Conoces el Hootsuite?

julio 27, 2011

Es una página que integra todas tus cuentas de redes sociales para que puedas manejarlas desde un solo lugar. Con solo seleccionar tu cuenta de Twitter puedes Twittear, con seleccionar Facebook puedes acceder a tu Fan Page. Tambien puedes crear una lista de publicaciones futuras, programando la hora a la cual será posteado un nuevo comentario en cada una de estas redes sociales, eliminando así la ansiedad de estár todo el tiempo frente a la computadora para publicar algo nuevo.

Para que vayan viendo es algo así:

Luego que tenemos las redes sociales linkeadas, podemos ver informes de visitas, interacciones con nuestras cuentas, palabras más utilizadas entre nuestros seguidores y un paquete muy completo de módulos estadísticos para tomar desiciones mercadológicas. Es un estudio de mercado breve basado en palabras.


Para cuentas de Twitter, esta página nos ofrece una interface parecida a la del TweetDeck para que no pierdas ni un Mention, Direct Message o un comentario de tu TL.

Finalizo mostrándoles el posicionamiento que tiene este servicio en latinoamérica, donde podrán observar que estamos creciendo y que esta página resuelve un gran problema para el seguimiento y la retroalimentación de las redes sociales.


Publicado por: Stevenson Canó

Creador de Canó Consulting.


Frank Sinatra – El maestro

julio 15, 2011

Es como una suave briza cuando escuchas su voz con la pronunciación perfecta de cada palabra en el idioma ingles. Actualmente tantos “artistas” modificando sus voces con efectos de Autotune, imágenes extravagantes y peinados raros nos hacen conformar con lo que hay.

Si estuvieras vivo Frank, fueras el artista más visto en Youtube, tendrías la cuenta con más Followers en Twitter y un Fan page en facebook más grande que todos los artistas juntos.

Si estuvieras vivo Frank, tu TL sería el más activo del mundo. Tu nombre sería el más buscado en Google con las noticias actuales, estarías promocionando los Tablets de última moda y serías la imagen de Cisco, ya que conectas a las personas con tu voz.

 

Necesitamos un Frank Sinatra, necesitamos a nuestro Frank!

 

 


Conoce los números actuales del Internet

julio 15, 2011

El estado actual de todas las redes sociales, la cantidad de compras por internet, el número de Websites recien creadas.

Aquí les muestro un video de los numeritos del 2009.

 

Actualmente todo eso ha cambiado y por esta razón ha surgido

http://www.onlineschools.org/state-of-the-internet/soti.html

Aquí pueden ver todo lo referente al internet, su uso y las tendencias actuales para analisis mercadológicos a gran escala.

 


Felicidades a Robinson Canó

julio 11, 2011

El equipo de Canó Consulting te felicita por subir nuestro país en alto, tu pueblo de San Pedro y el apellido que compartimos. Estamos orgullosos de tus logros desde la República Dominicana, te deseamos más éxitos y sigue cosechando lo mejor de tí para el deleite de tus seguidores.

 

Campeón 2011 de la competencia de Home Runs

 


Para qué usas Twitter?

julio 10, 2011

Cuando pienso en Twitter pienso en “Conectar”. Twitter es la forma más rápida y sencilla de entregar información fresca y de conocer personas a traves de sus Twitts que nunca verás en toda tu vida. Un día leí en un artículo, “Twitter te conecta con las personas con quien desearías haber ido a la escuela”. Con un solo click puedo conectarme en tiempo real con mi equipo de la NBA, saber que está haciendo mi jugador favorito de Golf, noticias interesantes, conocer personas graciosas, seguimiento de las noticias nacionales, en fin, me conecto con quienes deseo conectarme.

Y tú, con quién te conectas?

Síguenos @canoconsulting


Cómo comprar con seguridad por internet

julio 10, 2011

Muchas personas no confían en las compras por internet ya que hay una relación muy impersonal entre el proveedor y el comprador, no estamos 100% seguro de que nuestro paquete llegue o de la calidad del objeto comprado. Otros, como yo, compramos a menudo y ya confiamos en este sistema. Pero estamos comprando seguro? Aquí les muestro unos tips para comprar sin riesgos o al menos reducirlos si los llevas al pie de la letra.

Mantenga su sistema operativo Windows siempre actualizadoy parcheado al igual que su navegador web (browser) y el resto de los programas de su equipo.

 Utilice un programa Antivirus de confianza, actualizado y en su última versión disponible ya que la mayoría de los Antivirus modernos incluyen módulos Antispywares en estos que le evitaran tener que usar dos programas por separado por separado como se hacía antiguamente para tener mayor protección. También en la actualidad existen “Suites de Seguridad” muy livianas y completas que ofrecen una máxima protección con un todo en uno.

 Utilice un Firewalls (Cortafuegos) ya que este puede ser un excelente aliado de su Antivirus para impedir conexiones no deseadas y ayudar a mantener al equipo seguro. Win XP, Win Vista y Win 7 ya incluyen su propio Firewall gratuito el cual si bien ha ido mejorando en cada versión, este sigue siendo limitado para el tráfico entrando, por lo que si busca mayor protección, puede optar por alguno de los Firewalls de esta lista.

 Asegúrese de que su equipo se encuentra totalmente libre de virus

 No realice compras online desde un PC ajeno o desde una red WiFi abierta, mucho menos desde cibercafés o similares ya que podría estar poniendo en riesgo su información financiera. En caso de no tener otra alternativa intente navegar con la opción de “Private Browsing” que incorporaron la mayoría de los navegadores webs modernos y de limpiar las cookies, passwords y temporales de internet una vez termine.

 Realice sus compras online, en sitios webs seguros, conocidos, y de confianza como podrían ser eBay, Amazon, Mercado Libre, entre otros o investigue un poco antes de comprar para asegurarse que el comercio tenga una buena reputación y sea confiable. Por lo general las mismas marcas de los productos cuentan con su tienda propia online o pueden recomendarnos una tienda de confianza en donde adquirir estos. También puede utilizar complementos de seguridad gratuitos para el navegador web como lo es WOT (Web of Trust) para conocer la reputación de un sitio.

 Desconfié de los emails con grandes ofertas y descuentos especiales, más aun cuando usted nunca compro nada antes en alguna de esas tiendas ni se registró para solicitar ese tipo de promoción. Como regla general, cuanto más buena parezca la oferta/promoción, mas desconfié de esta. “Lo barato, sale caro!”.

Antes de realizar el pago de su compra, asegúrese de que el sitio cuenta con protección de cifrado de datos SSL (Secure Sockets Laye) mostrándonos un candadito que puede variar dependiendo del navegador que utilice, pero por lo general lo se muestra abajo a la derecha. También que la dirección de la web comience por “https:” (nótese la letra “S” al final) en lugar de “http:” además de que dependiendo el sitio utiliza diferentes colores antes de la url, lo cual indica que la toda la información durante la transacción ira cifrada.

 Utilice tarjeta de crédito y asesórese con el banco emisor por los planes antifraudes que estos dispongan y las leyes de protección de fraudes online disponibles en su país. Dentro de lo posible utilice una única tarjeta de crédito para las compras online y que esta cuenta con un límite de crédito reducido.

 Revise sus estados de cuenta regularmente y en caso de encontrar discrepancias en alguna compra póngase en contacto inmediatamente con su banco para que detengan ese pago y le cambien el número de su tarjeta de crédito.

Fuente:

http://www.infospyware.com/articulos/consejos-realizar-compras-seguras-por-internet/


Penetration Test – Prueba de seguridad de tus redes

julio 9, 2011

La prueba de penetración es una evaluación de la seguridad donde un asesor genera ataques para identificar las vulnerabilidades de una aplicación, sistema o red de datos. Generalmente envuelve generar ataques reales en sistemas reales con herramientas utilizadas por hackers dañinos. La mayoría de las pruebas de penetración buscan una combinación de vulnerabilidades en uno o más sistemas para así determinar su solución o en su defecto reducirla a una simple vulnerabilidad.  Las pruebas de penetración pueden ser útil para determinar lo siguiente:

  • Qué tan bien el sistema tolera los ataques del mundo real
  • El nivel de sofisticación que el hackers necesitará para penetrar en su sistema
  • La habilidad del administrador de la red para determinar los hackers tratando de entrar al sistema

Las pruebas de penetración pueden ser invaluables, pero requieren de una labor intensa y de gran experiencia para reducir los riesgos a los sistemas de redes. El sistema puede ser dañado o inoperable durante el proceso de la prueba.

El Penetration Test se compone de dos grandes fases de testeo:

Penetration Test Externo: el objetivo es acceder en forma remota a los equipos de la organización y posicionarse como administrador del sistema. Se realizan desde fuera del Firewall y consisten en penetrar la Zona Desmilitarizada para luego acceder a la red interna. Se compone de un elevado número de pruebas, entre las que se puede nombrar:

  • Pruebas de usuarios y la “fuerza” de sus passwords.
  • Captura de tráfico.
  • Detección de conexiones externas y sus rangos de direcciones.
  • Detección de protocolos utilizados.
  • Scanning de puertos TCP, UDP e ICMP.
  • Intentos de acceso vía accesos remotos, módems, Internet, etc.
  • Análisis de la seguridad de las conexiones con proveedores, trabajadores remotos o entidades externas a la organización.
  • Prueba de ataques de Denegación de Servicio.

Penetration Test Interno: este tipo de testeo trata de demostrar cual es el nivel de seguridad interno. Se deberá establecer que puede hacer un Insider y hasta donde será capaz de penetrar en el sistema siendo un usuario con privilegios bajos. Este Test también se compone de numerosas pruebas:

  • Análisis de protocolos internos y sus vulnerabilidades.
  • Autenticación de usuarios.
  • Verificación de permisos y recursos compartidos.
  • Test de los servidores principales (WWW, DNS, FTP, SMTP, etc.).
  • Test de vulnerabilidad sobre las aplicaciones propietarias.
  • Nivel de detección de la intrusión de los sistemas.
  • Análisis de la seguridad de las estaciones de trabajo.
  • Seguridad de la red.
  • Verificación de reglas de acceso.
  • Ataques de Denegación de Servicio

Estos penetration test son realizados por empresas de alto nivel, con presupuesto suficiente para pagar a un CEH (Certified Ethical Hacker) y con una infraestructura de datos considerablemente grande. Segun los expertos, estos test deberían realizarse anualmente de manera preventiva. Un análisis preventivo cuesta mucho menos que uno correctivo si un hacker penetra su sistema y hace daño.

Fuentes:


A %d blogueros les gusta esto: