facebook_icon

La difícil tarea de generar tráfico en Facebook… (Parte II)

Para alcanzar los mejores resultados en una de las principales fuentes de tráfico de los medios social, como es Facebook, requiere que tengas mucha creatividad. Esta plataforma ofrece algo más que una simple manera de mantenernos en contacto con amigos y familiares, es una herramienta esencial en la gama de herramientas de marketing B2B.

En el primer artículo te presenté algunos consejos sobre el perfil y las páginas recomendadas, y hoy te brindo otras dos estrategias que fácilmente podrás implementar para ayudarte a aumentar el tráfico en facebook:

 

Las publicaciones

Si un posible seguidor aparece en la página de tu marca/empresa por primera vez, debería de poder obtener, en unos pocos segundos, una rápida impresión de lo que podrá encontrar habitualmente. Esto hará destacar el valor diferencial de la marca, aumentando las posibilidades de que se convierta en seguidor y, además, ayudará a crear la conexión emocional necesaria para vender.

Recuerda que lo imprescindible es que cuanto más actividad una publicación genere, mayores serán las posibilidades de que ésta sea agregada en la últimas actualizaciones o News Feeds, y para ello las actualizaciones con links son la mejor forma de generar tráfico de los medios sociales. Sin embargo, es importante mezclarlos con el fin de mantener tu audiencia interesada.

Los mensajes visuales resultan más exitosos en Facebook. Una infografía de KISSmetrics revela, que los cambios de la foto en Facebook obtienen un 53% más de me gusta, el 104% más de comentarios y el 84% más de clics.

Si tienes un blog, prueba publicar tus artículos más recientes con un enlace a tu sitio web para obtener más tráfico. Siempre escribe una breve introducción, y no sólo el vínculo, y anima a la gente a interactuar contigo, dejándote saber sus preguntas, dudas o inquietudes. Con el fin de destacar entre tus competidores, haz todo lo posible para ofrecer valor agregado a través de los artículos que publicas en tu blog y tratar de darles títulos que atraigan la atención del público.

La forma en la que publicamos influye directamente en ello, utilizando la opción de publicación como foto, la llegada e interacción es mucho mayor que si publicamos como enlace. En otras palabras, al publicar nuestras actualizaciones como si se tratase de una foto haciendo que la misma sea más visible, no sólo aumenta en más de un 10% el alcance sino que genera mucha más interacción en los usuarios, lo que afecta directamente al Algoritmo de news feed de Facebook y por lo tanto al proceso que da visibilidad a tus actualizaciones posteriores en la página de fans.

En conclusión, contar con contenidos que generen vínculo con tus usuarios creará comunidades de mayor calidad, páginas con más me gustan, marcas más seguidas, contenido más compartido, y en general usuarios más comprometidos. Lo que diferencia una página exitosa de una que no lo es, es la interacción y la participación de los usuarios.

 

El compromiso entre la marca y los usuarios

Dependerá directamente de que logres crear cierta fidelidad y motivación para que tus seguidores defiendan y se sientan parte de la marca, y a su vez te refieran a nuevos seguidores. Esto se conoce como engagement (compromiso), el cual es un término acuñado del inglés que determina el grado en el que un usuario interactúa con tu marca a través de las redes sociales.

Por ello, debes intentar interactuar habitualmente con tu audiencia para generar un mayor compromiso de su parte, comentando regularmente, dando me gusta y compartiendo las actualizaciones de otras personas o marcas, haciendo y respondiendo preguntas, procurando ser tan activo como te sea posible en tu propio news feed. De esta manera la gente va a empezar a participar más contigo, dejando más comentarios y me gustan. Cuanto más me gustan y comentarios recibas, mejores serán tus posibilidades de conseguir que tus mensajes se posicionen en los news feeds.

A fin de cuentas, tener usuarios comprometidos con tu marca es algo invaluable, ya que al pasar del tiempo se convertirán en evangelizadores de la marca. El éxito de tu negocio dependerá de los usuarios recurrentes.

Y no te pierdas nuestra próxima entrega, donde les estare comentando sobre cómo trabaja el Algoritmo de los News Feeds.

¿Has utilizado alguna de las simples estrategias de las que hemos hecho mención en nuestros dos últimos artículos? ¿Qué otras estrategias has aplicado para incrementar el tráfico en facebook? No olvides dejarnos tus comentarios al final.

 

Fuente: Infografía de KISSmetrics

how-to-get-more-likes-on-fb-lg

facebook_icon

La difícil tarea de generar tráfico en Facebook… (Parte I)

Uno de los grandes problemas para conseguir mayor alcance en nuestras publicaciones en Facebook es que los mensajes pueden pasar fácilmente desapercibidos, especialmente aquellos mensajes que contengan enlaces. La mayoría de las personas no revisan su página de Facebook con regularidad, o mejor dicho los perfiles de sus amigos. La mayor parte de las actualizaciones que ven, se encuentran en sus news feed (que en español quiere decir fuente web, y viene siendo un formato de datos usado para proveer a los usuarios de contenido actualizado frecuentemente).

Por ello, a continuación te presento algunos consejos útiles que te ayudarán a incrementar la actividad con tu comunidad en Facebook:

 

El Perfil

Un perfil completo ayudará a atraer a un mayor número de fans, creando más compromiso y más tráfico. Asegúrate de llenar todos los campos en la sección Acerca de, y lo más importante, agrega los enlaces a todos tus sitios web.

Las fotos son muy importantes, por lo que es esencial subir una buena  imagen de portada  que represente tu marca/empresa y que también llame la atención. Procura que ésta complemente la foto del perfil para obtener un mejor efecto. Te sugiero que utilices una imagen exclusiva que te represente, pon a trabajar tu creatividad y prueba con imágenes que reciban una respuesta positiva de tu público. Todas las fotos de portada son públicas, lo que significa que cualquier persona que visite tu página puede ver la foto de portada.

 

Páginas recomendadas o sugeridas

Una de las formas, promovida por el propio Facebook, para conseguir nuevos fans en tu página de seguidores son las conocidas páginas recomendadas o sugeridas, las cuales pueden generarte fans de forma pasiva. ¿Cómo funciona esto? Cuando una persona sigue a determinada FanPage aparece una serie de páginas sugeridas.

El criterio para que aparezcan estas páginas “sugeridas” se basa en que son “páginas similares” a la nuestra, para esto Facebook utiliza una serie de criterios como por ejemplo la categoría de nuestra FanPage, nuestra descripción, la ubicación (si somos un negocio local), las páginas que nos gustan o nuestras páginas destacadas (en el perfil modo página). Por ello, es fundamental que nuestra FanPage esté correctamente optimizada para que no aparezca en categorías que no son relevantes para nuestro negocio, y de esa forma potenciar el que Facebook pueda saber de forma correcta el rubro de nuestra página para que la misma sea sugerida a los nuevos fans de páginas similares.

Además de seguir a otras páginas de nuestro rubro tenemos que escoger la categoría correcta para nuestra página de seguidores, llenar la casilla de información con la mayor cantidad de datos posibles y habilitar la opción “sugerencia de páginas semejantes”, la cual aparece en nuestro panel de control.

En la siguiente entrega comentaremos sobre cómo sacar mayor provecho de nuestras publicaciones y de la forma de fidelizar a nuestros fans.

¿Qué otros métodos utilizas para conseguir mayor tráfico de Facebook? No olvides de agregar tus comentarios a continuación.

256x256brown

Se incrementan los ciberataques a entidades financieras

Hoy en día los ladrones de bancos no tienen la necesidad de usar armas ni máscaras para cubrir sus rostros, en su lugar se ocultan detrás de computadoras y cubren cualquier huella digital informática que pudieran generar.

Los cibercriminales se valen cada vez más de múltiples opciones para hacerse del dinero ajeno, por lo que robar un banco se ha convertido en su objetivo principal.

Los atracos online son casi siempre parte de un plan más grande y elaborado. Pese a que en ocasiones son individuos hábiles o grupos pequeños de ciberdelincuentes quienes se ocupan de toda la operación, el crimen cibernético requiere que la operación sea dividida en varias fases, cada una a cargo de un jugador diferente, según comenta Vikram Thakur, director de Symantec Security Response.

Es así, entonces, que la mayoría de los robos que se ejecutan a las cuentas bancarias empiezan cuando un desarrollador de malware vende software malicioso a hackers en el mercado negro.

Los hackers, a su vez, roban las credenciales de cuentas bancarias con el uso de herramientas que les facilita el vulnerar los sitios, o virus que les permiten infectar las computadoras.

En tal sentido, Raj Samani, jefe técnico de la compañía de seguridad McAfee, afirma que  “hay más variedad y más opciones que en un supermercado”. Añadiendo que, el contratar un hacker criminal es tan sencillo en estos días, que ni siquiera se requiere que éste posea grandes conocimientos técnicos, debido a que el malware actual es prácticamente un “enlatado” de fácil ejecución.

Por ello, encontrar y utilizar estos servicios nunca ha sido más sencillo y si se quiere hasta accesible. Por ejemplo, apoderarse de un millón de direcciones de correo electrónico puede costar apenas $111. Tales condiciones, incrementan significativamente el número de cibercriminales dispuestos a participar en estas operaciones.

Una vez obtenida la información de las cuentas bancarias, los hackers pueden revender esos datos a alguien que los empaqueta de forma útil para luego redistribuirlos en el mercado negro.

Es importante acotar que, no toda la información tiene el mismo valor. En ocasiones, los criminales buscan credenciales de individuos pudientes con cuentas en instituciones financieras cuyos sistemas de seguridad les son conocidos. “Los criminales maduros e inteligentes venden la información y luego desaparecen de la operación”, señala Thakur.

Hasta este momento de la operación, todavía no se ha robado dinero. Sin embargo, miles o millones de dólares ya han cambiado de manos.

Quien finalmente compre la información de la cuenta bancaria podría utilizarla para transferir el dinero, pero esa es una operación altamente riesgosa.

En este punto, y con la intención de despistar a las autoridades, los cibercriminales pueden contratar a una “mula” para aumentar la distancia entre ellos y el acto de retirar el dinero. Las mulas, según sea el caso, pueden utilizar transferencias internacionales, realizar compras con tarjetas de crédito robadas e incluso retirar dinero de cajeros automáticos usando tarjetas de débito duplicadas. Las mulas apenas si recibien una pequeña porción de las ganancias, pese a ser los blancos más fáciles de detectar.

“Hay una gran escasez de estas personas porque son las que más se exponen a ser atrapadas”, dice Thakur.

Muchos hemos pasado, en algún momento, por la mala experiencia de haber sido víctimas de la clonación de nuestras tarjetas de crédito o débito. En un buen porcentaje de los casos, aún cuando los ladrones roban dinero de nuestras cuentas sin ser detectados, las instituciones financieras suelen cubrir dichas pérdidas. “Aunque la amenaza sea real, no siempre se traduce en pérdidas de dinero para la gente”, asegura Thakur.

Las instituciones financieras han mejorado sustancialmente la prevención de estos robos desde 1990, expresa Doug Johnson, directivo de la Asociación de Banqueros Estadounidenses, por lo que las mismas están cada vez más preparadas para controlar las violaciones de datos personales.

“No es una marcha recta hacia adelante”, sostiene Johnson. “Pero creo que hemos reconocido claramente que el fraude electrónico irá en aumento”, asegura.

¿Crees que las instituciones financieras venezolanas están en la capacidad de identificar el origen real de los ciberataques a los cuales están siendo sometidas a diario? Déjanos saber tu opinión.

 

Fuente: CNN en Español

Account Alt

Todo lo que necesitas saber sobre PRISM

Edward Snowden, un ex-empleado de la CIA que formaba parte de un programa de recolección de información creado por la Agencia Nacional de Seguridad de los Estados Unidos llamado PRISM, compartió información sobre dicho programa con los diarios The Washington Post y The Guardian, donde además de revelar su existencia, también se mostraba como el FBI y otras entidades del gobierno estadounidense habrían tenido desde el 2007 acceso directo a los servidores de nueve de las más grandes compañías Estadounidenses de Internet, entre las que están varios gigantes de la industria como Google, Microsoft, Facebook y Apple.

Aunque siempre se sospechó esto, nunca se tuvo manera de probarlo hasta ahora, y es por ello que compartimos la siguiente infografía, además de varios enlaces al final del artículo para que te enteres de TODO sobre PRISM y como nos afecta:

PRISM

WowIcon12

El Plan X: Ciberguerra a lo World of Warcraft

Son varios los países que se encuentran formando reclutas “hackers” para una eventual ciberguerra. Hasta el momento, los mayores ciberataques de EE.UU. han sido planeados por un grupo cerrado de hackers, durante meses de complejo trabajo, cosa que no resulta óptima ya que no pueden perder tiempo en formar la suficiente cantidad de hackers para hacer un ejército digital eficiente. Es por ello que ahora trabajan en un proyecto donde el disparar armas digitales sea tan sencillo como lanzar armas reales, que se accionan presionando un botón.

Después del éxito de sus ataques más conocidos – como Stuxnet o Flame – se requiere que las armas digitales tengan efectos que sean predecibles y conocidos, y el terreno de batalla digital tiene que ser fácil de navegar para los soldados, que no tengan que aprender de rootkits y firmware y vulnerabilidades.

El el especialista de ciberseguridad de DARPA Dan Roelker lo explica de la siguiente forma:

“Digamos que estás jugando World of Warcraft, y tienes este tipo de espada con un hechizo +5, o lo que sea. Tú no sabes qué hechizos se usaron para crear la espada, ¿cierto? Sólo sabes que tiene estos atributos y que te ayuda de cierta manera. Es el mismo tipo de concepto. No necesitas los detalles técnicos“.

Para concretar el Plan X, Roelker contactó a veteranos de la industria de los videojuegos y a la firma Frog Design, que en los 80′ desarrolló productos como el Walkman de Sony o el Apple II, para crear una interfaz de uso de las ciberarmas.

Lo que salió de ahí fue un sistema de mapas fáciles de navegar, que muestra cómo los paquetes transitan de un nodo a otro, desplegado sobre una mesa Samsung SUR40, una gran pantalla táctil de 40 pulgadas.

En esta interfaz, un soldado podría utilizar “unidades de batalla” como si fuera un juego, y ordenar la descarga de un rootkit en cierta máquina o desplegar un ataque distribuido de denegación de servicio (DDoS) arrastrando iconos con los dedos. Mientras tanto, otras unidades pueden medir cómo se está ejecutando el ataque. Incluso se podría hacer “paquetes” de ataques juntando varios tipos de ofensivas (un “macro”) y tenerlas guardadas para lanzarlas con un clic.

DARPA ya ha invertido USD$5 millones en este programa, pero se trata solo del principio: La siguiente fase costará USD$110 millones y constará de un programa de cuatro años, para crear la arquitectura del sistema, mediciones, planear la misión y más.
Se espera tener la primera versión del producto para fines de año, e incluir un kit de desarrollo (tipo SDK, como el que tiene Android o iOS) para que otros puedan crear aplicaciones para el sistema.

Parece que llegamos al fin de la era “artesanal” del hacking para entrar a una especie de era industrial.

¿Qué opinas al respecto? Deja tu comentario en el formulario al final del artículo.

amenaza

Banca Online, una de las más amenazadas en Internet

La banca online es uno de los objetivos más vulnerables en donde el usuario corre grandes riesgos de ser estafado, señala Eddy Willems, experto en seguridad informática de G Data. En ese particular, los troyanos bancarios, como son bien conocidos, constituyen el mayor peligro, añadió el experto. Diariamente se crean hasta 150.000 amenazas en Internet, que ponen en riesgo cuentas bancarias y datos personales de los usuarios, informó.

 

De igual manera, aclara Willems, que las redes zombis o botnets son uno de los enormes riesgos a los que se enfrenta el usuario en Internet, porque hacen que los ordenadores infectados se conecten entre sí y sean controlados por el creador del virus que, por ejemplo, puede dirigir con ellos ataques coordinados.

Lo peligroso, como añade dicho experto, es que “cualquier ordenador puede infectarse” debido a  que estos códigos maliciosos se encuentran  en muchas páginas webs, en promedio existen cerca de 36 millones de direcciones web maliciosas, y cuando el usuario las visita corre el riesgo inminente de que su sistema operativo se contamine.

Entre muchas de las técnicas fraudulentas, se encuentra el denominado “Man in the Browser”, u “hombre en el medio”: este tipo de troyano opera en el “agujero” que existe entre el usuario y el navegador antes de que éste acceda al sistema bancario, de forma que el virus intercepta sus claves en el momento en que el usuario se identifica.

Una de las soluciones para este tipo de vulnerabilidades es la presentada por la compañía G Data, quien con su producto CloseGap, brinda un sistema de protección híbrido activo que incrementa la seguridad tanto en la navegación como en las gestiones o compras en línea.

Y en el caso de los troyanos bancarios, dicha compañía ofrece el BankGuard, que le permite a los usuarios protegerse en tiempo real de estos troyanos, siendo un sistema de seguridad que se integra directamente en el navegador.

Uno de los principales objetivos de G Data, con el lanzamiento de esta nueva generación de productos, es reducir el tiempo de reacción entre que el código malicioso aparece y la actuación del antivirus.  Así como, el lograr el incremento en el control y análisis de los dispositivos externos a través de una de las prestaciones del CloseGap, ya que ellos son de la opinión que las memorias usb y los discos duros, son otro de los puntos de origen de las infecciones de virus.

Para frenar este tipo de amenazas, Willems ha recomendado a los usuarios, además de disponer de un antivirus, que “no dejen pasar por alto” las actualizaciones de los programas, porque según este experto “muchas veces por prisa o pereza esperamos unos días o una semana a actualizarlos, y es en ese período de desprotección en el que se infecta nuestro ordenador”.

Fuente: El mundo, Economía y Negocios.

0x600

La princesa de la Seguridad

“Es un nombre muy divertido, lo elegí porque se me hacía mucho mejor que sólo poner directora de una división dentro de Chrome y realmente me gusta”, explicaba Tabriz, entrevistada durante el Google I/O 2013, en San Francisco, California.

Parisa Tabriz llegó en 2007 a Google como una hacker a sueldo para ayudar a la compañía a crear soluciones de seguridad en sus diversos sistemas, y luego de seis años se convirtió en la directora de seguridad dentro de Google Chrome, con el título de Princesa de Seguridad.

Según cifras de abril del Global Stat Counter, Google Chrome es el navegador más utilizado a nivel mundial, con 39,15% de mercado, por arriba de Internet Explorer de Microsoft, que posee 29,7% y Mozilla Firefox, con 20,06%.

La experta, quien asegura que cuando no está hackeando le gusta escaparse a escalar montañas en los alrededores de Silicon Valley, dice que le encantaría ver a más mujeres dentro del área de informática no solo en Google, sino en todo el sector.

A nivel general, siento que deberían haber muchas más mujeres trabajando en temas de tecnología y seguridad. No tenemos las suficientes mujeres haciendo cosas en este sector.”, comentó Tabriz, a Grupo Expansión.

Además agregó que para que una compañía funcione bien debe “tener todos los ángulos de vista” y poseer entre sus filas gente de todas las nacionalidades, etnias y preferencias.

Fuente: CNN en Español

shodan

El temible Shodan

John Matherly, creador de Shodan, afirma que: “cuando la gente no encuentra algo en Google, se cree que nadie lo puede encontrar. Eso es falso”.

La apreciación de John sobre su creación es bastante particular, ya que a diferencia de Google, Shodan no busca páginas Web y centra su motor en encontrar y guardar servidores, cámaras web, impresoras, routers y todo aquello que esté conectado a la red. Por ejemplo, si escribes router, Shodan buscará en su base de datos, todos los host que tengan como meta dato la palabra router. Obviamente, el resultado será una lista de routers.

Shodan se mantiene permanentemente buscando información y hasta ahora posee unos 500 millones de dispositivos y servicios. Basta con hacer una simple búsqueda y se pueden encontrar cosas sorprendentes, desde semáforos hasta cámaras de seguridad, pasando por sistemas de calefacción y crematorios. También se han encontrado sistemas de control para un parque acuático, una estación de servicio y para una planta hidroeléctrica en Francia con dos turbinas, que generan tres megavatios cada una.

En efecto, agrega Matherly, “puedes acceder a prácticamente la mitad de Internet con una contraseña predeterminada”. En tal sentido, HD Moore, jefe de seguridad de Rapid 7, destaca lo que podemos estar pensando todos: “¿pero cómo se puede acceder a estos dispositivos, es que no tienen clave?”, y la respuesta es que, aunque muchos requieren contraseña para acceder, son incontables las impresoras, servidores y dispositivos que tienen asignada como contraseña la palabra “admin” o “1234”. Y, de hecho, la mayoría de los sistemas conectados no solicitan ninguna credencial para controlarlos. Por lo tanto, lo preocupante del asunto es que Shodan revela la debilidad de estos dispositivos, ya que con su vulnerabilidad viene el control de los mismos y modificar la configuración pasa a ser casi una tarea de niños.

En conclusión, el problema radica, entonces, en lo que puede llegar a ocurrir si todo esto cayera en manos inapropiadas.

¿Te resultó de interés el artículo? ¿Qué opinión te merece? Deja tu comentario en la sección de abajo.

netsafe

Control parental gratuito y efectivo

Proteger a los más pequeños de la casa de contenidos que se pueden considerar inapropiados en el Internet, es una de las principales preocupaciones al momento que los niños o adolescentes comienzan a explorar el mundo online.

El problema es que la mayoría de soluciones existentes para lograr este objetivo, requiere de la ejecución de aplicaciones pagas, de configuraciones complicadas que suelen desmotivar a los padres o que a la final son implementadas de forma incorrecta.

Es por ello, que quisiera sugerirles una solución bastante eficiente en pro de la seguridad de nuestros niños y adolescentes, y por ende de la protección de nuestros equipos, se llama OpenDNS – Family Shield, el cual es un conjunto de servidores de nombres de dominio (domain name server) que posee un bloqueo actualizado de la mayoría de los sitios pornográficos y de contenido “sensible”, además de protección contra sitios de fraudes de estilo “Phishing” y de malware.

Las direcciones de DNS son:

208.67.222.123
208.67.220.123

Para realizar el cambio tienes dos métodos posibles.

Método 1: Configuración del Router:

Pro – Todos los equipos de la red quedan protegidos
Contra – Requiere acceder y conocer la configuración del router

Te permite realizar la configuración para proteger los equipos o una red entera de forma muy sencilla. Si tienes un router que brinda señal wifi a todos tus dispositivos, debes entrar en la configuración del dispositivo y agregar las siguientes direcciones de servidores DNS en el apartado destinado a tu red local.

Usualmente, para acceder a la configuración en la mayoría de los router, se debe colocar en un navegador la dirección http://192.168.1.1, con el usuario “admin” y la clave “admin” o cualquier otra, en caso de que la misma haya sido modificada. De todas formas, les sugiero buscar el manual del equipo, donde seguramente está el paso a paso para realizar estos ajustes.

dns

Método 2: Configuración directa en el equipo:

Pro – Utiliza los diálogos de configuración de Windows
Contra – Debe configurarse manualmente cada equipo

Si por alguna razón no puedes realizar el cambio en toda tu red, puedes optar por proteger sólo un equipo en específico. Para ello debes configurar las direcciones DNS a modo estático en el computador.

Utilizando como ejemplo a Windows 7, esto se logra de la siguiente forma:

  1. Accediendo al “Panel de Control” -> “Redes e Internet” -> “Centro de Redes y Recursos Compartidos”.
  2. Seguidamente, en las opciones que aparecen del lado izquierdo de la ventana, encontrarás una llamada “Cambiar configuración del adaptador” en la que deberás presionar con el botón derecho del ratón sobre el dispositivo con el que realizas tu conexión, y luego seleccionas en el menú emergente “Propiedades”.
  3. Finalmente saldrá una ventana donde observarás varias opciones con un check a la izquierda, selecciona la opción que diga “Protocolo de Internet Versión 4″ y haces clic en el botón “Propiedades”, en cuya ventana observarás un botón con un circulo a la izquierda que dice “Usar las siguientes direcciones de servidor DNS”, rellenas las casillas, y luego haces clic en Aceptar.
  4. De esta forma queda protegido el computador.

cuadro_ip

Para la configuración manual en Linux, solo debes editar el archivo /etc/resolv.conf y reemplazar las direcciones DNS por las aquí mencionadas.

En conclusión

El método es eficiente pero no infalible, ya que si el menor tiene conocimientos sobre computación, sabrá que si cambia las direcciones del DNS a cualquier otra podrá saltar el control, pero para el caso específico de Windows, esto se puede evitar otorgándole a los chicos una cuenta de usuario estándar, en lugar de la administrador, con la cual no podrán cambiar dicha configuración.

¿Te resultó útil la solución? ¿Conoces un método más óptimo? Deja tu comentario en la sección de abajo.

dia de la mujer

Mujeres Hackers

Ante lo que significa la conmemoración del Día Internacional de la Mujer, desde Alexertech queremos brindar un sencillo y merecido homenaje a todas las mujeres, que con su lucha constante por ser cada día mejor, son partícipes de las transformaciones que surgen en la sociedad.

El empoderamiento de la mujer ha ganando terreno en todo el mundo, ejemplo de ello lo tenemos con las siguientes mujeres quienes han destacado en un área que antes eran impensables para ser asumidas por ellas.

anXEYb03Joanna Rutkowska

Joanna es una especialista en seguridad polaca, y es popularmente conocida por su investigación de seguridad de bajo nivel y ocultamiento de malware, además de sus contribuciones a Windows Vista. Se convirtió en una personalidad conocida y salto a la fama luego de su conferencia en la convención de Black Hat de las Vegas en agosto de 2006 donde demostró al mundo dos maneras de hackear el mecanismo de protección del kernel de Windows Vista Beta 2 y también por el uso de la técnica llamada “Píldora Azul” (Blue Pill) que utiliza hardware virtualizado para mover un sistema operativo en ejecución hacia una máquina virtual.

Ese mismo año fue nombrada uno de los “5 hackers que hicieron historia en 2006″ por la revista eWeek. Es un hacker de élite que lanzó su propio emprendimiento llamado “Invisible Things Lab” en Warsaw, Polonia.

r7kAwCinYing Cracker

Es una de las hackers más bella del mundo y una profesora de Shanghai, China. Enseña a la gente lo básico para iniciar el hacking; cosas como cambiar tu dirección IP o eliminar tus contraseñas en la oficina. Se volvió popular en un Forum llamado “Chinese Hottie Hackers” donde consiguió una gran base de Fans.

Por otra parte su trabajo es impresionante, siendo una experta en software para hacking, escribiendo y lucrando de cursos en este tipo de herramientas, también ayuda a otros a romper (crack) programas (software).

ui2brz3BKristina Vladimirovna Svechinskaya

Es una estudiante de la universidad de New York, y uno de los nombres más comunes en lo que se refiere al mundo hacker. De nacionalidad rusa, fue arrestada en noviembre de 2010 y acusada de irrumpir y robar millones de dolares de bancos en Inglaterra y América utilizando multiples pasaportes falsos.

Utilizando el Troyano ZEUS para atacar miles de cuentas bancarias junto a otros nueve lograron abrir al menos cinco de las cuentas de Bank of America y Wachovia para el robo de dinero. Es considerada “la hacker más sexy” de la red.

8DPB9EZKRaven Alder

Raven se graduó de secundaria a los 14 años, y de la universidad a los 18. Fue la primera mujer en dar una presentación en la conferencia hacker de DefCon. Alder es mitad ingeniero ISP y mitad geek de seguridad.

Ha contribuido como autor a diversos libros técnicos, revistas y es conferenciante en diversos eventos. Ella diseña, prueba y audita sistemas de detección de intruso para grandes agencias federales. Ha trabajado como Arquitecto Senior Backbone y Consultor de Seguridad TI Senior.

0m13tZ62Xiao Tian

Justo al finalizar su adolescencia se volvió famosa al formar el grupo “China Girl Security Team”, un grupo de hackers especialmente para mujeres, que es el más grande en china en la actualidad con más de 2200 miembros. Tian creo el ahora “infame” equipo porque sintió que no había espacio para chicas adolecentes como ella en un mundo del hacking dominado por hombres.

El rol protagónico de la mujer se ha ido intensificando y profundizando, razón por la cual las mujeres ejercen cada vez más influencia en todos los ámbitos. Vaya nuestra sincera felicitación a todas ellas en su día.