3 métricas de marketing digital a las que debes poner atención

El marketing digital toma más fuerza con el creciente número de usuarios de Internet, según Statista son más de 3 mil 174 millones de personas las que utilizan la web actualmente.

Debes poner atención a las métricas que son indicadores certeros del éxito o fracaso de una estrategia, todo para que tu marca adopte la mejor y tus clientes ma

Costo por click

También se conoce como CPC y se trata del cobro que realizan plataformas con Google Adwords y Facebook cuando un usuario da click en tus anuncios. Las campañas de publicidad online se basan en esta métrica para sus pagos, ya que basta con que dividas el Costo Total entre el Número clicks, para saber el precio de cada click y si fue una buena inversión o no.

Lo importante en esta medición es que pongas atención en cuál de tus anuncios fue el indicado, para mejorar tu estrategia y lograr una relación CPC – Costo de Adquisición por Clientes exitosa.

Conversion Rate

Puedes tener la campaña con el mayor número de interacciones, pero si no puedes convertir (de simple visitante a cliente o prospecto de cliente) a los usuarios, entonces no sirve de nada, eso es lo que esta métrica te dirá. Necesitas hacer una división del Número de Visitas al destino final que trazaste entre el Número de Visitantes.

Retorno de Inversión

El ROI es muy importante porque te muestra con lujo de detalle cuántas ventas generaste gracias a tu inversión en publicidad o si debes cambiar de estrategia. Debes restar a la Utilidad Bruta tu Inversión en Marketing y dividir el resultado en tu Inversión en Marketing nuevamente.

Cabe mencionar que la Asociación Mexicana de Internet (AMIPCI) asevera que en promedio, un usuario pasa 9 horas diarias conectado, así que pon atención a las métricas y a la estrategia de tu empresa.

Via: Merca 2.0

 

Deja un comentario

Archivado bajo Analitica Web, Captacion clientes, Comercio Electronico, curso de marketing, e-commerce, Herramienta Web, m-commerce, Marketing en Internet, Tienda Online

Todo lo que sucede en Internet durante un minuto

1minutoeninternet

Deja un comentario

29 mayo, 2016 · 15:32

Comunicado de GOEAR tras ser bloqueado por el Gobierno de España

El lunes 18 de Abril se celebró un juicio en el que el Ministerio de Cultura del Gobierno de España solicitaba el bloqueo de goear en territorio español debido a una reclamación realizada por AGEDI.

Como ya indicamos mediante el correspondiente comunicado, en Diciembre de 2015 el Ministerio nos reclamaba la retirada de determinados enlaces que ya habían sido retirados en el mes de Septiembre de ese mismo año.

El modus operandi en estos procedimientos siempre ha sido el mismo:
El Ministerio de Cultura pide la retirada de unos enlaces, goear los retira, el Ministerio busca otros diferentes de los denunciados por Agedi y solicita el cierre de goear por tener unos enlaces nunca denunciados por Agedi.

En esta ocasión el Ministerio ha recurrido al mismo modus operandi:
Primero exigió la retirada de aproximadamente de 100.000 enlaces, sin que hubiera sido necesario que la denunciante Agedi demostrara que correspondían a obras gestionadas por ella. Goear retiró todos los enlaces pero en Diciembre de 2015 el Ministerio de Cultura, incluso habiendo verificado que todos los enlaces denunciados fueron suprimidos, señaló que había otros enlaces (nunca denunciados por nadie) que a su entender vulneraban la propiedad intelectual.

Goear publicó un comunicado junto con la lista de los enlaces
eliminados para que cualquier persona pudiese comprobar que goear había cumplido con la exigencia del Ministerio de la retirada total de los enlaces reclamados y así, evitar que el Ministerio de Cultura volviese a proclamar, como en ocasiones anteriores, que estos no habían sido retirados.

A pesar de esta publicación de goear, no ha sido así. La medida tomada por goear para demostrar la retirada de los enlaces fue ignorada por el Ministerio, que una vez más proclamó que los enlaces no habían sido retirados y solicitó a la Audiencia Nacional el bloqueo de goear amparándose en la Ley conocida como “Sinde-Wert”.

Tal y como indica la Ley Sinde-Wert, el juez no puede entrar a conocer el fondo del asunto. La actuación del juez en el proceso se limita al derecho de autorizar o no aquello que la comisión determinó. Así esta comisión actúa como si se tratara de un “juez absoluto” pues instruye, juzga y sanciona. Ello supone que el denunciado no participe en la investigación y no le asista el derecho a impugnar las pruebas o presentar las propias. Esto se traduce en una “ausencia judicial” en el proceso que garantiza que las afirmaciones de la Comisión no puedan ser discutidas.

Con fecha 21 de Abril, el Juez de la Audiencia Nacional ha decretado el bloqueo de goear fundamentando su decisión en que el bloqueo de la web no afecta al derecho fundamental a la libertad de expresión de los más de 50.000 autores que comparten su música y sus audios en goear.

Como es sabido muchos de los Gobiernos de distintos países utilizan goear para promocionar a sus autores. En España por el contrario, el Ministerio de Cultura ha dinamitado esta posibilidad de promoción soslayando su deber de apoyo y promoción a los autores españoles, obligándoles a pasar por las arcas de las entidades de gestión.

Vamos a tomar todas las medidas que estén en nuestras manos para que este atropello no quede impune y que sus responsables respondan por el daño y el ataque que el bloqueo de goaer cause a los autores, que se encuentran con una restricción de su derecho moral a decidir cómo desean que se divulgue su obra, lo que incide directamente en la libertad de creación artística amparada en el artículo 20 de la Constitución española.

En las próximas horas, radios, ONGs, asociaciones culturales,
asociaciones educativas, partidos políticos, miles de artistas y
grupos musicales estarán censurados en territorio español.

A pesar de que una parte de la industria nos quiera silenciar, deben saber que a pesar de tener el apoyo de la Administración, no puede autoproclamarse como dueños de la música. Hay cientos de miles de autores que tienen derecho a una oportunidad sin pasar por sus firmas.

Desde el equipo de goear sólo podemos haceros una promesa. No van a silenciaros.

Tampoco en España.

Nos vemos pronto.

goear

Via: Goear.com

Deja un comentario

Archivado bajo Comunicación, Economía, Ley antidescargas, Ley Sinde

El hacking ético y su importancia para las empresas

White Hacking, Black Hacking
La palabra ‘hacker’ se encuentra en boca de todos. Existen diferentes puntos de vista en cuanto a su función en la sociedad. Existen varios tipos de hackers diferenciados por sus intenciones y métodos. Por esta razón se hace tan extensa su clasificación, que, en muchas ocasiones, va más allá del umbral entre el bien y el mal. Sin embargo, los más reconocidos se agrupan en dos categorias: ‘white hat’ hackers y ‘black hat’ hackers.

La denominación ‘white hat’ hackers (hackers de sombrero blanco, o hackers éticos) proviene de la identificación de los héroes de las antiguas películas del viejo oeste, en donde quienes pertenecían al bando de los buenos utilizaban sombreros de este color, diferenciándose así de los villanos quienes utilizaban la prenda en color negro. Estos héroes del ciberespacio se encargan de penetrar la seguridad de las empresas para encontrar vulnerabilidades y así lograr prevenirlas. Por lo general, se desempeñan como consultores de seguridad y trabajan para alguna compañía en el área de seguridad informática.

En contraposición se encuentran los ‘black hat’ hackers o hackers de sombrero negro quienes constantemente andan buscando la manera de romper la seguridad tanto de empresas como individuos con el fin de sacar provecho económico, político o estratégico de la información que obtienen.

Según Emanuel Abraham, Ethical Hacker de la empresa SSE: “el hacker o pirata informático de hoy puede ser un simple curioso o un estudiante, así como el más peligroso criminal profesional. La diferencia principal es que el hacker de sombrero negro busca vulnerar sistemas sin permisos, para robar datos, espiar, destruir información, modificar páginas web o algún otro ciberdelito”.

El ejecutivo agregó que “el hacker ético trabaja en encontrar estas vulnerabilidades para que no sean explotadas por otros hackers. Trata de adelantarse e identificarlas antes que los criminales”.

El hacking ético es una herramienta de prevención y protección de datos. Lo que se pretende es estar constantemente adelante de aquellos que nos intentan agredir haciendo pruebas y ataques propios con la ayuda de los expertos informáticos, los cuales han sido entrenados en la mentalidad delictiva de los piratas informáticos así como en las diferentes técnicas de ataque digital.

El hacking ético “es la utilización de los conocimientos de seguridad en informática para realizar pruebas en sistemas, redes o dispositivos electrónicos, buscando vulnerabilidades que explotar, con el fin de reportarlas para tomar medidas sin poner en riesgo el sistema”, explica Abraham.

Por esta razón “un hacker ético hace ‘pen tests’ o pruebas de penetración, buscando vulnerabilidades en el sistema: escalar privilegios, encontrar errores y malas configuraciones, utilizando tanto sus conocimientos en informática así como un gran abanico de herramientas, y de esta manera, pasar un reporte para que se tomen medidas,” agrega Abraham.

Sin embargo para que este tipo de intervenciones surta efecto, es necesario que haya conciencia a nivel empresarial de la importancia de la seguridad de la información, en donde se instauren diferentes políticas de seguridad que involucren a todos los actores de la empresa, permitiendo así reducir el nivel de vulnerabilidad.

“Hoy en día la información es uno de los activos más importantes de una empresa. Desde transacciones bancarias, hasta bases de datos. Muchos de estos activos se manejan por sistemas computarizados. Un mal uso de estos sistemas, junto a empleados que no están capacitados, son un punto débil en las empresas, y un punto a favor no solamente para curiosos, sino también para la competencia”, añade. “Lo que se hace, es tratar de prevenir; buscar vulnerabilidades con el fin de tomar la medida adecuada antes de que suceda un incidente”, explicó Abraham.

Así mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que “es necesario que nos comprometamos con la protección de la información a nivel empresarial, por esta razón, empresas pequeñas, medianas y grandes que manejan su sistema de información por medio de internet y toda clase de dispositivos electrónicos deberían, al menos, hacer un análisis de vulnerabilidades una vez al año”.

Teniendo en cuenta que la tecnología es dinámica y completamente cambiante, un análisis necesita ser reforzado después de un periodo máximo de doce meses. Si se hacen cambios, aunque sean mínimos, a nivel de software, hardware o de infraestructura tecnológica, o incluso, si se llega a cambiar de personal, es necesario que como medida preventiva se realicen nuevamente las pruebas de penetración con el fin de garantizar la máxima seguridad para su empresa, independientemente del tiempo transcurrido desde la última vez.

Los hackers también ayudar a proteger a las empresas.

Por lo general, las empresas que más intentos de hackeo reciben son las que tiene que ver con los sistemas financieros, pues son ellas las que manejan dinero, sin embargo como nos explica la Ingeniera Tangarife “al ser los sistemas financieros los más fortalecidos en el medio, los ataques tienden a irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en muchas ocasiones terminan siendo el eslabón más débil de la cadena de la seguridad por su falta de conocimiento respecto al tema. Debido a las malas prácticas de seguridad por parte de la gente del común, su vulnerabilidad es tan grande que los hace presas fácil para el robo, otorgando así un buen botín para los criminales”.

Igualmente, se presentan muchos casos de espionaje industrial, en el que a través de las técnicas de hackeo se busca encontrar el punto débil de la competencia para sacar provecho de esa información.

Por otro lado, son muy comunes los casos en los que organizaciones de hackers tratan de buscar que los equipos de hogares o empresas pequeñas sean manipulados como robots, creando legiones que en determinado momento son orientados hacia un mismo objetivo, por ejemplo, un sistema gubernamental, haciendo que la solicitud de recursos del sistema sea tan grande que éste termine por colapsar, saliendo de línea. Mientras tanto, ese flujo es usado como distracción para lograr éxito con otro tipo de delitos informáticos.

Adicionalmente, los sistemas gubernamentales son perseguidos principalmente por grupos de hacktivistas en manera de protesta con el fin de exponer las debilidades del gobierno cuando han implantado leyes o regulaciones que van en contra de sus principios o del pueblo en general.

Via: ENTER

 

Deja un comentario

Archivado bajo Bellum Media

Cómo usar Twitter para vender y hacer marketing

https://i1.wp.com/soy.impresionesaerea.netdna-cdn.com/images/imgs_stock/marketing_stock/marketing01.jpg

Los negocios están descubriendo que Twitter es una herramienta muy efectiva para marketing, ventas, soporte técnico y servicio al cliente. Tus prospectos y consumidores actuales están hablando de ti en Twitter, por lo que necesitas escuchar qué es lo que dicen y adaptar tu estrategia en esta red social para responder a sus conversaciones. También puedes usar Twitter para promover activamente tu marca, generar leads, promocionar tus eventos e interactuar con los clientes en tiempo real.
Te compartimos algunas ideas para usar Twitter como un canal de marketing:

Promueve tu marca optimizando tu perfil
Debes asegurarte de que:
– Uses tu logo como foto de perfil
– Uses el nombre de tu marca como tu nombre de usuario
– Uses el nombre de tu marca en tu biografía de Twitter y añadas una liga a tu biografía
– Añadas la URL de tu sitio Web en tu perfil
– Uses el nombre de tu marca como tu hashtag e inclúyelo en tus tuits

Genera leads ofreciendo videos instructivos, e-books y muestras de productos
Escribe un tuit atractivo que incluya una liga hacia una página donde se puedan generar leads. Recuerda siempre enviar a los visitantes a diferentes páginas, de acuerdo a lo que tuiteaste. Una vez que el usuario acceda a recibir lo que le ofreciste, haz un seguimiento con una serie de emails que los introduzca al resto de tus productos, videos o e-books.

Monitorea tus resultados para saber qué es lo más popular entre los usuarios y qué tipo de tuits generan mejor respuestas. Los tuits son como los asuntos en los mails, por lo que debes ser muy cuidadoso al observar para crear mensajes más efectivos.

Promueve webinars, conferencias, clases y otros eventos patrocinados por tu empresa
Escribe tuits que hagan promoción de eventos e incluye links que lleven a una página donde los usuarios puedan registrarse. De nuevo, es importante que uses distintas páginas para cada evento y que monitorees los resultados.

Si es apropiado, ofrece códigos de descuentos en tus tuits
Twitter se ha convertido en una herramienta muy útil para ambos, negocios B2B (entre negocios) y B2C (hacia clientes). En las ventas B2B, Twitter te ayuda a conservar tu nombre en frente de los prospectos, especialmente cuando tu ciclo de ventas es muy largo. En las ventas B2C, puedes usar promociones y códigos de cupones, así como crear concursos para generar ventas.

Ahora, te damos algunos consejos para usar Twitter como herramienta de ventas:

¡Escucha!
Monitorea a tu competencia y los hashtags que usan para ver qué dicen las personas de ellos en Twitter. Cuando veas tuits negativos acerca de sus productos o servicios, usa esa información como una posible ventaja competitiva.

También debes escuchar los comentarios positivos y negativos de tu marca. Contacta inmediatamente con los consumidores insatisfechos o con prospectos para arreglar rápidamente la situación. La clave está en atender sus preocupaciones rápidamente para que puedas convertir el sentimiento negativo en uno positivo, y además públicamente.

Usa las búsquedas de Twitter para encontrar gente que usa palabras clave de tu target en sus perfiles, hashtags y tuits
Puedes encontrar gente que está insatisfecha con el producto de tu competencia y ofrecerles una solución a su problema. Estas personas son consumidores potenciales, por lo que debes revisar sus perfiles y seguirlos.

Una vez que les des seguir, revisa a quiénes siguen y continúa siguiendo gente que podría ser tu cliente. Añade a tus prospectos a una lista de Twitter para que sea más fácil monitorearlos y comunicarte con ellos.

Cuando tienes a un prospecto en tu embudo de ventas, conquístalo hablando con él públicamente en Twitter
Envíale links a tus nuevos textos o videos e introdúcelo a tus productos y/o servicios.

Haz concursos para generar ventas
Puedes, por ejemplo, hacer que la gente envíe vía Twitter una foto de ellos mismos usando tu producto, y darles descuentos a los ganadores en su próxima compra.

Tuitea códigos de cupones
Una de las búsquedas más populares en Twitter Search es “códigos de cupón” para ciertas marcas o productos. Aprovéchalo.

 

Via: soyentrepeneur.com

Deja un comentario

Archivado bajo Bellum Media, Captacion clientes, codigos descuento, Community Manager, comunicacion online