protocol): es el protocolo más antiguo que existe. Se encarga de descargar el correo en el primer dispositivo con el que se conecte. Una vez descargado, el correo es borrado del servidor.
  • IMAP (Internet Message Access Protocol):  es una tecnología más moderna. Al contrario que el anterior, el mensaje una vez entregado seguirá en el servidor. Esto ayuda a acceder a tu correo electrónico con más de un dispositivo.
  • Exchange:  es la versión mejorada de IMAP. La ventaja de este protocolo es que permite una buena calidad de conexión del correo con sus aplicaciones como pueden ser el calendario o las imágenes.
Imagen
¿Cómo reconocer los emails maliciosos?
​​
Los emails maliciosos utilizan distintos trucos para llegar al destinatario por lo que es importante prestar atención a una serie de aspectos:
​
  • Remitente: Comprobar que el email coincide con la persona e identidad remitente y que no suplanta a nadie. 
  • Asunto: Los correos fraudulentos utilizan asuntos llamativos e impactantes para llamar atraer al receptor. 
  • Objetivo del mensaje: Un mensaje de carácter urgente o amenazante, con ofertas y promociones muy atractivas puede ser un fraude.
  • Redacción: Revisar la redacción en busca de errores tipográficos o gramaticales. Por otra parte, son sospechosas la traducciones automáticas.
  • Enlaces: Situar el cursor para comprobar si el enlace redirige a la URL correcta. Ya que puede no coincidir o ser una web sin certificado de seguridad.
  • Adjuntos: Analizar los adjuntos antes de abrirlos en busca de malware. Los antivirus ayudan a 
    identificar estos archivos. 

¿ Cuáles son los proveedores de email gratuitos más utilizados?

Es necesario conocer los principales proveedores de email y decidir el que vamos a utilizar ya que cada uno de ellos tiene una funcionalidades distintas.

Gmail
Es el servicio de correo electrónico de Google y en la actualidad es uno de los más populares debido a su facilidad de uso sobre todo en smartphones con el sistema operativo Android. Además es sencillo de manejar y cuenta con aplicaciones complementarias para una buena organización. 

Outlook 
Es un proveedor en desuso que fue utilizado en mayor medida durante el 2000, y desde el 2012 es el propietario de Hotmail, otro de los proveedores de email más utilizados a finales del siglo XX  y comienzos del siglo XI .

Es el servicio de correo gratuito de Microsoft, y su ventaja es que integra con facilidad las aplicaciones de Microsoft.


Yahoo Mail

Al igual que Outlook fue uno de los servidores de email más utilizados a finales del siglo XX  y comienzos del siglo XI. 

Una de sus ventajas es la fácil integración que posee con la red social Facebook y la posibilidad de crear emails desechables que aumentan la privacidad.
0 Comentarios

Nueva normalidad, mayor seguridad

11/13/2020

0 Comentarios

 
Imagen
Las nuevas circunstancias surgidas a partir de la aparición de la pandemia del coronavirus han provocado que se creen nuevos problemas de ciberseguridad, es habitual recibir nuevos engaños que tienen como denominador común temas relacionados con el coronavirus.

Estas complicaciones se manifiestan en mayor medida a la hora de llevar a cabo el teletrabajo diario, muy extendido en diversas empresas para hacer frente a la pandemia existente. Por ello es necesario tener en cuenta las siguientes recomendaciones para disponer de un espacio de trabajo ciberseguro. 

¿Cómo crear un espacio de trabajo ciberseguro?
​
  • WIFI/ Router: realización de conexiones seguras y configuración del router con especial cuidado en las redes públicas a las que se tiene acceso con un dispositivo personal.
  • Dispositivos USB: deshabilitar  la autoejecución de los dispositivos USB.
  • Dispositivos IOT: los dispositivos inteligentes cada vez más comunes en los hogares pueden convertirse en una puerta de entrada para diversas amenazas, por lo que deben estar bien configurados.
  • Copias de seguridad: ayuda a proteger tu información y disponer de una copia de respaldo en caso de perder la original.
  • Post/it: es importante no dejar a la vista información relevante, como claves de acceso.
  • Impresora o escáner: es preferible utilizar tus propios dispositivos. Si utilizas los compartidos es necesario borrar la bandeja de entrada al finalizar.
  • Webcam: mantener controlada y tapar la webcam cuando no se use para evitar posibles fraudes. 
  • Documentos y carpetas a la vista: es mejor mantener la información cifrada que a la vista.
  • Sistema bloqueado: es recomendable bloquear el sistema cuando se abandona el espacio de trabajo durante un periodo prolongado de tiempo. 
  • Actualizaciones automáticas: es necesario mantener actualizados tus dispositivos con las últimas actualizaciones para hacer frente a los riesgos que puedan producirse. 
  • VPN ( Red Privada Virtual): se utiliza para tener una capa extra de seguridad a la hora de trabajar.
Imagen
La situación actual anteriormente mencionada ha tenido como consecuencia que muchos ciberdelincuentes se valgan del COVID-19 para crear elaborados engaños relacionados con esta enfermedad. El usuario recibe numerosos fraudes por distintos canales, muchos de ellos en plataformas digitales, a continuación se exponen algunos de ellos. 

¿Cuáles son los fraudes más repetidos por el COVID-19?
​
  1. Whatsapp: Recepción de mensajes con numerosos enlaces maliciosos o con información errónea, que buscan beneficio económico.
  2. Redes sociales: Estafa que utiliza como excusa la labor sanitaria para pedir colaboración económica o lo utiliza para recopilar datos personales.
  3. Correo electrónico: El ciberdelincuente suplanta la identidad de una institución de renombre para obtener datos personales o infectar con malware.
  4. SMS: Fraude mediante SMS haciéndose pasar por una institución pública que con un enlace solicita datos personales para trámites.
  5. Compras online: Tienen lugar diferentes estafas relacionadas con el COVID-19, como son la venta online de mascarillas no aprobadas.
  6. Rasomware: Es un malware que se basa en el envío de emails sobre el COVID-19 con archivos adjuntos que infectan y controlan los equipos.
  7. Soporte técnico: Son llamadas de un supuesto “soporte técnico” aprovechando la situación de cuarentena y teletrabajo para conseguir credenciales.
  8. Ofertas de trabajo: Falsas ofertas de trabajo para que compartamos con ellos nuestros datos personales o realicemos algún pago por adelantado.
  9. Falsos cupones: Son fraudes sobre supuestas suscripciones y promociones gratuitas o con descuentos. Es recomendable revisar la URL desde el primer momento e ir a la fuente oficial para confirmar la validez de esta suscripción.
0 Comentarios

Información al alcance de la mano

11/6/2020

1 Comentario

 
Imagen
Los dispositivos wearable interactúan con el cuerpo humano de forma directa o indirecta, recogiendo datos y aportando información útil de todo tipo al usuario. En nuestro día a día utilizamos una gran variedad de ellos, como son gafas, ropa, e incluso joyas o complementos de moda, aunque los más comunes siguen siendo los relojes o pulseras inteligentes.

Los dispositivos más comunes son los utilizados para entrenamientos físicos y para el deporte, estos permiten compartir en redes sociales las rutinas y los objetivos conseguidos en el entrenamiento. Otros dispositivos se encargan de recoger y  medir datos sobre nuestro estado de salud, como por ejemplo niveles de azúcar en sangre o ritmo cardíaco.  

¿Cómo debemos configurar nuestros dispositivos?


La información que manejan los dispositivos wearable supone un botín importante para los ciberdelincuentes ansiosos de recabar información personales de los individuos para realizar con posterioridad un hackeo de sus datos.

Por ellos debemos tomarnos nuestro tiempo a la hora de configurar estos dispositivos con el fin de poner las cosas difíciles a estos hackers ávidos de información. Es recomendable seguir los siguientes pautas: 
​
  • Revisar la política de privacidad: para garantizar que se respeta la protección de los datos personales.
  • Comprobar los permisos: conceder únicamente los que la app necesita para funcionar.
  • Configurar la privacidad y seguridad: proteger los datos personales que compartes con la app. 
  • Gestionar las notificaciones: controlar qué y cómo queremos que aparezcan las notificaciones.
  • Revisar las publicaciones automáticas: evitar compartir información sin haberlo revisado antes. 
  • Desconectar las conexiones inalámbricas: desconectar el bluetooth una vez se hayan sincronizados los datos.
  • Bloquear el dispositivo: usar un PIN/ código/ patrón para que nadie lo use sin permiso.
  • Utilizar contraseñas robustas: proteger el acceso a la app y usar el doble factor de autenticación. 
  • Apagar al finalizar: apagar el dispositivo una vez se termine de utilizar. 
  • Restaurar a valores de fábrica: resetear o restaurar los dispositivos a valores de fábrica para su venta.
Imagen
Riesgos de los dispositivos weareable

Cuando nos disponemos a comprar un dispositivo wearable es necesario asegurarse de realizar un análisis exhaustivo y contrastar las ventajas que nos aportan y los riesgos a los que nos exponemos por su utilización. 
  1. Seguridad de lo servidores del fabricante: son necesarios unos servidores seguros para que no se filtren los datos que almacenamos.
  2. Políticas de privacidad pobres o nulas: estas políticas de privacidad poco seguras pueden no garantizar la protección de nuestros datos. 
  3. Permisos sospechosos: controlar los permisos solicitados por los dispositivos y limitar aquellos que sean imprescindibles.
  4. Espionaje: estos dispositivos cuentan con sensores que recogen datos, que pueden ser sustraídos por ciberdelincuentes para espiarnos. 
  5. Información pública: algunas aplicaciones permiten acceder por defecto a los datos de otra persona y conocer sus actividades.
  6. Conexiones poco seguras: estos dispositivos requieren de una conexión inalámbrica que es el momento de más vulnerabilidad para los datos.
  7. Falta de medidas de seguridad: podemos encontrar dispositivos wearable con escasas medidas de seguridad como consecuencia de algunos fabricantes que buscan abaratar costes y ofrecer usabilidad por encima de la seguridad. Por ejemplo
1 Comentario

    Autor

    Escribe algo sobre ti mismo. No hay que ser elegante, sólo haz un resumen.

    Archivos

    Junio 2022
    Enero 2021
    Diciembre 2020
    Noviembre 2020
    Octubre 2020
    Septiembre 2020
    Agosto 2020
    Julio 2020
    Junio 2020
    Mayo 2020
    Abril 2020
    Marzo 2020
    Febrero 2020

    Categorías

    Todo

    Canal RSS

Foto
Imagen

Una dilatada trayectoria y profundo conocimiento del sector nos permite ofrecer un servicio integral a través de su plataforma de gestión empresarial SIRIUS. Las  claves de nuestro éxito son la proximidad al cliente, la innovación constante y, por supuesto, la experiencia.
CONOZCA MAS SOBRE GRUPO DANA  

ESPAÑA         +34 985214127
                            +34 985220296 (FAX)
                            Victor Chávarri, 23    33001 Oviedo (Spain)
LATAM           +34 902505250               
                            Julian Camarillo, 47  28037 Madrid (Spain)
MÉXICO        +52 (55) 56806928
                            Rómulo O'Farril 539 Cols. las Aguilas Pilares
                            01710 México D.F. (México)


AVISO LEGAL
POLITICA DE CALIDAD

 POLITICA DE PRIVACIDAD
POLITICA DE COOKIES
GRUPO DANA © COPYRIGHT 2016. ALL RIGHTS RESERVED.
  • Inicio
  • La empresa
    • Presentación corporativa
  • Nuestras soluciones
    • Suite Sirius >
      • Sirius ADV
      • Sirius Circulación
      • Sirius Suscripciones
      • Sirius CRM
      • Sirius Print
      • Sirius Gestión
      • Sirius Publisher
      • Sirius CMI
    • Merkurio ERP
    • Gescrono
  • Clientes
    • Casos de éxito >
      • Grupo El Deber
      • Tokikom
      • La Región y Atlántico
      • Grupo Segre
      • Multimedios del Caribe
  • Noticias
  • Blog
  • Soporte y documentación
    • Soporte
    • Documentación on-line >
      • Catálogos de productos >
        • Sirius ADV
        • Sirius Circulación
        • Sirius Suscripciones
        • Sirius CRM
        • Sirius Print
        • Sirius Gestión
        • Sirius Publisher
        • Sirius CMI
      • Guías funcionales >
        • Sirius ADV
        • Sirius Print
        • Sirius Publisher
        • Sirius Suscripciones
  • Contacto
  • Kit Digital
    • Ayudas
    • Kit digital FacturaE
    • Kit digital CRM
    • Kit digital ERP
    • kit digital business intelligence
    • Kit digital Comercio