A estas alturas ¿quién no ha buscado alguna vez su nombre en Google? Es tan fácil como escribir nuestro nombre en el navegador y darle a buscar y si queremos una búsqueda más precisa, podemos poner nuestro nombre entre comillas dobles. De esta forma podemos ver (casi) todo lo que internet sabe sobre mí, en este caso en Google, pero hay más y lo vamos a ver en este artículo.
Dato de curiosidad: ¿sabías qué, a la acción de buscar nuestro propio nombre en un buscador como Google se conoce como egosurfing?
¿Dónde vivo?
Si alguien quisiera saber dónde vives tiene varias formas de cumplir su objetivo, por ejemplo, infobel.com publica una guía electrónica de sus clientes la cual ha sido indexada por Google y mediante consultas avanzadas en el buscador podemos sacar información de una persona:
Escribe lo siguiente en el buscador:
site:infobel.com «Arroyo» inurl:”people»
Como podemos observar, en cada uno de los resultados aparece el nombre de la persona, su dirección, el identificador, etc.
Otros directorios telefónicos en los que podríamos hacer este tipo de consultas son:
Una vez que saben dónde vivimos, a la persona en cuestión le podría interesar como es nuestra casa y así saber, por ejemplo, nuestro nivel económico.
En España se podría dirigir a la sede electrónica del catastro y hacer una consulta de los datos catastrales sabiendo nuestra dirección y todo esto sin identificarse.
De esta manera se podría saber los metros cuadrados de la vivienda, si es un piso, vivienda unifamiliar, etc.
Lo que Facebook sabe de ti:
Si accedemos al perfil de una persona en Facebook que no es amiga(o) nuestro solo veremos las fotos e información que esa persona quiere que veamos. Pero poniendo en el navegador la dirección correcta podemos obtener mucha más información.
Para la siguiente prueba de concepto necesitamos saber el identificador de perfil del usuario, para sacarlo haremos lo siguiente:
Entramos en el perfil de la persona en cuestión
Accedemos al código fuente de la página
Buscamos la cadena «fb://»
Copiamos la numeración que aparece después de /profile/
Una vez que tenemos el identificador de perfil podemos obtener fácilmente la siguiente información:
Por ejemplo, podemos deducir en qué localidad vive una persona si sabemos dónde viven la mayoría de sus amigos.
Buscadores de identidades digitales
Existen buscadores específicos para buscar personas, concretamente su identidad digital. Unas páginas de búsqueda generalizada de trabajadores, o personas de forma individual son:
http://pipl.com/
http://www.yasni.co.uk/
http://knowem.com/
Otra página que nos permite realizar búsquedas personalizadas desde el email y comprobar las apariciones en redes sociales es:
http://www.spokeo.com/email
Y si lo que necesitamos es comprobar que un email existey es válido podemos utilizar
http://centralops.net/co/
En su sección de “Email Dossier”
Ahora ya sabes algunas de las técnicas que se suelen utilizar para rastrearnos. Utilízalas para ver la información pública que hay sobre ti y exige el derecho al olvido
En la segunda parte de esta serie de artículos podrás informarte sobre otras técnicas o acciones que permiten descubrir nuestros datos personales públicos en Internet. …No te lo puedes perder 😉
¿Te imaginas que tu cafetera, lavadora y nevera se pusieran de acuerdo para atacarte a la vez? Pues esto es lo que le ha ocurrido a uno de los servicios más importantes de Internet.
El 21 de octubre de este año se produjo lo que podemos considerar como uno de los ataques más grandes de los últimos años. El ataque de tipo DDoS fue dirigido contra DynDNS, uno de los proveedores más importantes de DNS que da servicio a empresas de nombre y prestigio como Twiter, Spotify, PayPal o Reddit.
DNS es el servicio que permite identificar un nombre de dominio o dirección Web con la dirección IP del servidor que lo aloja.
DDoS o Denegación de Servicio Distribuido es un ataque que pretende colapsar un servidor realizando un número muy elevado de peticiones contra este, evitando que pueda responder con normalidad, provocando una sobrecarga en los recursos del sistema o la pérdida de red. Este ataque suele ser habitual llevarlo a cabo a través de una red de bots (botnet).
Una botnet es una red de dispositivos infectados por un malware que pueden ser controlados de forma remota por un atacante, a los dispositivos que componen esta red se les llama equipos zombis.
Lo más interesante de este último ataque es que la botnet estaba formada por dispositivos de internet de las cosas (IoT), los dispositivos IoT es un concepto que se refiere a objetos cotidianos que están conectados a internet, tales como, lavadoras, cafeteras, smartwatches, etc.
No es la primera vez que se usan estos dispositivos en ataques de este tipo, ni será la última.
¿Por qué se utilizar dispositivos IoT para los ataques de tipo DDos?
Podemos destacar 3 razones:
Cada día hay más dispositivos conectados: cada vez hay más tipos de dispositivos que utilizamos en nuestro día a día que están conectados a la red.
Configuración de seguridad descuidada: normalmente se suele dejar la configuración por defecto en los dispositivos, es decir, se quedan protegidos mediante las credenciales de origen que pone el fabricante y que son idénticas en todos los dispositivos del mismo modelo. En general, basta con una simple consulta en Google para obtener la clave por defecto.
Están encendidos durante más tiempo: por ejemplo, un DVRs o una cámara de seguridad IP no se suele apagar, por lo tanto, el tiempo que puede utilizar el atacante un dispositivo es mayor que si utiliza un ordenador personal.
Debido a que cada vez hay más dispositivos conectados y que es más fácil crear redes de bots con estos dispositivos IoT, veremos ataques de este tipo con mayor frecuencia.
Párate a pensar que, si esa lavadora que te avisa al móvil cuando termina o la cafetera que te manda un mensaje cuando se está quedando sin cápsulas, fueran parte de esa botnet…
¿El ataque DDoS que tumbo la red de Estados Unidos es el inicio de algo peor?
Ahora la mayor incógnita es, ¿cuál será el siguiente objetivo?
Los sistemas beacon son un recurso con un prometedor y brillante futuro de cara al cliente. Pero esta innovación no es gratis, supone una inversión económica.
Según la Location Based Marketing Association (LBMA), la comercialización basada en localización será un mercado de 43,3 billones de dólares para el año 2019. Que estas cifras no nos induzcan a error, son una medida global que incluye un amplio ecosistema de marketing. Y esta oportunidad de negocio basada en el sistema beacons será una parte de este jugoso pastel.
El marketing basado en la localización, es una carrera con el único objetivo de aumentar ingresos. Debemos proporcionar a los minoristas soluciones que les ayuden a lograrlo. Y la herramienta es el sistema denominado como PASTEL DE TRES CAPAS.
Es importante saber que el marketing basado en la localización en realidad trata la ubicación como un conjunto de datos. Y para ello hace uso de diversas tecnologías, dispositivos y medios.
Todos queremos llegar a esa capa superior del pastel, la más jugosa, la que en última instancia conduce a las transacciones y a los ingresos, pero no podemos llegar a ellos a no ser que no nos dirijamos a los clientes adecuados de la tienda a través de una experiencia atractiva y gratificante.
PRIMERA CAPA
Se trata de conducir el tráfico basado en la localización. Y en resumen se trata de atraer clientes a la tienda mediante una diversidad de tecnología: geo-fencing, mensajes push, redes sociales, etc.
Siendo geo-fencing y las localizaciones sociales la parte más nueva e inexplotada del nuevo marketing: en realidad es un servicio que envía contenidos en base a una localización, siendo estos mensajes, promociones a un terminal del usuario al entrar en un área geográfica. Cuando el terminal entra en una zona de geo-fence (geo-cerca), potencialmente recibirán advertencias dirigidas tanto en la web como en las apps de sus terminales.
Por tanto situar una baliza o un faro (beacon) en una tienda por sí mismo no sirve de nada si posteriormente no tiene a nadie con quien comercialmente interactuar.
SEGUNDA CAPA
Trata la canalización del tráfico basado en la localización en una acción comercial. Es decir, una vez que el tráfico esté en el área de influencia del beacon, necesitaremos centrar la atención del cliente.
Esta segunda capa se centra en el compromiso: aumentar el tiempo de permanencia, en la cesta de la compra y sobre todo en la experiencia del cliente. En esta capa es donde intervienen tecnologías del tipo Wi-Fi y beacons.
Los beacon serán el punto donde conecten la experiencia off-line con la experiencia on-line. Por ejemplo un cliente entra a por un producto, lo mira, pero no lo compra. La tienda más tarde puede enviar e-mail al cliente sobre su viaje de compras y recordarle los elementos por los que se interesó. Las balizas (beacons) también “escuchan” el comportamiento de los clientes, de forma similar a como se utilizan los motores de búsqueda para rastrear el historial de navegación y proporcionar publicidad personalizada al usuario. Los beacons en minoristas nos da la capacidad de recoger datos, datos que ahora se están perdiendo, datos que podremos procesar. Al involucrar a los clientes en este tipo de tienda digital, podremos usar esos datos de comportamiento para trasladarlos a las compras on-line, donde hoy en día más compradores y dinero se está moviendo.
En realidad lo que estamos intentando es entregar un mensaje en tiempo real, basado en el contexto donde se encuentra el cliente. Esto se logra centralizando los datos en una sola plataforma en la cual podemos trabajar conjuntamente con los clientes de la tienda web y los clientes de la tienda física.
Los beacons ofrecen a los minoristas una nueva vía de conexión con sus clientes, ofreciendo una experiencia de compra personalizada basada en el contexto. Con esta tecnología el cliente se vuelve más valioso y nuestros empleados podrán ofrecerles un mejor nivel de servicio.
Ahora entenderá por qué todas las grandes superficies están creando aplicaciones para teléfonos móviles, no les importa que nunca las abra, les es suficiente con que las tenga usted instaladas en su terminal.
TERCERA CAPA
Es la que todos estamos esperando, que el tráfico basado en la localización se convierta en transacciones.
Sea cual sea el sistema de pago, ya sea moneda legal, tarjeta bancaria o moneda digital, sigue basándose en un concepto con décadas de antigüedad: entrar en el comercio y pasar por caja para pagar el producto que han comprado. Tal vez la mayor disrupción es el hecho de que los consumidores se han convertido literalmente en “puntos de venta”. Ellos controlan dónde comprar, cómo pagar, cómo pagan y donde reciben sus compras. Así que, ¿por qué las tiendas aun necesitan cajas registradoras con “registros”?. Esta tercera capa se centra en la conversión de la gran experiencia que ha creado con los clientes en transacciones e ingresos. Aquí las tecnologías de pago como la de Apple, NFC, RFID y plataformas de fidelidad son la clave para ganar la guerra de las transacciones basadas en la proximidad. Los beacons también desempeñan un papel clave en esta fase.
Habitualmente las soluciones que se suelen dar es una aproximación a un sistema beacons donde una baliza que informa a una app móvil para enviar una oferta, sin integrar los datos que se obtienen de las operaciones de transacción. Un buen socio tecnológico, como EXTRA Software, creará una serie de mecanismos para fidelizar al cliente incluso más allá de las transacción final.
YA TIENES EL PASTEL, AHORA LE TOCA COMERSELO
La tecnología beacons trata sobre la integración entre personas, lugares y medios de comunicación.
Los minoristas cuando adoptan esta tecnología, primero pasan por la fase de localización antes de extender su sistema a las tres capas. Lo bueno que tiene esta estrategia es que podemos implantarla paso por paso y así minimizar los riesgos de inversión. Si vemos que durante la primera fase, implantación de la primera capa, nuestro beacon es incapaz de conducir a los clientes a nuestro comercio, ¿para que vamos a continuar con la inversión?.
En estos momentos es cuando comienza a adoptarse el marketing basado en beacons, pocos minoristas disponen de una arquitectura comercial con las tres capas debidamente implementadas y aún menos aquellos que las tienen cohesionadas. Lo habitual en estos días es la implantación de la primera capa.
YA CONOCE LA TEORÍA. ¿REALMENTE COMO FUNCIONA?
El minorista instala una serie de chip (algunos modelos son un poco más grandes que una moneda de 2€) en las entrada del comercio o en cada sección que tenga dividido el comercio e incluso si se trata de RFID en cada producto.
El cliente tendrá que instalar la App del minorista en un teléfono. La App tendrá acceso al bluetooth o Wi-Fi y si el terminal tiene NFC o lector RFID, también podría usarse. Pero lo habitual es el uso de los dos primeros.
Si el cliente entra en el comercio, este quedará registrado. Si el cliente pasea por las diversas secciones o plantas del comercio, igual. En este casos podremos saber hasta el tiempo que pasa dentro de la tienda o en los diversos departamentos, seguro que está pensando que ya existen sistemas electrónicos que realizan conteos, pero no habrá caído en la cuenta que al usar el terminal del cliente y existir una comunicación entre ambos, beacons despliega toda su magia: comienza a enviar ofertas personalizadas a este cliente, intenta fidelizarle, si realiza una compra podremos asociar esa compra física con su cuenta on-line, etc.
Las infinitas posibilidades que nos ofrece esta tecnología está limitada por la imaginación y las capacidades de diseñas y crear.
A continuación mostramos unos supuestos para que le sirvan de inspiración:
Nos situamos en un museo y queremos ofrecer a nuestros clientes un visita guiada que se convierta en una experiencia única: cada vez que pasa por una obra, enviamos un completo detalle de la misma (al igual que hacen los guías humanos o las audio guías), aportando la información básica para aquellos más curiosos la posibilidad de ampliar la información, etc. En este supuesto, el museo que puede ofrecer la App gratis o bien sufragarse con anuncios, al disponer de información del visitante, puede comenzar a realizar acciones comerciales: avisos sobre nuevas exposiciones, eventos especiales, …
Si nos situamos en una galería de arte o un concesionario de vehículos, la aplicación al situarnos frente a uno de los productos que ofrece, además de disponer de toda la información del mismo, podríamos pulsa sobre la opción comprar y en ese momento un comercial podría atender al cliente (algunos clientes se siente intimidados e incluso atosigados con la presencia del comercial).
También podremos crear una asociación de comercios, en la típica calle comercial donde existen desde restaurantes hasta mercerías, o bien un centro comercial. Con un simple beacon en la puerta del mismo y la app asociada a su cuenta de Facebook podremos intentar atraer al cliente que realmente nos interesa.
Y un ejemplo un poco más radical sería: en la red de metro de cualquier capital dispone de su propia App, podríamos instalar un beacon en un vagón o en los andenes, es habitual que esto andenes y vagones muestren monitores de TV con anuncios y reportajes generalistas. ¿Por qué no usamos nuestra App y los datos que recopilamos de los clientes a través de su asociación con una red social para enviar anuncios o reportajes dirigidos a los intereses de los usuarios de ese transporte público?. Por ejemplo, si existe un 80% de ellos que les gusta viajar, pongamos anuncios de agencias de viajes, captemos su atención. Y ¿qué pasa con el otro 20%? Muy fácil, podremos enviar mensajes push con algún anuncio de la base de datos de anunciantes que mejor se acerque a su perfil.
¿Has tenido alguna idea?
Espero que este artículo sirva de inspiración y cuente con nosotros como socio tecnológico.
La Tecnología Wearable o Wearable Technology significa literalmente «Tecnología para llevar puesta». La idea es que estos dispositivos nos ofrezcan muchas ventajas y a la vez sean confortables, por ejemplo, a diferencia de Smartphones o Tablets, los wearables no pesan y son más cómodos de llevar puesto. Dada esta imparable tendencia, la nueva generación de tecnología wearable constituye el puente natural hacia la implantación total de IoT (Internet de las cosas) y sus ventajas.
Entre el abanico de los diferentes wearable podemos señalar, SmartWatches (Gear S de Samsung, G Watch de LG, Apple Watch), SmartGlasses (Epson Moverio BT-200, Vuzix o Google Glass, Mad Gaze ), Bandas Fitness o de Salud (Fit Bit, Jawbone o Gear Fit), SmartRings como el NFC Ring…
Echa un vistazo a estos vídeos con 7 wearable del 2016 :
1. Pilot, Hasta ahora el más avanzado traductor wearable. Traduce idiomas en tiempo real. Un micrófono recoge las palabras del interlocutor y el sistema envía estas palabras a una app en el móvil, la app envía al auricular una traducción que se podrá escuchar.
2. SuperSuite, Desde luego este juego en las próximas navidades no pasará fácilmente desapercibido. Es el primer juego desarrollado con tecnología wearable. Muy buen diseño estético, tecnología de control futurista. Se trata de una plataforma de juego que le da acceso a una gran cantidad de juegos y estos se desarrollan en el mundo real. Prepárese para ponerse el supertraje. Es hora de vivir su juego!
3. Gest, Este dispositivo se ajusta a tu mano para darle órdenes al ordenador y ratón mediantes sus nueve sensores. Los gestos y movimientos viajan en forma de datos.
4. Ampy, captura en tu dispositivo móvil la energía que generas en diferentes actividades a la hora de realizar ejercicio. «Para tu teléfono móvil, «tu movimiento es tu plugin»
Actualización: Los fabricantes de esta aplicación realizaron una campaña de crowdfunding para financiarse, pero la página de la utilidad lamentablemente ya no está operativa. Si no hubiera emprendedores que lo intentaran, muchos de los dispositivos que usamos hoy no existirían. Todo nuestro apoyo para ellos.
5. Dokie, Pulsera localizador por GPS y SmartWatch para niños, con una cámara incorporada para llamadas de vídeo. Ahora los padres pueden ver a sus hijos en cualquier momento y en cualquier lugar.
6. Quell, Esta tecnología 100% libre de drogas que alivia el dolor crónico.
7. Mad Gaze, Las gafas X5 son una tecnología gadget portátil y compatible con el día a día. X5 se ejecuta sobre el sistema operativo Android, mediante Wi-Fi y conectividad Bluetooth. Está preparado para conectarse con llamadas de cualquier procedimiento o solicitud. La grabación de imagen, reproducción de vídeo o de funciones visuales están programadas para utilizarce a través de la voz sin la necesidad de utilizar las manos.
El concepto de la nube surgió a finales de la década de los 90, pero no podemos hablar de uso empresarial consolidado hasta los primeros años del siglo XXI. El cloud computing (computación en la nube) consiste en tener servicios, software y datos alojados en internet en lugar de una ubicación física. Según un estudio del Instituto Nacional de Estadística, a mediados de 2015 un 15,4% de las empresas en España tenían algún tipo de servicio en la nube. Diferenciamos tres tipos de cloud computing:
El Software como servicio o SAAS es el alojamiento de aplicaciones o software en la nube.
La Plataforma como servicio o PAAS consiste en que son los sistemas operativos o servicios los que se alojan en la nube.
La Infraestructura como servicio o IAAS consiste en utilizar el espacio de la nube para para almacenamiento o servidores.
Ventajas del uso de la nube
Mantenimiento único que no se multiplica por los diversos equipos.
No se requieren muchas licencias de software.
Los equipos físicos requieren poco más que el navegador.
Actualizaciones automáticas.
Mayor rapidez en el trabajo al estar basado en web.
Información a tiempo real.
Almacenamiento casi ilimitado.
Todos los recursos de la empresa de la nube están accesibles desde casi cualquier ubicación.
Desventajas del uso de la nube:
Ralentización del sistema con muchos usuarios conectados si el ancho de banda es muy limitado.
¿Poca seguridad? Da cierta intranquilidad imaginar los datos ubicados en equipos muy alejados. Es más un temor subjetivo que otra cosa.
Dependencia de la conexión a internet y el ancho de banda en uso. Hay quien dice que depender para todo de internet no deja de ser un riesgo, aunque hoy en día la posibilidad de que internet falle a nivel global es prácticamente inexistente.
Por tanto, aparte de visiones apocalípticas sin mucho fundamento, cada vez más empresas ponen sus recursos en la nube y su uso es altamente recomendable.
El cloud computing tiene importantes usos, como el alojamiento de herramientas de servicio al cliente (CRM), comercio online, contabilidad basada en la nube o plataformas de analítica.
En caso de que quieras alojar tus recursos, bases de datos o servidores en la nube con nuestros servicios de backup online y hosting online, no dejes de ponerte en contacto con nosotros.
Se ha informado por parte de la Oficina de Seguridad del Internauta de un caso de Phishing (suplantación de la identidad de una Entidad reconocida, con la finalidad de obtener datos personales o bancarios fraudulentamente) recientemente. Los usuarios afectados han recibido un correo electrónico del ciberdelincuente, que intenta suplantar a la Agencia Tributaria, informando de un reembolso que ha de realizar, y redirige a una web con un formulario supuestamente de la agencia donde solicitan datos personales e información bancaria.
Si nos fijamos en la página a la que nos redirige el ciberdelincuente veremos que no corresponde a la página verdadera de la Agencia Tributaria (http://www.agenciatributaria.es/)
Si no has recibido aún el correo, si te llega bórralo nada más llegar y elimínalo también de tu papelera de reciclaje para que no haya confusión posible. Si has recibido el correo, has tenido poca precaución y has introducido datos personales y/o bancarios:
Habla con tu Banco y bloquea las claves de Banca por Internet.
Bloquea las tarjetas de crédito asociadas al Banco.
Si ya se ha producido alguna operación no autorizada por ti:
Comunica a tu Banco lo que ha sucedido.
Denuncia el fraude a la Policía.
Y recuerda nuestras recomendaciones generales en caso de fraude de phising:
No abrir correos de desconocidos que soliciten información personal o bancaria.
No facilitar información bancaria por internet o teléfono a desconocidos.
No utilizar páginas de transacciones bancarias que no tengan certificado, el cual se identifica con un candado junto a la dirección de la página.
No seguir enlaces en correos o descargues ficheros adjuntos en correos remitidos incluso por contactos conocidos, salvo que te digan directamente que lo hagas con una finalidad.
Utilizar una funcionalidad anti-phising en tu navegador, que detectará cuando el navegador detectará esté intentando acceder a un sitio web falso.
Utilizar una utilidad anti-spyware (normalmente tu proveedor de antivirus la incluirá) y mantenerla actualizada.
Esperamos que esta información te haya servido de ayuda. Si necesitas más información sobre otros fraudes phishing puedes consultar en éste enlace sobre seguridad informática.
Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible.
La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles...
Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.
Básicamente el blog no funcionará bien si no están activas.
Estas cookies son:
- Comprobación de inicio de sesión.
- Cookies de seguridad imprescindibles.
- Saber si ya has aprobado/rechazado las cookies.
Si desactivas esta cookie no podremos guardar tus preferencias. Esto significa que cada vez que visites esta web tendrás que activar o desactivar las cookies de nuevo.
Cookies de terceros
Esta web utiliza Google Analytics para recopilar información anónima tal como el número de visitantes del sitio, o las páginas más populares.
Dejar esta cookie activa nos permite mejorar nuestra web.
¡Por favor, activa primero las cookies estrictamente necesarias para que podamos guardar tus preferencias!