SEO: un aliado en estrategias de marketing de atracción

Por Rafael Fernández MacGregor, vicepresidente de GoDaddy para América Latina

La optimización en motores de búsqueda (SEO) es una herramienta digital que sirve para mejorar la presencia online de tu empresa y hacer que sea más fácil encontrarla. Sí, suena complicado, pero el concepto general es bastante simple. Los motores de búsqueda, como Google y Bing, usan algoritmos complejos para determinar cuál información utilizarán para mostrar los resultados de búsqueda que aparecerán en sus páginas.

Si alguna vez has buscado algo en Google, ya sabes cómo funciona: escribes algo y, al instante, te aparecen los resultados. ¿Y si eres el dueño de la empresa que la gente está buscando? ¿Cómo puedes asegurarte de que los motores de búsqueda encuentren tu negocio y que aparezca en la lista de resultados para que los usuarios lo vean? ¿Qué puedes hacer para destacar o llegar al primer lugar de la lista de resultados cuando todas las demás compañías están buscando lo mismo?

Y la pregunta más importante: ¿cómo puedes usar el SEO para atraer más visitas, las cuales podrían convertirse en tus clientes, a tu sitio web?

Estos son algunos consejos para usar el SEO a tu favor en tu próxima campaña de marketing de atracción online:

1. Define a tu público objetivo

Definir a tu público objetivo te permite crear mensajes de marketing más efectivos y eficientes. Promover esto hará que los motores de búsqueda empiecen a reconocer tu marca. Elige palabras que sean de interés para tu público objetivo y que también puedan servir como palabras claves para SEO.

2. Analiza e implementa las palabras clave

Cuando hayas definido tu público objetivo, tendrás algunos términos de búsqueda para utilizar en las diferentes páginas de los motores de búsqueda. Crea una lista de palabras clave ideales y analízala para saber cuáles son las que más describen a tu negocio y pueden ayudarte a aparecer en los resultados de búsqueda. Te recomendamos que las tengas siempre a la mano. No intentes llenar de palabras clave tu contenido y tu sitio web para obtener mejores resultados en los motores de búsqueda, ya que podrías ser penalizado por utilizar estos métodos. Lo mejor es usar las palabras clave de la manera más natural posible.

3. Crea una estrategia de contenidos

Para desarrollar una estrategia sólida de contenidos, piensa en tu público objetivo y analiza de qué manera puedes satisfacer sus necesidades con contenido interesante e informativo en tu sitio web.

4. Promociona tu contenido

Escribir el contenido correcto para tus clientes no es suficiente, también necesitas promocionar el contenido en las plataformas correctas, como en publicaciones en redes sociales, a través de email marketing o asociándote con otros sitios web. Recuerda que cuantas más personas hagan clic en enlaces externos que lleven a tu sitio web, más relevante y popular será tu sitio para los motores de búsqueda.

5. Desarrolla un sitio web completo

A fin de cuentas, no importa el increíble trabajo que hayas hecho en los pasos anteriores si los usuarios no pueden encontrar o usar tu sitio web fácilmente. Sigue estos consejos al momento de desarrollar o renovar tu sitio web:
• Ofrece una experiencia de usuario positiva con un buen diseño y fácil navegación.
• Asegúrate de que tu sitio web no tenga tiempos de carga lentos.
• Diseña tu sitio web para que funcione y se vea bien en diferentes dispositivos móviles.
Estos consejos te servirán para incorporar la estrategia de SEO como parte fundamental de tu estrategia de marketing de atracción, así como ser un elemento clave para definirlo.

Apuestan por pago móvil para solucionar fraudes bancarios

Según VeriTran es una compañía de soluciones para banca digital segura y pagos móviles, los avances tecnológicos han provocado que las transacciones bancarias por internet se hicieran masivas en todo el mundo; sin embargo, con esto ha surgido una nueva modalidad de fraudes: los cibernéticos.

La empresa refirió diversos estudios en materia de seguridad informática que apuntan que el número de ataques de phishing financiero creció un 13.14% en 2016, representando el 47.5% del total de ataques con respecto al año anterior.

El phishing busca conseguir datos confidenciales como claves de acceso de cuentas bancarias, a través de correos electrónicos, mensajes o llamadas telefónicas. Pero no es el único método de fraude, también el pharming es frecuentemente utilizado, este tipo de fraude se basa correos electrónicos en los que se envían mensajes comunes y confiables a los usuarios, para que hagan “click” en imágenes o links, que los re-direccionan a un sitio web fraudulento, detalló VeriTran.

En este contexto, la empresa lanzó una aplicación para resguardar datos personales de los usuarios, que es una plataforma con la que actualmente los clientes procesan más de dos mil doscientos millones de transacciones al año en la región, presumió.

Los pagos móviles de esta plataforma se realizan a través de un “Botón de pago”, que permite que las personas puedan vincular su billetera de banca móvil con lo que desean comprar a través de un código QR. Al momento del pago, el usuario debe elegir con qué realizará la transacción -tarjeta de crédito o débito- y terminar la operación desde su mismo dispositivo móvil, sin tener que registrar todos los datos de su tarjeta, que es un proceso largo, tedioso, y propenso a errores y a fraudes, apuntó.

Presenta Zang Cloud herramienta para que las empresas creen aplicaciones de comunicación

Zang, compañía de Avaya, anunció que ha incorporado Zang Workflow que es una herramienta que no requiere una comprensión de lenguajes de programación; enfocada a las empresas para crear aplicaciones de comunicación y flujos de trabajo que buscan automatizar procesos empresariales, aumentar eficiencia y engagement con el cliente.

“Zang Workflow es simplemente la forma más fácil de crear aplicaciones de comunicación permitiendo, a cualquier persona y no solo a los desarrolladores, crear rápidamente aplicaciones de comunicación y flujos de trabajo con una sencilla funcionalidad de arrastrar y soltar”, dijo Davide Petramala, vicepresidente ejecutivo de Zang.

Con Zang Workflow la creación de nuevas aplicaciones se basa en “arrastrar” y “soltar” acciones de comunicación (como envío de mensajes SMS, respuesta de voz interactiva y enrutamiento de llamadas) dentro de la herramienta de diseño, destacó la compañía.

De acuerdo con la empresa, las aplicaciones de comunicaciones implican: reproducir anuncios de audio y voz, reproducir y recopilar, realizar llamadas, cancelar llamadas, reenviar llamadas, anunciar y bloquear llamadas, suspender llamadas (pausa), enviar SMS / mensajes de texto, enviar e-mails

 

Lanza Western Digital unidad flash para iPhone y iPad

Western Digital Corporation, proveedor de soluciones de almacenamiento, lanzó su nueva memoria móvil para iPhone y iPad, SanDisk iXpand Mini para respaldar archivos, fotos y videos o liberar espacio en dispositivos iPhone o iPad1.

El equipo cuenta con un conector Lightning, USB 3.0 y capacidad de hasta 128GB. Tiene Con la aplicación iXpand Drive, por lo que los usuarios pueden respaldar fotos de su cámara, el contenido de sitios de redes sociales, incluyendo fotos etiquetadas de Facebook e Instagram, y ver formatos de video desde la unidad. Asimismo, se puede transmitir el contenido de su Unidad Flash SanDisk iXpand Mini en su televisor a través de un dispositivo ChromecastTM o Amazon FireTM directamente desde la aplicación.

Las nuevas unidades tienen un precio de venta al menudeo sugerido por el fabricante (MSRP, por sus siglas en inglés) desde mil 350 pesos con disponibilidad en Best Buy, Office Depot y RadioShack, con dos años de garantía limitada.

“Los usuarios de smartphones y tabletas están creando más contenido que nunca, y sabemos que los clientes buscan soluciones móviles de almacenamiento físico que sean portátiles, confiables y fáciles de utilizar”, dijo Eduardo Alexandri, director de ventas de Western Digital Corporation en México.

Impulsa Axis Communications programa de videovigilancia IP en la nube

Axis Communications dio a conocer que participa en el proyecto “Conectándonos México” a fin de apoyar acciones que se llevan a cabo para combatir la inseguridad del país.

La empresa aportará a un nuevo programa de seguridad pública llamado “Seguridad en Cloud Computing” a fin de que las autoridades puedan monitorear las grabaciones de video de las cámaras de seguridad de manera más eficiente en el momento que un usuario active el botón de pánico ante una situación de emergencia.

De acuerdo con la empresa actualmente existe un crecimiento en la demanda de servicios de videovigilancia basada en IP para el 2019 es de 24% a nivel mundial.

“Con esta propuesta, Axis Communications brinda todas las ventajas de las soluciones de seguridad que contribuyen a prevenir delitos y ayudan a las fuerzas del orden a resolver casos para, en último término, ayudar a crear un México más inteligente y seguro. La eficacia real y percibida de las cámaras de vigilancia a la hora de disuadir acciones delictivas es una de las principales razones por las que los ciudadanos aprueban cada vez más el uso de estos sistemas en espacios públicos”, asegura Francisco Ramírez, country manager para México, Centro América y El Caribe.

Revela BroadSoft posicionamiento en gráfica de investigación de Aragón 2017

BroadSoft, empresa de software de comunicación unificada como servicio (UCaaS), anunció su posición reconocida en la gráfica de Aragon Reseach Globe por su plataforma de Comunicaciones Unificadas y Colaboración (UCC).

La investigación identificó tendencias como servicios de voz están cambiando a SaaS e híbridos; usuarios que esperan capacidades de vídeo empresarial, conferencias web y de video y colaboración móvil.

En la investigación se evaluaron en tres elementos, incluyendo la estrategia de estar a la vanguardia del mercado soportado con roadmaps de producto; rendimiento que evalúa la eficacia de un proveedor en la ejecución de su estrategia y capacidad de proveedor.

“BroadSoft tiene una comprensión clara del espacio de trabajo del futuro lo que posiciona a BroadSoft Business como un líder único con características robustas de nube en Comunicaciones Unificadas y Colaboración, que incluyen plataforma de voz, integraciones e infraestructura global de nube”, dijo Jim Lundy, CEO y analista líder de Aragon Research. “Además, BroadSoft ha reestructurado su plataforma al sumar la colaboración móvil para diferenciar aún más su solución”.

Explica Prestadero qué es una línea de crédito

Obed Medina, gerente de marketing de Prestadero, señaló que la línea de crédito es la cantidad de dinero que una institución pone a disposición de los usuarios a través de un instrumento bancario como lo es una tarjeta de crédito.

Por ejemplo: si la línea de crédito de tu tarjeta es de 20 mil pesos significa que puedes utilizar esa cantidad cada 30 días, siempre y cuando pagues a tiempo y en su totalidad al terminar ese periodo, explicó Medina.

Ante la pregunta: ¿cómo se determina la línea de crédito?, Medina asegura: por lo general, los bancos determinan la línea de crédito a partir de la capacidad de pago por el plazo máximo que ofrecen. Por ejemplo: si tu capacidad de pago es de mil 500 pesos al mes, y el banco ofrece hasta 18 meses sin intereses entonces tu línea de crédito será de 27 mil pesos.

La capacidad de pago es la cantidad de tu ingreso que puedes destinar para el pago de deudas, ésta se determina con base en tus ingresos y compromisos actuales. Por ejemplo: si recibes 10 mil pesos mensuales, de los cuales pagas 2 mil 500 de renta, mil 500 de servicios públicos, y 3 mil de gastos para el hogar, entonces te quedan 3 mil pesos libres que puedes destinar para el pago de deudas, informó el especialista.

Medina concluyó: Hay que conocer que los bancos pueden tomar en cuenta otros aspectos para determinar tu capacidad y el monto de tu línea de crédito.

Comprender como funciona la línea de crédito es un punto importante a saber para no endeudarte y terminar ahorcado con el impago. No gastes todo tu límite de crédito, sólo lo necesario, paga cada mes de manera ordenada y de preferencia la totalidad. Recuerda que la tarjeta de crédito es dinero que te ha prestado el banco y que debes pagar, concluyó el especialista.

 

¿Cómo una línea aérea utiliza el análisis de datos a su favor?

Por: Ryota Shimazawa, analista de datos en All Nippon Airways

A menudo, en mi papel dentro del equipo de gestión de ingresos de All Nippon Airways, se me pide tomar una decisión de negocios importante, por ejemplo, cuánto cobrar por nuestra oferta. Me proveen datos que muestran lo que la gente ha pagado en el pasado, lo que cobran nuestros competidores y las razones por las que la demanda podría cambiar pronto. Todo esto afectará a lo que los clientes pagarán en el futuro.

Podrías pensar que esto es todo lo que necesito, pero no es necesariamente el caso. Si alguno de estos datos está desactualizado – incluso por un par de semanas – la decisión se vuelve más difícil, sobre todo cuando nuestros competidores están tomando las mismas decisiones basadas en información más reciente.

Esa es la situación en la que nos encontramos en All Nippon Airways hace unos años. Mientras nuestros competidores estaban recibiendo actualizaciones diarias sobre los datos que informaban sus estrategias de precios, dependíamos de una solución MIDT que sólo ofrecía actualizaciones quincenales. Cada aerolínea opera en el mismo entorno y, para seguir siendo competitiva, es importante que tengamos la misma información. Como aerolínea, nuestro negocio puede verse afectado por una amplia gama de eventos imprevisibles, como cambios climáticos, epidemias o desastres naturales. Necesitamos reunir información sobre estos eventos lo antes posible para determinar su efecto en nuestro negocio.

Las actualizaciones diarias y funcionalidades de Big Data de Amadeus’ Booking Analytics fueron factores clave en nuestra decisión de elegir este producto de la cartera de travel intelligence. La producción de datos es fácil de entender – no requiere conocimientos analíticos para interpretar los tableros y difundir la información en toda la empresa; cualquiera que necesite ver los datos puede entenderlo. También es más eficiente: antes teníamos que exportar la información a hojas de cálculo, modificarla y crear gráficos, ahora esto es automatizado. Los módulos pueden personalizarse también para asegurarse de quienquiera que los esté usando está recibiendo la información correcta: los ejecutivos pueden ver las estadísticas clave del mercado de un vistazo y los factores que afectan el rendimiento; los analistas pueden crear informes y utilizar los datos en sus propias aplicaciones empresariales.

Booking Analytics nos ayuda a comparar nuestra posición de mercado en relación a nuestros competidores, de modo que podemos ver si un competidor está aumentando su cuota de mercado, lo que podría indicar una venta o tarifa baja.

También podemos monitorear las reservas por ruta, por agencia, por punto de venta y ver los volúmenes de pasajeros hasta un nivel de origen y destino. En áreas donde nuestras ventas son bajas, podemos proteger los ingresos que se pierden por la competencia al responder con nuestras propias ofertas de tarifas competitivas. Tener acceso fácil a esta información significa que podemos adaptar las estrategias de marketing y de precios basadas en el comportamiento del cliente. Por ejemplo, si nuestras reservas en la ruta de Tokio-Birmingham son bajas pero el volumen total de pasajeros en esa ruta no ha cambiado, eso podría indicar que un competidor está teniendo una promoción; consideraríamos bajar nuestros precios en consecuencia.

Nuestro enfoque en este momento es asegurar que estamos completamente equipados para reaccionar ante los cambios en el mercado y tomar decisiones mejor informadas sobre los precios. Pero en el futuro, también podemos utilizarlo como punto de referencia para otras estrategias de negocios, como el establecimiento de alianzas. Hay muchas maneras de utilizar el análisis de datos para mejorar nuestro negocio, esto es sólo el comienzo.

Lanza Kodak Alaris solución para simplificar información

Kodak Alaris lanzó su Alaris IN2 Ecosystem, una combinación de escáneres, software, servicios y socios de negocio enfocado a transformar el caos de los datos en información crítica con el fin de impulsar la eficiencia.

El Alaris IN2 Ecosystem extrae información de documentos para aumentar productividad, buscando mejorar las experiencias de los clientes e impulsar el crecimiento de los ingresos detalló la empresa.

Al respecto Rick Costanzo, presidente y director general, Kodak Alaris Information Management explicó: “la pregunta a la que se enfrenta la mayoría de organizaciones no es sobre adoptar o no la transformación digital, sino saber por dónde empezar. “Al combinar nuestra gama de escáneres, software y servicios galardonados, el Alaris IN2 Ecosystem permite a las empresas comenzar a extraer información de documentos e integrarla en procesos comerciales de forma sencilla”.

La empresa también realizó una serie de mejoras en los escáneres, el software y los servicios del Alaris IN2 Ecosystem como es el procesamiento inteligente de excepciones, lectura inteligente de códigos de barras y selección inteligente de trabajos.

Respecto a los servicios, el Alaris IN2 Ecosystem ofrecerá las opciones de reparación y mantenimiento según el tamaño de cada cliente, así como servicios profesionales (como configuración, formación y consultoría) diseñados para mejorar la optimización de los procesos de captura, reveló.

 

Revelan 3 medidas clave de seguridad que fortalecen la gobernabilidad de Big Data

Comstor unidad de negocio de Westcon-Comstor destacó que el uso de soluciones de Big Data es cada vez más diseminado por las organizaciones tras la búsqueda de seguridad de la información, ya que interfiere en el uso de esos datos.

“Muchas veces las organizaciones no asocian que la seguridad de la información sólo podrá existir en el uso de Big Data si hubiera una integración de las acciones para la prevención de riesgos. De nada sirve solo redefinir los procesos de TI para lidiar con las grandes cantidades de datos si la empresa no está atenta a los procesos de seguridad que ayuden a mantener seguros los datos de la organización”, advirtió la empresa.

Otro hecho importante en ese contexto es la exposición de datos en la red y hasta el comprometimiento de las bases de datos a partir de las exclusiones, modificaciones o bien el compartir la información. Un ejemplo es el movimiento de los servicios de datos tradicionales para el gran mercado de datos utilizando el ambiente de la nube. De esa forma, una vez que grandes cantidades de datos son almacenados en la nube, es necesario tener medidas de seguridad adecuadas para esos datos, detalló.

La tarea de los CIO es convertir la seguridad de los datos en una gran prioridad. En ese sentido, Comstor reveló algunas sugerencias pueden fortalecer la gobernabilidad de Big Data:

1.- Controles prioritarios de seguridad

Las mayores fallas de seguridad en soluciones de Big Data están justamente en la falta de mecanismos de autentificación. Estos pueden ser caracterizados desde la inexistencia de registros de usuarios y contraseñas, hasta por la falta de canales de seguros para acceso a las bases de datos, como el uso de criptografía. En este contexto, la figura de un gestor de seguridad sería bastante útil en la definición de políticas de seguridad, tanto para validar requisitos necesarios a la protección de los datos cuando se capacitan equipos internos que lidian con esas soluciones enfocadas en seguridad de la información, además de la validación eventual de equipos externos de seguridad, por medio de consultorías.

Entre otras medidas que pueden ser adoptadas en proyectos de Big Data, están la adecuación a las normas y leyes, control de acceso a la información más estratégica, selección de las informaciones disponibles en el ambiente de datos y revisión de autenticidad de la información, con origen garantizado. También, usar el enmascaramiento de los datos puede ser una salida interesante para escribir elementos de datos confidenciales para que esos datos no sean compartidos con personas fuera de la empresa.

2.- Revisión de control del acceso de usuarios a las bases de datos

Periódicamente el gestor de TI o el de seguridad de la información deberá revisar los permisos de acceso a los datos en los repositorios de la empresa, ya sea cada seis meses o a cada año, y deben ser revisados todos los niveles de usuarios de la organización, ajustando permisos de acceso con base en las responsabilidades de trabajo. Una recomendación importante: cuando los empleados se desliguen de la empresa, estos deben ser inmediatamente removidos del acceso.

3.- Monitoreo de comportamiento del usuario

De nada sirven todas las medidas mencionadas arriba si el usuario no sigue las normas de seguridad. Por eso, el monitoreo constante de ese público es de suma importancia. El monitoreo de los hábitos de acceso de los usuarios pueden generar modelos de comportamiento que tendrán informaciones importantes sobre cómo, cuándo y con qué frecuencia una persona ingresa a los repositorios de datos, generando alertas en caso de alguna anomalía o sean detectados usos fuera de los padrones de ese usuario.