¿Porque decimos esto de que cuando no estés utilizando la webcam, tápala?. Vamos a resolverlo enseguida.
Si tenemos en cuenta que los descubrimientos de Checkoway y Brocker sólo se aplican a equipos Mac o Windows antiguos (aquellos fabricados antes de 2008), podríamos pensar que la cosa no es tan alarmante como parece. Craso error.
Desde hace mucho, existen malwares capaces de recabar información de teclados, cámaras o micrófonos, que luego envían a través de Internet a los delincuentes que los operan quienes la usan con los fines más espúreos. Por ejemplo, vender a páginas porno imágenes subidas de tono robadas a usuarios a través de su webcam, o extorsionar a gente con grabaciones de audio comprometidas obtenidas mediante los micrófonos que prácticamente todos los equipos traen de fábrica.
Lo más grave del asunto es que, cada año, cientos de miles de personas son víctimas de este y otros tipos de malware porque su volumen no para de aumentar. Así lo indican numerosos informes. En concreto uno de los más recientes apuntaba que solo en el tercer trimestre de 2013 han surgido más ejemplares de malware que en todo el año 2012, entre los que sabemos hubo uno o varios capaces de hacer exactamente lo mismo que el programa Iseeyou de los dos expertos: controlar webcams manteniendo desahabilitado el LED que advierte de que están en uso.
Es decir, que la investigación que nos ocupa no es la única prueba de que lo sistemas de “bloqueo de hardware” entre la webcam y la luz LED de advertencia son menos seguros de lo que se pensaba, lo que también sostienen los expertos responsables de ella al sugerir que sus técnicas podrían aplicarse a sistemas más nuevos con algo de tiempo y dedicación.
La enseñanza que se desprende de todo esto es que todos, usuarios de Mac y de cualquier otro equipo que incorpore webcam, debemos empezar a desconfiar por norma de nuestras cámaras integradas porque son vulnerables y sus sistemas de alerta de uso también. La mejor solución sigue siendo la misma en la que “los hackers buenos” han insistido una y mil veces: cuando no estés utilizando la webcam, tápala,SIEMPRE.
La manera de comunicar y vender las marcas está cambiando y las nuevas formas de comunicación a través de las redes sociales son ya un ‘must’ para muchas empresas que quieren posicionarse entre un determinado público. Por otro lado, la movilidad está cambiando también la forma de consumir información. Es más, yendo un paso más allá, está transformando muchos aspectos que antes eran impensables, como la barrera que separaba el mundo profesional del personal, que ahora se funden sin representar mayor problema para los individuos.
“Estamos en un momento en el que se está borrando la línea que separa el mundooffline y el mundo online”, explica a Ticbeat Marina Zaliznyak, directora de Estrategia y Servicio al Cliente de LBI Spain, compañía especializada en marketing digital y tecnología que centra su estrategia en abordar la “transformación digital del negocio” y que ha trabajado en España para firmas como Seat, AC Marriot o Sanitas, entre otras.
Siguiendo este hilo argumental, Zaliznyak está convencida de que “la tendencia principal del marketing pasa también por este aspecto, por traspasar las barreras que existen entre el mundo real y el virtual”. La experta asegura que las empresas deben ser conscientes de la fuerza que tiene el ámbito de las redes sociales. “De hecho algunas ya lo son y tienen fuertes estrategias en este sentido; otras las tendrán porque es la tendencia generalizada y, finalmente, también es cierto que hay algunas firmas que no las necesitan”, indica.
No obstante, resalta que tener una estrategia de social media es importante sobre todo en un país como España que se caracteriza por el elevado uso de estos canales por parte de sus habitantes.
En este sentido, afirma Zaliznyak, “otra tendencia clara es aunar el mundo del social media con el tradicional CRM o sistema de gestión de clientes”. Eso sí, este camino es complejo: “Para ello las empresas tienen que reorganizarse internamente y apostar por invertir en tecnologías que posibiliten la integración de los tradicionales CRM con las redes sociales, y esta inversión hoy en día, con los presupuestos ajustados que tienen las empresas, no es fácil de abordar”.
Eso sí, las empresas que apuestan por este tipo de soluciones pueden llegar muy lejos, indica la experta. “Los impactos en su negocio son mucho más fuertes”.
Zaliznyak asevera que las firmas relacionadas con los servicios, la alimentación, los viajes y el mundo financiero son las que mayor esfuerzo están realizando en llevar enlazar sus CRM con el ámbito de las redes sociales, aunque “aún queda mucho trabajo por hacer”.
Todas estas estrategias llevan a la gran tendencia que en los últimos años está acaparando al mundo del marketing: la máxima personalización, el marketing centrado en el individuo. “Toda la información de la que se dispone en el CRM se cruza con la que llega por ejemplo a través de las redes sociales y así se pueden realizar iniciativas de marketing muy personalizadas”. En este sentido, añade Zaliznyak, la tecnología de big data, ahora emergente, será clave “para poder analizar grandes cantidades de datos y poder extraer conclusiones antes impensables sobre el comportamiento de los clientes, de modo que las empresas puedan personalizar mucho más su oferta y sus mensajes”.
En cuanto a la movilidad y cómo su uso generalizado está impactando en las estrategias de marketing de las organizaciones, la portavoz asegura que este aspecto es crucial; “además –añade– España es también un país donde la movilidad está muy extendida”. Eso sí, la experta recomienda que las empresas hagan apps para fortalecer su marca “si éstas tienen sentido para la empresa”.
Respecto al posicionamiento de la imagen de marca en Internet, Zaliznyak reconoce que es clave seguir una política de búsqueda multiseñal (multisignal search) que consiste en “trabajar en distintas señales que giran alrededor de la web de los clientes”. Bajo esta filosofía, SEO (técnica con la que se consiguen resultados orgánicos en lo que respecta al posicionamiento en buscadores) es parte de una estrategia integrada, cercana al social media y el PPC (resultados de pago).
Fuente de a Info; http://www.ticbeat.com. Foto cc Ramón Pérez
Al fin se cumplió la profecía que anunciaban esas tediosas cadenas de correos electrónicos: Windows Live Messenger se acerca a su final. En realidad, desde Skype, el servicio de mensajería adquirido en 2011 por Microsoft que absorberá a todos los usuarios de Messenger, lo ven como “una actualización”, y así lo han contado hoy en Madrid, en una especie de puesta de largo conducida por su director de desarrollo de negocio para América Latina y España, Alejandro Arnaiz.
Según cálculos de la compañía, más de 300 millones de personas en todo el mundo se comunican por Skype, una cifra que casi duplica los 178 millones que lo utilizaban a principios de 2012. A ellas se sumarán ahora los usuarios de Windows Live Messenger, aunque Arnaiz no ha querido hacer previsiones del volumen que podrán alcanzar entre todos. Sí ha señalado, en cambio, las ventajas que les puede aportar esta migración, como la compatibilidad con un mayor número de dispositivos, la posibilidad de llamar a fijos y móviles y otras características como la edición de los mensajes, el archivo de conversaciones de chat y la personalización de la tipografía de nuestros chats.
En un solo día, ha citado Arnaiz, se producen en todo el mundo más de 33 millones de horas de llamadas por Skype, de las cuales el 50% incluye vídeo. El director de desarrollo de negocio ha destacado que lo que ha movido siempre a este servicio ha sido la vocación de comunicar en cualquier lugar, y ha citado como ejemplo el caso de un soldado canadiense destinado en Afganistán que vio nacer a su hijo a través de Skype.
"Skype se encuentra, según cálculos de la compañía, en uno de cada tres iPads, uno de cada cuatro iPhones, uno de cada cinco dispositivos con Android, y uno de cada tres Windows Phone".
Otro de sus datos sostiene que el 64% de los españoles usa la misma herramienta de comunicación en todos sus dispositivos. De ahí, y de que los smartphones comiencen a cobrar relevancia como dispositivo único para muchos usuarios, que uno de los objetivos de Skype sea que todas sus aplicaciones resulten lo más parecidas entre sí.
“Nuestra estrategia se basa en destacar el valor de usar el mismo programa, y con la misma experiencia, con independencia del dispositivo utilizado. La idea es que la experiencia en todas las plataformas sea muy parecida”, ha señalado Arnaiz.
Además, otro de los tics detectados por Skype en el comportamiento de los españoles es que a un 70% le gusta mantener a todos sus contactos en un mismo lugar, cifra que aprovecha para señalar de nuevo como una ventaja la migración de Windows Live Messenger a su servicio de mensajería.
El proceso, ha explicado Arnaiz, será muy sencillo. De forma paulatina, quienes utilicen Windows Live Messenger empezarán a ver una pantalla en la que se les propone la descarga de Skype. Una vez realizada ésta, si es que no se había producido antes, Skype permitirá que los usuarios inicien sesión con su cuenta de Windows Live Messenger, y a continuación les preguntará si disponen ya de cuenta en el servicio o si la quieren crear y, en ambos casos, si quieren unificarla con su cuenta de Windows Live Messenger.
Fuente de la Info; http://www.ticbeat.com
La crisis lleva años golpeando con fuerza al mercado del hardware empresarial, especialmente en Europa, donde se sufre la situación económica de forma más aguda. Los últimos datos de Gartner del mercado de servidores ponen de manifiesto de forma cristalina el difícil mercado al que se enfrentan los jugadores de este segmento: en el último trimestre de 2012, las ventas de servidores en número de unidades disminuyeron en EMEA un 10,4% alcanzando las 630.000 unidades. En cuanto a facturación, los ingresos por la venta de servidores totalizaron 3.800 millones de dólares, es decir, un 7,4% menos respecto al mismo periodo del año anterior.
Aun así, los principales jugadores del mercado siguen confiando en que el mercado remonte, sobre todo si lanzan las tecnologías adecuadas para que sus clientes puedan abordar con solvencia los procesos críticos de negocio, muy asociados en la actualidad a la necesidad de analizar cada vez más y más información, el popular concepto de big data. Y en esa tesitura se encuentra Oracle. La firma ha presentado en España (ya lo hizo a finales de marzo en Estados Unidos) su última propuesta en servidores: la nueva generación Sparc T5 y M5 que, indican desde la firma, incorpora el procesador más rápido del mundo. No en vano, estos sistemas tienen un rendimiento dos veces superior al de la anterior generación.
Ambas líneas de producto, destaca Miguel Salgado, director del Negocio de Hardware de Oracle Ibérica, ”muestran la apuesta por la tecnología Sparc que ha hecho Oracle [tecnología proveniente de la compra de Sun realizada ya hace ya casi cuatro años por la firma de Larry Ellison] y el compromiso de la compañía por este mercado”. “Con esta tecnología nuestros servidores se convierten en líderes de mercado en robustez, disponibilidad, rendimiento y precio”, añade. En este sentido, apunta Salgado, “como ambos sistemas se basan en el mismo core, S3, el precio ha disminuido, siendo, en el caso de los sistemas de alta gama, de hasta un 50-70% inferior respecto a los anteriores sistemas high end“.
“Desde que Oracle adquirió Sun –resalta Manuel Vidal, director de Preventa de Hardware para OracleIbérica– hemos trabajado para simplificar su tecnología y acelerar su llegada al mercado. Respecto a este último aspecto, mientras que un fabricante de servidores anuncia un procesador cada dos o tres años, Oracle lo ha hecho en 16 meses gracias a su inversión en I+D [en Sparc se han invertido más de 2.000 millones de dólares y han trabajado en el nuevo procesador unos 2.000 ingenieros]. Por otro lado, hemos hecho más simple la tecnología porque ahora tanto los servidores de gama media (T5) como los de alta gama (M5) se basan en el mismo core, lo que permite tener el mismo tipo de memoria, de Entrada/Salida, el mismo tipo de gestión y proceso de servicios, lo que conlleva importantes ventajas en costes que antes no había”.
Además, señala, Salgado, se trata de sistemas optimizados para las soluciones de Oracle, por ejemplo, la base de datos. “El T5 8 es el sistema más potente del mercado para ejecutar la base de datos y el middleware de Oracle”, indica.
Los directivos de Oracle confían que las nuevas máquinas arañen cuota de mercado sobre todo a IBM, cuyos pSeries compiten de lleno con los T5 de Oracle. Además, indica Salgado, “creemos que muchos clientes que pasaron de Sparc a plataformas x86 con una capa de virtualización, muy cara de mantener, están planteándose volver a Sparc, ahora más barato y robusto”.
“Aunque el mercado está difícil creemos que hay entornos, como las entidades financieras o las operadoras, que necesitan sistemas potentes para sus procesos operacionales y en este sentido tenemos una oportunidad”, asevera Salgado, que afirma también que compañías como BBVA o Telefónica siguen siendo fieles a los sistemas Sparc desde hace años.
Fuente de la Info; http://www.ticbeat.com
Nunca vienen mal recordar que algunos de los trucos que funcionan en IE y Firefox, también se pueden aplicar en Google Chrome.
Los cofundadores de Twitter y de Blogger, Evan Williams y Biz Stone, han lanzado un nuevo sitio de publicación online, basado en el crowdsourcing. Se trata
de que los usuarios contribuyan – con texto o imágenes – a colecciones públicas, sin que el peso de la autoría descanse en una persona. ¿Hay hueco para otra plataforma de blogging después de
Twitter o Tumblr?
Williams y Stone han decidido que sí lo hay. Su apuesta está orientada a reinventar el mundo de la publicación online. Twitter logró dar un giro a la forma
de expresarse en Internet y Tumblr ha emprendido el camino de en medio, más escueto que un blog pero más allá de los 140 caracteres. La novedad que Medium aporta es la producción
colaborativa.
The Obvious Corporation, la organización en la que están involucrados los dos cofundadores de Twitter, es la impulsora del proyecto, que pretende centrar la
atención en los usuarios, según un post publicado por Biz Stone. Los creadores de la plataforma han explicado que su intención es que Medium sirva para publicar contenido sin la “carga” que
representa “convertirse en un bloguero”.
El sitio anula la autoría personal para crear colecciones temáticas en las que contribuyen un número indeterminado de personas. El contenido de estos cajones
de sastre virtuales estará compuesto de texto y fotografías. Desde Gigaom han apuntado que el diseño se parece al de Pinterest.
Medium tiene la intención de reinventar el mundo de la publicación online, añadiendo el elemento de la colaboración, una tendencia que cada vez se expande
más en Internet.
Fuente de la Info; ticbeat.com
Las Olimpiadas no son la única razón para aterrizar en Londres este verano. La gran ciudad multicultural acoge algunos de los museos más famosos del mundo, además de castillos, escondrijos históricos, palacios, lugares míticos urbanos y parques espectaculares. En ocasiones es difícil saber qué visitar primero y los paseos con guía pueden ser largos y pesados. A través de una aplicación móvil,podrás ser tu propio guía histórico y aprender datos desconocidos sobre la capital europea de moda este verano.
El Londres que conocen los ingleses hoy y el Londres de hace unas décadas es muy distinta. El propósito de una divertida aplicación móvil del Museo de Londres es mostrar los lugares más icónicos de la ciudad hoy y cómo eran antes. A través de la aplicación, los usuarios podrán ver a las suffragettes en Downing Street en 1908, el fuego de los Houses of Parliament en 1834, o el ‘Great Wheel’en Earls Court (una noria de 90 metros que dominaba la ciudad en 1898, desde la que se decía, se podría ver Windsor Castle en días despejados).
El funcionamiento es muy sencillo. La aplicación localiza lugares históricos de la ciudad a través de un Google Maps. Los usuarios se pueden acercar o alejar, eligiendo las zonas que más les interese (o los que están más cerca) para descubrir más. Para poder verlo de inmediato (si estás en Londres) hay una opción 3D muy útil. Para poder verlo en el pasado, hay que pulsar una flechita a la derecha de cada lugar histórico y aparecerá una imagen. Si se pincha, se abre una descripción con la historia.
Todos las imágenes utilizadas provienen de las colecciones del museo, en el que se puede realizar un recorrido por la ciudad desde antes de ser ciudad hasta nuestros tiempos, con personajes históricos, callejones oscuros y disfrazes.
Desarrollador: Thumbspark
Plataforma: iOS (iOS 3.1 o posterior)
Categoría: Estilo de Vida
Precio: Gratis
Tamaño: 18,4 MB
Descarga: iOS
Fuente de la Info; http://www.ticbeat.com
Facebook ‘vigila’ las conversaciones de sus usuarios con un programa que las monitoriza en busca de determinadas frases y palabras que
pueden indicar que hay algo extraño en las mismas. Después, las conversaciones sobre las que se tengan sospechaspueden ser enviadas a la policía.
Este software es una de las muchas medidas que la red social toma para prevenir el ciberacoso en su plataforma y tiene en cuenta otros factores, como, por ejemplo, si los dos usuarios tienen interacciones de forma habitual.
Según informó el jefe de seguridad de la compañía, Joe Sullivan, a Reuters, en estos casos el programa prestará una mayor atención a la conversación. Y, si considera que es sospechoso por cualquier motivo, se lo envía a un miembro del equipo de seguridad, que será quien decida si debe ponerse en contacto con la policía.
La red social explica en su sección de preguntas más frecuentes que presta su colaboración a las fuerzas del orden “siempre que proceda y hasta el límite exigido por la ley”.
En este sentido, pueden revelar información si creen “de buena fe” que “resulta necesario” para evitar “un fraude u otra actividad ilegal”, “evitar un daño físico inminente” o protegerse a ellos mismos o al usuario de personas que infrinjan su declaración de derechos y responsabilidades.
Recientemente algunos estados han comenzado a permitir el acceso a este tipo de redes a agresores sexuales condenados, aunque para hacerlo tienen que informar de forma visible de su condición de exconvictos.
Fuente de la Info; http://www.ticbeat.com
Una guerra cybernética puede causar un daño sustancial y demoledor donde los terroristas actúan poniendo bombas explosivas por todos los puntos de acceso a una red donde no hay reglas, ni leyes, ni placajes ni escudos antimisiles del sistema solo hay antivirus más o menos fértiles, más o menos destructores. Por este motivo es cada vez más notorio que los técnicos y expertos informáticos, desplegados en cientos de miles de lugares estratégicos del planeta, colocados en grandes empresas, en gobiernos y grandes centros informáticos están cada vez más responsabilizados con la búsqueda de una nueva ley marcial, que haga de escudo protector y que resista unido, los grandes ataques informáticos que día tras día se reciben de forma fortuíta en el Mundo cybernético.
La mayor parte de lo que se desea se harán realidad. Así siempre diferente de lo que pensaba. "Imagina que hay una guerra - y nadie vino", fue el lema entusiasta del movimiento por la paz. Ahora ha llegado - pero muy diferentes. La guerra en el ciberespacio se llevará a cabo sin guerra. Muere en el campo de batalla, nadie tiene más. Gusanos pequeños con los nombres de interiores digitales y lindo comoStuxnet hacer su comercio cruel en territorio enemigo. "Juegos Olímpicos", por lo que ahora dio a conocer los "New York Times", el Presidente de los Estados Unidos el ataque de virus en la planta iraní de enriquecimiento de uranio en Natanz han llamado, internamente, por supuesto. Las guerras digitales no hacen ruido, no necesitan marciales gritos de guerra. Los pueblos del mundo compiten por el más largo del gusano. El sólo quiere jugar.
Pero hay juegos peligrosos.Para una vez desatada la guerra cibernética puede costar tantas vidas como una guerra con armas. La devastación causada por la desaceleración de los sistemas de información, mal dirigidas grandes sistemas técnicos, electrónicos de transporte equivocado, se estrelló o descarrilar la masa es mucho peor que un terrorista con bombas guiadas por la guerra asimétrica. Lo peor de todo: a diferencia de la vieja guerra buena no hay ataques cibernéticos normas reconocidas.
En el derecho internacional está claramente definido, cuando se puede iniciar un conflicto armado (en realidad, nunca!), Puede defender de ninguna manera, un Estado atacado para proteger, como en la guerra, son personas inocentes, ¿cómo castigar a los criminales de guerra y, sobre todo, cómo se les puede poner fin a las Guerras del cyber espacio?. En los siglos atrás árduo ha sido el trabajo realizado en contra de las guerras, consiguiendo entre todos, naciones y personas, demostrar que se puede lograr un gran éxito, si nos lo proponemos, y sobre todo detener al monstruo. La Carta de las Naciones Unidas del Consejo de Seguridad por sí solo tiene el derecho de autorizar la fuerza contra los estados si no hay otra manera. Así que se puede - a menudo sin éxito - tratar de imponer la paz por medios militares cóm o muchos estados lo hacen en el mundo. Los Convenios de Ginebra, la guerra humanitaria y la unión para preservar los derechos internacionales han sido también motivo de orgullo de naciones y de personas. Laboriosamente entre todos se ha logrado un compromiso internacional visible, que intermedia entre los intereses de los militares, su batalla para ganar a toda costa, y los derechos de las personas, los objetos indefensos de la violencia y la guerra, tanques, bombas y misiles;
¿Quién va a ayudar a las víctimas inocentes de los futuros ataques cibernéticos?¿Quién impide que las guerras de hackers puedan ser escalonadas? ¿Quién impide que estos hackers y sus cohetes de gusanos no busquen entre la opacidad de los antivirus y deje en jaque mate cualquier red personal, institucional o gubernamental dejando totalmente vulnerados los derechos, intimidades y privacidades a los ojos y cohetes cybernéticos de otros ataques?.
Si el Consejo de Seguridad en todas las autoridades competentes que están para intervenir en contra de los señores de la guerra, ¿se guardaran los gusanos de los que lanzan misiles en lugar de ser inertes sus acciones? ¿Pero la Búsqueda de una nueva ley marcial será común y provechosa por todos los expertos que sienten la ciberguerra en todo el mundo¿ ¿Habrán atendido la petición de los expertos, por parte de los señores de la guerra actuales?. En la OTAN, llevan mucho tiempo prepararándose para afrontar con más armas los diferentes lenguajes militares en las distintas operaciones instauradas dentro de las distintas redes informáticas llamada; (CNO) donde hace breves semanas se ha reunido en la capital de Estonia, Tallinn, con una serie de abogados internacionales, de todos los países, en un viejo edificio de ladrillo que se parece a un cuartel muy guapo. Allí, en el Centro de Cooperación de Defensa Cibernética, que están trabajando duro en un "Manual de Derecho Internacional aplicable a los Cyber Warfare". Es el intento de instaurar las reglas convencionales del derecho internacional, la guerra de decisiones adecuadas para el campo de batalla, la OTAN y su socio llamado EE.UU. interesado y mucho por el proyecto, se van a especializar enormemente en los operativos dedicados con precisión para tener en protección su envoltorio informático en los cinco estados; en la tierra, en el agua, en el aire y en el espacio llamado "quinto espacio operativo" en el ciberespacio.
La capital de Estonia, no tiene el mérito ahora de ser casualmente lugar estratégico, donde se unan las partes para la exposición mundial de lo que es el Centro Cybernético de Defensa, el cuál sea nexo obligado para cumplir así con la nueva guerra legal, sino que en el año 2007, Estonia fue el primer país en el mundo de la CNA (ataque al equipo de la red) el cuál ya luchaba a gran escala cybernéticamente desde y fortaleciendo sus propios sistemas informáticos del gobierno, del parlamento y de los distintos rotativos de prensa nacional que tenían protegidos ya, por medio de su radar cybernético y su escudo antivirus. El ataque DDoS era probablemente devenido del Gobierno de Rusia, entonces a partir de entonces los ataques propulsados por otros gobiernos no se saben de donde proceden. La CNA en Estonia, está haciendo que los expertos estén en constante prevención y miren sus objetivos hacia donde hasta la fecha, procedían la mayoría de ataques. Allí dentro del regio escudo mundial de defensa, allí donde proceden los primeros influjos de control de plagas cybernéticas, nada se les escapa a los expertos de CNOS, ya que son muy a menudo las preguntas, pero sin duda son las más simples las que no pueden ser siempre contestadas. Recogemos aquí una muestra de esas preguntas que un experto informático cómo W. grande no comprende y se pregunta después de cada ataque que interceptan;
Todo no está claro, hay muchas preguntas que están en el aire, pero que hay que reflexionar y ocuparse de ellas porque sin duda atenazan desde la informática los puntos cardinales de la verdadera información mundial, esa que muchos gobiernos e instituciones no quieren que pase de voz en voz, ni se transmita, porque pasan de ser misterios a abrirse ríos de luz, que dan a los ciudadanos del mundo una privilegiada fuente de enseñanza, de cordura y de inteligencia, muy por encima del nivel general. Por eso son muchas las preguntas de ¿Cómo se supone que debes hacer la ley? ¿Cuál es el rastro de un cohete, venga de donde venga, y si se puede rastrear?, ¿Quiénes lanzan estos misiles Cybernéticos? ¿Quiénes lo hacen y en qué medida lo hacen?. Si enviáramos un cohete, desde la capital de Estonia, sería sin duda un "ataque armado", o un cohete desde Alzira o desde Marsella también. Sin embargo, ¿Cómo describiríamos un ataque de gusanos?.
¿Qué hacer para crear nuestra Web o marca personal?, acercaros y leer. En primer lugar es importante tener en cuenta una serie de aspectos que juegan un papel fundamental en la construcción de esta identidad en la Web. La siguiente infografía ofrece un camino en 9 pasos para crear un proyecto sólido en este sentido.
La construcción de una marca personal siempre es un reto y hay que tener en cuenta diferentes ámbitos de Internet para crear algo sólido. Esta infografía, elaborada por sestyle.it, indica cómo planificar la estrategia y en qué fijarse. El papel que juegan las redes sociales en este proceso y las formas para difundir nuestro nombre se detallan a continuación.
Escribir comentario