sábado, 12 de marzo de 2016

GROWTH HACKING VIDEO

GROWTH HACKING EN COLOMBIA





GROWTH HACKING EN COLOMBIA



En Colombia actualmente encontramos estrategias de un growth hacking en la página www.carros.com.co, creada hace 7 años gracias a que se quería mejorar y buscar mas bienestar a los usuarios para que por ejemplo no se les cobraran 60.000 pesos por subir su auto a esta página,además la web no se cae ya que tiene un procesador que aguanta toda clase de tráfico.



Todo esto en busca de mayor ingreso a la página para la empresa virtual, pues  ganará así seguidores y más personas buscarán y utilizarán la página que tiene estrategias de marketing.


En Colombia encontramos diferentes casos como aquellas páginas que se encuentran en las redes sociales para promocionar productos de una empresa que se beneficie con las personas que le siguen,y así utilizar estrategias de mayor atracción.


GROWTH HACKING INTERNACIONAL

Internacionalmente encontramos las estrategias de un growth hacker en muchos lugares en el ejemplo de tu carro.com lo encontramos en ocho diferentes países como lo son algunos de ellos:


  • MÉXICO: WWW.AUTOSMX.COM


  • VENEZUELA: WWW.CARROS.COM.VE


  • COSTA RICA: WWW.CARROS.COM.CR






FUNCIONES DEL GROWTH HACKING


FUNCIONES DEL GROWTH HACKING



  • Crear estrategias para adquirir un mayor número de clientes y usuarios en determinada empresa.
  • Administrar y potenciar las redes sociales y las páginas web, pues para dar a conocer un negocio, sin tener que gastar mucho dinero, se deben aprovechar los diferentes recursos tecnológicos que se ofrecen.
  • Emplear nuevos y diferentes métodos para hacer crecer la empresa.
  • Dividir el objetivo final que es el crecimiento del negocio, en pequeñas y viables partes o tareas.
  • Aprovechar las fortalezas de la empresa respecto a la competencia.
  • Los growth hackers deben arriesgarse con diferentes propuestas y experimentos enfocados a sus objetivos.

GROWTH HACKING



¿QUÉ ES GROWTH HACKING?


Growth hacking es una estrategia que busca hacer crecer las empresas y startups que son pequeñas empresas que tienen influencia de las TICS. Nace de la necesidad de encontrar maneras de hacer crecer los negocios sin tener que gastar mucho dinero en ello. Este proceso lo realiza un growth hacker quien analiza la manera en que las startups se dan a conocer para atraer público.





Algunas de estas estrategias son :
  1. Se debe tener capacidad de análisis y mucha creatividad y curiosidad para hacer crecer el número de usuarios de una start-up.
  2. Lo que se ofrece tiene que encajar con lo que el usuario o cliente necesita.
  3. Buscar editores de páginas web reconocidas para que estos ayuden a dar a conocer la empresa.
  4. Incluir un blog en la página web de la empresa y actualizarlo periódicamente.                            
  5. Crear cuentas en diferentes redes sociales para llamar la atención y expandir su reconocimiento.

domingo, 6 de marzo de 2016

BIG DATA

BIG DATA

Hace referencia a grandes cantidades de información que puede ser de diferentes formatos recopilada mediante el Internet y sus diversos usuarios de cualquier dispositivo, que no pueden ser tratados de manera convencional a causa de que superan los límites de las herramientas de software que siempre se utilizan.



Ejemplo de ello son los mensajes de texto y publicaciones en redes sociales, imágenes digitales, datos de formularios, etc; que a veces llegan a saturar la red  por el gran tamaño y cantidad de los contenidos, aunque constantemente se está trabajando en nuevos avances tecnológicos que permitan manejar un mayor volumen de informacion y contenido.


Posee varias características como lo son:

  • Volumen: Se refiere a la cantidad de datos.
  • Variedad: Son los distintos formatos en que se pueden encontrar estos datos.
  • Velocidad: Es la capacidad de generar datos en la menor cantidad de tiempo posible.
  • Veracidad: Se refiere a cuáles datos son válidos y útiles.
  • Valor: Es la generación de productos y servicios que el cliente en verdad desea o necesita.


martes, 1 de marzo de 2016

SILK ROAD


¿QUE ES SILK ROAD?




Silk Road se le llama a la página web que se considera una venta virtual de mercado negro, pues se caracteriza por realizar venta de armas y drogas como la heroína y el LSD. Se puede decir que pertenece a la Deep Web, pues esta posee contenido no convencional y a veces perjudiciales para cualquier persona; y únicamente se puede acceder a Silk Road a través del sistema Tor, que es una red de anonimato.



A pesar de esto, los operadores de este sitio web prohibían la falsificación del dinero, el robo de números de tarjetas de crédito e información personal, venta de órganos o armas de destrucción masiva, entre otros.

Para mantener estas ventas en el anonimato, tanto los vendedores como los compradores, utilizaron Bitcoin para realizar las transacciones, y las sedes de Silk Road se ubicaban en Estados Unidos y el Reino Unido.

BITCOINS



BITCOINS
¿Qué son?


Bitcoin hace referencia a una moneda virtual, que nos permite hacer transacciones en un medio digital de forma inmediata a cualquier parte del mundo, por esta razón, este tipo de transacciones tienen mayor seguridad anti-robo.


Esta moneda virtual posee las siguientes características:

  • No es controlada por un Estado o algún banco.
  • No puede ser falsificada o duplicada porque posee un criptograma que protege de ello al usuario.
  • Las transacciones se realizan directamente de persona a persona, y son irreversibles.
  • Los Bitcoins se pueden cambiar a la moneda de cualquier país del mundo.
  • No se tiene que dar necesariamente la identidad de alguien para hacer una transacción. Aunque esto puede traer igual cantidad de ventajas como de desventajas.
  • El dinero es propiedad total de la persona y las cuentas no se pueden congelar.
  • Se creó en el año de 1999.


En la página oficial de Bitcoin se puede elegir un monedero o billetera para instalar en un dispositivo propio, que posee una llave y utiliza algoritmos de criptografía para realizar una firma que compruebe la identidad del usuario o propietario.



USO ADECUADO DEL INTERNET



 


En Internet, utilizamos diferentes tipos de herramientas, como lo son las redes sociales y las páginas web. Pero así como traen muchos beneficios, también pueden ser peligrosas si no se manejan de manera adecuada. Por ejemplo, el hecho de que demos a alguien alguna de nuestras contraseñas o las guardemos en algún equipo, puede ponernos en peligro a nosotros y nuestra información; o el aceptar como amigo a personas desconocidas en una red social, o planear encontrarse con ellas puede ser también peligroso.
Debemos aprender a hacer un buen manejo de la información para hacer un buen uso del Internet, y todo lo que este nos puede ofrecer.


A continuación encontramos un vídeo tomado de la página de Youtube de Pantallas Amigas, que nos da más ejemplos de cómo podemos hacer un mejor uso del Internet:



MANEJO DE LA INFORMACIÓN


EL MANEJO DE LA INFORMACION

 Para hacer un buen manejo de la información en un equipo,debemos tener en cuenta :


  • Se deben guardar periódicamente cada uno de los archivos, y además por lo menos una copia más de estos. 
  • En cuanto al Internet, siempre se debe tener cuidado con cuánta información personal se da o se publica, por ejemplo en las redes sociales, pues una vez que la información se encuentra en Internet, cualquier persona puede tener acceso a ella, e incluso hacerte daño a causa de esto.
  • Si se encuentra en un lugar con muchas personas, es bueno utilizar un filtro de pantalla en el equipo en cuestión. 
  • Se debe recordar que la información personal es eso: información personal; por lo que no tiene por qué interesarle o estar en manos de otros.
  • No aceptar a personas desconocidas en las redes sociales.
  • Verificar que nuestra contraseña no quede guardada en el equipo.
  • Cerrar sesión de cualquier red social o pagina web en donde estemos registrados, cada vez que la usemos. 
  • Cambiar periódicamente las contraseñas.


  
A continuación se puede ver un video tomado de  la página en Youtube de Pantallas Amigas, en donde vemos un ejemplo de qué riesgos corremos al no hacer un buen manejo de nuestra información y privacidad:

CUIDADOS QUE SE DEBEN TENER CON EL HARDWARE

> CUIDADOS DEL HARDWARE <


Sea cual sea tu institución educativa, debes tener en cuenta los siguientes cuidados con el hardware de estos equipos, pues son una herramienta muy útil para todas las personas en la actualidad:
  •  Hacerse responsable de la máquina, al usarla.
  •  Antes de insertar un elemento USB en el PC, debe estar vacunado para no generar daños en el equipo.
  •  Seguir las instrucciones del maestro al realizar actividades en el aula de clases.
  •  Apagar correctamente el equipo para que no haya ningún daño.
  •  No colocar los dedos sobre la pantalla, ya que se puede manchar.
  • No rayar ni romper la pantalla, el mouse, la CPU, el teclado, o incluso el pad mouse el  escritorio, o alguna otra parte del hardware.
  •  No dejar cerca del computador, comida o líquido que puedan dañarlo.
  •  Llevar  el equipo a mantenimiento periódicamente.
  •  Tener cuidado con no desconectar ningún cable de forma accidental o de forma brusca.

A continuación compartimos un video que aclara y complementa el tema del cuidado del hardware, realizado por Lina Maria Perez Marin, estudiante de mercadotecnia; tomado de Youtube: