Las redes sociales más utilizadas: una visión general

El marketing en las redes sociales es una parte esencial de toda estrategia de marketing. Para las empresas resulta especialmente relevante dar respuesta a la pregunta de cuáles son los canales de redes sociales que se tienen que utilizar. ¿Es Facebook suficiente o Twitter, Instagram y Google+ también son otras de las redes sociales más importantes?

¿Qué otras redes sociales profesionales resultan interesantes para las empresas o a qué otros tipos de plataformas de redes sociales se puede recurrir?

Mejores redes sociales para conectar con la gente:

Bajo la terminología de plataformas de redes sociales para conocer gente se engloban aquellos canales que no se encasillan en un tema o público concretos, sino que se dirigen a un espectro amplio de usuarios. Dichos usuarios comunican, comparten o hacen clic en aquellos contenidos que reflejan sus intereses.

En el caso de los miembros de las redes sociales, estos incluso descubren con ellas su interés por determinados aspectos o temas. Para ello, los usuarios interactúan en estas plataformas de forma activa siguiendo a diversos perfiles o canales, compartiendo contenidos o haciendo clic en “Me gusta”, uniéndose a grupos o incluso creándolos.

Facebook, la red social mas importante

Un 93% de los especialistas de marketing encuestados afirman utilizar Facebook a pesar de la competencia existente.

Facebook es la madre de todas las redes sociales. Ésta permite a sus miembros comunicarse entre sí, pero también a particulares y empresas. En los perfiles oficiales tiene lugar un intercambio continuo de comentarios positivos o negativos y también de experiencias propias por parte de los interesados. Esta interacción en tiempo real se convierte, así, en un desafío para el community management, pero puede fortalecer notablemente la fidelización del cliente.

El subestimado Google+

El gigante entre los buscadores también ofrece, con Google+, una plataforma en la que sus miembros se conectan entre si. Como ocurre con portales similares, en Google+ también se pueden crear y compartir publicaciones. Los contactos se distribuyen por categorías, también conocidas como círculos, a través de las que tiene lugar una comunicación directa y orientada al publico objetivo.

El número de usuarios de Google+ es significativamente inferior al de Facebook. Aún así, la plataforma permite que los grupos destinatarios se puedan clasificar y que el contenido nuevo se asigne de manera exacta a dichos grupos. Además , su carácter de blog, y en especial, su posición privilegiada en la indexación de Google son ventajas adicionales.

Redes sociales basadas en la publicación de imágenes

El aspecto visual constituye el núcleo central de las redes sociales que permiten compartir fotografías. Lo importante es que las publicaciones sean divertidas y que visualmente llamen la atención para atraer al grupo al que van destinadas. ¿Cuáles son otras de las mejores redes sociales de fotografía, junto a Instagram y Piterest?

A continuación te presentamos cuatro de las redes sociales más utilizadas en España para la publicación de imágenes.

Instagram

Con 8 millones de usuarios activos en España, Instagram ha pasado de ser un microblog donde colgar fotos o vídeos, a convertirse en una de las redes sociales más importantes. Aunque Facebook o Google+ también permiten este tipo de interacción, Instagram tiene una dinámica y unas prioridades propias.

Instagram también da la posibilidad de llegar al público objetivo con contenido de calidad y con la estrategia adecuada. En los últimos años, el modelo de emplazamiento de los productos a través de influencers se ha convertido en un método publicitario para muchas empresas. De este modo, desde hace tiempo se puede hacer publicidad a través de las publicaciones.

Pinterest

Con un número de usuarios que crece de manera progresiva y que alcanza los 100 millones a nivel mundial, Pinterest permite compartir imágenes sobre categoría como moda, hogar, alimentación o viajes, entre otras.

Pinterest sí que se posiciona como un instrumento sólido para la fidelización de clientes y para el fortalecimiento de una marca propia.

Snapchat

Snapchat tiene un papel especial en la lista de redes sociales que ponemos de relieve en la presente guía. No se trata en este caso de una plataforma de red social clásica, sino más bien de una aplicación de mensajería instantánea destinada al envío de imágenes.

La popularidad de la aplicación ha ido atrayendo cada vez más la atención de los departamentos de marketing. De todas formas el marketing de las redes sociales con Snapchat es un campo relativamente nuevo en el que todavía queda mucho por experimentar.

Flickr

La comunidad online dedicada a la fotografía es una de las más antiguas y conocidas en su modalidad. Entre sus miembros, Flickr cuenta tanto con fotógrafos profesionales como con otros amateurs. 

Muchas empresas emplean Flickr como plataforma para archivar y distribuir imágenes de prensa. Sin embargo, ya no es posible subir fotos de manera gratuita, y es que desde marzo de 2016 es necesario suscribirse como miembro Pro para poder colgar automáticamente gran cantidad de imágenes.

La emoción como factor de fidelización de clientes

El marketing visual contribuye a fortalecer la imagen corporativa de las empresas y las imágenes y los vídeos se convierten en herramientas para que dichas empresas obtengan una apariencia renovada.

Las cuatro redes sociales mencionadas anteriormente requieren una comunicación basada en imágenes.

Sin título

Nuevas especializaciones Select

Las certificaciones Express Specialization utilizan un nuevo proceso de aplicación más flexivo y sólo se requiere un track para ser partner Select de Cisco. Sólo se le otorgará una especialización express independientemente al número de tracks que tenga.

Usted puede conseguir más tracks al mismo tiempo y en cualquier momento y no afectarán a la fecha de renovación de su Especialización Express.

  • Collaboration
  • Express Track
  • Data Center Express Track
  • Networking Express Track
  • Security Express Track
  • Service Provider Express Track
  • Video Express Track

Puedes consultar los requerimientos de cada track en el siguiente link:

https://www.cisco.com/c/dam/en_us/partners/downloads/specializations/express-specialization-requeriments.pdf

Para cualquier consulta de los cursos asociados para cada una de las especializaciones Express, puedes dirigirte a:

r.vazquez@miratelecomunicacions.com

cq5dam.web.512.99999

CONCURSO PARA ESTUDIANTES DE INGENIERÍA

MIRA Telecomunicacions, un Cisco Learning Partner a nivel nacional, lanza un concurso con el objetivo de apoyar a 4 estudiantes o recién licenciados en búsqueda activa de trabajo, para otorgarles una Beca Aprende basada en formación Cisco, que les ayudará y aportará conocimientos de valor de la industria IT.

El proyecto Becas Aprende pretende facilitar la oportunidad de incorporarse al mundo laborar y contribuir así al desarrollo social y económico de la industria IT.

El planteamiento es muy sencillo y solamente tienes que descargarte las bases del concurso aquí y enviarnos un email con la documentación que te solicitamos.

Ésta iniciativa no sólo descubrirá nuevos talentos, también pondrá en manifiesto el importante papel de la formación de valor y especializada y como gracias a ella se generan nuevos puestos de trabajo.

¡Esperamos tu inscripción!

 

MIRA Team

logos

NOVEDADES CURSOS CISCO

Como catalizador de tecnologías avanzadas de Cisco, estamos obligados a ofrecerles las últimas novedades de cursos:

  • Implementing Cisco Data Center Virtualization and Automation DCVAI
  • Implementing Cisco Data Center Infraestructure DCII 6.0
  • Design, Deploy and Configure Cisco Digital Network Architecture DNA
  • Design and Implementing Cisco Network Programmability NPDESI
  • Design Developing and Configure ANCISB
  • Designing Cisco Data Center Infraestructure DCID
  • Designing The Cisco Cloud CLDDES
  • Cisco Big Data Analitycs and Management ANDMB
  • Implementing Cisco Threat Control Solutions SITCS
  • Cisco Digital Network Architecture Implementation Essential DNAIE
  • Cisco Intelligent Wan Essentials Iwan ESS
Mira-01

VISITA NUESTRO STAND EN EL CISCO CONNECT 2017

Un año más tenemos el placer de invitarle a Cisco Connect 2017 que se celebrará el próximo 11 de mayo en los Cines Kinépolis (Ciudad de la Imagen), Madrid.

Link registro

 

Venga a vernos y le asesoraremos sobre las formaciones tecnológicas imprescindibles para la transformación digital.

Sólo los Learning Partners Autorizados de Cisco pueden prepararlo con las más recientes tecnologías y certificaciones Profesionales de Cisco, en las diferentes soluciones actuales.

SDN

DNA

Security

Data Center

Collaboration

Mobility

Además los Cisco Learning Partner estamos autorizados a redimir los Cisco Learning Credits.

 

pie

DÍA G4G @SEVILLA,

El próximo sábado 25 de marzo de 2017,

Mira Telecomunicaciones asiste como patrocinador al próximo evento Día greenlight for girls dedicado a potenciar las carreras STEM (Ciencia, Tecnología, Ingeniería y Matemáticas) a las niñas y acercarlas a través de la diversión con talleres prácticos, workshops y actividades al mundo.

Para ver la noticia completa accedan al siguiente enlace: CISCO G4G 

02

Brechas de Seguridad: los verdaderos costes.

Pérdidas sustanciales (superiores al 20%) de clientes, ingresos y oportunidades, en una de cada 3 organizaciones que sufrieron un ataque cibernético en 2016.

Tras los ataques, el 90% de dichas organizaciones están mejorando sus tecnologías y procesos de defensa frente a amenazas separando las funciones de seguridad y de TI (38%), mejorando la concienciación de los empleados mediante formación (38%) e implementando técnicas de mitigación del riesgo (37%).

Así se desprende del Informe anual de Ciber-seguridad 2017 de Cisco.

El Informe de Cisco, desvela los principales retos y oportunidades para que las organizaciones se puedan defender frente a la imparable evolución y los cambiantes métodos de ataque del Ciber-crimen.

Los CSOs afirman que sus departamentos de Seguridad son entornos cada vez más complejos. Un 65% de las organizaciones consultadas utilizan entre seis y más de 50 soluciones de seguridad, reduciendo potencialmente su efectividad y aumentando las posibles brechas de seguridad. Presupuestos limitados, escasa compatibilidad de sistemas y déficit de profesionales son las principales barreras citadas por éstos responsables.

Una de las formas de explotar estas brechas por parte de los ciber-criminales es el uso de vectores de ataque como adware y spam para e-mail, alcanzando este último niveles no vistos desde 2010. El volumen de spam está aumentando a escala global y del 65% de estos correos, son maliciosos entre un 8 y un 10 %. Éste crecimiento a menudo propagado por grandes y crecientes botnets (redes de ordenadores controlados por los atacantes).

Medir la efectividad de la estrategia y de los procesos de seguridad frente a los ataques es esencial. Para reducir el espacio operativo de los atacantes y minimizar el posible daño de las intrusiones se necesita un menor Tiempo de Detección (TTD, Time to Detection), el tiempo que pasa desde que se analiza un archivo comprometido hasta que se detecta como amenaza. Cisco ha logrado reducir el TTD desde una media de 14 horas hasta las 6 horas en la última mitad del año 2016. Esta cifra se basa en la telemetría interna obtenida de las soluciones de seguridad Cisco desplegadas por todo el mundo.

El coste de las ciber-amenazas: pérdida de clientes y de ingresos

Para las organizaciones que sufrieron un ataque, las consecuencias fueron sustanciales:

  • El 22% de las organizaciones atacadas perdieron clientes (el 40% perdieron más de 20% de su base de clientes).
  • El 29% perdieron ingresos, y el 38% de este grupo tuvo pérdidas superiores al 20% de los ingresos.
  • El 23% de las organizaciones atacadas perdieron oportunidades de negocio (el 42% perdieron más del 20%)

De las organizaciones que sufrieron una brecha de seguridad, en un 50% el incidente llegó a divulgarse y fue sometido a la opinión pública. Los procesos de operaciones (parada de sistemas de productividad críticos) y de finanzas fueron los más afectados, seguidos por reputación de marca y retención de clientes.

Operaciones y modelos de ataque

En 2016, la actividad de los ciber-delincuentes se ha profesionalizado aún más. La continua evolución tecnológica, impulsada por la digitalización, crea nuevas oportunidades para los ciber-criminales. Aunque los atacantes siguen utilizando técnicas ya probadas y efectivas, también se apoyan en nuevas aproximaciones que imitan la estructura de “gestión intermedia” de sus objetivos empresariales.

  • Nuevos métodos de ataque simulan las jerarquías corporativas: algunas campañas de malvertising emplearon brokers (o “puertas”) que funcionan como links intermedios, enmascarando la actividad maliciosa. Los atacantes pueden entonces moverse con mayor rapidez, mantener su espacio operativo y evitar la detección.
  • Oportunidad y riesgo asociado al Cloud: el 27% de las aplicaciones Cloud de terceros introducidas por los empleados -con la intención de incrementar su eficiencia y crear nuevas oportunidades de negocio- fueron consideradas como de alto riesgo y generaron preocupaciones de seguridad significativas.
  • El clásico adware (software que descarga publicidad sin el permiso del usuario) ha mantenido su efectividad, infectando al 75% de las organizaciones investigadas.
  • Por el contrario, ha disminuido el uso de grandes exploit kits como Angler, Nuclear y Neutrino -tras la desmantelación de sus creadores en 2016-, aunque les han suplantado pequeños grupos de ciber-delincuentes.

Blindar el negocio y mantener la vigilancia

El Informe 2017 desvela que sólo el 56% de las alertas de seguridad son investigadas, y menos de la mitad de las alertas legítimas son remediadas. Los defensores, aunque confían en sus herramientas de seguridad, se enfrentan a importantes retos de complejidad y carencia de profesionales, dejando brechas en términos de tiempo y espacio operativo que los atacantes pueden utilizar como ventaja. Cisco recomienda los siguientes pasaos para prevenir, detectar y mitigar las amenazas y minimizar el riesgo:

  • Convertir la seguridad en prioridad de negocio: la dirección ejecutiva debe promover la seguridad y convertirla en una prioridad.
  • Evaluar la estrategia operativa: revisar las prácticas de seguridad, parcheo y control de puntos de acceso a los sistemas de red, aplicaciones, funciones y datos.
  • Medir la eficacia de seguridad: establecer métricas claras y utilizarlas para validar y mejorar las prácticas de seguridad.
  • Adoptar una estrategia de defensa integrada: convertir la integración y la automatización en una prioridad para incrementar la visibilidad, mejorar la interoperabilidad y reducir el Tiempo de Detección para detener los ataques. De esta forma, los equipos de Seguridad pueden enfocarse en investigar y remediar los ataques más dañinos.

 

Preguntenos por los Cibers-sourcefire.

Calendario curso IINS Implementing Ciso IOS Network Security CCNA Security fechas: 13 al 17 de Marzo y 05 al 09 de Junio 2017

 

 

 

 

 

 

04

Programa DNA: Cisco les ayuda a prepararse para la nueva era digital.

Transformar la red para que su organización pueda moverse más rápido, ser más eficiente y más segura. Abrazar el poder de la movilidad, de la nube, de la analítica y el Internet de las Cosas (IoT). Le ayudan a evolucionar su arquitectura de red, capacitar a su equipo de IT, responder a las nuevas oportunidades y ganar batallas digitales.

Les invitamos a conectar con Cisco Digital Network Architecture