por Trend | 7 febrero 2022 | Reputación
¿Cómo empezó Canva?
Canva se fundó tras la dificultad de su creadora en utilizar los programas de diseño en la universidad. Junto con su pareja, Chris Obrecht, fundaron una startup en el 2006 para que los estudiantes diseñaran sus propios libros, la cual se llamó Fusion Books. Así empezó el prototipo de Canva System.
Para financiar su proyecto, empezaron a trabajar en la casa de la madre de Melania con dinero prestado de sus familiares para pagarle a los diseñadores del software. En ese entonces, ella tenía tan solo 19 años de edad. Tras el éxito en su país, la empresaria tomó la decisión de dejar la universidad y dedicarle tiempo completo a su marca. Seis años después, ambos decidieron expandir su negocio al mundo entero. Destacaron una propuesta accesible, de la cual solo se requiere un dispositivo electrónico para acceder al programa.
De Australia a Estados Unidos
En el 2010, desde la ciudad de Perth (Australia), Melania Perkins viajó a California a conseguir inversionistas para el proyecto. La empresaria fue rechazada, durante 3 años, por más de 100 posibles promotores de Silicon Valley. Finalmente, en el 2013 consiguió salir al mercado con un capital de US$3 millones que le brindó Bill Tai y la ayuda de un ex ejecutivo de Google, Cameron Adams.
Tras impresionar a los empresarios estadounidenses, la empresa de Perkins empezó a expandirse de la industria editorial, convirtiéndose en un espacio de diseño para distintas plataformas, sitios webs, y demás.
Canva al día de hoy
La empresa cuenta con un éxito de más de 60 millones de usuarios en 190 países. Han creado más de 7 billones de plantillas, elaborando aproximadamente 120 cada segundo. Constituye un grupo de 700 trabajadores en total y oficinas en Australia, Estados Unidos y Filipinas. Su audiencia diseña todo, desde gráficos para las redes sociales, menús, presentaciones ejecutivas, calendarios, mailings, y mucho más. Además, cuenta con el beneficio de tener la opción Freemium, por lo que cuentan con miles de clientes que no pagan nada.
La ventaja clave de Canva sobre su competencia: cuenta con la facilidad de uso al que se puede acceder gratuitamente, en cualquier lugar y de forma inmediata. Para los aficionados, la compañía ofrece una versión premium de 10 dólares al mes. Con este se accede a diversas características recientes, avanzadas y a opciones de cuentas corporativas más simples. Además, permite el acceso a fotos de alta calidad por tan solo un dólar. Para el 2020, los usuarios realizaron 2.000 millones de dólares en diseños de Canva.
Empresa con propósito
¿Por qué Canva apostó por el diseño gráfico? Los creadores consideran que este rubro cuenta con las habilidades fundamentales para casi todos los profesionales y las industrias. La marca se propuso desde un inicio crear una organización valiosa que genere el máximo impacto positivo posible. Por ello, resaltan un uso para crear diversidad de proyectos, tales como los siguientes:
- Diseñar currículos vitae para que las personas puedan empezar su incurrir en un mundo profesional con un excelente resumen llamativo.
- La posibilidad de crear diferentes materiales de marketing para que las micro y pequeñas empresas despeguen sus ideas y no cuenten con límites de diseño.
- Desarrollar plataformas web y presentaciones profesionales para que las personas puedan ejecutar sus sueños.
- Elaborar tarjetas con diversos propósitos de celebración o presentación de hitos importantes.
- Expresar la creatividad y contar con un espacio que anima y motiva a las personas cuando más lo necesiten.
- Capacitar a los futuros profesionales de diseño y brindarles las herramientas más novedosas y avanzadas.
Iniciativas sociales
La compañía no solo se destaca en el mundo del diseño gráfico, sino que cuenta con misiones y proyectos de ayuda social que financian a través de las ganancias de la empresa. Para ello, Canva compromete el 1% de capital, 1% de ganancias, 1% de su tiempo y el 1% de productos para la búsqueda del bien en el mundo. A través de ello, se ha logrado lo siguiente:
- Brindar herramientas digitales gratuitas: regaló su servicio a más de 130,000 organizaciones sin fines de lucro en los últimos años.
- Voluntariado: asignó más de 45,000 horas de servicio voluntario cada año, siendo 3 días completos para cada trabajador de la empresa.
- Ayuda a diferentes crisis: apoyó los esfuerzos en diversas emergencias a nivel mundial, tales como incendios forestales, la Covid-19 y demás.
- Print One, Plant One: crearon un proyecto de plantar un árbol por cada impresión realizada a través del nuevo servicio de Canva, por lo que se han comprometido a plantar más de 2 millones de vegetación.
Por ello y mucho más, Canva es un ejemplo de empresa con propósito. Cuenta con un gran éxito en su rubro y con la preferencia de millones de personas. Además, la compañía se esfuerza continuamente para lograr sus metas, aprovechando las nuevas oportunidades y apoyando las diversas iniciativas. Para conocer más sobre estrategia de reputación en las Startups, te invitamos a leer nuestro blog a través del siguiente link.
Fuentes consultadas:
por Trend | 30 octubre 2019 | Digital, Reputación
Los ataques y estafas a través de la web requieren de conocimiento informático. Eso está más que claro. Sin embargo, existe un arma más letal de la que se valen los ciberdelincuentes para cumplir sus cometidos; una herramienta infalible que hace que sus estrategias sean exitosas y que sus víctimas sigan en aumento: la Ingeniería Social.
Un estudio de The Digital Guardian, compañía experta en custodia de datos, reveló que el 97% de los ataques informáticos no explotan fallas de software, sino que recurren a estrategias de Ingeniería Social para obtener la información necesaria e ingresar así a sistemas complejos con el fin de cometer sus fechorías.
Cada año, en América Latina y el Caribe los ciberataques provocan pérdidas que alcanzan los US$ 90 mil millones. El Perú es el séptimo país más afectado y según la División de Investigación de Alta Tecnología (Divindat) de la Policía Nacional del Perú, cada mes se denuncian al menos 120 delitos informáticos; de ellos, el 50% de ellos corresponden a fraudes y el 10% a suplantaciones de identidad.
¿Qué es exactamente la Ingeniería Social?
Para comprender mejor su poder, primero hay que entender bien de qué se trata. Cuando hablamos de Ingeniería Social nos referimos al arte de convencer o manipular a una persona a través de habilidades y técnicas psicológicas con el fin de que cumpla un objetivo determinado.
Los ciberdelincuentes explotan sus estrategias cuando intentan engañar a la gente para obtener información valiosa como contraseñas, datos bancarios o cuando ejercen algún tipo de manipulación con el fin de tener acceso a equipos para instalar programas maliciosos.
En realidad, la presencia de la Ingeniería Social no es algo nuevo entre nosotros, siempre ha sido una de las herramientas preferidas por los ciberdelicuentes para cometer sus delitos. Y es que resulta más sencillo manejar a las personas que a las máquinas, y cuanto más se sabe acerca de un individuo u organización, más fácil será atacar su seguridad.
Mientras se hace una compra online, se interactúa en redes sociales o incluso cuando se abre un correo, estos inescrupulosos hacen uso de sus tácticas para suplantar identidades y manipular a sus víctimas.
¿Cuáles son las técnicas más conocidas de Ingeniería Social?
Más allá de la plataforma, del hardware o software que se utilicen, las técnicas más conocidas de Ingeniería Social son:
Phishing: cuando se crean y utilizan sitios web y correos electrónicos con el fin de suplantar a instituciones legítimas para que los usuarios revelen información personal que los ayude a cometer sus ataques. Un ejemplo usual de esta modalidad son los correos electrónicos que simulan ser enviados por bancos y piden al usuario ingresar el número de tarjeta y contraseña para recuperar o validar un servicio. ¡Nunca lo hagas!
Spear Phishing: los ciberdelincuentes pasan bastante tiempo investigando a sus víctimas para elaborar información específica. Por ejemplo, preparando un archivo malicioso con un detalle que haga referencia a un tema de su interés. Suelen estar dirigidos a grandes organizaciones.
Clone Phishing: cuando el atacante crea un mensaje idéntico al de la firma que está suplantando y envía un correo electrónico desde una dirección -a la vez- muy similar al del remitente legítimo. El cuerpo del mensaje también es muy parecido al original, pero el detalle malicioso se encuentra en el archivo adjunto o en el enlace que incluye el correo.
Vishing: conocida como el ‘Phishing de Voz’, son llamadas telefónicas de personas que se hacen pasar por una entidad conocida y respetada para conseguir información confidencial de sus víctimas. Por ejemplo, pueden solicitarles que llamen a un número y que ingresen la información de su cuenta o PIN por razones de seguridad u otros fines -supuestamente- oficiales.
Bating: es una técnica que utiliza medios físicos y se basa en la curiosidad de la víctima. El atacante puede distribuir memorias flash infectadas con malware o dispositivos similares con la esperanza de que el hardware se inserte en ordenadores conectados para diseminar el código malicioso. Como consecuencia, sin saberlo, el usuario termina instalando un malware que podría darle a un hacker acceso sin restricciones a una computadora y tal vez a la red interna de la empresa.
Whalling: conocida también como ‘Cazaballenas’, suele enfocarse en directivos o altos funcionarios de corporaciones. Este tipo de ataques requiere de una minuciosa y exhaustiva investigación, pues hace falta saber con quiénes interactúa la víctima y el tipo de conversaciones que tiene. Suele iniciarse con Ingeniería social para reunir información antes de recurrir a un mensaje de phishing y concluir el ataque con éxito.

Smishing: cuando los cibercriminales suplantan la identidad de una compañía a través de mensajes de texto con los que intentan redirigir al usuario a un sitio web fraudulento para obtener su información personal, robar sus datos bancarios o infectar su dispositivo con algún virus.
Hunting: son aquellos que buscan obtener información de sus víctimas con la menor exposición posible. Su orientación suele ser muy concreta: puede ser para obtener una clave o desactivar una configuración.
Farming: cuando los ciberdelincuentes realizan numerosas interacciones con sus potenciales víctimas con el afán lograr su objetivo o en todo caso de reunir la mayor cantidad de información para hacerlo. Por ejemplo, cuando buscan sembrar pánico entre sus víctimas con presuntos videos privados o futuros ataques contra su empresa.
Juego de roles: cuando se divulga información confidencial a través de chats en línea, correos electrónicos o llamadas telefónicas. Para lograrlo, los ciberdelincuentes se hacen pasar por un servicio de ayuda o un empleado de la compañía con el fin de convencer al público y no levantar sospecha.
Dumpster Diving: cuando el atacante obtiene data sobre la organización de la empresa y su estructura orgánica en los contenedores de basura. Esta información puede contener detalles valiosos como organigramas, calendarios de reuniones, nombres de usuario, contraseñas o hardware desactualizado de forma descuidada o que no suele estar identificado.
Shoulder Surfing: cuando el atacante se vale de técnicas de observación para obtener información. Puede ser a una distancia corta o con largo alcance, utilizando alguna herramienta que le ayude a tener una visión privilegiada. Ten mucho cuidado porque este puede sustraer información confidencial incluso cuando escribes tu contraseña en un dispositivo.
Ingeniería social Inversa: cuando el atacante convence a su objetivo de que está involucrado en un problema, y este lo ayuda a resolverlo. Se divide en tres partes:
- Sabotaje: después que obtiene acceso al sistema o le da la apariencia de estar invadido y el usuario comienza a buscar ayuda para resolver el problema.
- Marketing: cuando el atacante se hace pasar como la única solución al problema y se asegura que su víctima lo vea.
- Soporte: una vez que el atacante se gana la confianza de su objetivo y obtiene la información confidencial que buscaba.

¿Cómo pueden protegerse las pequeñas y medianas empresas de estos riegos?
Jesús Napurí, experto en ciberseguridad, considera que la educación y la cultura de seguridad son los riesgos más críticos con los que deben lidiar siempre las organizaciones, tanto aquellas corporaciones con grandes inversiones en tecnologías y herramientas de seguridad, como las pequeñas y medianas empresas, con presupuestos y controles de seguridad más austeros.
“Es necesario desarrollar un programa de Awareness, para que sus miembros tomen conciencia de lo importante que es la Seguridad de Información. El objetivo es que los usuarios se preocupen y respondan ante alguna situación de riesgo que afecte la seguridad y continuidad del negocio”, explica.
Napurí indica que para lograr esta concientización es necesario que el programa se gestione como un cambio en la cultura organizacional, apoyado por la alta dirección. “La estrategia debe ser constante para que madure en el tiempo y el negocio establezca una operación segura y confiable”, advierte.
Otras formas de hacerle frente a la Ingeniería Social
Algunas empresas han visto conveniente anular los puertos USB, entradas de CD u otros dispositivos de sus ordenadores. Pero -para ser realistas- esta medida es apenas un paliativo momentáneo.
Además de concientizar a sus colaboradores, es recomendable que las empresas cuenten con un firewall que controle debidamente el acceso de los ordenadores a la red. Estos deben tener un antivirus actualizado, al igual que un antispam inteligente y muy dinámico.
Una buena idea es fijar un manual de estrategias en el que se explique a los trabajadores por qué es importante no abrir correos desconocidos, confirmar las identidades de las personas con las que interactúan e incluso comprobar vía telefónica si sospechan que alguien está suplantando la identidad de alguno de los colaboradores.
por Trend | 1 julio 2019 | Digital
Whastapp, empresa de propiedad de Facebook indicó que el ataque que recibió hace unas semanas atrás fue fruto de piratas cibernéticos y que tenía como objetivo un grupo selecto de sus seguidores. A los días la red de mensajería lanzó un nuevo parche de seguridad para corregir el problema y le pidió a sus 1500 millones de usuarios que actualicen la aplicación como precaución.
El diario británico Financial Times reportó que el software empleado en el ataque fue desarrollado por la empresa israelí de seguridad Grupo NSO, pero esta empresa ha negado estar detrás del ataque. Mientras que el diario estadounidense The New York Times señaló que una de las víctimas de este ataque es un abogado radicado en Londres involucrado en una demanda contra el Grupo NSO.
¿Cómo se vulneró la seguridad de whatsapp?
Whatsapp siempre se promociona como una aplicación de comunicaciones segura porque ofrece cifrado de extremo a extremo, lo que significa que solo debe mostrarse de forma legible en el dispositivo del que envía el mensaje y del que recibe. Sin embargo, el software de vigilancia (el del ataque) habría permitido leer los mensajes en el dispositivo del objetivo.
Los hackers usaron la función de llamada de voz de WhatsApp para llamar a los sujetos objetivos del ataque. Aunque el receptor no descolgara, el software se instalaba, y la llamada solía desaparecer del historial del teléfono. «Lo más probable es que el blanco hayan sido periodistas, abogados, activistas y defensores de los derechos humanos», dijo Ahmed Zidan, Digital Manager.
¿Cómo podemos aumentar la seguridad en nuestro whatsapp?
Aquí te damos algunos consejos para hacer de tu whatsapp una aplicación segura:
- Mantenerse al día con todas las actualizaciones de la aplicación.
- No realizar copias de seguridad de sus chats en un servicio como Google Drive o iCloud porque se crea una vulnerabilidad ya que esa copia no está protegida por el cifrado de extremo a extremo, por lo que cualquier persona que tenga acceso a tu nube podría obtener el historial de conversaciones en la aplicación.
- En Whatsapp también encontramos la verificación de dos pasos (2FA) que es otra buena manera de ayudar a mantener nuestros datos seguros. Se trata de una capa adicional de seguridad para garantizar que las personas que intentan obtener acceso a una cuenta en internet son realmente quienes dicen ser. Se empieza con el acceso normal: nombre de usuario y contraseña. Pero, en lugar de obtener acceso de inmediato, se pide una segunda forma de verificación, que puede ser por ejemplo una huella digital, un comando de voz o un código que es enviado por texto.
- Quitar la última hora de conexión, que era un dato que creaba tantos problemas de espionajes y para desactivar esta función, es necesario dirigirse a Configuración>Cuenta>Privacidad. Una vez ahí, en «Última vez», se puede escoger entre que «Todos», «Mis contactos» o «Nadie» pueda ver la última hora en la que nos conectamos. Sin embargo, si pulsamos sobre «Nadie», nosotros tampoco podremos ver la última conexión de los demás (aunque tengan activadas las otras dos opciones).
- Quita el tic azul que confirma que hemos leído el mensaje. Para ello, hay que dirigirse a la ruta Configuración>Cuenta>Privacidad. En esa misma pantalla se nos ofrece la posibilidad de desactivar la «Confirmación de lectura». En este caso también ocurrirá como en el anterior: no verán cuándo lees el mensaje pero tampoco podrás comprobar cuando tus contactos han revisado tus mensajes.
No darle click a cualquier enlace
De nada sirven las medidas anteriores si hacemos clic ante cualquier enlace que nos manden. La mayoría de programas malicioso (malware) se inician mediante el envío de mensajes y enlaces a través de grupos o incluso de un contacto conocido que lo recomienda, porque no se ha enterado de lo que va el enlace o porque es un contacto ya infectado.
Hay ataques también de phishing (suplantación de identidad), estafas que nos envían a través de mensajes que nos instalan aplicaciones de terceros con el objetivo de lograr un beneficio económico. No estaría mal comenzar por limpiar grupos y contactos para limitar las vías de ataque y mantener una especial precaución con imágenes y vídeos.
Si te gustó nuestro blog, posts y noticias sobre relaciones públicas, reputación, social media, comunicación y sociedad digital, puedes unirte a la comunidad de Trend en Facebook, Twitter, Linkedin, Instagram, Soundcloud y YouTube. Y para mantenerte al tanto de nuestras últimas noticias, suscríbete a nuestro boletín digital aquí.
El post ¿Qué hacer para aumentar la seguridad en whatsapp? aparece primero en el blog de Trend | Agencia de PR & Reputación.
¿Necesitas orientación o ayuda para tu marca en alguno de los temas que tratamos en este post? Comunícate con nosotros y te responderemos cuanto antes.