IoT ¿Y la privacidad?

IoT ¿Y la privacidad?

Hace poco estuve en el Evento de Innovación de ComputerWorld Colombia, el cual tenía como tema principal el IoP- Internet of People– quedé maravillado con la innovación tecnológica del famoso IoT- Internet of Things- sin embargo, el tema de conversación durante el break fue la privacidad.

Antes de entrar a hablar de la privacidad, voy a contarte qué es el IoT. El IoT o el Internet de las Cosas, es el futuro. Implica la conexión de todos nuestros aparatos electrónicos y electrodomésticos entre ellos- independientemente si tienen o no una pantalla- y a su vez cada uno a internet. Por poner un ejemplo, es como si la nevera que tienes ahora, cobrara vida y supiera lo que hace falta y automáticamente lo pidiera por internet. Ericsson se aproxima bastante a lo que sería el IoT en unos años con este vídeo.

Para muchos el vídeo nos deja asombrados con lo que se puede hacer con el IoT  pero, ¿qué provecho pueden sacar las compañías con nuestra información? Esa pregunta, me deja helado, porque ni a mi ni a nadie nos interesa que por ejemplo Samsung sepa qué canales veo, o cuáles son mis hábitos alimenticios. Las grandes compañías pueden recolectar información de uso anónima y con ellas desarrollar nuevos productos o servicios, lo cual no está mal. Pero, ¿si esa información cae en manos equivocadas?

La privacidad siempre será tema de debate.

Hace unos cuarenta años, era impensable que una compañía en el mundo tuviera acceso a tanta información como la tienen hoy día la mayoría de grandes empresas. La privacidad cada vez se diluye más y es tema de debate dependiendo del lado que se mire. Es decir, las grandes empresas se defienden con dos cosas principalmente: Términos y Condiciones y Política de Privacidad (que todos leemos, obviamente), con lo que no importa qué producto o servicio tienes si presionas el botón aceptar o sigues navegando en el sitio web, estás firmando un contrato con el que les das acceso a esa información “anónima”. Y la otra, es que las estadísticas que recolectan ayudan a mejorar el producto o servicio.

Conclusión

Si confiamos nuestra información a grandes compañías, les estamos dando el poder. Pero a cambio, mejoran el producto o servicio. Cada uno debe decidir que información comparte. Si eres una persona muy reservada, vas a preferir seguir viviendo afuera del IoT.

Por mi parte, y hablando como Ingeniero de Sistemas, busco la automatización de las cosas, por lo tanto, viviría encantado en el IoT.

 

Inmunidad para tu memoria USB

Inmunidad para tu memoria USB

Todos tenemos un miedo terrible a muchas cosas, pero hay una en específico que a mí me aterra, no, no es la muerte; es a las memorias infectadas.

Alguna vez un amigo nos habrá pedido prestada una memoria usb o nos habrá pedido conectar su memoria usb en nuestro computador. Por ser buenos amigos hemos accedido y a los días nos damos cuenta de que nuestro computador está más lento, nos empieza a aparecer publicidad en chino, nuestro buscador ya no es Google, sino un buscador ruso, se han agregado infinidad de extensiones en el navegador y lo peor de todo, se abren páginas sin haberlo autorizado. Es increíble que existan personas que puedan usar un computador así de infectado.

malwares

Para ser sincero me dan lástima los computadores ajenos porque sus dueños no los cuidan y después llaman al fabricante a quejarse. Un computador es como un carro, hay que cuidarlo, hacerle mantenimiento periódico, limpiarlo y amarlo. Yo soy el tipo de dueño que los ama, tengo un Asus G60VX del 2009 ya tendrá para la fecha 7 años y funciona mil veces mejor que el último Asus que compramos en mi familia. Claro, lo he cuidado como a un hijo.

Volviendo al tema, las memorias usb pueden ser el mejor amigo de la universidad o el trabajo, pero pueden convertirse también en el peor enemigo. Tengo un amigo que usó su memoria usb para imprimir un trabajo en la papelería de la universidad, llegó a su casa conectó la usb a su computador personal y…le tocó formatear, perdiéndolo todo y perdiendo lo más importante para un universitario: la tesis.

¿Como evitar que pase eso? Es muy sencillo. Para que entiendas lo que vamos a hacer en un momento, te explico como se propagan los “malwares” (mal llamados virus) a una memoria usb. Hay un ordenador infectado, conectas la memoria, el malware detecta que hay un dispositivo “virgen” y se “reproduce” en la memoria, es decir, se copia. Cuando lo conectas en otro computador se copia en él y así sucesivamente.

Es bastante sencilla la forma como lo hacen, usualmente al copiarse reemplazan archivos que pueden ser detectados por algunos antivirus como normales y por lo tanto inofensivos.

Lo primero que vamos a hacer es alistar la memoria en la sala de cirugía. Debemos hacer que se cure antes de operarla.

Parte 1: Limpiar

  1. Abre el Notepad o Bloc de Notas y pega allí el siguiente código.

[wc_accordion collapse=”1″ leaveopen=”0″ layout=”box”]

[wc_accordion_section title=”Código”]

[wc_code]

@echo off
title Memoria Flash Patch Updated.
color 0F
@echo ———————————————-
@echo REPARACION DE ARCHIVOS Y CARPETAS MEMORIA USB
@echo ———————————————-
@echo Estado: Cambiando atributos
Attrib -r -h -s *.* /d /s
@echo ———————————————-
@echo Estado: Eliminado Accesos Directos
if exist *.lnk del *.lnk
@echo ———————————————-
@echo ———————————————-
@echo Estado: Operacion Terminada
@echo ———————————————-
@echo ———————————————-
@echo ———————————————-
cls
@echo ———————————————-
@echo ——— Segunda Parte de la vacuna ———
@echo ———————————————-
@echo — Verificando memoria – Estado autorun.inf.–
if exist autorun.inf goto delete
If exist Autorun.inf/desktop.ini goto end
@echo ————- Creando carpeta —————-
:create
md autorun.inf
IF EXIST Autorun.inf/DESKTOP.INI GOTO END
ECHO [.ShellClassInfo]>>Autorun.inf/DESKTOP.INI
ECHO CLSID={645FF040-5081-101B-9F08-00AA002F954E}>>Autorun.inf/DESKTOP.INI
attrib autorun.inf/Desktop.ini +h +s +r +a
goto end
@echo ———— Eliminando amenaza ————–
:delete
attrib autorun.inf -h -s -r -a
del autorun.inf /q
goto create
:END
@echo ———- Terminando actividades ————
attrib Autorun.inf +h +s +r +a
@echo —————– S9 ———————
@echo Presione cualquier tecla para finalizar
cls
@echo la siguiente parte es una Limpieza Adicional
@Echo Presione: 0 para continuar, 1 para salir
set /p var=¿Continuar o salir?
if %var%==0 (call :menu0)
if %var%==1 (call :menu1)

:menu0
@echo Borrando carpeta/archivo RECYCLER
echo off
attrib RECYCLER -h -s -r -a
del RECYCLER /q
rd/s RECYCLER /q
cls

@echo Borrando carpeta/archivo CONFIG
attrib CONFIG -h -s -r -a
del CONFIG /q
rd/s CONFIG /q
cls

@echo Borrando carpeta/archivo Recycled
attrib Recycled -h -s -r -a
del Recycled /q
rd/s Recycled /q
cls

@echo Borrando carpeta/archivo Recycle
attrib Recycle -h -s -r -a
del Recycle /q
rd/s Recycle /q

@echo Borrando carpeta/archivo RECYCLERTEMP
attrib RECYCLERTEMP -h -s -r -a
del RECYCLERTEMP /q
rd/s RECYCLERTEMP /q

@echo Borrando carpeta/archivo USBSYSTEM
attrib USBSYSTEM -h -s -r -a
del USBSYSTEM /q
rd/s USBSYSTEM /q

@echo Borrando carpeta/archivo FOUND.000
attrib FOUND.000 -h -s -r -a
del FOUND.000 /q
rd/s FOUND.000 /q

cls

:menu1
cls
@echo Gracias por usar este corto codigo, hemos terminado.
@echo Presione una tecla para salir.
pause>nul
exit

[/wc_code]

[/wc_accordion_section]

[/wc_accordion]

 

Guarda el archivo en dónde quieras como “Reparar.bat” incluyendo las comillas, eso obliga a que el archivo tenga esa extensión. Verificar que el Tipo de archivo esté seleccionado en todos los tipos.

allfiles-s9

Antes de correr el archivo debo explicarte qué es lo que hace.

Primera Parte:
1. Elimina accesos directos.
2. Quita la propiedad de oculto a archivos y carpetas.

Segunda parte:
1. Elimina el archivo corrupto autorun.inf
2. Crea un nuevo archivo autorun.inf

Paso opcional:
1. Elimina carpetas: RECYCLER, Recycled, CONFIG, Recycle.

Una vez tengas claro lo que hace, te recomiendo conectes las memorias USB en un computador que no tenga muchos archivos delicados, solo por si acaso alguna memoria si tiene un malware.

Cuando conectes la memoria usb, copia el archivo que acabamos de crear en la memoria usb y ejecútalo.

clean-usb-s9

Parte 2: Inmunizar

Una vez hayas limpiado la memoria usb, debemos inmunizarla, debemos cerrar esa puerta por donde los “malwares” pueden colarse. Debemos formatear la memoria y aplicarle un truco para evitar que puedan entrar archivos sin nuestro permiso.

  1. Vas a copiar todos los archivos que tengas en tu computador. ¡CUIDADO! Ten cuidado con que tipo de archivos te encuentras. Si no son importantes lo mejor es no copiarlos al ordenador.
  2. Formatea la memoria en formato NTFS.
    FORMAT-USB-S9
  3.  Una vez formateada, creas una carpeta que se llame “Archivos” o como desees. Aquí van a ir todos los archivos.
  4. Haces clíc derecho en la raíz, no en la carpeta. Abre Propiedades
    archivos-s9
  5. Vas a 1. Seguridad >> 2. Editar… >> 3. Denegar permisos Totales y luego 4. Permitir Lectura
  6. Cuando le des Aplicar, saldrá lo siguiente. Debes darle en 1. Si y 2. Continuar
    denied-s9
  7. Vas a la carpeta raíz de la memoria usb y das clíc derecho en la carpeta que creaste, vas a Propiedades >> Seguridad.
    carpeta-s9
  8. Editar… >> Permitir Control Total.
    carpeta-sec-s9

Y listo, verás que si intentas copiar algún archivo en la carpeta raíz, te saldrá esto:
denied-full-s9

Pero si intentas hacerlo en la carpeta que creaste, te dejará.

Cabe aclarar que no es inmune a que tú pongas archivos con “malwares” 😉 .

Con esto finalizamos este Pin. Compártelo para que tus amigos y familia estén seguros con sus memorias USB.

Redes Sociales = ¿Ingresos?

Redes Sociales = ¿Ingresos?

En mi época de Freelancer tuve un cliente que me contrató para que manejara las redes sociales (RRSS) de una de sus empresas, el problema era que él quería aumentar sus ingresos a través de las redes sociales. Yo posteaba únicamente contenido de interés como datos curiosos y fotos de los productos (platos, pasteles, tortas y demás) además de operar el servicio al cliente digital y la página web (e-commerce).

Todo iba muy bien, en el primer mes duplicamos el número de seguidores en Instagram, al cambiar la página web y adaptarla para el e-commerce aumentaron de igual manera las visitas. Lo que quería el cliente era dirigir el tráfico de las RRSS hacia la página para que compraran directamente los productos y aquí comenzó todo.

Al empezar a crear contenido guiado a que los usuarios de las redes compraran en la página web, la analítica arrojó resultados no muy positivos. Menos likes, menos conversación y menos compras en la página; menos interés de los usuarios hacia la marca. Al mostrarle al cliente los resultados de su “fabuloso” invento, el cliente me dijo lo siguiente:

Felipe, necesitamos mejorar los ingresos a través de las redes sociales. ¿Por qué no empiezas entonces a poner en los posts los precios de los productos?

A lo que yo le respondí:

He ahí el problema, las redes sociales sirven exclusivamente para posicionar las marcas en la era digital, si yo hago lo que usted quiere, el público no entraría a la página a ver el precio y menos a comprar, porque ya vieron el precio en las redes. Si se da cuenta las empresas grandes de alimentos únicamente ponen precios cuando se trata de promociones o días especiales, nunca ponen el precio de cada uno de sus alimentos porque la idea es que uno ingrese a la página de ellos a ver el menú y antojarse de más cosas.

Entiendo… ¿entonces qué podemos hacer?

Primero, crear un Blog en la página, así podemos de manera menos agresiva dirigir a los internautas a nuestra web. y dentro de la web generamos pop-ups o mensajes con promociones. Además empezamos a generar una reputación online.

El final de la historia es que todos fuimos felices y comimos perdices.

Como ves, las RRSS se crean para:

  1. Posicionar la marca.
  2. Generar recordación de la marca.
  3. Crear un canal de comunicación bidireccional entre el cliente y la marca.
  4. Comunicar las campañas publicitarias.
  5. Comunicar promociones.

Obviamente hay excepciones, conozco tiendas de ropa o de cosas para mujeres que ponen directamente el precio y les va muy bien sin embargo, no conozco más casos.

Las RRSS no sirven para que directamente una marca aumente sus ingresos. Todo es un embudo. Es muy diferente lo que pasa en el siguiente caso:

Tenemos una tienda de ropa, con ropa exclusiva y de buena marca a buen precio. No obstante, no se tienen los resultados financieros esperados. Se decide entonces crear una página de Facebook. Se ponen diariamente tres o cuatro publicaciones de la ropa, en las publicaciones se ve gente vistiendo la ropa también. También se ponen posts comunicando nuestra ubicación y horarios de atención.

¿Cómo funciona el embudo?

  1. Alguien ve la publicación de una camisa para hombre interesante.
  2. Ese alguien ingresa a la página y se da cuenta que la ropa está bien cool.
  3. Decide mirar dónde queda la tienda.
  4. No es tan lejos, así que decide ir a ver qué tal es. (Usualmente es el paso más lento, pueden pasar semanas.)
  5. “Alguien” entró a la tienda.
  6. Terminó comprando la camisa que vió y otras prendas.

Y las redes solo sirvieron como una valla publicitaria, nada más. Lo que hicimos fue posicionar nuestra marca. Así se pueden generar ingresos indirectos a través de las RRSS.

Si te gustó ya sabes qué hacer.

El internet es una calle pública, ¿Estás protegido?

El internet es una calle pública, ¿Estás protegido?

Así es, el internet es una calle pública, cualquiera puede conocerte sin que lo sepas. ¿Quieres saber cómo?

Antes de responderte, quisiera que hicieras este test:

Estamos en una época en la que tenemos que estar conectados, tenemos que saber qué están haciendo los demás y queremos que los demás también lo sepan. Pero, ¿quienes son “los demás”? Los demás pueden ser: tus amigos, tu familia, conocidos, cibercriminales y hasta incluso agencias de inteligencia (sí, enserio).

Hablemos de los cibercriminales:

¿Quienes son?

Puede ser una persona que compró un libro o hizo un curso de hacking “ético” sin conocimientos en Ingeniería de Sistemas. O puede ser un ingeniero de sistemas con alguna especialización en seguridad informática al que se le nubló la vista y empezó a trabajar para el lado equivocado 🙁 .

Por otro lado, simplemente pueden ser bots que se alimentan de bases de datos de correos eléctronicos y atacan enviando SPAM.

¿Cómo son?

Aparentan ser personas normales, con familia, trabajo, usualmente son bastante amables y se ganan el cariño de la gente con facilidad.

¿Qué hacen?

  1. Te roban información personal y hasta confidencial.
  2. La pueden vender por grandes sumas de dinero a corporaciones o a delincuentes.
  3. O te pueden atacar, físicamente o cibernéticamente.
  4. O incluso puedes llegar a ser parte de algo peor. Te pueden incriminar en algo o te pueden chantajear a cambio de dinero.

¿Cómo lo hacen?

Ahora sí te respondo; con Ingeniería Social. No, no es una nueva carrera 😛 . La ingeniería social se define como:

“El conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros.”

Por eso te decía que usualmente son personas muy amables, eso lo hacen únicamente para ganarse nuestra confianza, para que les brindemos algún tipo de información que puedan usar para atacarnos.

Hay muchísimas maneras de obtener nuestra información, te pongo primero estos ejemplos que son difíciles de creer, pero son métodos aún más fáciles que los demás:

  • Revisando nuestra basura (Trashing: ¿Anotas tus contraseñas en papeles o en libretas? ¡Cuidado con tirarlos!)
  • Revisando nuestra correspondencia y facturas. (Pueden hacerse pasar por amigos nuestros y reclamar nuestra correspondencia).
  • Haciéndose pasar por técnicos o asesores de empresas  (usualemente lo hacen vía telefónica).
  • La peor de todas: haciendo amigos.

Ya habrán más métodos, pero serán cada vez más. Entre algunos de los métodos más cibernéticos:

  • Phising: Enviarnos correos electrónicos, haciéndose pasar por empresas como Facebook, Gmail, Microsoft, etc. Usualmente los correos tienen propuestas un poco exageradas y ridículas, algunas de las que he visto son:
    • Yazuri Yarleni Yamapán te ha etiquetado en Facebook (¡Claro! Debe ser una amiga, ¿o no?).
    • Tarjeta de crédito rechazada en tu última compra por PayPal.
    • Problemas con tu cuenta de GMail.
    • Revisa tu cuenta de Bancolombia.

Hay infinitas propuestas pero, ¿sabes qué es lo peor de todo? Que hay gente que lo cree sin siquiera tener cuenta en la página de la que supuestamente llega el correo. Estos correos contienen links para que “ingreses” a tu cuenta. Si haces clic en el enlace, te va a salir una página falsa idéntica a la original, si ingresas tus datos te redireccionará a la original, usualmente generando un error 404, pero tus datos ya los tiene el atacante.

fb-404

  • Drive-by Downloads: Son sitios que descargan archivos sin nuestro consentimiento. Estos archivos tienen código malicioso que infectan nuestro computador. También nos pueden enviar correos electrónicos con propuestas igual de ridículas:
    • Te han enviado una nota de voz por WhatsApp.
    • Cuentas por pagar en el Banco de Mauritania (¡Pero si nunca había oído de eso!).
    • Herencia de un familiar perdido (What?).
    • Suscripción vitalicia de Microsoft Office (¿enserio? ¡La quiero!).

Usualmente cuando abres estos correos se descarga un archivo que se ejecuta automáticamente. Las variantes pueden ir desde adwares, rootkits, troyanos hasta ramsomware. Ya hablaremos en otro pin sobre cada uno.

Te debes estar preguntando, ¿Cómo te llega toda esta basura? Fácil, si son bots buscan en bases de datos con correos electrónicos y los envían masivamente para ver quién cae. Pero si son personas, puede ser tu vecino el que quiere sacar algo de ti.

Te he mencionado pocas maneras de como los cibercriminales te pueden atacar utilizando información tan básica como el correo eléctrico o las fotos de tu último viaje el cual publicaste en Facebook.

Para terminar te daré un ejemplo de cómo te pueden quitar información sin que te des cuenta.

EIFFEL-TOWER-S9

Te fuiste de viaje a París, estuviste cinco días, en los cuales cada día ponías dos fotos en Facebook e Instagram; en el hotel, la torre Eiffel (nunca falta), con tus amigos, en la discoteca, en el aeropuerto, en el avión, etc. Llegaste de nuevo a Colombia feliz por el viaje más increíble de tu vida, cuando recibes una llamada:

-Buenas tardes, ¿Como está? Estoy buscando al señor Felipe Lobo.
-Sí, con él, ¿Con quién hablo?
-Habla con Gustavo von Ferdinand representante de la cadena hotelera Francesa en Colombia.
-Ajá, en qué le puedo ayudar.
-¿Usted se quedó cinco días en nuestro hotel de París?
-Sí señor.
-Bien, me llamó el Gerente del hotel; el Doctor François Renet para comunicarle que el hotel tiene una política de premiación a los mejores huéspedes.
-Uyy, y ¿cómo es eso?
-El hotel está dispuesto a obsequiarle una Suite Presidencial en cualquiera de nuestros hoteles alrededor del mundo por cinco noches. La cadena hotelera Francesa paga su acomodación, comida y transporte dentro de la ciudad que elija. Ahora debo preguntarle si desea aceptar esta generosa oferta que le hace el Doctor François Renet.
-Umm, suena bien, si claro que sí.
-¿Tiene idea de qué destino le gustaría? Para comunicarle al Doctor François.
-¿En qué otras ciudades tienen hoteles?
-Le puedo ofrecer nuestro hotel de Lima, Los Ángeles, Dublin….
-Me gustaría el hotel de Dubai.
-Excelente opción señor Felipe.
-Ahora debo hacerle unas preguntas de seguridad para comprobar su identidad.
-¿Cómo es su nombre completo?
-Felipe Lobo.
-¿Número de documento?
-C.C. 55555.
-¿Ciudad de residencia, barrio y dirección?
-Bogotá, Bogotá Lakes, Cll. 874 con Av. 6ta Apto. 405.
-¿Teléfono fijo?
-555555
-¿Correo electrónico?
[email protected]
-Ahora señor Felipe, necesito sus datos de tarjeta de crédito para debitarle el envío de la carta de recomendación del Doctor François para que pueda ingresar y hacer uso de su premio en nuestro hotel de cinco estrellas en Dubai. El envío tiene un costo de 15.99 euros, los cuales se le entregarán de nuevo una vez esté en el hotel.
-¿Y no lo puedo hacer por internet?
-Entenderá señor Felipe que nuestra política de premiación es confidencial, muy pocas personas son beneficiadas y es un proceso que sólo los altos directivos estamos autorizados para realizar.
-Entiendo, dice que me lo devuelven, ¿cierto?
-Sí señor, se le entregará un sobre en la recepción del hotel con los 15.99 euros.
-Ok, los datos son 5454-…-4545 se vence en Mayo del 2056 y el código es 888.
-Perfecto, señor Felipe, en los próximos tres días hábiles llegará la carta desde París. Quedamos atentos a su respuesta. De nuevo muchas gracias por quedarse en nuestra cadena…
-Muchísimas gracias, no sabe lo contento que estoy…

Verás que al comienzo uno está en modo defensivo, bastante escéptico, tal vez esperando una encuesta de satisfacción, pero una vez nos habla del premio que viene desde el Gerente y sabe que estuve cinco días en el hotel de París, y conoce que otros hoteles que hay, me baja la primera barrera defensiva y obtiene mi confianza – lo más importante-. Toda esa charla, para obtener los datos de mi tarjeta de crédito y sólo por haber puesto fotos en Facebook e Instagram.

Conclusión:

Cuidado con lo que pones en internet. Y ten aún más cuidado con quién hablas. Nunca, pero nunca des tus datos personales por teléfono, a menos de que seas tú el que llame. ¿Ya viste toda la información que sacó a partir de unas fotos?

P.D. No, nunca he ido a París…

Si te gustó ya sabes qué hacer

¿Para qué hacer SEO y SEM?

¿Para qué hacer SEO y SEM?

Posiblemente para muchos éstos términos sean desconocidos ya que son propios del Marketing Digital y conciernen más que todo a los desarrolladores de webs y Marketers. Pero antes de comenzar, definamos algunos términos:

  • SEO (Search Engine Optimization): Optimización para motores de búsqueda.
  • Palabra Clave (Keyword): No es literalmente una (1) palabra, puede ser desde una palabra hasta máximo cinco (5). Por ejemplo si tienes una tienda de ropa para embarazadas, la keyword podría ser:” ropa embarazada”. Ya te explicaré cómo llegamos a esa keyword.
  • SEM (Search Engine Marketing): Marketing en motores de búsqueda.
  • Impresión o Impresiones: Cada vez que aparezca algo en pantalla y sea visible al usuario.

Ahora que ya tienes una idea de lo que son te voy a contar de que trata y qué podemos y debemos hacer con cada una.

SEO

Cuando digo motores de búsqueda no me refiero sólo a Google, también existe Yahoo, Bing, DuckDuckGo, etc. Existen varios motores de búsqueda populares sin embargo, hay que aclarar una cosa: Google es el Rey, después vienen Yahoo y Bing. Me centraré en sólo éstos tres. Antes de contestar la pregunta, quiero que veas el proceso para elegir la keyword, ya que es el paso más importante.

Para hacer SEO hay que tener clara cuál va a ser nuestra palabra clave. Para hacerlo hay que meterse en el cerebro del consumidor y pensar cómo va a buscar en los motores de búsqueda nuestro producto o servicio. Siguiendo el ejemplo de la tienda de ropa para embarazadas te tienes que preguntar:

  1. Quién busca.
  2. Cómo busca.
  3. Qué busca.

¿Quién busca? Digamos que el marido, es decir un hombre (es importante hacer la aclaración). ¿Cómo busca? Primero te voy a dar una idea de como NO buscará: “ropa mujeres embarazadas”, se obvia mujeres – creo que son las únicas que lo pueden hacer -, “vestido premamá”, tengamos en cuenta que los hombres somos pésimos aprendiendo nombres de ropa de mujer, así que el marido no buscará con nombres específicos, debe ser algo más general. “ropa para embarazo” sin conectores, ya que si ponemos “para” alguien podría buscar como “ropa de embarazo” y ahí ya vamos perdiendo. Así que lo más posible es que el marido busque como “ropa embarazo”.

Como ves, la keyword debe ser sencilla, general y corta.

Ah, se me olvidaba, ¿Qué busca? Pues…más que obvio: ropa para embarazada.

Este es un ejemplo sencillo pero, ¿qué pasa cuando tu negocio es más complejo y definir la keyword se pone díficil?

Te voy a regalar – para que después no digas que no te queremos ♥- una herramienta traída por el fabuloso equipo de Google:

Google Trends.

A través de Google Trends puedes poner palabras y mirar la tendencia de búsqueda de esas palabras y lo mejor es que permite comparar ambas o varias palabras.

Google-trends-SIERRA9-BLOG

Google Trends

Como ya te darás cuenta, nuestra keyword es “ropa embarazo”, sin embargo nos muestra que la tendencia de la keyword “ropa embarazada” es mayor. Por lo tanto la cambiaremos a ésa. En GTrends lo podemos segmentar por región, periodo de tiempo, categorías y tipo de búsqueda. Para el ejemplo, la región está en “Todo el Mundo”, periodo “desde Enero del 2014 hasta Mayo 2016”. Es importante ver como se comportan las búsquedas a través de ciertas temporadas. El resto lo dejé por defecto.

En la segmentación puedes observar cómo los tres países con más tendencia a ésta búsqueda son México, Colombia y España. Si no saliera Colombia- que se supone es aquí dónde vamos a poner la tienda- tocaría cambiar la keyword o modificarla, ya que eso significa que el volumen de búsquedas es mínimo.

¿Como vas? Fácil ¿Cierto? Bueno no todo es fácil en la vida. Aquí se complica un poco todo. Hagamos un resumen extremadamente rápido:

  • Keyword: “ropa embarazada”.

Ya que tenemos la keyword, podemos iniciar el desarrollo de nuestra web. El contenido de la web debe siempre girar en torno a la keyword pero, esto no quiere decir que debamos poner la keyword a diestra y siniestra en el sitio. Debe ser natural, que no se note que la ponemos de manera forzada.

  • [wc_highlight color=”red”]Forzada: “Aquí encuentras toda la ropa embarazada para tu esposa”.[/wc_highlight]
  • [wc_highlight color=”green”]Natural: “Aquí encuentras toda la ropa para embarazada.“[/wc_highlight]

Como ves, no es obligatorio que la keyword tenga que ir como la ponemos exactamente, puede tener palabras en el medio. Para que veas que me caíste bien, te hago un resumen rápido de lo que nosotros hacemos:

Análisis:

  • Definir keyword.
  • Definir Plan de Marketing Digital.

Desarrollo On Page:

  • Contenido: Único, original, propio.
  • Estructura: Código de la web, títulos, “meta description”.
  • Rendimiento: Velocidad de carga en menos de 10 segundos.
  • Indexación: Cadencia de contenido, idiomas declarados, factores geográficos.

Desarrollo Off Page:

  • Enlaces entrantes: Deben ser de calidad, personas u otros blogs que enlacen nuestro contenido.
  • Notas de prensa, reviews.
  • Social Media o Redes Sociales.

¿Cómo hacerlo?

  • Desarrollar contenido de la web en torno a la keyword.
  • Implementar en el código de la web; la keyword, Título Meta, Descripción, etc.
  • Optimizar el tamaño de las imágenes.
  • Optimizar el código de la página web.
  • Conectar con Webmaster Tools de Google, Yahoo y Bing.
  • Conectar con Google Analytics.
  • Conectar con Alexa.
  • Definir en Analytics objetivos y Embudo.

Si todo sale bien, verás como tu sitio web empieza a “escalar” en los resultados de los buscadores. Si quieres una respuesta a la pregunta del título a modo de examen es: Debemos hacer SEO para mejorar la visibilidad de nuestro sitio y al mismo tiempo de nuestra marca en motores de búsqueda. Debes tener en cuenta que si tu página no sale en los primeros cinco resultados hay tres posibilidades: la competencia es muy fuerte, no has esperado lo suficiente – se demora unos meses – o te falto hacer algo de la lista. Si no sale por lo menos en la primera página, estamos perdidos.

SEM

Ya que hiciste la estrategia SEO y dejaste el sitio andando mejor que un carrito de balineras, veamos cómo es SEM.

SEM es básicamente poner anuncios en la web. A diferencia del SEO, en el SEM todo debe ser más específico ya que el usuario que esté buscando sabe lo que está buscando y debe tener una intención de compra clara. Es decir, ya no buscará “ropa embarazada” sino que buscará “vestido premamá”. Aquí es dónde perdemos la posibilidad de que nos encuentren, a menos que nuestro producto o servicio sea único y con un nombre único.

Debemos crear una Campaña de SEM en Google AdWords. La inversión depende del presupuesto que quieras asignar. Recomiendo, si lo vas a hacer tú por primera vez, invertir $50.000 MCTE COP, o unos $25 USD si estás en otro país. Es una inversión pequeña, con la que podremos testear nuestra campaña, mejorarla y optimizarla para el próximo mes. El Marketing Digital tiene varias formas de cobro, estas son algunas:

  • CPM: Costo por mil impresiones.
  • CPC: Costo por Clic.
  • CPL: Costo por Lead o Registro.
  • CPA: Costo por compra o adquisición.

Debes configurar la campaña a tu medida. No voy a ahondar en cómo ya que es más complejo y hay mucho por hacer. Pero si te puedo decir algunas ventajas de hacer campaña SEM.

  1. Potencias tu campaña SEO: Al hacerlo, entrará más tráfico a tu web, Google indexará más rápido tu web.
  2. Le iluminas los ojos a potenciales clientes: En el anuncio ven lo que están buscando.
  3. Tienes más posibilidades de mejorar las ventas.
  4. Agregas valor a tu marca.

Como puedes ver, me inspiré, me encanta el Marketing Digital y podría escribir un libro completo, pero como es un Blog, hasta aquí llegamos.

Si te gustó ya sabes qué hacer.