El cibercrimen, un negocio muy rentable

El mundo empresarial ha experimentado una intensa mutación en las últimas décadas, debido, entre otras cosas, a la aparición de Internet y la posterior informatización de los sistemas empresariales. Del mismo modo que los empresarios formaban a sus empleados en las distintas dinámicas de trabajo de la entidad que dirigían, hoy en día se ha tornado imprescindible que lo hagan en ciberseguridad, dado que el cibercrimen sigue experimentando un crecimiento apabullante, ocasionando cuantiosas pérdidas económicas a las empresas y generando una serie de perjuicios que, en muchas ocasiones, se tornan irreversibles.

En 2015 se estimaron pérdidas de medio billón de dólares por mor de múltiples ciberataques perpetrados hacia algunas de las compañías más importantes del mundo; las nuevas cifras obtenidas en 2016, gracias a los informes elaborados por Cybersecurity Ventures, sitúan entre los dos mil y los tres mil billones de dólares las pérdidas ocasionadas a nivel internacional a causa de las actividades llevadas a cabo por los cibercriminales.

Sin lugar a dudas estamos ante cifras alarmantes, y muchas compañías atajan el problema contratando pólizas de seguro que tan solo cubren las pérdidas ocasionadas, pero el eslabón más débil de la cadena, los ciudadanos, son los principales afectados por este tipo de crímenes virtuales; una póliza de seguros, para desgracia de estas compañías, jamás podrá reparar el daño que la caída del sistema, o el robo de información, puede llegar a ocasionar a la imagen corporativa de una empresa, así como a su reputación y marca.

Ante esta situación, disponer de una serie de medidas profesionales que aseguren una buena defensa de los sistemas informáticos se torna imprescindible. Los estudios llevados a cabo por Cybersecurity Ventures sitúan la necesidad de incrementar la inversión en ciberseguridad como una de las principales tareas pendientes que las grandes y medianas empresas tendrán la obligación de enfrentar en los próximos años. Según el Cybersecurity Market Report, la inversión en productos y servicios relacionados con ciberseguridad se incrementará en mil billones de dólares en los próximos cinco años, dado el incremento de estos ataques.

Los daños ocasionados recientemente por ransomware, un software capaz de secuestrar equipos informáticos, con la intención de pedir un rescate, ha supuesto una nueva toma de conciencia en el ámbito empresarial. Los virus informáticos no solo circulan por los ordenadores de sobremesa y portátiles, la telefonía móvil de última generación ha brindado a los hackers un nuevo método de incursión en los sistemas informáticos de las empresas, sin contar con que la coacción a trabajadores, y el carácter infraprotegido de ciertos equipos poco actualizados, pueden brindar un puente de acceso a los cibercriminales a la hora de secuestrar un sistema.

Los tiempos han cambiado, y con ellos las amenazas que se presentan para las principales empresas de todo el mundo. La competencia ha pasado a ocupar un segundo puesto en el ranking de amenazas, motivo por el cual las distintas entidades han de tomar conciencia e invertir en ciberseguridad; disponer de las herramientas adecuadas con las que saber defenderse del cibercrimen se torna imprescindible en un futuro próximo, dado que las pérdidas ocasionadas serán cuantiosas y, en el peor de los casos, fatales.

 

La letra pequeña (términos y condiciones) en las redes sociales

El apartado “He leído y acepto los términos y condiciones de uso” es uno de los pocos que el usuario lee antes de ingresar en una aplicación virtual, red social o soporte de cualquier tipo en Internet. Los términos y condiciones, más conocidos como la letra pequeña, son tan extensos que, en la mayor parte de los casos, se vuelven ininteligibles para el internauta, motivo por el cual este desestima su lectura, dirigiéndose directamente al final del contrato; pese a todo, esto no quiere decir que dicho contrato no tenga la misma validez que cualquier otro que podamos firmar fuera de una pantalla.

Solo en España, millones de usuarios ingresan en aplicaciones como Facebook, Twitter, Instagram, LinkedIn, YouTube, Gmail, etcétera, a diario, sin ser conscientes de hasta qué punto están cediendo sus datos, exponiendo su intimidad y, en última instancia, dando permiso a un tercero para que vulnere, de un modo legal, sus derechos; por un lado, estas compañías habrían de exponer de un modo más claro el grueso de sus condiciones al usuario, pero en el fondo es responsabilidad de este atender a dichos términos legales.

Una de las cláusulas más abusivas tiene que ver, precisamente, con la posibilidad de un conflicto entre la empresa y alguno de sus usuarios. La mayoría de estos servicios, en caso de conflicto legal, remiten al damnificado a un juzgado de California. A las autoridades de consumo de la Comunidad Autónoma en cuestión les será muy complicado actuar fuera de nuestras fronteras, lo que conlleva a una gran inseguridad jurídica. Nuestros datos son transferidos y procesados en Estados Unidos, motivo por el cual toda acción legal dirigida a la organización habrá de solucionarse en el Estado en que la compañía disponga su entidad física.

En caso de conflicto, cabe destacar que los juzgados españoles disponen de las herramientas adecuadas para solucionar cualquier problema, dado que la legislación del uso de las redes sociales en nuestro país está bastante avanzado; aun así, en primera instancia, al haber aceptado un contrato sin realizar una lectura previa, los organismos de ley vigentes se las verían con serias dificultades a la hora de alcanzar un acuerdo beneficioso para el afectado.

Ninguna de estas aplicaciones se compromete a compensar al usuario tras una caída del servicio que pudiera ser perjudicial para él o para su negocio. Los servicios prestados por la aplicación pueden ser suspendidos o invalidados sin previo aviso, y en contadas ocasiones el usuario dispondrá de la posibilidad de extraer su información a tiempo. LinkedIn, por ejemplo, se guarda el derecho de suspender el servicio a cualquier usuario si detecta un incumplimiento del contrato, o  la vulneración de alguna de sus normas de uso; por decirlo de otro modo, los servicios se ofrecen sin ninguna garantía en relación a su fiabilidad, funcionamiento, disponibilidad o seguridad de contenidos.

Los datos personales de todo usuario gozan de una mayor protección jurídica. Ninguna empresa puede ceder los datos de uno de sus clientes a un tercero sin el consentimiento explícito del mismo; por ende, estas organizaciones venden los datos disociados de sus clientes, lo que significa que no hay modo alguno de asociar dicha información a una persona física. Se trata de datos de carácter general que brindan a las compañías información sobre los gustos e inclinaciones de un público objetivo. Aun así, ¿quién nos asegura que en el contrato que hemos firmado sin leer no hemos dado permiso a la entidad para que ceda nuestro datos personales a su antojo?

Como podemos observar, la letra pequeña contiene todo aquello que las organizaciones no se atreven a decir en alto por miedo a perder clientes. Es muy importante discurrir en profundidad los términos y condiciones de una aplicación antes de ingresar en ella, volcando todos nuestros datos en su sistema. A la larga, tomar conciencia de ello puede ahorrarnos muchos problemas.

 

Qué enseñarles a los más jóvenes para hacer un buen uso de Internet

Es inevitable que los más pequeños se interesen por Internet, y sobre todo por las redes sociales. La era digital ha brindado a los ciudadanos una nueva dimensión de desarrollo social que ocupa, en el mejor de los casos, una porción de su tiempo diario que no interfiere de ningún modo en la vida real; por otra parte, cada día salen a la luz más casos de adicción a las redes sociales. Este motivo, junto con los peligros que se esconden en la red, llevan a los adultos a la necesidad de saber educar a los más jóvenes en el uso de las conocidas como “nuevas tecnologías”.

El primer dilema que supone el concienciar a una persona joven sobre el buen uso de Internet tiene que ver con la confianza y la intimidad. Es sabido que los jóvenes son muy celosos de su vida privada, y cada vez más vuelcan gran parte de sus actividades sociales en la red. Con el tiempo, las redes sociales se han convertido en un nuevo patio de recreo, solo que, en la mayor parte de los casos, carecen de la supervisión de un adulto. Mantener un equilibrio entre autoridad y respeto será la clave para lograr el desarrollo de una educación virtual efectiva. Ellos mismos han de ser capaces de desarrollar una actividad sana en la red, y para ello el ejemplo es el mejor de los métodos a seguir.

A continuación os ofrecemos algunos puntos clave a la hora de desarrollar unas pautas sólidas sobre las que establecer una buena educación virtual.

Claves de acceso y privacidad: el primer punto es el más importante, dado que, a diferencia de otros, tiene que ver con que el joven se proteja de que el resto puedan acceder a esa intimidad de la que se muestra tan celoso. Es imprescindible que los jóvenes entiendan que una clave de acceso efectiva en las distintas aplicaciones que usan es de vital importancia. Entender que existen delitos como el robo de identidad digital, o el acoso virtual, les impulsará a prestar más atención a la seguridad de sus cuentas. Deben saber que nadie está del todo seguro en la red, de ese modo atenderán a ciertas necesidades básicas de seguridad fáciles de establecer. Una buena configuración de la privacidad de Facebook, Instagram, Twitter, Snapchat, y el resto de aplicaciones, les ayudará a estar seguros de que su identidad se halla bien protegida.

Datos personales e información delicada: existen dos normas que los jóvenes han de tener en cuenta antes de enfrentarse a la red: en primer lugar, deben entender que los datos personales son de uso exclusivo del titular que los posee, por lo que ceder contraseñas, dirección, nombre, DNI, o cualquier otro documento a un tercero en Internet puede acarrear una serie de problemas muy serios a la larga; por otra parte, es importante que los jóvenes tomen conciencia de que en Internet no todo es lo que parece, y que solo se debe mantener contacto con personas a las que hayamos conocido personalmente.

Acoso virtual y cyberbullying: al margen de los peligros que aguardan a los jóvenes en Internet, ellos mismos pueden acabar por convertirse en un peligro para otros jóvenes. El cyberbullying se ha convertido en un problema social muy serio, que afecta a gran cantidad de personas por todo el mundo. Los jóvenes deben tomar conciencia de que respetar al prójimo en las redes sociales es de vital importancia, atendiendo a que todo lo que se publica en Internet se queda ahí para siempre. El daño que pueden ocasionar a una persona por medio de las redes sociales es ilimitado, motivo por el cual deben dar un trato respetuoso a los demás.

Delitos telemáticos: tomar conciencia de que este tipo de delitos son condenados severamente en la actualidad ayudará a los jóvenes a desarrollar sus actividades de forma sana y respetuosa. Además, tras familiarizarse con ellos, podrán denunciar cualquier comportamiento delictivo con el que puedan toparse en la red, así como dar la voz de alarma si son víctimas de una agresión virtual o cualquier tipo de acoso o cyberbullying.

Ser conscientes de los peligros que yacen en la red, y atender a un procedimiento educativo basado en el respeto y el ejemplo, asegura a los jóvenes una experiencia virtual enriquecedora, sí como un uso acotado a necesidades sanas, siempre basadas en la responsabilidad y el respeto hacia los demás.

 

El doxing, una amenaza a la que todos estamos expuestos

Es un hecho, hemos volcado de tal modo nuestras vidas en Internet que, llegados a este punto, nuestra exposición es tan absoluta que cualquiera podría echar el guante a nuestros datos en la red si dispone de las habilidades necesarias para hacerlo. El doxing se entiende como un conjunto de técnicas destinadas a recopilar información sobre un objetivo concreto por vías telemáticas, y ese objetivo puede ser tanto una organización como una persona privada; en ocasiones, dependiendo de los medios utilizados para acceder a dicha información, podríamos encontrarnos ante un proceso ilegal dirigido a causar serios perjuicios a un tercero, aunque el doxing no siempre es ilegal.

Un ejemplo de cómo el doxing puede llevarse a cabo legalmente son las campañas OSINT, dirigidas a recopilar información pública contenida en la red, sin necesidad de perpetrar acciones ilegales. El problema del doxing es que, en muchas ocasiones, es utilizado para extorsionar o chantajear en base a cierta información de carácter privado extraída ilegalmente de la “intimidad virtual” de un usuario privado u organización. Por otra parte, el ciberbullying ha encontrado en el doxing una nueva dimensión en la que desarrollarse, dado que la posesión de cierta información de carácter privado posibilita al acosador una herramienta infalible a la hora de hacer daño en la red.

El alcance de un doxeo es casi ilimitado, y en él pueden obtenerse desde correo electrónico, dirección postal, o número de teléfono, a claves de acceso a una cuenta bancaria, documentos privados de ámbito laboral, claves de acceso a redes sociales, etcétera. Se trata de un proceso que tiene más que ver con la ingeniería social que con el hacking, dado que responde a un proceso de escalada en lo que se refiere a la información: por medio de esta práctica se puede recopilar información personal de cualquier persona revisando los pasos que ha dado en Internet, siguiendo tanto sus huellas como las de sus familiares y amigos; un comentario, un video, una llamada, un intercambio de mails, SMS, documentos de identidad, registros de la propiedad, todo son pequeños escalones que llevan a más y más información que se halla almacenada en la red.

Como usuarios, tendemos a creer que estamos exentos de peligro al no disponer de una proyección pública determinada, ni un cargo de peso en ninguna organización importante, pero lo cierto es que cualquiera puede verse afectado por esta práctica. Hoy en día existen herramientas de doxing con las que cualquiera puede acceder a nuestros datos, un claro ejemplo de ello es XNSPY, una herramienta de espionaje móvil capaz de almacenar gran cantidad de datos de cientos de usuarios privados, utilizada normalmente por parejas celosas, o jefes que desconfían del uso que sus empleados dan al móvil de empresa.

El caso de la comunicadora feminista Anita Sarkeesian, miembro del movimiento GamerGate, ha sido uno de los más impactantes de los últimos años, dado que el alcance del ataque fue tal que se vio obligada a abandonar su domicilio por miedo a que las amenazas recibidas pudieran llegar a materializarse. Tras filtrarse gran cantidad de mensajes y opiniones de esta activista por los derechos de la mujer en Internet, pronto comenzaron a aflorar cientos de amenazas de muerte en redes sociales y foros de todo tipo, así como sus datos personales, entre los cuales se encontraba su domicilio y el de algunos familiares y amigos. El acoso puede ser tal, que tanto la rutina, como las costumbres y hábitos de una persona, pueden llegar a verse afectados hasta el punto de que la víctima se vea en la necesidad de abandonar la vida que había llevado hasta el momento.

Otro ejemplo, y quizá uno de los primeros antecedentes del doxing, serían las acciones del grupo de activistas informáticos Anonymous, que en 2014 revelaron las identidades y datos personales de algunos de los principales cabecillas del Ku Klux Klan. Por otra parte, el ataque recibido por Sony tras el estreno del film ‘La Entrevista’, a manos del régimen de Corea del Norte, sería otro de los grandes ejemplos de las consecuencias que el doxing puede acarrear tanto a una organización como a una persona privada. En este caso, gran cantidad de mensajes privados de varios de los directivos de la empresa fueron publicados en la red, abriendo una gran brecha en la reputación de la compañía. Como podemos apreciar, nadie se encuentra exento de ser víctima del doxing, motivo por el cual nos vemos en la obligación de tomar las precauciones adecuadas a la hora de filtrar nuestros datos en Internet.

 

La transformación digital y lo que representa para las empresas

Uno de los mayores retos a los que se enfrentan las empresas de hoy en día es a un entorno globalmente actualizado, sumamente cambiante, en el que tienen lugar continuas transformaciones del medio y de las herramientas de trabajo, así como de los métodos y estrategias con los que las distintas entidades habían establecido sus relaciones durante décadas. Este reto supone a las empresas una serie de necesidades que, con el tiempo, se han tornado imprescindibles, como la digitalización de sus actividades e infraestructuras.

La transformación digital no afecta a una parte concreta de la empresa, sino que concierne, de un modo u otro, al conjunto del todo. Se trata tanto de una metamorfosis de las distintas estrategias tomadas por la entidad hasta el momento, como de la organización de la misma, y afecta hasta al último de los empleados que conforman su plantilla. Por todo ello podríamos establecer que se trata de una transformación cultural que no solo tiene que ver con el entorno comercial, sino que afecta también al día a día de los ciudadanos.

En España se ha manifestado cierta resistencia a este cambio en los últimos años, generada, en cierto modo, por el coste económico que supone para una empresa dar tan colosal paso hacia el futuro. Los distintos factores culturales, ideológicos y formativos de las distintas entidades también influyen en un aplazamiento que, tarde o temprano, no tendrá razón de ser, y será muy perjudicial para la firma.

Vivimos un momento histórico en el que lo digital ha tomado por completo el relevo a métodos anteriores en prácticamente todos los sectores comerciales, como pueden ser el de la comunicación o la economía, dos de los pilares base del mundo empresarial. Todo ese tiempo de resistencia que presente una empresa a la transformación digital, por mor de evitar la inversión que ella supone, acarreará pérdidas económicas muy cuantiosas en un futuro próximo, dado que supondrá una ralentización de sus actividades y la incapacidad de su infraestructura para asumir la realidad que nos aguarda.

Quizá se precisen una serie de ofertas adaptadas al mercado español para que la transformación digital sea propicia en materias como la de la industria o las infraestructuras, sectores en los que todavía no existe una estrategia digital formalizada. Pese a todo, otros sectores comerciales como el de Internet o las telecomunicaciones presentan una madurez totalmente adaptada a los tiempos que corren, motivo por el cual la transformación de los anteriores es un hecho que tarde o temprano habrá de desarrollarse.

 

Qué es Bitcoin y cómo funciona la moneda de Internet

Tras su aparición en 2009 Bitcoin no ha dejado de evolucionar, adaptándose a la realidad de un modo que para muchos resulta visionario, y que, igualmente, a otros tantos resulta catastrófico, motivo por el cual abrir el debate de si los distintos gobiernos deberían prohibir o no este tipo de moneda se ha tornado inevitable. Tailandia, por ejemplo, prohibió recientemente las transferencias de Bitcoin dentro su territorio, y se prevé que multitud de naciones se unan a dicha iniciativa en un corto periodo de tiempo; esto no quiere decir, ni por asomo, que la moneda de Internet esté haciendo aguas, de hecho su valor sigue aumentando.

En primer lugar debemos tener claro qué son los Bitcoin, dado que su naturaleza, así como su funcionamiento, se alejan mucho de la concepción de la divisa convencional. Allá por 2009, Satoshi Nakamoto, seudónimo de su creador -o grupo de creadores-, lanzaba a la P2P -también conocida como red entre iguales, basada en una serie de computadoras conectadas entre sí para realizar un intercambio de datos directo, sin mediadores de ningún tipo- un innovador protocolo de red consensuada que permitía un nuevo sistema de pago y una moneda completamente digital.

La mayor peculiaridad que presenta este tipo de moneda, y que trae de calle a las autoridades de las principales naciones del Primer Mundo, es que al hallarse fuera del control de cualquier gobierno, institución o entidad financiera, tratándose de un tipo de divisa completamente descentralizado, las transacciones que tienen lugar en la red se disponen fuera de la ley, motivo por el cual el crimen organizado ha hallado en el proceso Bitcoin un paraíso en el que desarrollarse casi con impunidad; en la Dark web se utilizan Bitcoins para efectuar transacciones de todo tipo, ofreciéndose al usuario un gran catálogo de ofertas relacionadas con actividades ilegales como la compraventa de drogas, armas y, en los casos más sórdidos, personas y pornografía infantil.

El protocolo Bitcoin y su software fueron publicados abiertamente en 2009, por lo que cualquier programador puede crear su propia versión modificada y ofrecérsela a la comunidad digital. Desde la perspectiva del usuario no es más que un soporte que provee de un monedero Bitcoin personal, permitiendo al usuario enviar y recibir bitcoins. Por este motivo se establece que el control de la plataforma la llevan a cabo los propios usuarios al hacer uso de ella, dado que la influencia de Satoshi se ha limitado a la adopción de su sistema por parte del resto de programadores. La propia red comparte una contabilidad pública llamada block chain, que contiene cada transacción procesada internacionalmente, lo que permite verificar la validez de cada movimiento realizado por los usuarios.

Gran cantidad de expertos, tras analizar el incremento de valor que ha experimentado dicha moneda en los últimos años, han alertado de que podría tratarse de una gran burbuja que, tarde o temprano, acabará explotando. El hecho de que este sistema de pago escape al control de cualquier entidad financiera, evitando de este modo que un tercero manipule su valor -o provoque inflación- no quiere decir que sea un valor seguro a largo plazo, de hecho se trata de la moneda más inestable del mercado de divisas, dado que su valor varía en torno a la oferta y la demanda que suscita en la red, hallándose supeditada al uso que los usuarios den a la moneda.

Pese a todo el debate sigue abierto, y enfrenta a quienes defienden el proceso Bitcoin como el futuro de la nueva economía con aquellos que aseguran que estamos ante un gran fraude que en algún momento caerá por su propio peso; solo el tiempo esclarecerá cuál de las dos partes se halla en posesión de la verdad. Mientras tanto, cada vez más instituciones y comercios aceptan  recibir pagos con bitcoins, un claro ejemplo de ello es el gigante Microsoft. En la actualidad existen multitud de cajeros repartidos por todo el mundo en los que el usuario puede retirar bitcoins cuando así lo requiera.

 Quién sabe, quizá de aquí a unos años todos usemos la moneda de Internet en el día a día.

Los costes y riesgos que supone para las empresas un ciberataque

Las grandes compañías hace tiempo que digitalizaron sus contenidos, realizando todas sus acciones por medio de la red, hecho por el cual han de destinar una mayor atención a la seguridad de su infraestructura. Cabe destacar que el Internet al que normalmente accedemos ocupa un mínimo porcentaje del groso de su dimensión, y el resto, conocido como internet profunda, o Deep Web, se halla destinado a actividades gubernamentales y empresariales, en las cuales la información se halla encriptada, y dichas actividades se tornan invisibles a ojos ajenos; a no ser que dichos ojos sepan dónde mirar.

El pasado viernes se iniciaba el ataque cibernético más demoledor de la historia, dejando tras de sí a más de 150 países afectados y 200.000 víctimas, la mayor parte de ellas empresas. Se cree que a partir de hoy, lunes día quince, dichas cifras puedan aumentar, en cuanto las actividades comerciales se reanuden tras el fin de semana.

El ransomware, nombre con el que ya se conoce al virus, ha llevado a cabo un rapto masivo de ficheros por todo el mundo, dejando en evidencia, en muchos casos, la seguridad de grandes empresas y entidades gubernamentales. La seguridad digital se ha convertido en un punto de vital importancia para las empresas, hallándose las mismas en constante peligro de no tomar cartas en el asunto, dado que las consecuencias de una de estas incursiones no autorizadas pueden llegar a ser nefastas. La dependencia de las organizaciones de terceros proveedores ha incrementado el número de ciberataques, así como la intensidad de los mismos; es por ello que toda empresa debe disponerse de inmediato a tomar las medidas de prevención adecuadas con las que saber defenderse.

Las pérdidas que suponen este tipo de crímenes han traído consigo, en varias ocasiones, el cierre de diversas organizaciones; sin ir más lejos, Microsoft ha estimado en más de 575.000 millones de dólares las pérdidas ocasionadas al año por ciberataques, a escala global, sin contar con las pérdidas en valor de mercado, que afectan a la cotización de las distintas marcas, y que destruyen al año alrededor de tres billones de dólares.

El método utilizado por gran cantidad de empresas a la hora de protegerse de este tipo de ataques es la contratación de un seguro que cubra las pérdidas ocasionadas, solución que, sin miras de hacer frente al problema, se estima dejará de ser rentable a las empresas en un futuro próximo, dado que este tipo de pólizas triplicarán su coste en los próximos tres años tras haberse vuelto imprescindibles. La mejor opción de la que disponen las empresas a la hora de proteger los datos de sus clientes, evitar la indisponibilidad de sus servicios tras un ataque, y asegurar la protección de sus datos corporativos, es contratar a un buen equipo de seguridad que disponga de las herramientas y conocimientos adecuados para saber frenar un ataque de estas características.

Las pérdidas económicas ocasionadas por el ransomware, así como la pérdida de reputación corporativa de gran cantidad de empresas que traerá consigo en los próximos meses, pueden acarrear una serie de consecuencias que, en los casos más extremos, hagan echar el cierre a ciertas entidades.

Las marcas y la importancia de su reputación online

La reputación es una construcción social que el consumidor elabora en torno a una marca comercial, en base a los estímulos que recibe de ésta, y que tiene que ver con la credibilidad, coherencia y fiabilidad que el usuario muestra en relación al producto final ofertado por la marca, sea cual fuere. La reputación de una marca puede ser buena o mala, y en base a ella se obtendrán más o menos beneficios. La aparición de Internet ha supuesto una sobredimensión de este concepto, ofreciendo un nuevo universo de acción a las distintas entidades, en el que los usuarios pueden opinar, intercambiar experiencias y, en última instancia, decidir si consumen o no el producto ofertado por ciertas marcas.

El concepto de la reputación online surge en las últimas décadas, en base a la aparición de Internet, y a día de hoy es considerado por los expertos uno de los factores más valiosos en el mundo empresarial, dado que tiene que ver -de un modo directo- con la decisión final del consumidor. A diferencia de la marca, que se genera mediante campañas publicitarias y acciones de marketing, la reputación la generan los propios consumidores, tanto en un contexto online como offline, intercambiando opiniones y experiencias. Internet ofrece a los ciudadanos un gran número de herramientas con las que comunicarse entre sí -como por ejemplo las redes sociales, foros, blogs, etcétera-, espacios en los que dicha reputación es generada constantemente, en relación a infinidad de productos.

Un buen ejemplo de la importancia de la reputación online tiene que ver con el término influencer, y está directamente relacionado con el mundo blogger y la moda. Otro de los fenómenos que han tenido lugar en los últimos años, tras la aparición de Internet, ha sido el posicionamiento público de gran cantidad de personas privadas, gracias a las redes sociales; estos personajes, tras adquirir notoriedad -y un gran número de seguidores- se han convertido en herramientas de marketing para las grandes empresas. Cuando una marca paga a un influencer porque utilice sus productos, y hable positivamente de ellos, no sólo está pagando por publicidad, también paga la acción con la que dicha persona genera cierta reputación positiva acerca de dicha firma, dado que está influyendo de un modo directo en sus seguidores.

En definitiva, la reputación online tiene la capacidad de llevar a una marca comercial hasta lo más alto en sus actividades, pero también puede conllevar a un punto de inflexión negativo que haga que susodicha pueda hundirse irremediablemente. La importancia de que los usuarios valoren los productos de una empresa de un modo positivo va más allá la publicidad o el marketing, dado que, como ya hemos dicho, la reputación afecta a la decisión final del cliente, que a su vez transmitirá su opinión a los integrantes de su círculo más cercano; estos, en última instancia, pueden convertirse en fieles clientes o renegar por siempre de una marca en concreto, dada su mala reputación.

Qué es la nube y cómo funciona

Las plataformas de almacenamiento en la nube existen desde los años sesenta, y se basan en diversas redes de computadoras que brindan al usuario la opción de alojar documentos en espacios de almacenamiento virtualizados, aportados por un tercero. Por explicarlo de un modo más claro, es como si no te entrase la ropa en el armario de tu habitación, y tu compañer@ de piso te prestase una cajonera en la suya, para que puedas ordenar tus prendas en un espacio mayor del que dispones -quizá la analogía se quede un poco escueta a la hora de exponer la naturaleza de este tipo de plataformas, pero se aproxima bastante a cómo funcionan-.

La capacidad de almacenamiento en nuestro ordenador personal es limitada, y el uso de discos duros externos trae consigo una serie de inconvenientes, así como posibles disgustos -¿a quién no le ha fallado alguna vez el suyo, y ha perdido gran cantidad de datos?-. Es por ello que diversas compañías de almacenamiento operan multitud de centros de procesamiento de datos, cuya capacidad es enorme, ofreciendo a sus usuarios el espacio que estos crean conveniente, ya sea por cesión gratuita -normalmente limitada, en estos casos-, o por la contratación de un servicio mayor -de pago-.

En los últimos años se han sucedido multitud de incidentes relacionados con este tipo de plataformas, en los que diversas personalidades se han convertido en víctimas de gran cantidad de hackers; diversos documentos de carácter personal -algunos de ellos con un alto contenido sexual-, que habría sido subidos a la nube por medio de este tipo de plataformas, acabaron circulando por la red. Esta serie de sucesos -que siguen dándose en la actualidad- desataron la polémica, poniendo en tela de juicio la seguridad ofrecida por las plataformas de almacenamiento en la nube, pero lo cierto es que, en la mayor parte de los casos, dichos incidentes -y posteriores filtraciones- tenían más que ver con errores cometidos por los usuarios -en lo referido a la seguridad de sus cuentas- que con posibles negligencias cometidas por las compañías responsables del almacenamiento.

En definitiva, podría decirse que estas plataformas, entre las cuales destacan Dropbox, Google Drive, iCloud, Onedrive, y Dataprius, son seguras, aunque no debemos subestimar las habilidades de multitud de hackers que actúan, a diario, en la red, ansioso por tener acceso a los archivos privados de gran cantidad de usuarios, en ocasiones por mero entretenimiento; aún así, si seguimos las pautas establecidas por cualquiera de estas plataformas, a la hora de establecer una serie de medidas de seguridad óptimas -y recomendadas encarecidamente por los responsables de dichas compañías-, es seguro que no tendremos ningún problema a la hora de subir documentos, archivos, datos o aplicaciones a la nube.

¿Qué es la gamificación y qué papel juega dentro del marketing?

Generalmente traducido al español como gamificación, o juguetización, la ludificación se refiere a nuevas técnicas de motivación dirigidas a mejorar la producción, potenciación el aprendizaje, o solucionar diversos problemas dentro de un proceso concreto, basadas en distintas actividades lúdicas más propias de los juegos de ocio que de las actividades comerciales, educativas o referentes a cualquier tipo de materia de estudio. El principal objetivo de dichas técnicas es aplicar el pensamiento de diversos juegos a la cotidianidad del individuo, facilitando la consecución de una serie de objetivos relacionados -normalmente- con la fidelización, creatividad y cohesión social, aplicados en el ámbito de la comunicación y en marketing con fines meramente comerciales.

Uno de los antecedentes más cercanos que podemos encontrar de dicha técnica es la inclusión de los videojuegos en las redes sociales, pero podemos apreciar diversos indicios de tan novedosa actividad en décadas anteriores; los teléfonos móviles fueron los primeros en incluir videojuegos en cada nuevo modelo, lo que a día de hoy se ha convertido en un lucrativo negocio -el Serpiente del Nokia N70 se ha convertido en casi un hito del entretenimiento-, así como Satélite Digital, que allá por principios de siglo adjuntó a su propuesta un canal de videojuegos que se manejaban con el mando a distancia, y que no gozaron de mucha fama -a decir verdad dejaban muchísimo que desear-. Esta tendencia incrementa la motivación de los usuarios, modificando de forma muy positiva su participación en diversas plataformas.

La base sobre la que se erige dicha técnica es la ludología, un concepto que surgió en el ámbito empresarial a lo largo de las últimas décadas, referida a proponer distintos retos, así como varias recompensas, al cliente, en pro de una serie de beneficios a obtener. Su popularidad aumentó tras la inclusión de dicha tendencia en otros ámbitos, como el estudiantil o la comunicación de masas. El auge del entorno digital, por otra parte, no ha hecho más que potenciar su repercusión. Con respecto al mundo empresarial, la gamificación ha logrado fidelizar al consumidor con gran cantidad de marcas comerciales, gracias -en parte- al uso de una serie de técnicas aplicadas en el ámbito de la mercadotecnia, dirigidas a ofrecer al usuario diversas experiencias de ocio cuya intención no es otra que involucrarle en la actividad empresarial de la marca de un modo más directo; eventos culinarios, conciertos, festivales de arte, deportes, y un largo etcétera, conforman el listado de actividades más habituales con las que las distintas marcas suelen ofrecerse a sus clientes.

Del mismo modo que Red Bull y Monster Energy han logrado destacar como patrocinadores de distintos eventos deportivos, y germeister ha ido incrementando su presencia en festivales de música, ofreciendo eventos y actividades de todo tipo a sus clientes, otras marcas han aplicado la misma técnica a la hora de incluir al usuario de un modo más directo en las actividades de la empresa, en busca de que se forme parte activa de la marca.