fbpx
+51 991 664 782 info@trend.pe
10 claves para incorporar el UX Writing a tu estrategia de comunicación

10 claves para incorporar el UX Writing a tu estrategia de comunicación

En estos tiempos de comunicación digital uno de los ejes importantes es la experiencia de usuario, pero ¿de qué hablamos cuando mencionamos “la experiencia de usuario”?

La experiencia de usuario (User eXperience) en el entorno digital está relacionada al proceso en el cual el usuario está al centro y tratamos de crear productos que logren que su experiencia sea atractiva. Es decir, que su navegación en una web o una app sea satisfactoria y sea altamente probable de que vuelva.

Hablando específicamente de la UX Writing, ¿qué es?

Definiendo el UX Writing

Es la aplicación de la experiencia de usuario en la creación de textos y contenidos que faciliten al lector o lead en la navegación e interacción de la web o aplicación.

¿Cómo incorporamos el UX Writing a nuestra estrategia de comunicación?

Lo primero que debemos de tener en cuenta es que al margen de lo que mostremos en nuestra web o aplicación, la experiencia de navegación debe conocer las necesidades del usuario; conectar con él y entender qué es lo que está buscando.

A continuación, algunas claves para incorporar el UX Writing a la estrategia de comunicación.

1. Incluir un llamado a la acción (Call to Action)

La mayoría del contenido que preparamos para nuestros productos o servicios tiene como objetivo principal que conozcan, compren o prueben lo que ofrecemos. Es por esta razón que el Call to Action (CtA) o llamado a la acción tiene un papel protagónico en nuestra estrategia de comunicación.

Es por eso, que debemos CONECTAR emocionalmente con nuestros leads. Una clave para lograr esto es usar el lenguaje más sencillo y amigable posible.

2. Usar un solo tono de comunicación

No importa el texto que estemos preparando, puede ser un mail, un banner, un tuit o una publicación en Instagram, el tono de comunicación debe ser uno solo. Por lo tanto, es importante que redactemos una guía de tono comunicacional.

Una vez que tengamos el tono comunicacional hecho, podremos seguir algunos pasos que ayudarán a incorporar el UX Writing.

3. Recordar que menos es más

Ser breves sin perder la intención del mensaje es lo más importante. Una herramienta muy útil es usar verbos que refuercen la intención.

Si es que debemos escribir cifras es ideal que escribamos los números en lugar de letras. Al cerebro humano le atraen mucho más los símbolos que las letras.

4. Escribir para multiplataformas

El texto debe adaptarse a cada tipo de pantalla. Hoy más de la mitad de los internautas navega en sus teléfonos móviles. Es importante trasladar la amabilidad en la ux writing a cada tipo de pantalla. Que sea responsive. La longitud del texto también debe tener en cuenta las distintas pantallas en las que se puede leer el texto.

5. Conversar de persona a persona

Usar la primera persona para dirigirnos a la audiencia. Hacer sentir que esa persona es única e importante. Comunicarnos con el para conectarnos con el lector.

Así también es importante que personalicemos las diversas comunicaciones que podemos tener con nuestros prospectos. Al enviarle un correo electrónico sentirá que es importante para nuestra organización.

6. Crear contenido ágil

Debemos tener siempre presente la gente se conecta a través de sus móviles y  revisa contenido siempre que tenga un momento libre, en la fila del banco, en la cola para hacer un pedido, en la cola de la caja de un supermercado, etc. Eso quiere decir, que tiene poco tiempo para leer nuestros contenidos así que debemos redactar textos cortos y sencillos. Sin muchos párrafos.

El complemento de esta clave es que siempre la información más importante debe ir al inicio del texto, en el primer párrafo. Los párrafos cortos ayudan a que se retenga el contenido relevante.

7. Emplear un lenguaje directo

Siempre es mejor redactar en tiempo presente y conjugar los verbos de manera activa. Sobre todo si queremos realizar un llamado a la acción. Evitemos en la medida de lo posible los verbos pasivos.

Otro complemento de una buena ux writing es usar sinónimos de palabras técnicas, siglas difíciles de procesar y retener, y palabras complicadas.

8. Mantener el foco en los mensajes clave

Nuestra estrategia de comunicación es una facción de nuestra estrategia de marca y la redacción es parte fundamental. Por eso, en nuestros contenidos es importante hacer siempre recordación de marca. Para lograr esto conocer de micro copywriting resulta muy útil.

9. Ser amigable y cercano al lector

El tono en el que escribamos nuestros contenidos es clave para retener a quienes leen nuestros productos. Si explicamos algo, es vital que el tono sea amigable y no antipático, como si supiéramos mucho más que nuestros lectores.

10. Empatizar con la audiencia

Tengamos presente siempre que planifiquemos textos bajo la óptica del UX Writing, quienes nos leen son el centro de nuestra estrategia de comunicación. Debemos de redactar como si fuéramos nuestra audiencia.

¿Qué les interesa? ¿Qué les preocupa? ¿Qué les emociona? ¿Qué les gusta? Antes de comenzar a planificar y redactar los contenidos debemos hacernos esas preguntas y respondernos como si fuésemos nuestra audiencia. Así volverán a nuestras páginas, blogs y redes sociales.

¿Tenemos presente el UX Writing en nuestras estrategias de comunicación?

Si te gustan nuestros blog, posts y noticias sobre relaciones públicas, reputación, social media, comunicación y sociedad digital, puedes unirte a la comunidad de Trend en Facebook, Twitter, Linkedin, Instagram, Soundcloud y YouTube. Y para mantenerte al tanto de nuestras últimas noticias, suscríbete a nuestro boletín digital aquí.

El post 10 claves para incorporar el UX Writing a tu estrategia de comunicación aparece en el blog de Trend | Agencia de PR & Reputación. ¿Necesitas orientación o ayuda para tu marca en alguno de los temas que tratamos en este post? Comunícate con nosotros y te responderemos cuanto antes.

Qué es la Ingeniería Social y por qué merece toda nuestra atención

Qué es la Ingeniería Social y por qué merece toda nuestra atención

Los ataques y estafas a través de la web requieren de conocimiento informático. Eso está más que claro. Sin embargo, existe un arma más letal de la que se valen los ciberdelincuentes para cumplir sus cometidos; una herramienta infalible que hace que sus estrategias sean exitosas y que sus víctimas sigan en aumento: la Ingeniería Social.

Un estudio de The Digital Guardian, compañía experta en custodia de datos, reveló que el 97% de los ataques informáticos no explotan fallas de software, sino que recurren a estrategias de Ingeniería Social para obtener la información necesaria e ingresar así a sistemas complejos con el fin de cometer sus fechorías.

Cada año, en América Latina y el Caribe los ciberataques provocan pérdidas que alcanzan los US$ 90 mil millones. El Perú es el séptimo país más afectado y según la División de Investigación de Alta Tecnología (Divindat) de la Policía Nacional del Perú, cada mes se denuncian al menos 120 delitos informáticos; de ellos, el 50% de ellos corresponden a fraudes y el 10% a suplantaciones de identidad.

¿Qué es exactamente la Ingeniería Social?

Para comprender mejor su poder, primero hay que entender bien de qué se trata. Cuando hablamos de Ingeniería Social nos referimos al arte de convencer o manipular a una persona a través de habilidades y técnicas psicológicas con el fin de que cumpla un objetivo determinado.

Los ciberdelincuentes explotan sus estrategias cuando intentan engañar a la gente para obtener información valiosa como contraseñas, datos bancarios o cuando ejercen algún tipo de manipulación con el fin de tener acceso a equipos para instalar programas maliciosos.

En realidad, la presencia de la Ingeniería Social no es algo nuevo entre nosotros, siempre ha sido una de las herramientas preferidas por los ciberdelicuentes para cometer sus delitos. Y es que resulta más sencillo manejar a las personas que a las máquinas, y cuanto más se sabe acerca de un individuo u organización, más fácil será atacar su seguridad.

Mientras se hace una compra online, se interactúa en redes sociales o incluso cuando se abre un correo, estos inescrupulosos hacen uso de sus tácticas para suplantar identidades y manipular a sus víctimas.

¿Cuáles son las técnicas más conocidas de Ingeniería Social?

Más allá de la plataforma, del hardware o software que se utilicen, las técnicas más conocidas de Ingeniería Social son:

Phishing: cuando se crean y utilizan sitios web y correos electrónicos con el fin de suplantar a instituciones legítimas para que los usuarios revelen información personal que los ayude a cometer sus ataques. Un ejemplo usual de esta modalidad son los correos electrónicos que simulan ser enviados por bancos y piden al usuario ingresar el número de tarjeta y contraseña para recuperar o validar un servicio. ¡Nunca lo hagas!

Spear Phishing: los ciberdelincuentes pasan bastante tiempo investigando a sus víctimas para elaborar información específica. Por ejemplo, preparando un archivo malicioso con un detalle que haga referencia a un tema de su interés. Suelen estar dirigidos a grandes organizaciones.

Clone Phishing: cuando el atacante crea un mensaje idéntico al de la firma que está suplantando y envía un correo electrónico desde una dirección -a la vez- muy similar al del remitente legítimo. El cuerpo del mensaje también es muy parecido al original, pero el detalle malicioso se encuentra en el archivo adjunto o en el enlace que incluye el correo.

Vishing: conocida como el ‘Phishing de Voz’, son llamadas telefónicas de personas que se hacen pasar por una entidad conocida y respetada para conseguir información confidencial de sus víctimas. Por ejemplo, pueden solicitarles que llamen a un número y que ingresen la información de su cuenta o PIN por razones de seguridad u otros fines -supuestamente- oficiales.

Bating: es una técnica que utiliza medios físicos y se basa en la curiosidad de la víctima. El atacante puede distribuir memorias flash infectadas con malware o dispositivos similares con la esperanza de que el hardware se inserte en ordenadores conectados para diseminar el código malicioso. Como consecuencia, sin saberlo, el usuario termina instalando un malware que podría darle a un hacker acceso sin restricciones a una computadora y tal vez a la red interna de la empresa.

Whalling: conocida también como ‘Cazaballenas’, suele enfocarse en directivos o altos funcionarios de corporaciones. Este tipo de ataques requiere de una minuciosa y exhaustiva investigación, pues hace falta saber con quiénes interactúa la víctima y el tipo de conversaciones que tiene. Suele iniciarse con Ingeniería social para reunir información antes de recurrir a un mensaje de phishing y concluir el ataque con éxito.

Smishing: cuando los cibercriminales suplantan la identidad de una compañía a través de mensajes de texto con los que intentan redirigir al usuario a un sitio web fraudulento para obtener su información personal, robar sus datos bancarios o infectar su dispositivo con algún virus.

Hunting: son aquellos que buscan obtener información de sus víctimas con la menor exposición posible. Su orientación suele ser muy concreta: puede ser para obtener una clave o desactivar una configuración.

Farming: cuando los ciberdelincuentes realizan numerosas interacciones con sus potenciales víctimas con el afán lograr su objetivo o en todo caso de reunir la mayor  cantidad de información para hacerlo. Por ejemplo, cuando buscan sembrar pánico entre sus víctimas con presuntos videos privados o futuros ataques contra su empresa.

Juego de roles: cuando se divulga información confidencial a través de chats en línea, correos electrónicos o llamadas telefónicas. Para lograrlo, los ciberdelincuentes se hacen pasar por un servicio de ayuda o un empleado de la compañía con el fin de convencer al público y no levantar sospecha.

Dumpster Diving: cuando el atacante obtiene data sobre la organización de la empresa y su estructura orgánica en los contenedores de basura. Esta información puede contener detalles valiosos como organigramas, calendarios de reuniones, nombres de usuario, contraseñas o hardware desactualizado de forma descuidada o que no suele estar identificado.

Shoulder Surfing: cuando el atacante se vale de técnicas de observación para obtener información. Puede ser a una distancia corta o con largo alcance, utilizando alguna herramienta que le ayude a tener una visión privilegiada. Ten mucho cuidado porque este puede sustraer información confidencial incluso cuando escribes tu contraseña en un dispositivo.

Ingeniería social Inversa: cuando el atacante convence a su objetivo de que está involucrado en un problema, y este lo ayuda a resolverlo. Se divide en tres partes:

  1. Sabotaje: después que obtiene acceso al sistema o le da la apariencia de estar invadido y el usuario comienza a buscar ayuda para resolver el problema.
  2. Marketing: cuando el atacante se hace pasar como la única solución al problema y se asegura que su víctima lo vea.
  3. Soporte: una vez que el atacante se gana la confianza de su objetivo y obtiene la información confidencial que buscaba.

¿Cómo pueden protegerse las pequeñas y medianas empresas de estos riegos?

Jesús Napurí, experto en ciberseguridad, considera que la educación y la cultura de seguridad son los riesgos más críticos con los que deben lidiar siempre las organizaciones, tanto aquellas corporaciones con grandes inversiones en tecnologías y herramientas de seguridad, como las pequeñas y medianas empresas, con presupuestos y controles de seguridad más austeros.

“Es necesario desarrollar un programa de Awareness, para que sus miembros tomen conciencia de lo importante que es la Seguridad de Información. El objetivo es que los usuarios se preocupen y respondan ante alguna situación de riesgo que afecte la seguridad y continuidad del negocio”, explica.

Napurí indica que para lograr esta concientización es necesario que el programa se gestione como un cambio en la cultura organizacional, apoyado por la alta dirección. “La estrategia debe ser constante para que madure en el tiempo y el negocio establezca una operación segura y confiable”, advierte.

Otras formas de hacerle frente a la Ingeniería Social

Algunas empresas han visto conveniente anular los puertos USB, entradas de CD u otros dispositivos de sus ordenadores. Pero -para ser realistas- esta medida es apenas un paliativo momentáneo.

Además de concientizar a sus colaboradores, es recomendable que las empresas cuenten con un firewall que controle debidamente el acceso de los ordenadores a la red. Estos deben tener un antivirus actualizado, al igual que un antispam inteligente y muy dinámico.

Una buena idea es fijar un manual de estrategias en el que se explique a los trabajadores por qué es importante no abrir correos desconocidos, confirmar las identidades de las personas con las que interactúan e incluso comprobar vía telefónica si sospechan que alguien está suplantando la identidad de alguno de los colaboradores.

10 errores que todo PR debe evitar al momento de contactar con un periodista

10 errores que todo PR debe evitar al momento de contactar con un periodista

Un periodista se encarga de investigar y crear noticias, notas, reportajes, entrevistas y todo tipo de contenido multimedia en diferentes medios de comunicación para informar, formar opinión y otras actividades que sostienen la libertad de expresión y, finalmente, la democracia. Por su parte un profesional en relaciones públicas (PR) delinea los planes de comunicación de las organizaciones, de forma interna o externa, con el fin de asegurar las buenas relaciones, sostenibilidad y cooperación entre la empresa y sus diversos públicos de interés o stakeholders.

Similitudes y diferencias entre el periodismo y las relaciones públicas

Como en todas las profesiones existen diferencias en la metodología de trabajo y los periodistas suelen molestarse si tienen que realizar algún cambio -no planeado por ellos- en su labor diaria. Pero, ambas profesiones son codependientes una de la otra porque las relaciones públicas se basan en los periodistas para difundir sus notas de prensa y cumplir sus objetivos, mientras que estos se basan en los PR para utilizarlos como fuente de sus noticias.

Las diferencias principales radican sobre todo en la objetividad: la periodística implica el uso de una voz impersonal mientras que las relaciones públicas son innatamente objetivas; y en el objetivo: del periodismo es servir al público en general y actuar como un equilibrio de control entre las sociedad y el gobierno, en cambio, las relaciones públicas sirven a un determinado cliente. Es decir un periodista puede ser un relacionista público, pero un PR no puede ser un periodista.

Atención: Si eres PR, estos son los errores que debes evitar cuando contactes con un periodista

En muchos casos, entre la gente de PR y la prensa pueden surgir momentos de tensión o cansancio, ya que los primeros pueden tener interés en difundir ciertos contenidos en los medios de comunicación y no siempre van a obtener la respuesta esperada de parte de los periodistas, ya sea por motivos de agenda, interés, coyuntura o línea editorial. 

Por tal motivo, el PR debe evitar cometer los siguientes errores al momento de contactar a un periodista que harán que se aleje lo más rápido posible.

Saturar al periodista con el envío de notas de prensa

El PR puede dosificar ese envío dejando un margen entre un envío y el siguiente para que así tenga chance de publicar una nota anterior. No enviar notas por enviar.

Llamarlo a cada momento para saber cuando sale la nota

El especialista en relaciones públicas tiene que ser consciente de que no se trata de un espacio pagado, y que el periodista no es el dueño del medio, como para tener decisión absoluta sobre las decisiones. Se aconseja un manejo adecuado en el contacto con una gran dosis de tacto y sentido común.

Reclamarle que por qué no ha salido la nota, por qué salió tan chiquita o que se le llame para “dar seguimiento” a una nota de prensa que ya salió publicada

El periodista mucha veces no tiene injerencia en la forma cómo sale o por qué no sale una nota. Si es tan importante para un PR que un mensaje salga en una fecha o tamaño determinado lo ideal sería publicar un anuncio.

Enviarle notas de prensa impresa

¿Todavía hay PRs que envíen las notas de prensa solo en este formato? Sí. El periodista siempre es una persona que va contra el tiempo y tiene muchas notas que publicar. Si solo le envías tu información impresa, esta no va a transcribirla. Lo ideal es siempre brindar la información en digital, pero cuanto se tenga la posibilidad de hacerlo impresa también se puede hacer, pero siempre acompañado de su formato virtual.

Pedirle el texto antes de publicarlo

Esto sea -tal vez- lo que más moleste a un periodista. El relacionista público tiene que recordar que el periodista puede expresar las declaraciones de una persona según el enfoque de su nota o la editorial del medio. Pero es un riesgo con el que los PR tienen que convivir y gestionar, siendo claros y ratificando siempre su mensaje clave para que no haya lugar a confusión.

Pedirle las preguntas antes de realizar la entrevista

Si el PR suele hacer ese pedido el periodista, este tendrá la impresión de que quieren manipular o tener el control de su conversación y por lo tanto de su texto. A la mayoría no suele gustarles las entrevistas por mail, siempre preferirá la entrevista en persona o de no poder hacerlo así, por teléfono o internet.

Que los PR (o sus voceros) nieguen las afirmaciones dadas, luego de ser publicadas

El PR debe de educar a su vocero, cliente o jefe sobre la naturaleza de la profesión periodística, que no es la de guardar secretos. Se aconseja evitar los “off de record” y esperar que se termine la entrevista. 

Que el PR tenga preferencia por un determinado periodista o que sectorice la información por el medio

El relacionista público debe actuar con inteligencia y atender siempre con la misma diligencia las solicitudes de datos y entrevistas, devolviéndoles las llamadas y facilitándoles las condiciones para hacer su trabajo, todo dentro de su sector de desarrollo.

Invitarlo a conferencias de prensa mal organizadas

Otra de las cosas que más disgustan a los periodistas es que las conferencias de prensa donde vaya vea una mala organización. Para el periodista, resulta mal organizado que no empiecen a la hora señalada, que sea demasiada larga, que no tenga lugar una sesión de preguntas o que no puedan navegar por internet para compartir la información que reciben.

Participar en ruedas de prensa sin sentido

Al igual que las conferencias, las ruedas de prensa deben ser realizadas por profesionales que deben tomar en cuenta la fecha y hora del evento (que no debería de coincidir con otro evento -tal vez- más importante) y la selección de medios especializados en el tema que se quiere difundir sea el correcto.

Relación simbiótica entre ambas profesiones

A pesar de las diferencias existentes entre el periodismo y las relaciones públicas, cada vez desarrollan una relación más simbiótica que permite una selección más amplia de los empleos disponibles para estos dos rubros de las comunicaciones. 

Esta simbiosis abre una puerta más amplia de los empleos disponibles para ambas profesiones. Entonces, si eres un periodista interesado en aprender sobre relaciones públicas, ¿por qué no probar y estudiar sobre el tema? ¿Y si eres PR porque también no ponerse en los zapatos de un periodista?

Si te gustó nuestro blog, posts y noticias sobre relaciones públicas, reputación, social media, comunicación y sociedad digital, puedes unirte a la comunidad de Trend en Facebook, Twitter, Linkedin, Instagram, Soundcloud y YouTube. Y para mantenerte al tanto de nuestras últimas noticias, suscríbete a nuestro boletín digital aquí.

El post 10 errores que todo PR debe evitar al momento de contactar con un periodista aparece primero en el blog de Trend | Agencia de PR & Reputación. ¿Necesitas orientación o ayuda para tu marca en alguno de los temas que tratamos en este post? Comunícate con nosotros y te responderemos cuanto antes.

Chau, likes ¿El fin de Instagram como lo conocemos?

Chau, likes ¿El fin de Instagram como lo conocemos?

Con el surgimiento de redes sociales como Instagram, la humanidad empezó a compartir su intimidad con personas que en su mayoría no conoce y llama seguidores; y darle “me gusta” (corazón) a lo que comparten esas personas. Esta acción se puede llegar a realizar con mucha frecuencia. Pero al parecer esto estaría por terminar: Instagram viene trabajando actualmente en una función que esconde los “likes” de imágenes y videos.

¿Es Instagram la peor red social?

Un informe realizado por la Royal Society for Public Health y el Young Health Movement calificó a Instagram como una de las peores redes sociales para la salud mental de los jóvenes “por provocar sentimientos de ansiedad”. 

Otros estudios, como los de la Oficina del Comisionado de Información Británica han determinado que esta acción (la de estar pendiente de los likes) está afectando la salud mental de nuestra sociedad porque se preocupa cada vez más por dar una buena impresión en las redes sociales, pero genera (al mismo tiempo) depresión en buena parte de los jóvenes que no se sienten aceptados al no recibir un buen número de “corazones”. Esta dinámica de (recibir más likes) preocupa a muchos usuarios, sobre todo a los influencers. 

¿Se eliminarían los “me gusta” de Instagram?

La propia red social ha sido la encargada de reaccionar a este problema de salud antes de que sea demasiado tarde. Por ello, ha decidido probar una versión en la que los “me gusta” tan solo sean visibles para el usuario en cuestión y no para sus seguidores. Es decir, con esta nueva actualización no se eliminarían los “me gusta” como tal, sino que tan solo el autor de la publicación podría ver quiénes han reaccionado a la misma.

Con esto, Instagram quiere que los usuarios se centren más en el contenido que quieran compartir y no en los likes que reciben por la publicación. La red social inició este proceso en Canadá y ahora ha extendido el experimento a países como Australia, Brasil, Irlanda, Italia, Japón y Nueva Zelanda, donde cuentan con una gran cantidad de usuarios, de rápido crecimiento, gran participación y experto en tecnología, aunque todavía ha evitado hacerlo en Estados Unidos.        

Los cambios no afectarán a las herramientas de medición

La red social no se ha manifestado -hasta ahora- al respecto, ni ha mencionado nada sobre la desaparición de los likes, por lo que no se sabe si podría actualizarse pronto o seguiría durante mucho tiempo en fase de prueba, o se aplicaría en otros países. Lo que Instagram sí ha anunciado es que este cambio no afectará a las herramientas de medición para las empresas, ya que todos los ‘me gusta’ y métricas seguirán estando disponibles.

La directora de política de Facebook Australia y Nueva Zelanda, Mia Garlick, ha dicho que Instagram debería ser un lugar donde las personas se sientan cómodas expresándose, en lugar de ser juzgadas: “Esperamos que esta prueba elimine la presión, para que las personas puedan concentrarse en compartir las cosas que quieren sin ser juzgadas”.

Posturas a favor y en contra de eliminar los likes

Los expertos se muestran tajantes al respecto: “siempre es buena decisión luchar contra la falsedad básicamente porque supone perjuicio tanto para quienes siguen a seguidores falsos, lo hagan de manera consciente o no, como para el propio servicio, ya que añaden desconfianza. Así las cifras de la propia plataforma son mucho más reales y útiles, mirándolas también desde el punto de vista de una agencia que prepara campañas y quiere saber cuál es el alcance máximo que podrán obtener”, sostienen.

A pesar de este esfuerzo, algunos usuarios se han mostrado en contra de la medida, por considerar que esto afecta más a los usuarios con pocos seguidores o empresas pequeñas que a los influencers. Pero también hay usuarios a favor, que son sinceros en el uso de esta red social, que puede volvernos adictos a perseguir likes en lugar de perseguir contenido excelente manifiestan.

¿Llegó el fin de los influencers?

Los usuarios que más van sentir la pegada de esta medida son los influencers que se sostienen a costa de promocionar marcas o productos a través de la realización de campañas de márketing. Los expertos indican que se afectará a todos aquellos cuyo trabajo se base en métricas cuantitativas: “en el mira cuántos seguidores tengo”. Pero, a los que se basen en aspectos más cualitativos como el engagement o métricas de uso, probablemente les afectará en menor medida, ya que las interacciones no deberían bajar tanto, incluso a pesar de que se puedan comprar interacciones con el contenido.

Tendencia hacia una nueva forma de comunicarse

Esta medida no es más que una corriente que se viene siguiendo en las redes sociales más importantes del globo. Pinterest eliminó el botón “me gusta” en 2017, mientras que VSCO, (competidor de Instagram), no permite ver de manera pública la cantidad de ‘likes’.

Además, Facebook, Google y Apple cuentan con herramientas para evitar que sus usuarios pasen mucho tiempo frente a la pantalla, mientras que se señala que Twitter replantearía la idea de los “me gusta” y los retuits.

Todos estas modificaciones no hacen más que asegurarnos que las redes sociales han cambiado la manera en la que nos comunicamos y, este paso por parte de Instagram hacia una mayor sinceridad puede ser un paso a una nueva manera de comunicarse, colocando un freno a una comunicación basada solo en el valor del like.

Si te gustó nuestro blog, posts y noticias sobre relaciones públicas, reputación, social media, comunicación y sociedad digital, puedes unirte a la comunidad de Trend en Facebook, Twitter, Linkedin, Instagram, Soundcloud y YouTube. Y para mantenerte al tanto de nuestras últimas noticias, suscríbete a nuestro boletín digital aquí.

El post Chau, likes ¿El fin de Instagram como lo conocemos? aparece primero en el blog de Trend | Agencia de PR & Reputación. ¿Necesitas orientación o ayuda para tu marca en alguno de los temas que tratamos en este post? Comunícate con nosotros y te responderemos cuanto antes.

¿Cómo crear contraseñas más fuertes y seguras?

¿Cómo crear contraseñas más fuertes y seguras?

La ciberseguridad es un factor que se vuelve cada vez más importante con el avance de la tecnología y transformación digital en todos los ámbitos de la vida cotidiana. Esta se define como el conjunto de mecanismos de protección para los archivos de información, evitando todo tipo de amenazas que ponen en riesgos nuestros datos, ya sea en nuestras computadoras, smartphones, otros dispositivos, correos o redes sociales.  

Es un hecho que en este mundo digital y globalizado los expertos en ciberseguridad son muy solicitados en el mercado laboral. Pero, ¿el usuario común qué puede hacer para defenderse de estos riesgos? 

Conversamos con el experto en ciberseguridad, Miguel Guerra León, periodista, asesor e investigador del ciberespacio, al respecto.

¿Existe la contraseña perfecta?    

No, no existe una clave perfecta, solo hay contraseñas más seguras por su longitud y hermetismo. Cabe mencionar que existen varias técnicas para intentar conseguir una contraseña; asimismo, también existen medidas como la mnemotecnia para utilizar contraseñas seguras y complejas, con la facilidad para recordarlas”, sostiene el experto.

Evita usar siempre las mismas contraseñas

Hay que evitar siempre ciertos malos hábitos, como utilizar nuestro nombre, fecha de nacimiento, apodos o iniciales, el nombre de nuestro hijo o mascota, nuestras direcciones o palabras parecidas. Es riesgoso también reutilizar contraseñas para cuentas importantes. Si alguien averigua la contraseña de una de esas cuentas, podría conocer nuestra dirección o acceder a nuestro correo electrónico e, incluso, a las cuentas bancarias. 

Entonces, se recomienda crear una contraseña que sea única para cada cuenta. La sugerencia  es usar una de más de 9 o 10 caracteres y que no pueda ser interpretada, es decir leída. Otra opción mucho más práctica que también se utiliza mucho, según los expertos, es el uso de frases largas inventadas, como por ejemplo: ‘el bus público siempre es lento’; pero es importante que no sean citas de libros, ni títulos de película porque por muy larga que sea, los programas que se usan para acceder a cuentas ajenas reconocen patrones como esos al instante

¿Cómo crear y cuidar una buena contraseña?

Para Miguel Guerra, una contraseña segura no debe tener palabras sencillas, nombres propios, lugares o letras consecutivas del teclado. Una clave debe ser robusta; mediante letras minúsculas, mayúsculas, números y símbolos especiales se fortalece. Sin embargo, existe una fórmula en donde el tamaño sí importa, es decir, una longitud mínima debe contener ocho caracteres. El experto en ciberseguridad también recomienda crear una propia fórmula de una contraseña segura, utilizando la mnemotecnia para recordar cosas, asociando información que forme parte de nuestra memoria para los datos. Por ejemplo: “Cien victorias en cien batallas no es la mayor habilidad”, de allí obtener la clave: “100v100bnel+h”      

Autenticación de dos pasos    

                                                                                                                                                    La autenticación de dos pasos o autentificación doble (2FA) es un procedimiento informático que permite asegurar que un usuario de un sitio o servicio web es quien dice ser, es decir es una herramienta de ciberseguridad. Sin darnos cuenta, en nuestra vida diaria pasamos por este procedimiento y el mejor ejemplo es cuando sacamos dinero de un cajero automático donde no solo tenemos que ingresar nuestra tarjeta, sino también una clave secreta; de esta forma se nos solicita dos veces y de dos formas distintas que probemos nuestra identidad.

Existen tres tipos de autentificación:

  • Por medio de algo que sabemos: una clave, número personal de identificación (PIN), código postal o la respuesta de una pregunta (el nombre de un pariente, de una mascota y otras).
  • Por medio de algo que tenemos: un teléfono, una tarjeta de crédito.
  • Por medio de algo muy personal: un factor biométrico, una huella dactilar, la imagen de la retina, nuestro rostro o voz.

En las redes sociales también existen diferentes métodos de autenticación en dos pasos:

  1. Códigos de mensajes de texto (SMS) al teléfono celular. Cuando activamos la autenticación en dos pasos, solicitamos que se opte entre los códigos por mensaje de texto o una aplicación de autenticación externa como método de seguridad principal. Si optamos por usar los SMS, se nos enviará uno con un código de seguridad de seis dígitos especial cada vez que alguien trate de iniciar sesión en nuestra cuenta de Facebook desde una computadora o dispositivo móvil que no reconozcamos.
  2. Códigos de inicio de sesión de una app de autenticación de terceros. En este caso cuando activemos la autenticación en dos pasos, se nos pedirá que elijamos los códigos de mensajes de texto (SMS) o una aplicación de autenticación de terceros como método de seguridad principal (como Google Authenticator o LastPass), la cual puede utilizarse para generar códigos de inicio de sesión que nos permitan confirmar nuestra identidad cuando iniciemos sesión por primera vez en un nuevo dispositivo.

¿Qué hacer si perdí o me robaron mis contraseñas?

Miguel Guerra León nos explica que siempre existe una opción para recuperar o restablecer la contraseña, sin embargo, para que estas opciones cumplan su función, antes debemos configurar su cuenta con algún correo alternativo en caso de emergencias, sincronizar la cuenta con el celular y activar el “Doble Factor de Autenticación” (2FA). Si por alguna razón la clave cae en las manos equivocadas, el 2FA impedirá que ingresen a nuestra cuenta. Podemos usar el 2FA en Google, Facebook, Twiiter, Outlook, Yahoo, Instagram, LinkedIn. En caso de no haber tenido estas medidas previas, las plataformas tienen distintos métodos para comprobar la identidad, pero son procesos que pueden tomar un tiempo.

El token digital

Las instituciones financieras son las empresas que incorporan constantemente novedosos mecanismos de seguridad que hacen las operaciones online más seguras. El auge de la llamada banca electrónica ha generado nuevos sistemas destinados a brindar la seguridad, cuyo objetivo es evitar que se puedan cometer fraudes en este tipo de operaciones.

Un sistema que ha demostrado eficiencia para reforzar la seguridad cibernética, es el uso del token digital. Es decir una clave dinámica, una contraseña cuya validez es temporal, y que es regenerada en cada operación solicitada por el usuario. El uso del token digital es muy sencillo: solo hay que pulsar una tecla, inmediatamente el display o pantalla del aparato muestra un número de seis dígitos, que es la clave digital vigente. Luego solo hay que colocar esta clave en el lugar que el portal del banco tiene dispuesto para tal fin.

Claves fuertes y seguras  

Los expertos recomiendan también cambiar la contraseña cada tres meses. Una contraseña segura, por lo tanto protege nuestra información personal, correos electrónicos, archivos y demás contenido de nuestras PC o dispositivos digitales.También evita que otra persona acceda a nuestras cuentas personales y bancarias.

Si somos de las personas que usamos “123456” como contraseña maestra para todos nuestras cuentas y servicios de nuestra empresa, en algún momento tendremos problemas de seguridad. Por eso, debemos de tomarnos el tiempo en crear claves fuertes y seguras para que nuestra información y la de nuestros clientes se mantenga a salvo.

Si te gustó nuestro blog, posts y noticias sobre relaciones públicas, reputación, social media, comunicación y sociedad digital, puedes unirte a la comunidad de Trend en Facebook, Twitter, Linkedin, Instagram, Soundcloud y YouTube. Y para mantenerte al tanto de nuestras últimas noticias, suscríbete a nuestro boletín digital aquí.

El post  ¿Cómo crear contraseñas más fuertes y seguras? aparece primero en el blog de Trend | Agencia de PR & Reputación. ¿Necesitas orientación o ayuda para tu marca en alguno de los temas que tratamos en este post? Comunícate con nosotros y te responderemos cuanto antes.

 

 

¿Cómo aplicar el social listening en una estrategia de PR?

¿Cómo aplicar el social listening en una estrategia de PR?

El Social Listening, (escucha social) también conocido como Social Media Monitoring (Monitoreo de redes sociales), es una estrategia de Relaciones Públicas y Marketing que debe estar en todo plan corporativo y consiste en la recolección de datos y comentarios sobre la opinión de una marca, producto o empresa que hace la audiencia web a través de las redes sociales para analizarlos. En algunos casos, el análisis también incluye otras plataformas digitales como foros, sitios web y blogs.

Social Listening no es ir respondiendo los comentarios o dudas de la audiencia, tampoco es ir contando en cuantas menciones o conversaciones sale nuestra empresa, esto tiene que ver con el monitoreo de redes. Los objetivos de la escucha social están más relacionados al análisis de los datos obtenidos de ese estudio.

Importancia del Social Listening

Esta técnica es importante porque nos brinda información valiosísima de nuestros públicos, de lo que hacen, sienten y esperan de nuestro producto, marca o servicio, y nos indica si es positiva o no la reacción de la audiencia frente a las acciones de la empresa. Analizar la información obtenida de las redes sociales nos llevará a establecer la estrategia adecuada ya sea de Relaciones Públicas o Marketing.

Con el Social Listening podemos determinar el engagement de audiencia; detectar puntos fuertes y débiles de un producto, marca o servicio; determinar áreas, personas o grupos de interés; identificar líderes de opinión; saber las diferencias que hacen los usuarios con tu competencia; y proyectar la interacción de la empresa con la comunidad.

¿Cómo implementar el Social Listening en una estrategia de PR?

La estrategia de Social Listening tendría que estar pensada en función a un fin porque no sirve de nada tener información acumulada sino se puede procesar, esta deberá ser desarrollada en variables funcionales y articulables al plan de relaciones públicas de contenidos que desarrolla la empresa. Para ello hay que tomar en cuenta una serie de pautas acorde a este plan:

  • Define el motivo por el cual se quiere recopilar información. Elegir si queremos realizar un análisis general de un sector determinado de las interacciones. Qué temas y subtemas son los que vamos a considerar.
  • Coordina los canales de comunicación a analizar. No todas las redes sociales cumplen la misma función ni tienen el mismo objetivo.
  • Establece el objeto o sujeto de análisis. Aunque por lo general se hace en torno a organizaciones, el Social Listening puede hacerse en base a una figura pública. Por otro lado, si la empresa tiene varias marcas, productos o servicios es necesario especificar cuál se va a analizar.
  • Determinar a los líderes de opinión en el sector de la marca. Así podremos identificar a detractores a quienes deberemos tratar de convertir, y aliados con los podemos contar para trabajos colaborativos.
  • Escoge las herramientas a utilizar. Tener buenas herramientas digitales que nos ayuden con la función de Social Listening como Cool Tabs es importante para hacerlo de forma rápida y precisa.

Ventajas del Social Listening

Entre las muchas ventajas que trae consigo realizar esta estrategia están:

  • Conocer mejor a nuestros usuarios. La mayoría de clientes potenciales de una empresa se encuentran en las redes sociales. Conocer qué piensan nuestros usuarios es muy útil como feedback para saber qué podemos corregir o potenciar de nuestra estrategia de marketing o relaciones públicas.
  • Medir el funcionamiento de campañas. Con la información obtenida podemos medir qué alcances tuvieron nuestras campañas y si están acorde con la imagen que deseamos proyectar.
  • Gestionar los reclamos. Si sabemos identificar el pedido de nuestro cliente, podemos responder de forma proactiva e inmediata, sabiendo contestar tanto los comentarios positivos y negativos.
  • Mejorar nuestro posicionamiento online. Detectar los keywords que se relacionan con la empresa ayuda a mejorar el posicionamiento digital en buscadores (SEO).
  • Analizar mejor a la competencia. Analizar lo que se dice de nuestra competencia en las redes sociales ayuda a detectar sus debilidades y fortalezas las cuales podemos aprovechar para nuestro beneficio.

Herramientas de Social Listening

En el mercado existen diversas herramientas de Social Listening, como la que ofrece Noticias Perú, que monitorea en tiempo real conversaciones con información de interés para una marca en redes sociales, de acuerdo al rubro temático definido en sus claves de búsqueda. Esta herramienta interpreta la big data para facilitar la toma de decisiones y brindar consolidados informativos, reportes en forma de resúmenes gráficos y material digitalizado en distintos formatos. En caso de crisis, la herramienta activa un seguimiento especial con alertas automáticas cada 15 minutos durante 24 horas todos los días.

El Social Listening debe ser importante en una estrategia de PR porque es la forma en que la empresa puede ver de modo masivo, inmediato y real si sus campañas funcionan o no. A futuro, los seguimientos de Social Listening irán evolucionando en medida que se diversifiquen los canales de red social, aumente el número de usuarios en la web y se especialicen las prácticas de análisis digital.

Si te gustó nuestro blog, posts y noticias sobre relaciones públicas, reputación, social media, comunicación y sociedad digital, puedes unirte a la comunidad de Trend en Facebook, Twitter, Linkedin, Instagram, Soundcloud y YouTube. Y para mantenerte al tanto de nuestras últimas noticias, suscríbete a nuestro boletín digital aquí.

El post ¿Cómo aplicar el social listening en una estrategia de PR? aparece primero en el blog de Trend | Agencia de PR & Reputación. ¿Necesitas orientación o ayuda para tu marca en alguno de los temas que tratamos en este post? Comunícate con nosotros y te responderemos cuanto antes.

Converse con Nosotros