Categoría: Diseño

07 May 2021

REPORTE DE CIBERSEGURIDAD SEMANAL(Del 03/05/2021 al 07/05/2021)   

Universidad

En 33°Sur nos preocupa la ciberseguridad, y creemos que estas noticias serán de tu interés.

“Cuando las cosas van mal, no te vayas con ellas.”
 (Elvis Presley)

Noticias Globales:

El controlador Dell vulnerable, pone en riesgo cientos de millones de sistemas

Se estima que cientos de millones de computadoras Dell, desde computadoras de escritorio y portátiles hasta tabletas, recibieron el controlador vulnerable a través de actualizaciones de BIOS.
Más Información

Google bloqueó 962k aplicaciones maliciosas de Play Store en 2020

Google usó capacidades avanzadas de aprendizaje automático y procesos mejorados de revisión de aplicaciones para prohibir 119,000 cuentas de desarrolladores maliciosas y con spam en 2020 y también evitó que 962,000 aplicaciones se publican en Google Play Store.
Más Información

Ojo con las nuevas apps de ‘fraude inteligente’ en Google Play

Una serie de aplicaciones fraudulentas arrasaron la tienda Google Play, dirigidas a usuarios de Android, descargando más de 700.000 antes de que McAfee Mobile Research las encontrara y se coordinará con Google para eliminarlas.
Más Información

El Ransomware Darkside regresa para vengarse

El Ransomware Darkside irrumpió con fuerza en el mundo del cibercrimen el año pasado, y ahora ha vuelto con más fuerza
Más Información

El sistema judicial de Rio Grande do Sul se vio afectado por el ransomware REvil

 

El Tribunal de Justicia do Estado do Rio Grande do Sul de Brasil sufrió un ataque de ransomware REvil que cifró los archivos de los empleados y obligó a los tribunales a apagar su red.
Más Información

Día Mundial de las Contraseñas: Consejos para mejorar la primera línea de defensa

Las contraseñas se encuentran entre los eslabones más débiles para la seguridad de su empresa. Poner atención al momento de crearlas.
Más Información

Noticias Nacionales:

CSIRT emitió el Boletín de Seguridad Cibernética N°95 correspondiente a la semana del 23 y el 29 de abril de 2021.

Más Información

Superintendencia de Casinos de Juego publica normativa en ciberseguridad junto al CSIRT de Gobierno

En presencia del Subsecretario del Interior,  Juan Francisco Galli, la Superintendenta de Casinos de Juego (SCJ), Vivien Villagrán, firmó hoy la circular que fija los estándares y normativas para la gestión de la información e implementación de la ciberseguridad en los casinos de juego del país
Más Información

Alerta por smishing que suplanta al Banco Santander

 

El Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT de Gobierno), advierte sobre una campaña de smishing que está siendo difundida a través de mensajes que simulan provenir del Banco Santander.
Más Informacion

¿Qué tan necesaria es la inteligencia artificial en la ciberseguridad?

La Inteligencia Artificial puede analizar y aprender datos con mayor eficiencia y precisión, lo que la convierte en la nueva prioridad de la ciberseguridad en los departamentos TI en las empresas.
Más Información

Sección CIBER 4KIDS:

 

Australia quiere enseñar seguridad informática desde los 5 años

 

 

 

Australia pica en punta para convertirse en uno de los primeros países del mundo que enseñará ciberseguridad en las escuelas.

 
Más Información

Expuesto un 67% de niños a material inapropiado de Internet

 

 

 

De acuerdo con un estudio global realizado, el 90 por ciento de los padres citan la exposición involuntaria al material para adultos como una de sus mayores preocupaciones acerca del uso de Internet por parte de sus hijos

Más Información

Contraseñas fantásticas, divertidas y seguras: dónde encontrarlas para inculcar el hábito en los más chicos

Nada es más importante que enseñarles a los niños cómo proteger sus cuentas en línea, ya que es probable que con el tiempo creen bastantes. Por lo tanto, la enseñanza temprana de las buenas prácticas relacionadas con el uso y creación de contraseñas es algo que recordarán durante su vida adulta.

Más Información

 Sección      «CiberLearning»

#CyberConsejos Backup: los 10 errores más comunes al guardar información

Los errores más frecuentes que cometen los usuarios al realizar backup de su información.

Más Información

Conferencia de Ciberseguridad

El próximo jueves 13 de mayo en la 1ra versión de #8punto8Gobierno, conferencia de Ciberseguridad que se realizará junto al CSIRT GOB. Estarán expositores de Chile, Estonia, USA, Israel, Argentina, Uruguay, Paraguay y Panamá.

Tickets gratis.

Más Información

”FONO DENUNCIA”

El CSIRT del Gobierno de Chile te invita a reportar incidentes utilizando canales formales en el sitio web https://www.csirt.gob.cl y/o al teléfono +(562) 2486 3850 siempre que aporten con información relevante, se mantendrá la reserva del incidente durante el análisis y hasta la certificación de la solución del mismo.
Más Información

Contáctanos
Somos expertos en innovación y tecnología aplicada al retail. ¿Necesitas ayuda?.
(+56 2) 2897 7625
Facebook
LinkedIn
Instagram
30 Abr 2021

REPORTE DE CIBERSEGURIDAD SEMANAL  (Del 26/04/2021 al 30/04/2021)

 

En 33Sur nos preocupa la ciberseguridad, y creemos que estas noticias serán de tu interés.

 

“El triunfo del verdadero hombre surge con las cenizas del error.”

(Pablo Neruda)

 

Noticias Globales:

Ciberseguridad: en México se realizan 463 fraudes cibernéticos cada hora

La ciberseguridad en México se ha convertido en un tema muy preocupante y más cuando vemos la enorme cantidad de fraudes que ocurren aquí.

MAS INFORMACION

 

 

Los ataques de ransomware dirigido crecieron un 767% en 2020

 

Estas son algunas de las conclusiones más importantes del reciente informe de Kaspersky sobre el panorama del ransomware entre 2019 y 2020.

La amenaza del ransomware -cuando los atacantes encriptan información privada y piden un rescate por ella- se convirtió en noticia principal en la década de 2010

 

MAS INFORMACION

 

 

Una de cada seis personas usa el nombre de la mascota como contraseña

 

Un estudio reciente en el Reino Unido encontró que una de cada seis personas usa el nombre de su mascota como contraseña. El problema con el uso de nombres comunes (incluso los de nuestras mascotas) en las contraseñas, es que se pueden descubrir a partir de ataques basados ​​en diccionario.

MAS INFORMACION

 

 

Estafas en Facebook Live: se hacen pasar por famosos y buscan robar los datos de la tarjeta de crédito

 

Una nueva modalidad de ataque en la red social Facebook, muy activa en Latinoamérica en el último tiempo, en la que aprovechan transmisiones legítimas realizadas desde las cuentas oficiales de personalidades famosas.

 

MAS INFORMACION

 

 

Noticias Nacionales:

 

CSIRT emitió el Boletín de Seguridad Cibernética N°94 correspondiente a la semana del 16 y el 22 de abril de 2021.

 

MAS INFORMACION

 

I+D y resiliencia son clave para impedir ciberataques en industria minera

 

Con la creciente digitalización del sector minero en Chile, la ciberseguridad comienza a cobrar protagonismo.

Hace cinco meses las autoridades dieron a conocer un plan para reforzar la seguridad informática en la industria, cuyo objetivo era identificar los puntos débiles

MAS INFORMACION

 

 

Tecnologías emergentes: Chile desarrolla nueva Política Nacional de Inteligencia Artificial

 

La creciente transformación digital experimentada durante el 2020, y que se vio potenciada entre otras razones, por la llegada de la pandemia, ha impulsado que, desde distintos ámbitos como de la ciberseguridad,  el retail y del consumo masivo, exista inversión hacia tecnologías como la Inteligencia Artificial (IA).

MAS INFORMACION

 

 

 

 

Sección CIBER 4KIDS:  

 

¿Facebook es apto para los niños?

Facebook es una herramienta muy útil para conectarse en tiempo real con familiares, viejos compañeros del colegio y amigos. No obstante, un mundo que inicialmente fue creado pensando en los jóvenes y adultos, ahora también puede ser utilizado por los niños de 14 años, aunque también hay niños menores que lo usan, infringiendo la edad mínima que requiere esta red social.

MAS INFORMACION

 

 

Advierten riesgos en niños por mayor uso de internet

 

La emergencia sanitaria por Covid-19 provocó un intempestivo crecimiento en el acceso y uso del internet en la escuela, los hogares y en la brecha de alfabetización digital, pero se requiere desarrollar habilidades para navegar en el mundo digital y evitar que los niños sean víctimas de delitos

MAS INFORMACION

 

 

El bullying en Internet: qué es el ciberacoso y cómo detenerlo

 

Para proteger a nuestros hijos es importante que conozcamos qué es el ciberacoso y el trolling, cómo se manifiesta y por qué es importante conocerlo para la educación familiar.

MAS INFORMACION

 

Sección : «CiberLearning»   

#CyberConsejos ¿Qué hacer si eres víctima de un Ransomware?

El cloacking es una técnica que emplean los ciberdelincuentes para engañar a los motores de búsqueda de Google.

MAS INFORMACION

 

 

Qué es el «cloacking» y por qué llena de malware Google Alerts

 

El cloacking es una técnica que emplean los ciberdelincuentes para engañar a los motores de búsqueda de Google. 

MAS INFORMACION

 

 

”FONO DENUNCIA”   El CSIRT del gobierno te invita a reportar incidentes utilizando canales formales en el sitio web https://www.csirt.gob.cl y/o al teléfono +(562) 2486 3850 siempre que aporten con información relevante, se mantendrá la reserva del incidente durante el análisis y hasta la certificación de la solución del mismo.

Contáctanos
Somos expertos en innovación y tecnología aplicada al retail. ¿Necesitas ayuda?.
(+56 2) 2897 7625
info@33sur.cl
www.33sur.cl/

 

23 Abr 2021

REPORTE DE CIBERSEGURIDAD SEMANAL  (Del 19/04/2021 al 23/04/2021)

 

En 33Sur nos preocupa la ciberseguridad, y creemos que estas noticias serán de tu interés.

 

“Las grandes oportunidades nacen de haber sabido aprovechar las pequeñas.” 

(Bill Gates)

 

Noticias Globales:

 

Cómo se utilizan los cracks de Microsoft Office y Adobe Photoshop CC para el robo de datos y criptomonedas

Bitdefender, ha detectado que durante los últimos tres años se han estado robando datos y criptomonedas de las billeteras de Monero mediante la instalación de un potente malware a través de los cracks de diversas aplicaciones, entre las que aparecen Microsoft Office y Adobe Photoshop CC.

MAS  INFORMACION 

 

Tecnologías emergentes: Conoce los puntos débiles en la ciberseguridad de una compañía

Mauricio Gálvez, Jefe de Ciberseguridad de Chile-Argentina TIVIT LATAM, explica las razones y motivos por los cuales las empresas se vuelven más propensas a este tipo de delitos.

MAS INFORMACION

 

 

 

Los sitios falsos de Microsoft Store y Spotify difunden malware que roba información

Los atacantes están promocionando sitios que se hacen pasar por Microsoft Store, Spotify y un convertidor de documentos en línea que distribuye malware para robar tarjetas de crédito y contraseñas guardadas en los navegadores web.

MAS INFORMACION

 

Los ciberataques a las organizaciones sanitarias, los más temidos por el sector

Establecer fuertes protocolos de ciberseguridad en los hospitales es esencial en estos momentos. Desgraciadamente los ciberataques actuales no se centran de forma exclusiva en los sistemas de información, afectan también, en muchas ocasiones, al equipamiento médico propio de una infraestructura sanitaria.

MAS INFORMACION

 

Noticias Nacionales:

CSIRT emitió el Boletín de Seguridad Cibernética N°93 correspondiente a la semana del 09 y 16 de Abril de 2021.

MAS INFORMACION

 

 

Alerta ante explotación de varias vulnerabilidades por parte de actores relacionados a un servicio de inteligencia ruso

El 15 de abril de 2021, la Agencia de Ciberseguridad y Seguridad de la Infraestructura (CISA),  compartió alertas  de  vulnerabilidades ,  por parte de actores del Servicio de Inteligencia Exterior de Rusia (SVR),    entre los que se incluyen aquellos conocidos como APT29, Cozy Bear y The Dukes)el objetivo de comprometer redes de EE.UU. y sus aliados, incluyendo sistemas de gobierno y seguridad nacional.

MAS INFORMACION

 

 

 

Ojo al reciclar: 90% de los dispositivos de segunda mano tiene información del propietario original

 

Un estudio realizado por investigadores de Kaspersky reveló que los propietarios deben prestar más atención antes de vender o desechar sus equipos electrónicos.

Al analizar más de 185 dispositivos revendidos, se encontraron datos de los dueños originales en el 90% de ellos; de este total, el 16% dio acceso directo a la información.

MAS INFORMACION

 

 

 

Sección CIBER 4KIDS:  

 

Riesgos de la aplicación “TIK TOK” para menores.

Hace tiempo que está haciendo ruido esta aplicación,  muy llamativa para los niños, ¿Tik Tok es peligrosa para los niños?, toma nota de sus pro y sus contras, porque también tiene los riesgos de las demás redes sociales.

MAS INFORMACION

 

 

7 fotos de tus hijos que no deberías publicar en redes sociales

Conoce los riesgos de publicar fotos de nuestros hijos en las redes sociales. Conviene que conozcas qué tipo de imágenes nunca deberías postear y el daño que podrían hacerle a tus hijos

MAS INFORMACION

 

 

Sección : «CiberLearning»   

 

#CyberConsejos

¿Qué hacer si me hackean el email?

 

Desgraciadamente no es sorpresa el hecho de que alguien comente que cree que su cuenta de Gmail, Instagram o cualquier otra de otra red social ha sido invadida por un pirata informático. Cuando eso sucede siempre se genera la duda de si eso estará pasando con tus cuentas también.

MAS INFORMACION

 

 

Libros de Ciberseguridad

 

Como cada 23 de abril, hoy celebramos el Día Internacional del Libro y si todavía no sabes cuál leerte, ¡nosotros te ayudamos!

MAS INFORMACION

 

 

”FONO DENUNCIA”   El CSIRT del gobierno te invita a reportar incidentes utilizando canales formales en el sitio web https://www.csirt.gob.cl y/o al teléfono +(562) 2486 3850 siempre que aporten con información relevante, se mantendrá la reserva del incidente durante el análisis y hasta la certificación de la solución del mismo.

 

Contáctanos

Somos expertos en innovación y tecnología aplicada al retail. ¿Necesitas ayuda?.

(+56 2) 2897 7625

info@33sur.cl

www.33sur.cl/

 

 

05 Abr 2021

REPORTE DE CIBERSEGURIDAD SEMANAL (Del 29/03/2021 al 02/03/2021)

https://lh3.googleusercontent.com/vKiKH20G6P4ovhzh4798zgVFPc0HUfbArQMPEsbWdtUVSKnyQXsrj1f9LfInzJVzDvq6908=s170

En 33°Sur nos preocupa la ciberseguridad, y creemos que estas noticias serán de tu interés.

“No fracasé en la prueba. Encontré 100 formas de hacerla mal.” 

(Benjamin Franklin)



Noticias Globales:

 

Ransomware: casi una quinta parte de las víctimas que pagan a extorsionistas no consiguen recuperar sus datos

Muchas víctimas de estafas de ransomware no obtienen acceso a sus datos incluso después de pagar a los extorsionistas , según una encuesta de Kaspersky. Se aconseja a los usuarios que realicen copias de seguridad de sus datos con regularidad y utilicen software de seguridad para protegerse contra una posible infestación de ransomware.

Más información:

https://portswigger.net/daily- swig/ransomware-nearly-a- fifth-of-victims-who-pay-off- extortionists-fail-to-get- their-data-back?&web_view=true

Día Mundial de la Copia de Seguridad: ¿Están a salvo los datos de tu empresa?

Pérdida de clientes, costes económicos, paralización de la actividad y daños irreversibles a la reputación de la marca son las posibles consecuencias de no realizar copias de seguridad.

Más información:

https://cybersecuritynews.es/ dia-mundial-de-la-copia-de- seguridad-estan-a-salvo-los- datos-de-tu-empresa/

Noticias Nacionales:

CSIRT emitió el Boletín de Seguridad Cibernética N°90 correspondiente a la semana del 19 y 25 de Marzo de 2021.

Más Información: 

https://www.csirt.gob.cl/ estadisticas/boletin-de- seguridad-cibernetica-n90/

Sector Fintech se afianza pero urge Ley de Ciberseguridad para consolidarlo

Los representantes de la industria Fintech, bancaria y los reguladores destacaron la urgencia de avanzar hacia una ley de ciberseguridad y protección de datos, en el evento “Disrupción de las Fintech en pandemia: ¿uno de los mejores surfeadores de la ola del covid 19?”

Más información :

https://www.diarioconcepcion. cl/economia/2021/03/29/sector- fintech-se-afianza-pero-urge- ley-de-ciberseguridad-para- consolidarlo.html

CSIRT de Gobierno imparte charla de ciberseguridad a miembros de la FACh

CSIRT de Gobierno protagonizaron una jornada de charlas de ciberseguridad para los estudiantes de la Cátedra de Inteligencia de la Academia de Guerra de la Fuerza Aérea de Chile (FACh)

Más información:   https://www. csirt.gob.cl/noticias/csirt- fach/

Trend Micro lanza en Chile un servicio enfocado en la ciberseguridad de las Pymes

Trend Micro  (Empresa de software de seguridad cibernética multinacional estadounidense-japonesa),   dio a conocer en Chile y la región su programa Manage Service Provider (MSP), diseñado para responder a las necesidades de ciberseguridad de las Pymes.

Más información:  https:// mundoenlinea.cl/2021/03/29/ trend-micro-lanza-en-chile-un- servicio-enfocado-en-la- ciberseguridad-de-las-pymes/

Sección CIBER 4KIDS:  

Los menores de edad son ‘presa’ fácil de los ciberdelitos. Así se los puede proteger

Las redes sociales son una plataforma que resulta muy atractiva para los menores. Es posible visualizar el contenido de otros y subir el propio. Los más pequeños de casa están cada vez más involucrados con la tecnología y los dispositivos electrónicos.

Más información:  https://www. elcomercio.com/tendencias/ menores-edad-proteccion- delitos-ciberneticos.html

YouTube y videojuegos: los temas más buscados por los niños durante la cuarentena

El entretenimiento en línea ha sido la actividad a la que se han volcado los niños durante la pandemia y que se incrementó de manera considerable durante el confinamiento. En un mundo como el actual, en el que los niños están en permanente contacto con la tecnología, es normal que los papás muestran interés por conocer y analizar los riesgos a los que se enfrentan sus hijos mientras navegan.

Más información:

https://listindiario.com/la- vida/2021/04/01/663877/ youtube-y-videojuegos-los- temas-mas-buscados-por-los- ninos-durante-la-cuarentena

Sección : «CiberLearning»   

Un espacio para la educación a la ciberseguridad.

¿Qué es XSS?

XSS es el acrónimo usado para “Cross Site Scripting” . XSS es una de las vulnerabilidades más comunes que tienen las aplicaciones web.

Más información:  https://marvin- soto.medium.com/qu%C3%A9-es- xss-b9330eedbc07

”FONO DENUNCIA”   El CSIRT del gobierno te invita a reportar incidentes utilizando canales formales en el sitio web https://www.csirt.gob.cl y/o al teléfono +(562) 2486 3850 siempre que aporten con información relevante, se mantendrá la reserva del incidente durante el análisis y hasta la certificación de la solución del mismo.

¡Que tengas un excelente día!

Atentamente,
https://lh3.googleusercontent.com/vKiKH20G6P4ovhzh4798zgVFPc0HUfbArQMPEsbWdtUVSKnyQXsrj1f9LfInzJVzDvq6908=s170

 

26 Mar 2021

REPORTE DE CIBERSEGURIDAD SEMANAL (Del 22/03/2021 al 26/03/2021)

En 33°Sur nos preocupa la ciberseguridad, y creemos que estas noticias serán de tu interés.

 

“Dar el ejemplo no es la principal manera de influir sobre los demás; es la única manera.”
(Albert Einstein)

Noticias Globales:

CMF finaliza investigación por incidente en ciberseguridad

La Comisión para el Mercado Financiero (CMF) informó esta noche que dio por concluido el análisis.Más información:

 

Facebook bloquea a los piratas informáticos chinos que atacan a activistas uigures

Facebook eliminó las cuentas utilizadas por un grupo de piratas informáticos patrocinado por China para implementar malware de vigilancia en dispositivos utilizados por activistas, periodistas y disidentes uigures que viven fuera de China.

Más Información:https://www.bleepingcomputer. com/news/security/facebook- blocks-chinese-state-hackers- targeting-uyghur-activists/

Noticias Nacionales:

CSIRT emitió el Boletín de Seguridad Cibernética N°89 correspondiente a la semana del 12 y 18 de Marzo de 2021.

Más Información:
https://www.csirt.gob.cl/ estadisticas/boletin-de- seguridad- cibernetica-n89/

Ciberseguridad y teletrabajo: el desafío de los nuevos tiempos

La gran cantidad de ciberataques nos lleva a reflexionar sobre ciberseguridad y teletrabajo en tiempos de pandemia.
Más información:https://laboratorio.latercera. com/laboratorio/noticia/ ciberseguridad-y-teletrabajo/ 1017401/ 

Chile busca impulsar tecnología 5G pero con mirada puesta en ciberseguridad

Chile impulsa un ambicioso plan para desplegar la red de tecnología móvil 5G en la mayor parte de su territorio en los próximos dos años y afirma que ha trabajado para garantizar que se cumpla con la debida seguridad de los datos, dijo la subsecretaria de Telecomunicaciones, Pamela Gidi.

Sección CIBER 4KIDS:

                                                           

Los expertos en ciberseguridad advierten a los padres sobre la creciente popularidad de un sitio web que está siendo popular entre los niños

Los niños se están congregando en un determinado sitio web donde con demasiada frecuencia se encuentran con adultos con motivos siniestros. Los padres deben ser conscientes y deben adoptar un enfoque activo. Aprender sobre estas cosas. Hablar con los hijos sobre esto e involucrarse.

Más información:https://www.wfsb.com/news/ cybersecurity-experts-warn- parents-about-website-growing- popularity-with-children/ article_0c2e821e-8b39-11eb- 9d46-4f08d464d724.html

 

Cómo proteger a los niños en el mundo digital: mediación parental

En internet podemos encontrar lo peor y lo mejor del ser humano y es allí donde cada día más, nuestros hijos viven, interactúan, se relacionan, estudian, socializan sin el debido control o peor aún sin una adecuada “mediación parental”.

Más información:    https://tiemposdenegocios.com/ como-proteger-a-los-ninos-en- el-mundo-digital- mediacion- parental/ 

 

 

Sección : «CiberLearning»

Un espacio para la educación a la ciberseguridad

Qué es la criptografía asimétrica y por qué es importante

La seguridad de un sitio web depende de muchas aristas, entre ellas, la utilización de cifrado.

Más información:

https://www.altavoz.net/ altavoz/blog/desarrollo/que- es-la-criptografia-asimetrica- y-por-que-es-importante#:~: text=La%20criptograf%C3%ADa% 20asim%C3%A9trica%20 (o%20criptograf%C3%ADa,llave% 20p%C3%BAblica%20y%20otra% 20privada.
 

 

”FONO DENUNCIA”   El CSIRT del gobierno te invita a reportar incidentes utilizando canales formales en el sitio web https://www.csirt.gob.cl y/o al teléfono +(562) 2486 3850 siempre que aporten con información relevante, se mantendrá la reserva del incidente durante el análisis y hasta la certificación de la solución del mismo.

¡Que tengas un buen día!

Atentamente,

 

 
19 Mar 2021

REPORTE DE CIBERSEGURIDAD SEMANAL (Del 15/03/2021 al 19/03/2021)


En 33Sur nos preocupa la ciberseguridad, y creemos que estas noticias serán de tu interés.

“El conocimiento es un tesoro, pero la práctica, es la clave para ello.”
LAO TZU

 

Noticias Globales:

El regulador bancario de Chile comparte las IOC tras el hack de Microsoft Exchange

Esta semana, CMF reveló que sufrieron un ciberataque después de que los actores de amenazas explotaran las vulnerabilidades de ProxyLogon recientemente reveladas en sus servidores de Microsoft Exchange para instalar shells web e intentar robar credenciales.

Más información:

https://www.bleepingcomputer.com/news/security/chiles-bank-regulator-shares-iocs-after-microsoft-exchange-hack/

 

Seguridad de identidades, el siguiente paso de las empresas en ciberseguridad

El crecimiento del comercio electrónico y el trabajo remoto, ya no existen los perímetros definidos y, hoy más que nunca, los accesos digitales se dan desde cualquier localidad, dispositivo y destino. La seguridad de identidades se ha convertido en el nuevo campo de batalla.

Más Información:  https://www.forbes.com.mx/ad- seguridad-de-identidades-el- siguiente-paso-de-las- empresas-en-ciberseguridad/

Crece el número de víctimas del ransomware Avaddon en América Latina

El ransomware como amenaza ha evolucionado. Solicitan el pago de rescates cada vez más altos y se valen de mecanismos más sofisticados que les permiten planificar mejor sus ataques y aumentar su eficacia.

Más información:
https://www.welivesecurity. com/la-es/2021/03/16/crecen- victimas-ransomware- avaddon- america-latina/

 

Noticias Nacionales:

CSIRT emitió el Boletín de Seguridad Cibernética N°88 correspondiente a la semana del 5 y 11 de Marzo de 2021.
Más Información: https://csirt.gob.cl/ estadisticas/boletin-de- seguridad- cibernetica-n88/

 

 

Senado crea grupo de trabajo para abordar ciberseguridad

La Comisión Desafíos del Futuro -que preside el senador Guido Girardi e integran Carolina Goic, Francisco Chahuán, Alfonso De Urresti y Juan Antonio Coloma- se reunió vía telemática con un amplio espectro de profesionales, académicos, parlamentarios y autoridades, todos expertos en inteligencia artificial (IA) y tecnología digital, con el fin de formar un grupo de trabajo para abordar los desafíos de las plataformas digitales y la ciberseguridad.

Más información:

https://radio.uchile.cl/2021/ 03/13/senado-crea-grupo-de- trabajo-para-abordar- ciberseguridad/

 

 

Sección CIBER 4KIDS:

Ciberacoso y ciberacosadores: ¿Qué podemos hacer?

El hostigamiento online no es un juego de niños y tiene grandes influencias en la salud mental de los jóvenes. Ansiedad, depresión y angustia son algunos efectos en las víctimas que no suelen buscar ayuda.

Más información:

https://www.latercera.com/ tendencias/noticia/ciberacoso- y-ciberacosadores-que-podemos- hacer/ GUKBLQXRYZEFLNNBOKEGRMPPZI/

La importancia de las redes sociales especiales para niños y adolescentes.

Mucho se ha hablado durante los últimos años de lo peligroso que puede resultar para los niños y adolescentes el uso de redes sociales.  Ahora más que nunca, resalta la importancia del desarrollo de redes sociales con características especiales para que niños y adolescentes puedan estar conectados y divertirse sin estar peligro. Existen algunos proyectos actuales de redes sociales más seguras para los hijos. Conócelos.

Más información:

https://www.galileo.edu/ trends-innovation/redes- sociales-especiales-para- ninos-y-adolescentes/#:~:text= Las%20redes%20sociales%20son% 20vitales,y%20la% 20creatividad%2C%20entre% 20otros

 

 

Sección : » CiberLearning «
Un espacio para la educación a la ciberseguridad.

Fases en la Ciberseguridad

Las fases de la ciberseguridad hacen alusión a cada una de las etapas que se llevan a cabo dentro de la seguridad informática para protegerse de los ataques informáticos, los cuales se pueden presentar de diversas formas.

Más información:

https://www.solid-stack.com/ news/fases-ciberseguridad

 

”FONO DENUNCIA”   El CSIRT del gobierno te invita a reportar incidentes utilizando canales formales en el sitio web https://www.csirt.gob.cl y/o al teléfono +(562) 2486 3850 siempre que aporten con información relevante, se mantendrá la reserva del incidente durante el análisis y hasta la certificación de la solución del mismo.

Que tengas un buen día!!
Atentamente,

05 Mar 2021

REPORTE DE CIBERSEGURIDAD SEMANAL (Del 01/03/2021 al 05/03/2021)

En 33 Sur nos preocupa la ciberseguridad, y creemos que estas noticias serán de tu interés.

REPORTE DE CIBERSEGURIDAD SEMANAL 

(Del 01/03/2021 al 05/03/2021)

                                              
“Para tener éxito, primero debemos creer que podemos hacerlo.”

Nikos Kazantizakis

                                                  

 

Noticias Globales:

70% de las organizaciones enfrentan nuevos desafíos de seguridad debido a la pandemia # COVID19

Según la encuesta de la empresa Tanium (Empresa de gestión de sistemas y seguridad, USA),  siete de cada 10 organizaciones han informado que enfrentan nuevos desafíos de seguridad debido a la pandemia de COVID-19.   Lo más intrigante es que el informe de Tanium descubrió que sólo el 33% de los encuestados consideraba la mejora de la ciberseguridad como una de sus tres principales iniciativas de TI para 2021.

Más Información: https://www.infosecurity-magazine.com/news/orgs-security-challenges-pandemic/

Microsoft acusa a China por ciberataques por correo electrónico

Las fallas de seguridad permitieron a los piratas informáticos acceder de forma remota a las bandejas de entrada de correo electrónico.    Microsoft ha culpado a un grupo chino de ciberespionaje. 

Más información:   https://www.bbc.com/news/business-56261516

Opinión: Firma digital segura: ¿cómo prevenir suplantaciones de identidad?

La firma digital es uno de los recursos más demandados en la actualidad en diferentes plataformas, esta nueva tendencia se ve amenaza a diario producto del alza en las cifras de delitos informáticos.¿Cómo podemos proteger nuestra identidad virtual?

Más Información:  https://www.america-retail.com/opinion/juan-carlos-vazquez-la-nube-puede-ser-una-trampa-para-cibercriminales/

 

 

Noticias Nacionales:

 

CSIRT emitió el Boletín de Seguridad Cibernética N°86 correspondiente a la semana del 12 y 18 de Febrero de 2021.

Más Información:           https://csirt.gob.cl/estadisticas/boletin-de-seguridad-cibernetica-n86/

 

Industria de servicios públicos aumenta inversiones en ciberseguridad

Las industrias se han visto amenazadas por los ciberataques la empresa Accenture Security encuestó a 4.644 ejecutivos para comprender hasta qué punto las organizaciones dan prioridad a la seguridad, cuán completos son sus planes en este ámbito y cómo se desempeñan sus inversiones. 

Más información: https://www.trendtic.cl/2021/03/industria-de-servicios-publicos-aumenta-inversiones-en-ciberseguridad/

Ciberseguridad: debemos salir de la Edad de Piedra

Durante el 2020 los ciberataques aumentaron un 450%,  sólo en Chile se registraron más de 525 millones de intentos de ciberataque durante el primer semestre de 2020.   Y este 2021 el escenario podría ser similar.   En temas de ciberseguridad a Chile le resta un camino muy largo por recorrer.

Más Información:    https://mundoenlinea.cl/2021/03/02/ciberseguridad-debemos-salir-de-la-edad-de-piedra/

Sección CIBER 4KIDS:  

 

Tips para evitar que sus hijos caigan en una red insegura

Es importante hacer un llamado para promover un internet más seguro, sobre todo para niños y adolescentes, quienes están cada vez más inmersos en este ecosistema digital. Para ello, es importante la concientización de los usuarios desde sus fuentes de información primarias como familiares y educadores.

Más Información: https://docs.google.com/document/d/1VOvwaHcON_mkpcCbZ8Qx-nyd9eSBfni8woaHrBsYlyg/edit#

 

Regreso a clases: Siete medidas de ciberseguridad que debes conocer

Expertos en seguridad online comparten recomendaciones para evitar una mala experiencia mientras los hijos participan en las jornadas escolares desde celulares, tabletas y computadoras.

Más información:  https://www.tvn-2.com/contenido_exclusivo/Regreso-clases-medidas-ciberseguridad-conocer_0_5796170326.html

Sección : «CyberLearning»   Un espacio a la educación a la ciberseguridad.

 

Mantenerse un paso por delante de las amenazas más recientes es complicado. No comprender la terminología técnica lo hace más difícil.

 

¿Qué es el Spyware?

Este término en ciberseguridad es importante conocerlo más a fondo para poder tomar las medidas necesarias. Este componente de software malicioso infecta su ordenador y espía sus datos personales.

Más Información:  https://softwarelab.org/es/que-es-spyware/

”FONO DENUNCIA”   El CSIRT del gobierno te invita a reportar incidentes utilizando canales formales en el sitio web https://www.csirt.gob.cl y/o al teléfono +(562) 2486 3850 siempre que aporten con información relevante, se mantendrá la reserva del incidente durante el análisis y hasta la certificación de la solución del mismo.

 

Que tengas un buen Día!!

Atentamente,

 

 

 

05 Ene 2017

Los 10 errores más comunes en diseño de aplicaciones móviles

BY KENT MUNDLE – TECHNICAL EDITOR @ TOPTAL (TRANSLATED BY MARISELA ORDAZ)

 

El mercado de las aplicaciones móviles está saturado de competencia. Las tendencias cambian rápidamente, pero ningún nicho de mercado puede durar mucho tiempo sin que varios competidores entren en juego. Estas condiciones dan lugar a una alta tasa de fracaso en todos los ámbitos para el mercado de las aplicaciones móviles. Sólo el 20% de las aplicaciones descargadas ven regresar a los usuarios después del primer uso, mientras que sólo el 3% de las aplicaciones permanecen en uso después del primer mes.

Si cualquier parte de una aplicación no es deseable, o el proceso de entenderla es lento, los usuarios son más propensos a instalar una nueva, en lugar de esperar hasta el final con el producto imperfecto. El consumidor no pierde nada cuando se deshace de una aplicación – excepto los esfuerzos de los diseñadores y desarrolladores. Así que, ¿por qué fallan tantas aplicaciones? ¿Es un fenómeno predecible que los diseñadores de aplicaciones y desarrolladores deben aceptar? Para los clientes, ¿es aceptable ésta tasa de éxito? ¿Qué se necesita para llevar tus diseños al 3% de las aplicaciones prósperas?

Los errores más comunes van desde no mantener la constancia a lo largo de la vida útil de una aplicación, hasta atraer a los usuarios en primer lugar. ¿Cómo pueden ser diseñadas las aplicaciones con una simplicidad intuitiva, sin llegar a ser repetitivas y aburridas? ¿Cómo puede una aplicación ofrecer todos los detalles agradables, sin perder de vista un propósito mayor? La mayoría de las aplicaciones viven y mueren en los primeros días, así que aquí están los diez errores más comunes que los diseñadores pueden evitar.

Sólo el 3% de las aplicaciones móviles se mantienen en uso después de ser descargadas.

Error Común # 1: Una Primer Mala Impresión

A menudo, el primer uso, o el primer día con una aplicación, es el período más crítico para atraer a un potencial usuario. La primera impresión es tan crítica que podría ser un punto de partida para el resto de éste top 10. Si algo no está bien, o parece confuso o aburrido, los usuarios potenciales pierden interés rápidamente; aunque, el equilibrio apropiado para la primera impresión es difícil de lograr. En algunos casos, un largo proceso de integración (onboarding), o un proceso para descubrir características necesarias pueden aburrir a los usuarios.

Sin embargo, una aplicación que sea tentadora instantáneamente puede pasar por alto la necesidad de un tutorial adecuado, y promover la confusión. Se debe encontrar el equilibrio entre una aplicación que es inmediatamente intuitiva, y que también introduzca a los usuarios a las características más divertidas y atractivas con rapidez. Ten en cuenta que cuando los usuarios llegan a tu aplicación, la están viendo por primera vez. Es importante tener un proceso de prueba adecuado para determinar cómo los demás perciben tu aplicación desde el principio. Lo que parece obvio para el equipo de diseño, puede que no lo sea para los recién llegados.

Integración Inadecuada

La integración o incorporación es el proceso paso a paso de la introducción de un usuario a tu aplicación. Aunque puede ser una buena manera de orientar a alguien de forma rápida, la integración también puede ser un proceso prolongado que se interpone en el camino de tus usuarios y su contenido. A menudo, estos tutoriales son demasiado largos, y es probable que los lean por encima.

A veces, los usuarios han visto que tu aplicación es utilizada en público o en algún otro lugar, de tal manera que llegan a entenderla de una vez y quieren usarla a la primera. Por lo tanto, permite una especie de estrategia de salida rápida para evitar por completo el bloqueo de la aplicación a partir de su primer uso. Para asegurarte que el proceso de incorporación es de hecho efectivo, debes tener en cuenta qué valores esto puede comunicar y cómo hacerlo. El proceso de integración debe demostrar el valor de la aplicación con el fin de enganchar un usuario, en lugar de sólo una explicación.

No Sobrecargues la Animación en el Inicio

Algunos diseñadores deciden dar una buena primera impresión con animaciones de entrada, que sean fascinantes y deslumbren a los nuevos usuarios. Sin embargo, ten en cuenta que cada vez que alguien quiere ejecutar la aplicación, va a tener que ver la misma cosa una y otra vez. Si la aplicación tiene una función diaria, entonces esto va a cansar a tus usuarios de forma rápida. Diez segundos del día de alguien para deslizar un logo por la pantalla y tal vez hacerlo girar un par de veces en realidad no vale la pena después de un tiempo.

Error Común # 2: Diseñar una Aplicación sin Propósito

Evita entrar en el proceso de diseño sin intenciones concisas. Las aplicaciones son a menudo diseñadas y desarrolladas con el fin de seguir las tendencias, en lugar de resolver un problema, llenar un nicho, u ofrecer un servicio distintivo. ¿Cuál es la ambición de la aplicación? Para el diseñador y su equipo, el sentido de propósito afectará cada paso de un proyecto. Esta sensibilidad guiará cada decisión de la marca o la comercialización de una aplicación, con el formato de wireframe, y un botón estético. Si el propósito es claro, cada pieza de la aplicación comunicará y funcionará como un todo coherente. Por lo tanto, asegúrate de que el equipo de diseño y desarrollo considere continuamente sus decisiones dentro de un objetivo mayor. A medida que avanza el proyecto, la ambición inicial puede cambiar. Esto está bien, siempre y cuando la visión siga siendo coherente.

Transmitir esta visión a tus usuarios potenciales significa que van a entender qué valor traerá la aplicación a sus vidas. Por lo tanto, esta visión es algo importante que se debe transmitir en la primera impresión. La pregunta es, ¿qué tan rápido puedes convencer a los usuarios de tu visión para la aplicación? Cómo se va a mejorar la vida de una persona, o proporcionar algún tipo de goce o comodidad. Si esta ambición es difundida eficazmente, entonces, siempre y cuando tu aplicación sea en realidad útil, llegará al 3%.

A menudo, unirse a un mercado pre-existente, o una aplicación del nicho de mercado, significa que hay aplicaciones que estudiar, mientras diseñas tu propia aplicación. Por lo tanto, ten cuidado de cómo eliges ‘dar nuevo propósito’ a lo que ya está en el mercado. Estudia el mercado de las aplicaciones existentes en lugar de solo revisar. Entonces, mejora a partir de productos existentes, en lugar de imitar sin pensar.

Error Común # 3: Desaprovechar el Diseño de Mapeo en UX

Ten cuidado de no pasar por alto una planificación cuidadosa de la arquitectura UX de una aplicación antes de comenzar un trabajo de diseño. Incluso antes de llegar a una etapa de wireframing, el flujo y la estructura de una aplicación deben ser mapeados.

Los diseñadores están, a menudo, demasiado emocionados como para producir la estética y detalles. Esto da lugar a una cultura de diseñadores que generalmente no aprecian el UX ni la lógica o la navegación necesaria dentro de una aplicación. Ve más despacio. Esboza el flujo de la aplicación primero antes de preocuparte demasiado por las pinceladas más finas. A menudo, las aplicaciones fallan por una falta general de flujo y organización, en lugar de datos imperfectos. Sin embargo, una vez que el proceso de diseño comienza siempre se debe mantener el objetivo principal en mente. Los detalles y estética deberían entonces evocar claramente el concepto primordial.

Error Común # 4: No Tomar en Cuenta el Presupuesto de Desarrollo de la Aplicación

Tan pronto como se dibuja la base de la aplicación, es un buen momento para obtener un presupuesto del equipo de desarrollo. De esta manera no se llega al final del proyecto y de repente se necesita empezar a eliminar características críticas. A medida que desarrollas tu carrera de diseño, siempre toma nota de los costos regulares de construcción de tus conceptos para que tu pensamiento de diseño corresponda con restricciones económicas. Los presupuestos deben ser las restricciones de diseño útiles dentro de las cuales se puede trabajar.

Muchas aplicaciones fallidas tratan de cargar demasiadas funciones desde su lanzamiento.

Error Común # 5: Sobrecarga de Características de Diseño

Con suerte, un riguroso wireframing marcará claramente la diferencia entre las funciones necesarias y las excesivas. La plataforma ya es la “navaja suiza” definitiva, por lo que tu aplicación no tiene que serlo. No sólo el sobrecargar una aplicación con características puede conducir a una probable experiencia de desorientación para el usuario, pero una aplicación sobresaturada también será difícil de comercializar. Si el uso de la aplicación es difícil de explicar de una manera concisa, lo más probable es que esta esté tratando de hacer demasiado. Disminuir características siempre es difícil, pero necesario. A menudo, la mejor estrategia podría ser la de ganar confianza desde el principio con una o algunas funciones, y más adelante en la vida de la aplicación se pueden “probar” las nuevas. De esta manera, las características adicionales son menos propensas a interferir con los cruciales primeros días de vida de una aplicación.

Error Común # 6: Descartar el Contexto de la Aplicación

Aunque las condiciones de la mayoría de las oficinas de diseño prácticamente operan en un vacío, los diseñadores de aplicaciones deben estar al tanto de contextos más amplios. Aunque el propósito y la ambición son importantes, se vuelven irrelevantes si no se dirigen en el contexto adecuado. Recuerda que aunque tú y tu equipo de diseño conocen la aplicación muy bien, y les parezca evidente la interfaz del usuario, esto puede no ser el caso para los nuevos usuarios, o diferentes grupos demográficos.

Ten en cuenta el contexto inmediato o situación en la que se pretende utilizar la aplicación. Teniendo en cuenta la situación social, ¿cuánto tiempo puede la persona considerar utilizar la aplicación? ¿Qué otra cosa podría ser útil para ellos encontrar dada la circunstancia? Por ejemplo, la interfaz UBER sobresale ya que se utiliza con mucha rapidez. Esto significa que en su mayor parte, no hay mucho espacio para otro tipo de contenido. Esto es perfecto porque cuando un usuario está fuera con sus amigos y necesita reservar un viaje, su conversación es poco interrumpida en el proceso. UBER esconde una gran cantidad de contenido de soporte dentro de la aplicación, pero sólo aparece una vez que el escenario lo requiere.

¿Quién es el público objetivo de la aplicación? ¿Cómo podría el tipo de usuario influir cómo es el diseño de la aplicación? Tal vez, debes considerar que una aplicación específica para un usuario más joven puede ser capaz de tomar más libertades asumiendo un cierto nivel de intuición por parte del usuario. Considerando que muchas funciones pueden necesitar ser señaladas específicamente para un usuario menos conocedor de la tecnología. ¿Tu aplicación está destinada a ser visitada de forma rápida y por un corto período de tiempo? O, ¿es una aplicación con una gran cantidad de contenido que permite a los usuarios quedarse en ella un tiempo? ¿Cómo será el diseño para transmitir este tipo de uso?

Un buen diseño de aplicación debe considerar el contexto en el que se utiliza.

Error Común # 7: La Subestimación del Cross-Platform

A menudo, las aplicaciones se desarrollan rápidamente como respuesta a los cambios del mercado o competidores que avanzan. Esto suele resultar en contenido web siendo arrastrado a la plataforma móvil. Un tema constante, lo que se podría pensar sería ampliamente entendido ahora, sucede tan a menudo que las aplicaciones y otros contenidos para móviles hacen transiciones pobres entre el escritorio, o plataformas móviles. Ya no es posible que el diseño móvil haga reducción gradual de contenido web sin consecuencias con la esperanza de conseguir rápido un negocio en el mercado móvil. La transición de web a móvil no sólo significa reducir todo, sino también ser capaz de trabajar con menos. Las funciones, navegación y el contenido deben ser transportados con mínima estrategia.

Otro problema común aparece cuando un equipo de desarrollo de aplicación aspira a lanzar un producto al mismo tiempo en todas las plataformas, y través de diferentes tiendas de aplicaciones. Esto a menudo resulta en una compatibilidad pobre, o en general, una aplicación con errores y sin pulir. La gimnasia que implica un equilibrio de múltiples plataformas puede ser demasiado para sumarse al lanzamiento de una aplicación. Sin embargo, a veces no hace daño llevarlo lentamente con un sistema operativo a la vez y corregir los problemas principales, antes de preocuparse por la compatibilidad entre plataformas.

Error Común # 8: El Diseño de la Aplicación es Demasiado Complicado

El famoso arquitecto Mies Van der Rohe dijo una vez: “Es mejor ser bueno que ser único”. Asegúrate de que tu diseño esté cumpliendo con lo acordado antes de empezar a romper la caja o agregar adornos. Cuando un diseñador se encuentra a sí mismo añadiendo detalles a fin de hacer una composición más atractiva o emocionante, estas opciones, es probable, que carezcan de mucho valor. Seguir preguntando a lo largo del proceso de diseño, ¿cuánto puedo quitar? En lugar de diseñar de forma aditiva, diseña de forma reductora. ¿Qué no se necesita? Este método está dirigido tanto hacia el contenido, el concepto y la función, como a la estética.

La complejidad excesiva es a menudo el resultado de un diseño que innecesariamente rompe convenciones. Varios símbolos e interfaces son estándar dentro de nuestro lenguaje visual y táctil. ¿Tu producto realmente podrá beneficiarse de la reelaboración de estos estándares? Iconos Estándar han demostrado ser universalmente intuitivos. Por lo tanto, a menudo son la forma más rápida de proporcionar indicaciones visuales sin llenar innecesariamente una pantalla. No dejes que tus detalles de diseño interrumpan el contenido real ni el funcionamiento de la aplicación. A menudo, a las aplicaciones no se les da suficiente espacio en blanco. La necesidad de espacio en blanco es un concepto gráfico que ha trascendido tanto lo digital como lo impreso, por lo que no debe subestimarse. Mantén un espacio entre los elementos en la pantalla, de modo que todo el trabajo que pusiste en la navegación y UX se pueda sentir.

El proceso de diseño de aplicaciones puede ser reductor, en lugar de aditivo

Error Común # 9: Inconsistencias de Diseño

En cuanto a la simplicidad, si un diseño va a introducir nuevos estándares, deben ser por lo menos equilibrados en toda la aplicación. Cada nueva función o parte del contenido no necesariamente tiene que ser una oportunidad para introducir un nuevo concepto de diseño. ¿Los textos están formateados de manera uniforme? ¿Los elementos de la interfaz se comportan de manera predecible, pero agradable a lo largo de la aplicación?

La coherencia del diseño debe encontrar el equilibrio entre la existente dentro del lenguaje visual común, así como evitar estar estéticamente estancada. El equilibrio entre la consistencia intuitiva y el aburrimiento es una línea muy fina.

Error Común # 10: Desaprovechar App Beta Testings

Todos los diseñadores deben analizar el uso de sus aplicaciones con algún tipo de ciclo de retroalimentación con el fin de aprender lo que está y no está funcionando. Un error común en las pruebas es que un equipo haga sus pruebas beta con sus propios miembros. Es necesario traer ojos frescos con el fin de excavar realmente en los borradores de la aplicación.

Envía un anuncio buscando probadores beta y trabaja con un grupo selecto antes de anunciarlo al público. Esto puede ser una gran manera de limar detalles, editar características, y encontrar lo que falta. A pesar de que las pruebas beta pueden llevar mucho tiempo, puede ser una mejor alternativa que desarrollar una aplicación que fracase. Anticipa que las pruebas a menudo toman 8 semanas para algunos desarrolladores para poder hacerlo correctamente. Evita el uso de amigos o compañeros de trabajo como probadores, ya que no pueden criticar la aplicación con la honestidad que necesitas. El uso de los blogs de aplicación o páginas web para revisar tu aplicación es otra manera de probar la aplicación en un lugar público sin un lanzamiento completo. Si estás teniendo dificultades al disminuir características para tu aplicación, esta es una buena oportunidad para ver qué elementos importan o no.

El mercado de diseño de aplicaciones es un campo de batalla, por lo que el diseño de productos que son sólo adecuados simplemente no es suficiente. Encuentra una manera de conectar a los usuarios desde el principio – comunicar y demostrar los valores críticos y características tan pronto como sea posible. Para poder hacer esto, el equipo de diseño debe tener una visión coherente de lo que la aplicación desea lograr. Para establecer esta ambición, un proceso de story-boarding riguroso puede limar lo que es y no es imprescindible. Considera qué tipos de usuarios encajarían mejor con la aplicación. Y luego, refina y perfecciona hasta que absolutamente nada más puede ser eliminado del proyecto sin que éste se caiga a pedazos.

 El artículo original lo pueden encontrar en Totpal.
13 Dic 2016

El Arte de Robar: Cómo Convertirse en un Diseñador Experto

El artículo original lo pueden encontrar en Totpal.

26 Sep 2016

Diseñando un Mejor Portal Web: Los Fundamentos Primero

BY ALEX GUREVICH – FREELANCE DESIGNER @ TOPTAL

 

¿Cuántas veces has terminado un proyecto, sólo para mirar atrás y decir: “¡Si tan sólo pudiera regresar en el tiempo y hacerlo todo de nuevo con lo que sé ahora!?” Al menos yo lo he pensado.

A todos nos pasa; estamos emocionados por un nuevo proyecto. Hacemos chistes con el cliente sobre el sitio web actual, firmamos los contratos y luego comienzan los planes y prototipos. Cuando se trata de proyectos pequeños este tipo de estrategias podrían funcionar. Pero cuando se trata de proyectos grandes, el crecimiento repentino y cambios no planeados después de la primera presentación. Y si llegas a terminar el proyecto, probablemente acabarás con una monstruosidad que se parece a lo que debías arreglar, sólo que éste lucirá un poco mejor que el original.

Un excelente diseño de flujo de trabajo comienza con un buen proceso de planificación.

Un excelente diseño de flujo de trabajo comienza con un buen proceso de planificación.

Un buen diseño y una buena experiencia de usuario no empiezan con un prototipo o maqueta atractiva, o con un plano, sino con una base conceptual que se centra en los objetivos de la empresa. Y dichos objetivos no son “Hagamos un sitio web más sencillo y bonito.” Como tú eres responsable de la UX y UI (Experiencia de Usuario e Interfaz del Usuario), por lo que es necesario asegurarse que los usuarios tengan la mejor experiencia en la interfaz que se está diseñando. Y para lograr esto, se debe planificar a fondo desde el principio.

Investigación Inicial para el Diseño de Páginas Web

Una vez que se termina la investigación inicial del campo del cliente y el de su competencia, lo siguiente es saber con qué se va comenzar. Se puede tener un precio separado para este análisis (que se incluirá en la cotización final del proyecto). Esto evitará cotizaciones altas y ambiguas que supuestamente incluirán cualquier ítem que salga más adelante.

El cliente que se tratará como ejemplo es una organización sin fines de lucro en el campo de la arqueología. La compañía explora y protege sitios arqueológicos en el sur-oeste del país. Actualmente, el sitio web está descomunalmente desorganizado. Imagina montañas y montañas de contenido poco organizado en un antiguo portal cms. Teniendo esto en cuenta, el primer paso es organizar el contenido.

Paso 1: Familiarización con el contenido

Cuando estás construyendo una casa nueva, no derrumbas todas las paredes sin antes sacar lo que está dentro de la misma. El primer objetivo sería ir dentro de todas las habitaciones y sacar todo el contenido. En diseño hablado (Design Speak), debemos ir a todas las entradas y determinar cuáles deberían ser estáticas y cuales tienen material para ser tipo post.

Al tener la información se puede hacer una estrategia para organizar mejor el sitio. En principio no se comprueba lo que debe ser eliminado definitivamente y que no, debido a que en el mundo real no se trabaja de esta forma. Cada parte del portal está asignado a un equipo de trabajo, debido a que hay mucho contenido. Lo mejor es clasificar todo primero.

Por lo general se comienza con la página principal y luego se van analizando el resto de las páginas. De esta forma, tengo un esquema del sitio web antes de la primera reunión. Aunque este no fue el caso para el proyecto que tenemos aquí, por qué la mayoría de los enlaces estaban escondidos en el contenido y no eran accesibles en la navegación inicial del portal, (si la cotización del proyecto se basó en la navegación principal o la página principal, este será el momento en el que te arrepientes). Una vez se habló con diferentes personas en el equipo del cliente, se pudo aclarar la situación para continuar.

Al final, la solución fue hablar con el cliente y tener una sesión de intercambio de ideas (brainstorming). Durante esta sesión se le pidió al cliente identificar las características, el contenido, el flujo de trabajo y el enfoque de la página web. Luego se establecieron los siguientes núcleos (core types), algunos son nuevos y otros ya estaban establecidos:

Better Website Design Workflow

La parte más difícil de este proyecto es que los enlaces no estaban disponibles a primera vista, sino ocultos dentro del contenido del sitio. Y una vez que se habló con el cliente y el equipo del mismo, se pudo continuar con el proyecto.

Paso 2: Creación del Enfoque, Simplificación y Organización

Con el contenido de la casa fuera de la misma, empaquetado y etiquetado, es momento de hacer los planos para una nueva casa que tendrá un mejor estilo y mostrará el contenido de mejor manera. Pero antes de llegar a ello, se debe crear el enfoque.

Según el cliente, los usuarios que visitan la página web buscan información sobre arqueología, tanto como sus proyectos de investigación, ver los próximos eventos, o leer la revista mensual. A pesar de que estas son las áreas de contenido es donde terminan los usuarios, el sitio web no se desenvuelve en torno a ellas; para poder encontrar el foco del portal, debes prestar atención al núcleo de la organización.

Se delimitó que la “localización” está en el centro de los contenidos. Sin la ubicación o localización no existirían los sitios arqueológicos, ruinas, museos o exposiciones. En el fondo, la arqueología se desenvuelve en torno a las ubicaciones.

Una vez se tiene el enfoque es momento de simplificar y organizar. Abajo, se despliega el contenido que se sacó del sitio que no tenía relación con ubicaciones, tales como las páginas del equipo, informes anuales, y así sucesivamente. Luego de ordenar y categorizar el contenido, se obtuvo este mapa:

Website Design Workflow

Ahora se tienen dos áreas principales “Cosas por hacer” y “Ubicaciones ”. En “Cosas por hacer” se tratan todos los temas que tienen que ver organización, mientras que en “Lugares” se cubre el contenido relacionado a una ubicación específica. Es posible que el usuario promedio no sepa el nombre del video o el del proyecto, pero si la ubicación de donde se desarrolló. Por ejemplo, en la sección de proyectos, el usuario podría encontrar el que le interesa a través de su ubicación.

Además, hay un color para cada tipo de post. Desde el punto de vista organizativo, los eventos, exposiciones, clases y exposiciones online son todos, esencialmente, eventos, sólo que hay diferentes tipos.

En el sitio actual había una página estática para una revista, y una para la tienda. Se decidió eliminar el paso adicional de ir a la tienda, y en su lugar tener una plantilla para artículos de la revista en la tienda. El resto es sencillo: una página con información acerca de la organización, un enlace directo a la tienda, una página de donaciones (por qué esas páginas generan ganancias y necesitan una sección en el navegador principal), también nuevas páginas para actualizaciones y un enlace directo a la tienda/donaciones. Debido a que esas páginas generan dinero, merecen un lugar en la navegación principal. Ahora se tiene el plano del proyecto, y es momento de vincular contenido a la misma.

Paso 3: Looping al Cliente

En el mapa del sitio exhibido con anterioridad, se incluyen los tipos de páginas pero no el mapa de los contenidos. Como de seguro ya sabrán, la mayoría de los problemas se producen una vez el cliente comienza a agregar contenido al sitio. Para evitar esta situación se hace un loop con el cliente desde el principio. Lo siguiente es crear un documento de Google con el mapa del sitio que tenemos, y luego enviárselo al cliente para que nos diga cuál es el contenido actual y cómo lo quiere mapear en la nueva estructura.

Si algo no encaja se puede resolver más adelante. Esto es uno de los pasos más importantes, debido a que no sólo involucra al cliente sino que también nos deja saber cualquier problema de la estructura antes de comience la implementación. Para el proyecto que estamos tratando, resultó que se cambiaron algunos elementos del mapa del sitio con respecto al menú; cómo el cliente tenía varias páginas de donaciones, la solución fue crear un post único para las mismas.

Creación de Estructura Visual a través de Wireframing

Lo siguiente es crear una estructura visual para el sitio. Para que la función del sistema trabaje exitosamente, y para lograr la idea de “todo relacionado a la ubicación”, se creó una relación bidireccional entre los diferentes tipos de posts.

Esta es la idea: Cuando un visitante llega al sitio de arqueología y escoge el Gran Cañón, no sólo verá la información sobre el lugar, sino que también encontrará los eventos, proyectos, exposiciones y cualquier otra cosa que el cliente haya enlazado en relación a la página del Gran Cañón. Y así terminamos con algo como esto:

Website Design Workflow

La página de índice de ubicaciones muestra los lugares más recientes en la parte superior. La barra de búsqueda es lo primero que verá el usuario al entrar en la página. Cuando el usuario entra en el sitio, podrá ver el mapa de Google en un 80% de la pantalla, y cuando escoja un punto en el mismo o van viendo la página, aparecerán la red de listas para facilitar su búsqueda.

En una página individual de ubicación la navegación principal estará a la izquierda, debido a que es la información más relevante, mientras que la información meta relacionada al lugar estará a la derecha. Cuando se diseña un plano, para obtener una buena composición se debe tener bloques de elementos primarios, secundarios y terciarios bien definidos. Así el ojo humano seguirá cada uno sin quedarse estancado en un solo elemento.

En este diseño, el usuario empezará en la cabecera del sitio, y luego continuará hacia el bloque de contenido, y después la información a la derecha. Cada segmento de contenido relacionado se muestra en orden de relevancia e importancia. Si el usuario está leyendo sobre el Gran Cañón, por ejemplo, probablemente a esto le seguirán fotos y un mapa del lugar.

Este sitio es esencialmente educacional, por lo que después vendrá “En relación a esta ubicación”. Debido a que el cliente no tiene mucha información única asociada con cada ubicación, se combinó el contenido apenas usado en un bloque exclusivo debajo del menú del sitio.

Colocando miniaturas de la revista y los videos en contenido relacionado añade elementos visuales adicionales y guía a los usuarios hacia la página de “compra”. La página está terminada al mostrarle las ubicaciones, ya que esto incentiva a los usuarios a seguir explorando el sitio web.

El siguiente paso es continuar con esta estructura para otros tipos de posts. Éstos son algunos de ellos:

Better Website Design Workflow

Ahora que se tiene un modelo general para los tipos de posts, me puedo concentrar en la página principal. Al igual que con todo interfaz de usuario, el primer paso es llegar a la meta de la página principal. La investigación del cliente mostró que muchos usuarios se tropiezan con el sitio sin entender completamente lo que es. Por lo tanto, una introducción y un texto de bienvenida debe ser lo primero que ven los usuarios. El nuevo enfoque central gira en torno a lugares y éste debe ser el bloque secundario, seguido de lo que está pasando en ArchaeologySouthwest.org (la revista actual, blog, eventos, noticias, etc.). Esta es la iteración del proceso de diseño:

Better Website Design Workflow

Con V1, se creó un diseño básico que se asemeja a la página inicial. No hay mucha jerarquía; lo primero que un usuario verá es el lugar destacado y luego se perderá en las columnas. Con V2, se creó una columna separada que hace que sea más fácil de seguir. Sin embargo, todavía se puede mejorar. Aquí es donde el conocimiento del contenido juega un papel importante. Se sabe que ArchaeologySouthwest.org no tiene más de dos eventos sucediendo a la vez, por lo que no tiene sentido tener muchos en la página de inicio. En V3, el foco está en los próximos eventos de manera que si va a haber más de dos, el usuario puede hacer clic en un botón “más” y ver el resto. También se hizo un énfasis adicional en la revista actual, ya que es fuente de dinero del cliente. Los usuarios comienzan en la parte superior y con el uso de un patrón F, se mueven hacia abajo. Así que ahora, el flujo del ojo es Localización> Bienvenido> Revista> Eventos> Noticias.

Ahora que se tiene un wireframe visual y estructura del sitio es mucho más fácil solidificar características y cómo funcionarán las cosas. Se tiene otra reunión con el cliente para repasar la funcionalidad real (que ahora sale a la luz) y el flujo de la interacción del usuario. Se sabe que todavía habrá ajustes en el final, pero serán solo ajustes y no cambios en todo el proceso. Lo más importante es que no habrá sorpresas.

 

Diseño de páginas web

Ahora viene la parte emocionante. La conversión del wireframe a algo que la gente va a usar y apreciar. Con este diseño, se quería reforzar el flujo mucho más mediante el uso de las marcas de colores y la tipografía. La guía de estilo del cliente es el siguiente:

Website Design Workflow

Comenzando con la tipografía

La tipografía es la base de un buen diseño y es por eso que se determinó desde el comienzo. La mayor parte de su identidad utiliza los tipos de letra Univers Condensed Light y Adobe Caslon. No había reglas sobre cuándo Adobe Caslon se iba a utilizar, pero se notó que no se utiliza tan a menudo como Universe. Se llevó a cabo un pequeño estudio de la tipografía para ver qué uniones creaban el mejor ambiente para una organización sin fines de lucro, humilde y profesional, sin que se viera diferente en comparación con su garantía actual.

Al hacer comparaciones de la tipografía, está claro que Adobe Caslon hará un gran trabajo como tipografía del título, y Universe para subtítulos. Al tener los títulos principales en mayúsculas le da a la marca un toque más personal. Tenerlo todo en mayúsculas hace que la Arqueología se sienta como una entidad corporativa.

Better Website Design Workflow

Para los encabezados principales, se va a usar Adobe Caslon, y el uso de Univers Condensed Light para todo lo demás para que coincida con su garantía de marca actual.

La creación de la apariencia de la página web

Se quería crear una experiencia ligera y abierta para los usuarios, quienes deben sentir que esta organización sin fines de lucro los toma en serio sin ser fríos y corporativo.

Basándonos en la base de los datos de análisis, la mayoría de los visitantes entran desde computadoras de escritorio (probablemente porque la mayoría de las personas visitan el sitio para investigar) y, por tanto, el enfoque inicial se centró en el diseño para los usuarios de computadoras de escritorio. Este resultó ser el diseño final:

Al entrar desde una computadora de escritorio, quería que los usuarios vieran de inmediato la ubicación ofrecida, texto de bienvenida y los próximos eventos seguidos por parte del título de la revista. De esta manera la gente puede ver que hace la compañía, y lo que están promoviendo antes de que tengan que desplazarse en la mayoría de los dispositivos portátiles. Con el uso de una sombra suave en la columna izquierda se le da más atención y se solidifica la jerarquía.

En los dispositivos móviles las prioridades son un poco diferentes, ya que los usuarios tienen acceso a la información sobre la marcha, los eventos son más importantes y por eso están más arriba en la lista. El diseño completo termina así:

Se actualizó el botón de donación en el pie de página para que sea más cándido cambiándolo por una oración en lugar de un botón.

Se actualizó el botón de donación en el pie de página para que sea más cándido cambiándolo por una oración en lugar de un botón.

Creación del Resto

A continuación, se puede aplicar de igual modo, este concepto de diseño en nuestros otros diseños.

Sabemos con certeza que los usuarios llegan a la página de detalles por dos razones: o bien que quieren aprender más sobre el punto de referencia, o ya saben acerca de esta ubicación y solo buscan información (direcciones, números de teléfono, etc.). Por lo tanto, es importante presentar las dos opciones de inmediato para que nuestros usuarios no pierdan tiempo en la búsqueda.

Better Website Design Workflow

Se decidió romper la columna de datos fuera del área de contenido para darle más peso, así como hacer la página más interesante. Esto ayuda a crear una jerarquía de composición de modo que cuando el usuario llega a la página, ven primero el título, seguido por las imágenes de la galería y la columna de detalles meta a continuación. Esto asegura que notarán la información meta adicional inmediatamente. Un poco de arreglo adicional a la columna mantiene los ojos en ella y hace que sea más fácil de hojear la información.

El cliente no va a tener muchos videos y revistas relacionadas con cada ubicación, por lo tanto, sólo estamos exhibiendo artículos y si hay algo más pueden hacer clic en el enlace. La vista móvil colapsa como es de esperarse con el contenido apareciendo primero, y luego la meta-información. Los videos y revistas fueron hechos de último en nuestra página móvil, ya que son menos importantes para los usuarios de móviles. Otras secciones internas siguen esta misma estructura y wireframes para crear una buena experiencia y flujo constante.

Reflexionando sobre el proceso de diseño se puede ver que la mayoría del tiempo se gastó en la organización y la planificación. Mientras que solo el 30% del tiempo se dedicó al diseño. A menudo, cuando los diseñadores muestran su trabajo, son deshonestos acerca de cuánto tiempo se dedica a la organización de Google docs, en lugar de hacer mockup llamativos. Por lo tanto, muchos otros diseñadores saltan directamente a los mockup y terminan con proyectos descarrilados y clientes insatisfechos. No hay una forma única para planificar, sólo se tiene que hacer, si quiere tener un proyecto exitoso. Déjanos tus comentarios sobre cómo es tu proceso, o cómo se diferencia – Sería interesante ver los flujos de trabajo de los demás.

 

El artículo original lo pueden encontrar en Totpal.