Colombia, referente de e-commerce en América Latina

Al hablar de e-commerce, existen múltiples ventajas para todas las organizaciones, especialmente en las que están en proceso de expansión. En el marco de la feria de negocios más grande  de los negocios digitales de Iberoamérica Eshow, Maritza García líder de soporte y pre venta de Zoho para Latinoamérica y Francisco Hazael Estrada encargado de pre venta y soporte de Zoho México mencionaron ventajas y tips para mejorar los canales de venta online en el mercado colombiano.

Cifras de la Cámara Colombiana de Comercio Electrónico (CCCE) indican que la venta y compra de bienes y servicios por internet crecerá un 20% al cierre de este año, lo que significa que aumentará dos puntos porcentuales más que el año anterior. El e-Commerce Index 2017 indican a países Chile, Brasil y Colombia con mayor crecimiento y proyección en este sector de la economía.

“Uno de los beneficios del e-commerce es que reduce costos debido a que solo se necesitan subir los productos en línea y fácilmente se pueden dar a conocer a mayor parte del mundo. Esto se traduce a fidelización de marca, algo indispensable en las marcas “afirma Francisco Hazael Estrada encargado de pre venta y soporte de Zoho México.

De esta manera, el e-commerce se convierte en uno de los principales canales de venta que requiere un adecuado uso en las páginas, según un estudio del Instituto Baymard una tasa promedio de abandono de carritos de compras en línea se genera en un 70% por excesiva solicitud de información, además el 90% de los usuarios asumen que las páginas web deben contar con atención a servicio al cliente.

Zoho Corp brinda recomendaciones para evitar el abandono de compra en los carritos online para generar un incremento de ventas en las empresas.

  1. 1. Ofrecer un resumen del carrito con todos los detalles del producto.

Una vez que un producto está en el carrito del consumidor, hay que ofrecer que el mismo siga manteniéndolo presente. Una imagen de lo que están a punto de poseer será el enlace que los mueva a través de su proceso de compra con un poco más de entusiasmo que de otro modo.

Pero se está hablando más que de imágenes. Habrá que mostrar el color, tamaño, número y precio de cada artículo y ofrecer un enlace a la página de productos en caso de que el público quiera echar otro vistazo a las especificaciones antes de finalizar la compra. Si no se vuelve a enlazar, los usuarios terminarán retirándose del flujo de pago cuando vuelvan a buscar la página del producto para confirmar los detalles. Y una vez que estén fuera de la corriente, se correrá el riesgo de que no vuelvan.

  1. 2. Mostrar el costo total en todo momento.

El impacto de la etiqueta es real, incluso cuando la diferencia entre el subtotal y el costo total de un artículo es mínima. De hecho, los costos ocultos son la causa más alta de abandono de carros en la mayoría de los estudios. No se debe lograr que los clientes potenciales se sientan engañados: hay que conseguir que el carrito de compras refleje el costo total (incluidos los impuestos y los gastos de envío) con cada nuevo artículo agregado.

Si los impuestos y el envío son una cuestión de ubicación, se debe incluir las calculadoras en la página del carrito. Los usuarios pueden ingresar los códigos postales para ver el costo total antes de pasar a la fase de pago. Al no haber sorpresas, habrá mayor cantidad de compras.

  • 3. Dejar un carrito con memoria

Es recomendable dejar un registro de memoria previa a la compra dado que, si el carrito de compra se actualiza cada vez que un cliente potencial regresa, olvida en su mayoría el producto que antes deseaba o se frustra al tener que repetir la búsqueda y el agregado.

  • 4. Darle a los CTA una jerarquía.

El carrito de compras debe ofrecer sólo dos botones de CTA: uno para “Continuar con las compras” y otro para “Pagar”. Eso es todo. Por lo general, la llamada a la acción principal es el CTA “Checkout”. Por supuesto, a través de las pruebas, se determinará si es mejor para la empresa guiar a los consumidores a través del embudo tan pronto como coloquen un artículo en el carrito, o si estos deberán regresar a navegar y aun así realizan la compra que el  CTA “Continuar comprando”. El punto es que hay una jerarquía. El CTA principal debe ser el elemento más destacado en la página del carrito. Debe ser de un color que contraste con los otros elementos de la página y tener mucho espacio en blanco a su alrededor. El CTA secundario será accesible, pero no tan convincente visualmente (y no será del mismo color que el CTA principal). Mientras se está en esto, el CTA de “Checkout” debe colocarse en la parte superior e inferior de la página del carrito. Habrá que ofrecer el acceso más fácil posible a ese próximo paso, en todo momento.

  1. 5. Preguntar a los nuevos clientes si desean registrarse después de su primera compra.

La compra posterior es el “punto clave” del registro de nuevos clientes. Ofrecer la opción de confirmación. Si se les había dado a los usuarios una experiencia de pago extraordinaria, será más probable que se registren. Y ya que se tiene la mayor parte de información en este momento, porque completaron la compra, todo lo que tienen que hacer es elegir una contraseña y hacer clic en ese CTA para “Crear una cuenta”.

  • 6. Hacer el campo de código de cupón discreto.

Si la tienda ofrece cupones, no hay que mantener un campo de código de cupón sobresaliente. Los usuarios que no posean el código se sentirán menos “especiales”, o como si se estuvieran perdiendo algo. Muchos de ellos irán a la caza de cupones, y el 8% abandonará el proceso de pago cuando no puedan encontrar uno.      Entonces, si se ofrecen cupones, hay que probar con alguno de los siguientes: ·         Ofrecer un enlace de cupón que solo muestre un campo de entrada cuando los usuarios hagan clic en él. De esta manera no será visible para los usuarios que no lo están buscando.·         Poner sus códigos de promoción directamente en su sitio (por ejemplo, en un banner en la parte superior de la página). De esta manera, nadie se sentirá excluido cuando lleguen a la caja.·         Sólo mostrar campos de cupones a los visitantes que llegan a lsitio desde sus correos electrónicos de marketing o desde enlaces de afiliados.

  • 7. Mostrar información de contacto e incluir una función de chat en vivo.

Los usuarios pueden darse cuenta de que tienen preguntas a mitad del proceso de pago. Es posible que decidan que se sentirán más cómodos al realizar sus compras por teléfono. No se deben impedir las consultas ni negar la opción de pedidos por teléfono. El correo electrónico y un formulario de contacto son excelentes; pero el chat en vivo y un número de teléfono garantizarán que los clientes potenciales puedan comunicarse mientras aún están en la página. Un enlace a la página de preguntas frecuentes (hay que asegurarse de que se abra en una nueva pestaña) también es un acierto de experiencia de usuario en UX. Todos estos consejos pueden ser útiles para ver ejemplos de algunas de estas mejores prácticas en acción, una buena implementación de carrito de compras con un dominio adecuado puede mejorar los canales de venta.

Siete motivos para que las marcas estén presentes en los aplicativos de juegos

No es exagerado decir que los aplicativos de juegos son una fiebre mundial. En los últimos dos años, el crecimiento de la industria de los juegos en dispositivos móviles superó la evolución de las industrias globales de entretenimiento como la de música y videos. En 2017, 58.7 billones de dólares fueron invertidos en este segmento, y en Colombia el escenario no es diferente, ya que es un mercado en crecimiento y consolidación. Según un estudio realizado por AdColony y OnDevice, el 67% de los usuarios de juegos,  afirmó que el Smartphone es el medio preferido para realizar esa actividad.

Adsmovil, empresa especializada en publicidad, data y tecnología en dispositivos móviles, enumeró 7 motivos que justifican la presencia de las marcas en juegos móviles:

  1. 1. Todos los targets o públicos: En Colombia, el 82% de las audiencias de aplicativos de juegos tiene entre los 18 y 35 años de edad, y el 75% de las personas entre 45 y 64 años de edad también interactúa con apps de juegos, según un estudio realizado por AdColony y OnDevice. Es decir, que es posible impactar diferentes perfiles de audiencias con mobile games.
  2. 2. Ambiente neutro (Brand Safety): Blogs o sitios con contenidos generados por los usuarios son hoy en día una preocupación para las marcas a la hora de hacer publicidad, sobre todo si la pauta aparece junto a mensajes negativos, como corrupción, fake news, crímenes, etc. Los anunciantes cada vez más se preocupan por conocer en dónde aparecerá su publicidad en los canales digitales; y los games surgen como una opción favorable para ellos, por contar con ambientes totalmente neutros, especialmente por el control y procesos por los que tiene que pasar un App para ser incluida en Google Play o Apple Store.
  3. 3. Mood (estado de ánimo) de los usuarios: un factor muy importante para tener en cuenta es el estado de ánimo de los usuarios cuando están jugando; el 63% se encuentra en un estado relajado y de alegría. Por tanto, podemos considerar que están en un momento tranquilo, es decir, más propensos a aceptar publicidad.
  4. 4. Enfoque total: Además de ser un momento positivo y entretenido, cualquier persona que inicia un juego no quiere perder. Por esa razón, durante el juego los usuarios mantienen la atención total en la pantalla de los dispositivos móviles, lo que surge como una oportunidad de conexión relevante para las marcas. Al  92% de las audiencias en Colombia les gusta mirar anuncios durante el juego, sobre todo si le brinda más vidas para continuar su partida.
  5. 5. Tiempo: Según el estudio de AdColony y OnDevice, los usuarios pasan una media de entre 20 y 40 minutos por día en aplicativos de juegos. Entre los aplicativos, la categoría de games es la que tiene las sesiones más largas, revelando que los usuarios no interrumpen la navegación, sino que dedican largos períodos de tiempo en estas apps.
  6. 6. Formato: Las apps de games permiten que las marcas usen los formatos de videos  “User Initiated” o “iniciados por el usuario”, que son los favoritos de la audiencia, con 10% más de engagement en relación a los demás, como el auto-play.
  7. 7. Costo cero: Un factor interesante es que la mayoría de las apps de juegos son gratuitas y los usuarios aceptan y son conscientes que, al descargarlas, serán impactados por publicidad, lo que es totalmente diferente al ser sorprendido por un anuncio en un momento inadecuado.

Dicen que los Smartphone son una extensión del cuerpo de las personas. El desafío para las marcas será acompañar el comportamiento de las personas en estos dispositivos, siendo relevantes. Por eso, existe una gran oportunidad en los games móviles que los anunciantes deberían explorar.

Ciberseguridad: ¿cómo responder a los hackers?

La ciberseguridad se ha convertido en uno de los puntos focales de las empresas y gobiernos frente a la facilidad de acceso que los hackers tienen a las redes e información de otros usuarios. Frente a esta amenaza global FireEye tiene algunas recomendaciones.

El reciente ciberataque que sacude a más de 200.000 computadoras ubicadas en 150 países ha puesto en alerta a miles de empresas, víctimas o no, ante los riesgos que se presentan de no tener un adecuado sistema de prevención, detección, solución y respuesta ante cualquier acción que atente contra la seguridad informática. Y es que cualquier punto débil puede representar un gran riesgo y esto quedó demostrado en días pasados, donde una fisura en el sistema operativo Windows de Microsoft, que se supone ya había sido corregida un mes atrás, fue el blanco de ataque del software malicioso conocido como Ransom:Win32.WannaCrypt, según lo señala BBC Mundo.

A pesar de que actualmente existen programas y plataformas que brindan soluciones rápidas ante los ataques y un alto nivel de protección, los sistemas no están protegidos al 100% de los ataques, así lo reporta FireEye, compañía especializada en ciberseguridad, la cual, basada en el Informe sobre amenazas M-Trends de 2014 de Mandiant, señala que: “el ritmo de la tecnología supera la capacidad para protegerla. A pesar de la importante inversión en productos de seguridad tradicionales, los agresores avanzados sortean estas defensas sin problemas y extienden su radio de acción sin encontrar obstáculos”.

Desde la experiencia de FireEye, en el año se reportan 400 incidentes en 40 países donde se trabajó 200.000 horas solucionando ataques cibernéticos, un número equivalente a 22 años de trabajo en la vida de una persona. Y la situación se torna más compleja, ya que comúnmente se puede identificar claramente (qué se afectó, qué punto fue atacado, quién lo hizo, etc.) un ataque aproximadamente 99 días después de que se haya generado.

Y es que los ataques comúnmente no los realiza un solo hacker que se refugia en un sótano o la sala de su casa, por el contrario, son profesionales apoyados por grandes organizaciones y gobiernos, que roban correos para poner en evidencia y avergonzar a las compañías y Estados con información confidencial –como lo ocurrido con las recientes elecciones en Francia y EE.UU.–, realizan destrucciones desde el ámbito informático, roban bancos, patentes y fórmulas, y realizan infinidad de operaciones con o sin objetivos claros. No es de extrañar que una empresa X se vea afectada por hackers con direcciones IP desde países con los cuales no tienen ningún tipo de relación (ni conflictiva ni amistosa), pues un gran número de ataques son indiscriminados.

Reconocimiento y medidas de prevención y reacción

Uno de los puntos más relevantes a la hora de actuar frente a un ciberataque es reconocer el objetivo y origen de los hackers, según lo señala Vitor de Souza, Senior Vice President WorldWide: si se desconoce con quién, cómo y por qué se está dando el ataque no se puede defender fácilmente, de este modo cuando se identifican estos factores se sabe qué herramientas, medidas, respuestas técnicas y soluciones adoptar. Sin embargo, agrega que no es suficiente con tener tecnología de punta sin el apoyo de personal capacitado para el desarrollo de programas de defensa y reacción, así como el apoyo y asesoría a las compañías y Gobiernos.

Como ya se ha mencionado no hay forma de contener los ataques y frente a ello los retos más grandes que se presentan para los usuarios de ciberseguridad, señalan expertos de FireEye, tienen que ver con tres factores, los cuales una plataforma como Mandiant tiene respaldados:

  • Visibilidad: capacidad de observar qué está sucediendo en la red y endpoints en una sola plataforma, ofreciendo análisis y conocimiento de la situación, información de contexto y una rápida reacción al ser detectado un problema. Además el programa prioriza las alertas más importantes para, posteriormente, investigar y corregir las amenazas que se presentan.
  • Velocidad: los hackers actúan muy rápido y frente a ello comúnmente un analista se demora 30 minutos en identificar la situación, respondiendo al 4% de las alertas reales frente a un 80% de falsos positivos. Así pues, la plataforma simplifica y acelera el proceso de detección y respuesta a las amenazas de forma automatizada y personalizada.
  • Costos: en este punto no solo se tiene en cuenta la inversión en programas de ciberseguridad sino los costos operacionales (varias herramientas de seguridad en una sola operación) y de la intrusión. Mandiant optimiza e integra las herramientas y realiza procesos que muchas veces las compañías se ven obligadas a realizar manualmente con riesgo de error y demora en reacción.

 

Asimismo, los expertos de FireEye recomiendan, en primer lugar, a los usuarios que deseen adquirir programas de ciberseguridad identificar cuáles son sus activos más críticos y cuáles son los puntos más débiles para contratar el programa adecuado y que éste actúe de forma más eficiente; y en segundo lugar, un factor muy importante es pensar en la vinculación de las responsabilidades entre el gobierno y las compañías, de modo que puedan apoyarse en un esfuerzo por proteger y reforzar su seguridad. Si bien es cierto los expertos reconocen que tomará mucho tiempo para que un acto de esta magnitud se presente, la situación de uno u otro modo debe hacerse real. Sumado a lo anterior las empresas.

Publicaqui.com.co hace algunas recomendaciones para no ser víctimas de estafas en internet

prensalibre_destacadoPublicaqui.com.co consciente de los riegos de estafa que los usuarios corren al comprar por internet, brinda a los usuarios algunos consejos para no ser víctimas de diversos delitos informáticos, que se presentan constantemente al momento de ofertar o de comprar artículos por la web.

Marina Bonhomme, Directora de Marketing Latam, hace un llamado y recomienda a los usuarios que realizan su primera compra online, no publicar ninguno de sus datos personales o bancarios, realizar encuentros en lugares públicos y no entregar dinero o artículos a personas, ya que todas las plataformas actuales.

“Continuamente reforzamos nuestros mensajes de seguridad con los usuarios por  medio nuestras plataformas de conversación interna, para no ser un blanco de estafadores” Marina Bonhomme, Directora de Marketing Latam Publicaqui.com.co

Publicaqui.com.co hace algunas recomendaciones básicas al momento de ofertar y comprar vía digital:

-Comprobar si el artículo que ofertan no está prohibido.
-Comprar en plataformas con buena reputación
-Evitar dar click a enlaces de correos y anuncios con mala reputación
-Tener presente el precio y dirección de correo electrónico de contacto
-Revisar detalladamente las política de privacidad y de devoluciones
-Realizar transacciones por medio de plataformas de pago existentes y reconocidas

Teniendo en cuenta que muchos usuarios no conocen que artículos están permitidos para comercialización, Publicaqui.com.co brinda un listado de los artículos restringidos de venta digital

Qué no se puede comprar por Internet:

En Colombia existe una regulación, para que objetos de venta prohibida no sean comercializados, tales como:

-Las armas de fuego, explosivos, armas químicas, trampas de caza;
-El tabaco, sustancias peligrosas e ilícitas, drogas y sus derivados;
-Los productos cosméticos no originales y cualquier tipo de medicación;
-Los lingotes de oro;
-Los productos de marfil de elefante, de rinoceronte y conchas de tortuga;
-Las especies de animales y vegetales protegidas, o productos derivados de ellas.

“Como compañía actualmente Publicaqui.com.co cuenta con un equipo de moderación que se encarga de filtrar todos aquellos artículos de venta prohibida y así mismo revisar el contenido de la publicación con el fin de garantizar la seguridad y la integridad, evitando contenidos que se puedan catalogar como mensajes de violencia, racismo, propaganda política o religiosa. Cada artículo se revisa manualmente. Estas revisiones se hacen con el fin de dar seguridad a los usuarios” Afirma Marina Bonhomme, Directora de Marketing Latam

Llegó la Copa América: Aprenda a protegerse de las ‘malas jugadas’ de los cibercriminales

kasLa Copa América recién acaba de partir y es uno de los mayores eventos deportivos en Latinoamérica. Este año, Chile es el país anfitrión y tiene todos los preparativos a la orden del día pero hay algo que hay que tener en cuenta: las ‘malas jugadas’ de los cibercriminales.

Según la experiencia de Kaspersky Lab analizando campañas maliciosas por Internet, este tipo de eventos atraen la atención, no solo de fanáticos del fútbol, pero también de diferentes tipos de criminales cibernéticos. Aunque por el momento no se han descubierto campañas maliciosas relacionadas con el evento deportivo, los expertos recomiendan que debemos estar atentos y ser precavidos.

“Los estafadores emplean estrategias sofisticadas que incorporan el uso del malware firmado digitalmente, uso de bases de datos robadas, ataques de phishing personalizados y dominios falsos con certificados SSL. Todos estos ataques tienen el mismo objetivo: infectar los dispositivos de sus víctimas y robar su dinero”, asegura Roberto Martinez, analista de seguridad de Kaspersky Lab.

Para engañar a sus víctimas, varios sitios web de phishing cuentan con un diseño profesional que los hace difícil de identificar y aparentan ser sitios seguros. Es más, el URL de dichos sitios puede comenzar con “https”, donde la “s” significa “seguro”, ya que los cibercriminales consiguen comprar certificados SSL válidos de las autoridades de certificación. Los dominios de phishing a veces también tienen versiones móviles que parecen auténticos y están dirigidos a usuarios con teléfonos inteligentes y tabletas.

Roberto_Martínez_HiAdemás, según Martinez, los cibercriminales utilizan certificados legítimos para infectar con malware digitalmente firmado a las computadoras de los usuarios. “En una estafa que vimos durante la Copa Mundial de Brasil el año pasado, los usuarios recibían un mensaje diciéndoles que habían ganado un boleto para un partido de la Copa del Mundo. Cuando el usuario hacia clic en el enlace para imprimir el boleto, este lo conducía a un troyano bancario con firma digital”, explicó el experto.

Para extranjeros y chilenos que viajan para este evento, otras amenazas incluyen, el uso de redes Wi-Fi públicas gratuitas sin cifrado, cargadores de baterías públicos maliciosos que pueden robar la información de su dispositivo por medio de una conexión USB, y la clonación de su tarjeta de crédito.

Además, para los que desean disfrutar de la emoción de los partidos en casa,  ofertas fraudulentas de la transmisión en vivo por Internet de los juegos amenazan con robarle sus credenciales financieras y su dinero.

Kaspersky Lab ofrece una serie de recomendaciones para que el usuario se mantenga seguro contra las estafas y amenazas durante la Copa América:

-Siempre compruebe que la página web es legítima antes de ingresar cualquiera de sus credenciales o información confidencial. Los sitios de phishing están deliberadamente diseñados para lucir auténticos.
-A pesar de que los sitios con el prefijo ‘https’ son más seguros que aquellos con solo el ‘http’, esto no significa que se pueda confiar plenamente en dichos sitios. Los cibercriminales están teniendo éxito para emplear certificados SSL legítimos.
-No se deje engañar de promociones enviadas por correo electrónico ya que suelen ser falsas. Mejor visite directamente el sitio oficial de las empresas que las promueven y verifíquelas allí. Específicamente, no haga clic en enlaces de correos electrónicos de fuentes de las cuales usted no está absolutamente seguro, y no descargue o abra anexos recibidos de algún origen que no sea de su total confianza.
-Asegúrese de que cuenta con protección anti-malware instalada y actualizada en todos los dispositivos con conexión a Internet que catalogue en la lista negra sitios web de phishing y proteja sus transacciones financieras.
-Siempre entre a cualquier red Wi-Fi a través de una conexión VPN. Si no tiene una, es recomendable que la consiga y la instale en todos sus dispositivos – teléfonos inteligentes, tabletas, laptops, etc.
-Nunca utilice cargadores desconocidos; mejor busque lugares de confianza para recargar sus dispositivos. Utilice la batería con responsabilidad y trate de llevar una de repuesto, de esa manera usted la podrá utilizar en caso que la batería principal se agote.