Las contraseñas son como la ropa interor. No puedes dejar que nadie la vea, debes cambiarla regularmente y no debes compartirla con extraños”
Chris Pirillo
dimecres, 29 de juny del 2011
Quote of the day
Lost time is never found again.
Benjamin Franklin
dilluns, 27 de juny del 2011
Frase del dia
... el que no és la bona sort és estar esperant que la teva vida millori sense tu millorar...
"Raimon Samsó"
"Raimon Samsó"
dissabte, 25 de juny del 2011
Logística internacional (III)
El movimiento internacional de
mercancías
Plataformas logísticas a nivel
internacional
Es una zona delimitada, en el interior de la cual se ejercen, por
diferentes operadores, todas las actividades relativas al transporte, a la
logística y a la distribución de mercancías, tanto para el tránsito nacional
como para el internacional.
·
Zonas
de actividades Logísticas (ZAL): son puntos de conexión y articulación de redes
de transporte de distintos modos y de convergencia de servicios logísticos
·
Zonas
francas: son áreas de almacenamiento con todas las ventajas fiscales y
aduaneras para los tráficos de exportación e importación de manera que se
consiguen reducciones en el pago de impuestos y derechos arancelarios.
·
Terminales
interiores de carga (puertos secos): instalaciones fijas ubicadas en los
lugares de origen y/o destino de la carga internacional, donde se le presta
servicio a cada uno de los actores que intervienen.
·
Centros
de carga aérea: son instalaciones ubicadas en aeropuertos que permiten la
integración del transporte por carretera o ferroviario con el transporte aéreo,
ofreciendo los servicios de almacenamiento y aduanas.
·
Centros
de transferencia intermodal: instalaciones que facilitan la combinación de los
diferentes modos de transporte presentes en un corredor de comercio exterior
·
Corredores
de comercio exterior: conjunto de infraestructuras y de servicios para los
actores del transporte de carga, ubicada entre el origen y el destino de la
carga, constituida por: las vías, servicios de comunicaciones, centros de
transferencia, puertos secos, talleres de atención a los vehículos, hoteles y
restaurantes.
Criterios de selección del modo
de transporte más adecuado
Podemos considerar que el principal elemento de la distribución física son
las redes de transporte de las mercancías. Es necesario aprovechar la capacidad
de combinación de todos los medio de transporte. A tener en cuenta el tipo de
transporte adecuado según los INCOTERMS
Documentos del transporte
internacional
El contrato de transporte internacional de carga es un documento jurídico
que protocoliza la relación entre el usuario de un modo de transporte y el
proveedor de servicios o propietario del vehículo. Partes del contrato de
transporte:
- - El transporte de bienes desde el punto de origen
- - La gestión comercial y técnica de las operaciones de transporte
- - El porteador profesional que presta el servicio a cambio del pago de una suma denominada flete.
Embalaje y contenedores
Aunque el embalaje de una mercancía puede parecer un aspecto de poca
importancia, es sin embargo, fundamental en el comercio internacional. El embalaje
ha de cumplir una serie de objetivos (proteger mercancía, evitar robos…) pero
además ha de ser económico y ha de buscar el equilibrio entre sus prestaciones
y su coste.
Paleta – contenedor.
El transporte internacional
El transporte es uno de las piezas fundamentales en la cadena de la
logística, tanto por costes (40% aprox) como por responsabilidades, ya que no
nos sirve de nada fabricar un buen producto si no va a llegar a su destinatario
en perfectas condiciones o en el tiempo acordado
- - Transporte marítimo (el que mueve más volumen de mercancías)
- - Transporte fluvial
- - Transporte aéreo
- - Transporte por carretera
- - Transporte por ferrocarril
- - Transporte por tuberías
Transporte multimodal
El transporte multimodal, es el transporte de unidades de carga con
diferentes medios de transporte bajo un solo documento y formalizando un solo
contrato de transporte. El operador de transporte multimodal (OTM) es la
persona física o jurídica que celebra un contrato de transporte multimodal y
asume la responsabilidad de su cumplimiento en su calidad de porteador.
Depósitos fiscales, regulares y
zonas francas
- Depósitos aduaneros
- Transformación bajo control aduanero
- Zonas francas
- Perfeccionamiento activo
- Perfeccionamiento pasivo
Logística internacional (I)
La internacionalización
de la empresa
El entorno
internacional actual
1- Aprovisionar materiales
2- Fabricación
3- Almacenaje y distribución
Aduanas,
procesos de exportación e importación
Los documentos
en el comercio exterior
La Utilización de nuevas
tecnologías
Los riesgos del comercio
exterior y su cobertura
Formas y medios de pago
internacional
Seguros
La entrega de la mercancía es la consecuencia de sus venta, por esto, el
transporte constituye un elemento consustancial de la actividad comercial
internacional.
1- Aprovisionar materiales
2- Fabricación
3- Almacenaje y distribución
Aduanas,
procesos de exportación e importación
El comercio exterior se rige por el principio de libertad comercial y sólo
para algunas mercancías se aplica una vigilancia estadística previa.
La unión aduanera consiste en una zona comercial única donde todas las mercancías
circulan libremente.
Las aduanas no solo fijan aranceles o permiten circulación de mercancías sino
que también se ocupan de:
·
Hacer cumplir las normas UE sobre medio ambiente, salud y seguridad de los consumidores.
· En primera línea de batalla contra falsificaciones
· Control de movimientos de dinero
· Recopilación de estadísticas
· Tráficos ilegales….
Hacer cumplir las normas UE sobre medio ambiente, salud y seguridad de los consumidores.
· Protección especies amenazadas
· En primera línea de batalla contra falsificaciones
· Control de movimientos de dinero
· Recopilación de estadísticas
· Tráficos ilegales….
Los documentos
en el comercio exterior
·
Contrato de compraventa internacional de mercadería
· Contrato internacional de carga
· Contrato de seguro de carga
· Contrato internacional de pago
Contrato de compraventa internacional de mercadería
· Contrato internacional de carga
· Contrato de seguro de carga
· Contrato internacional de pago
Los contratos de compraventa internacional de mercancías entrañan siempre
la manipulación y el transporte de géneros, por lo tanto suponen ciertos
riesgos contra los que las partes desean normalmente asegurarse. Los INCOTERMS
utilizados en un contrato de compraventa internacional determinan cuál de las
dos partes tiene la obligación de asegurar la mercancía, qué tipo de póliza
debe adquirirse y quién paga la prima de seguro.
La Utilización de nuevas
tecnologías
EDI, Internet, administración electrónica….
Los riesgos del comercio
exterior y su cobertura
Formas y medios de pago
internacional
Cómo, cuando y
donde se efectúa el pago en función del tiempo?
·
Orden de pago
· Cheque bancario
· Remesas
· Créditos documentarios
Orden de pago
· Cheque bancario
· Remesas
· Créditos documentarios
Seguros
La póliza de seguro es el documento que describe el tipo de seguro
contratado y define los derechos de las partes, siempre en referencia a un
determinado echo, el siniestro.
Tipos de póliza:
·
Póliza provisoria o definitiva
· Poliza flotante
· Poliza por tiempo o viaje determinado
Póliza provisoria o definitiva
· Poliza flotante
· Poliza por tiempo o viaje determinado
Modalidades de trayecto:
·
Puerto a puerto
· Depósito a puerto
· Depósito a depósito
· Puerto a depósito
Puerto a puerto
· Depósito a puerto
· Depósito a depósito
· Puerto a depósito
Modalidades de cobertura
·
Clausula A (todo riesgo)
· Clausula B
· Clausula C
· Clausula SRCC (social risks and Civil commotions)
Clausula A (todo riesgo)
· Clausula B
· Clausula C
· Clausula SRCC (social risks and Civil commotions)
Quote of the day
A budget tells us what we can't afford, but it doesn't keep us from buying it
William Feather
Introducción a la seguridad informática (III) – Seguridad del sistema
Seguridad del sistema
Fases intrusión:
- - Recolección de información
- - Ataque inicial
- - Acceso completo al sistema
- - Colocación de backdoors, key loggers, etc…
- - Eliminación de huellas.
1.- Ataques de contraseña:
-
Por
la fuerza
-
Ataques
de diccionario
-
Apropiación
fichero contraseñas
-
Interceptación
-
Desencriptación
-
Ingeniería
social
2.- Código malicioso y amenazas lógicas (código
malicioso, exploit de bugs) (Buffer overflow, configuraciones incorrectas,
entradas no previstas):
- - herramientas de seguridad
- - bombas lógicas
- - virus, gusanos, troyanos, bacterias, backdoors.
3.- Sniffers
4.- Escáners (sistema y red)
5.- Spoofing
6.- Ataques de denegación de servicio
7.- sistemas de detección de intrusos (IDS)
-
basados
en red, host o aplicaciones
-
basados
en firmas o en anomalías.
8.- Honeypots y honeynets
9.- Auditoria y ficheros log.
Seguridad de los datos
1.- Seguridad del sistema de ficheros
- - correcta distribución del espacio de almacenamiento
- - permisos de ficheros y directorios (ACL)
- - verificar integridad
- - limitar el espacio asignado a los usuarios (cuotas de usuario)
- - control de ejecutables en espacios de usuarios
- - control de recursos compartidos
- - control de permisos en ficheros del servidor
- - ficheros extraños y potencialmente peligrosos
2.- Usuarios y aplicaciones (Confidencialidad: quien accede a qué
información)
- - asignación grupo/persona –aplicación
- - Distribución de aplicaciones: (local, remoto)
- - Tabla de aplicaciones:
o
Aplicaciones
local con información en local
o
Aplicaciones
local con información remoto
o
Aplicaciones
remoto con información remoto
3.- Información y sistema informático
saber donde está
la información -> reducir la dispersión -> aplicar un esquema de control
de aceso
Copias de seguridad
-
Política
de copias:
o
Total,
incremental, decremental.
-
Esquemas
de rotación de cintas
Seguridad de bases de datos
Tienen un subsistema
de seguridad propio basado en discrecionales (otorgar privilegios a los
usuarios) o obligatorios (sirven para imponer seguridad de múltiples niveles)
1.- Confidencialidad
- - Identificación y autenticación de usuarios
- - Privilegios de un usuario sobre los objetos
- - Tipos de autorización (explicita, implícita, fuerte, débil, positiva, negativa)
2.- disponiblidad
3.- Integridad
- - operaciones semánticamente inconsistentes
- - interferencias debidas a accesos concurrentes
Gestión del talento (III)
La
gestión estratégica del talento y la tecnología
La tecnología y la globalización
crean nuevas estructuras organizativas y modelos de negocio donde las empresas
tendrán que lidiar con las realidades de la escasez de talento. Con el uso de
la tecnología las organizaciones pueden medir y gestionar el talento en tiempo
real.
Con este cambio el papel de RRHH pasa a ser más estratégico convirtiéndose
en uno de estos tres perfiles:
- - Actitud proactiva centrada en la estrategia de negocio
- - Actitud de controlador de la RSC dentro de la organización
- - Actitud focalizada en el negocio.
El modelo de gestión tecnológica en el capital humano trata de representar
las tres palancas de una organización del futuro: la parte funcional y
tecnológica, la parte de capital humano y las relaciones externas. Debemos
contar con una metodología de gestión del talento integrado para alinear la
gestión del talento con la estrategia el negocio:
- - Evaluar y planificar: identificar el gap entre el enfoque actual y el futuro deseado
- - Diseñar y crear: definir como gestionaremos el talento, inclusive con opciones de outsourcing.
- - Desarrollar e implementar
- - Medir y recompensar según métricas previamente establecidas.
Como todos los sistemas de gestión de información se intentará integrar tecnología
y procesos de forma centralizada para gestionar de forma óptima la inversión en
talento, evitando la gestión en silos dispares.
En realidad la gestión del talento pensando en tecnología, procesos y
personas hacen de ello un proyecto estratégico, que asegurará que las
organizaciones tengan la gama de recursos funcionales que necesitan y la
capacidad para la toma de decisiones óptima para gestionar coherente y estratégicamente
el negocio. De forma que podamos ser proactivos, en vez de reactivos, logrando
así una mayor ventaja competitiva para la empresa.
Aunque la tecnología nos ayude a gestionar más eficientemente el talento
existe una carestía de profesionales, bien porque las personas buenas están en
constante movimiento y cuesta de retener, bien porque las habilidades son
escasas.
Implica que debemos tatar el talento como una preocupación vital para el
negocio, examinado patrones internos y externos de ofertas de talento, identificando
empleados de gran valor, utilizando la inteligencia actual o bien diseñando un
mapa de talento que permita identificar grupos objetivos de profesionales.
La planificación del capital humano es un enfoque que varias empresas han
utilizado para obtener y mantenerse por delante de la curva de talento, es un
proceso que como input tiene la estrategia empresarial, como output el plan de
talento y está compuesto por 4 grandes pasos:
- 1. determinar el tipo de talento
- 2. determinar el número de talentos
- 3. identificar brechas y prioridades
- 4. determinar las acciones/inversiones
Precisamente la capacidad de una organización para sobrevivir y crecer se
basa en las ventajas que se derivan de las competencias básicas. A largo plazo,
la única fuente para estar por delante de los competidores es aprender más
rápido que la competencia. Esto cuadra con la definición e implementación de un
mapa estratégico, donde existe la perspectiva de aprendizaje y ayuda a
equilibrar los intereses del corto y del largo plazo.
Las competencias clave las estudiamos en otra asignatura, liderazgo
empresarial moderno, si bien aquí se señala innovación, orientación al mercado, y aprendizaje y
flexibilidad.
dilluns, 20 de juny del 2011
Quote of the day
if you can dream it, you can do it.
Walt Disney
Walt Disney
diumenge, 19 de juny del 2011
Frase del dia
... Les oportunitats que busquem no estan fora, sino que estan en nosaltres mateixos...
Orison Swett
Orison Swett
Frase del dia
En teoría, no hay diferencia entre teoría y práctica. Pero en la práctica, sí que la hay.
IT Law
IT Law
dissabte, 18 de juny del 2011
Lenguage corporal (II) - History Channel: Secretos y gestos del lenguaje no verbal
Este es un video realizado por History Channel, donde analizan el Lenguaje No Verbal de personajes de la vida pública o política
Introducción a la seguridad informática (II) – El entorno
En la Seguridad
del entorno tenemos presente las implicaciones de seguridad relacionadas con la
experiencia de un sistema en un entorno de trabajo, su emplazamiento físico y
el personal que puede acceder a es.
Se denomina autenticación al proceso de
verificación de la identidad de una persona que quiere acceder a los recursos
de un SI.
Protección física
·
Sala
de servidores
o
Instalación
física, control de acceso, aire
acondicionado, prevención….
·
Servidores
o
Hardware:
si podemos acceder físicamente, podremos acceder a la información que contiene.
§ Cerrar recinto, vigilancia, evitar robos,
fijar físicamente los equipos, BIOS…
o
Software
§ Privilegios de administrador controlados.
Restricción de ejecución de software. GPOs
·
Red
o
Sistema
de ficheros
o
Código
malicioso
o
Autenticación
de usuarios
o
Criptografía
o
Herramientas
de seguridad (monitorización, escáner de puertos, secureshell…)
o
Monitorización
del sistema
o
Seguridad
de las tipologías y tipos de redes.
o
Protocolos
o
Hardware
de seguridad de red: firewall (DMZ, host bastión…)
o
VPN
(modo transporte, modo túnel)
Protección de los datos
·
Criptosistemas:
o
Clave
privada (simétrica): el emisor y receptor comparten una única clave.
§ DES, IDEA, CAST, AES
o
Clave
pública (asimétrica): cada usuario posee una pareja de claves (Pu,Su) Pu es
pública y Su solo la conoce el usuario u.
§ Permiten la incorporación de firma
digital.
§ RSA, DSA, Diffiey Hellman
·
Funciones
hash: función matemática que asigna una representación de longitud fija a un
mensaje m de longitud variable. Es unidireccional
o
MD3,
SHA1
·
Infraestructura
de clave pública PKI.
o
Autentificación
de usuarios
o
No
repudio
o
Integridad
de la información
o
Auditabilidad
o
Acuerdo
de claves secretas
Protección de acceso
·
Sistemas
basados en algo conocido por el usuario (contraseñas)
·
Sistemas
basados en algo poseído por el usuario
o
Smartcard,
proximidad, ópticas
·
Sistemas
biométricos
Frase del dia
Esteve's: La vida es massa curta com per esperar a "extraer el usb con seguridad"
Frase del dia
Para triunfar más, debes empezar por fracasar el doble y asumir las emociones lleva aparejadas
Psicologia positiva - Tal Ben Shahar
Psicologia positiva - Tal Ben Shahar
divendres, 17 de juny del 2011
Frase del dia
Si plores perquè no pots veure el sol les llàgrimes no et deixaran veure les estrelles
Kahlil Gibran
Kahlil Gibran
Gestión del talento (II)
Los profesionales cuya experiencia está limitada a
estrategias de una sola industria, procesos, técnicas y herramientas no pueden
entregar lo que exige el mercado de las empresas de hoy en dia: creatividad
sostenida e innovación.
dimecres, 15 de juny del 2011
Imagen corporativa: comunicación
Una crisis es toda
situación decisiva para la supervivencia de una compañía producida por sorpresa,
que puede afectar al público objetivo, al producto, al proceso, a la
distribución, a la seguridad o a los mercados financieros y en la que se acusa una notoria escasez de información que tratan de paliar los medios convirtiendo
a la organización en centro de atención y comprometiendo su imagen, su
credibilidad y capacidad productiva.
Del Pulgar.
Quote of the day
If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology
Bruce Schneie
dimarts, 14 de juny del 2011
Logística internacional(II): incoterms
Los incoterms establecen reglas internacionales que permiten interpretar y
solucionar los problemas derivados de un conocimiento imprecisos de las
prácticas comerciales utilizadas en los países del comprador y vendedor.
Las tres funciones principales que evitan malos entendidos entre
compradores y vendedores de las más diversas culturas y tradiciones son:
- Los documentos (o mensajes electrónicos equivalentes)
- La transferencia de riesgos
- División de costes.
http://www.incoterms-2010.com/
Con la entrada en vigor de los nuevos Incoterms 2010, la CCI (Cámara de Comercio Internacional) ha pretendido adaptar los anteriores Incoterms a la realidad actual del comercio internacional, dotándolos de mayor flexibilidad y teniendo muy en cuenta en su nueva regulación aspectos logísticos tales como la seguridad en las cargas y la creciente utilización de los documentos electrónicos. Los cambios han sido significativos con respecto a los anteriores Incoterms del año 2000.
Frase del dia
Si mantens la calma quan tothom perd els nervis, sens dubte és que no has entès el problema.
Llei de Murphy
Llei de Murphy
Frase del dia
El fracàs és part del procés de l’èxit. La gent que evita el fracàs també evita l’èxit
Robert T. Kiyosaki
Robert T. Kiyosaki
dilluns, 13 de juny del 2011
ISO 27002 y MAGERIT
Hacer un análisis profundo de la gestión de riesgos de una organización es un trabajo laborioso que debe implicar a muchas personas de la organización.
Una aproximación es utilizando la ISO 27002
y la metodología MAGERIT.
https://administracionelectronica.gob.es/?_nfpb=true&_pageLabel=PAE_PG_CTT_Area_Descargas&langPae=es&iniciativa=184
PILAR http://www.ar-tools.com/
PILAR http://www.ar-tools.com/
Introducción a la seguridad informática (I) - conceptos
Hay que tener en cuenta la seguridad como un proceso global, y por lo tanto debe cumplir toda la normativa establecida al nivel de la organización y en materia legal, además de las políticas de funcionamiento y seguridad del SI.
Qué queremos proteger?
- Hardware
- Software
- Datos
- Confidencialidad: los recursos que integran el sistema sólo pueden ser accedidos por los elementos autorizados a hacerlo
- Integridad: los recursos del sistema solo pueden ser modificados por los elementos autorizados a hacerlo
- Disponibilidad: los recursos del sistema deben permanecer accesibles a los elementos autorizados
De qué nos queremos proteger?
La protección de un sistema informático debe dirigirse al hw, sw y a los datos, y los ataques que pueden sufrir se clasifican en:- Interrupción: ataque contra la disponibilidad en el que se destruye o queda no disponible un recurso del sistema
- Interceptación: ataque contra la confidencialidad en el que un elemento no autorizado consigue el acceso a un recurso
- Modificación: ataque contra la integridad y la confidencialidad, que además de obtener acceso no autorizado a un recurso lo elimina o modifica
- Fabricación: ataque contra la integridad en el que un elemento consigue crear objetos falsificados al sistema.
- Ataques pasivos: eaveesdropping. El atacante simplemente observa el SI, normalmente con la finalidad de obtener alguna información confidencial
- Ataques activos: el atacante altera o destruye algun recurso del sistema
- Suplantación de identidad
- Reactuación
- Degradación fraudulenta del servicio
- Modificación de mensajes
- Posibles atacantes:
- Personal de la propia organización
- Antiguos trabajadores
- Hackers (script kiddie, ingeniería social…)
- Intrusos remunerados
Mecanismos de seguridad
- Medidas de prevención: aumentan la seguridad del sistema durante su funcionamiento
- Medidas de detección: se usan para detectar violaciones en la seguridad
- Medidas de recuperación: permiten la recuperación del funcionamiento correcto del sistema una vez se ha producido el ataque.
Como podemos proteger la información?
Pensando como un proceso siempre deberemos tener en cuenta la gestión (en la implantación de seguridad y en el control y mantenimiento de toda la seguridad que ponemos en marcha), la tecnología, y los aspectos legales.El valor de la información
Debemos saber qué información es valiosa y cuán valiosa es. Todo recurso de la información debe ser protegido por la organización de acorde a su valor. El valor de la información está relacionado con alguno de estos aspectos:- El valor intrínseco de la información
- La creación de la información
- El almacenaje de la información
- La retención y administración de la información
Sistemas de Gestión de Seguridad de información (SGSI)
- Activo: recurso del SI necesario para que la organización funcione correctamente y alcance los objetivos propuestos por la dirección
- Amenaza: evento que puede desencadenar un incidente produciendo daños o pérdidas materiales o inmateriales
- Riesgo: posibilidad que una amenaza se materialice
- Impacto: consecuencia sobre un activo de la materialización de una amenaza
- Control: práctica, procedimiento o mecanismo que reduce el nivel de riesgo
- Modelo Fisico-logico:
- Seguridad lógica
- Seguridad física
- Modelo basado en SI
- BBDD
- SO
- HW/red
- Modelo basado en planes de prevención de riesgos laborales
- Prevención: saber que se desea proteger
- Realizaremos un análisis de riesgos, basado en el cálculo de la probabilidad que ocurran sucesos problemáticos, obtener una valoración económica del impacto de estos eventos negativos y contrastar el coste de la protección en relación a a volver a crear la información.
- Seguridad: cómo vamos a proteger
- Proponemos la manera de llevar a cabo las soluciones: mecanismos, protocolos, herramientas, tecnología, asignación de responsabilidades…
- Contingencia: que hacer cuando falla la seguridad.
- El plan de contingencias incluye un plan de recuperación de desastres, que tendrá como objetivo restaurar el SI lo antes posible, minimizando el coste y las pérdidas que pueda ocasionar.
- Norma ISO
Seguridad y usuarios
La seguridad es el proyecto de todos, para el bien de todosAuditorias de seguridad
- Auditorías internas
- Auditorías externas
Frase del dia
La carrera no siempre es de los ligeros, a menudo es para los que siguen corriendo.
Curtis Amanda Kane
dissabte, 11 de juny del 2011
Frase del dia
“La realidad que tenemos es sólo una entre varias realidades posibles”.
Peter Seng
Peter Seng
dijous, 9 de juny del 2011
dimecres, 8 de juny del 2011
Notícia: iCloud
Some people think the cloud is just a hard disk in the
sky. We think it's way more than that and we call it iCloud
Steve Jobs.
CNN:
iCloud - Apple WWDC 2011 Keynote
Rare look at a cloud computing center
La publicidad como herramienta de comunicación corporativa
A lo largo del tiempo, el modo como la empresa ha hecho uso de la publicidad
para crear o consolidar su imagen corporativa ha ido evolucionando de forma
paralela al desarrollo de la sociedad en general y el marketing en particular. Si
en épocas pasadas hablábamos de una publicidad de masas, posteriormente lo
fue de segmentos, más tarde de nichos y en la actualidad, gracias al desarrollo
de las tecnologías de la información y la comunicación, podemos afirmar que
el uso de la publicidad para establecer una comunicación personalizada con el
cliente tiene cada vez un mayor auge. Esta evolución responde a la necesidad
de mejorar la eficacia publicitaria enviando un mensaje únicamente a su audiencia
objetivo y no de forma indiscriminada al público en general.
El consumidor del siglo XXI es un individuo formado, informado, exigente y selectivo.
Es también cada vez más escéptico e inmune a las fórmulas publicitarias
tradicionales, por tanto, el reto está en "llegar" a ese consumidor con procedimientos
originales, a través de los medios adecuados y con mensajes capaces de
captar su atención e interés. En la actualidad las técnicas más agresivas de marketing
están siendo sustituidas por otras más dialogantes buscando la interacción
con el consumidor mediante fórmulas creativas. La información, eje de la
publicidad tradicional, da paso al protagonismo de la emoción. En una sociedad
donde existen gran número de empresas con las que el individuo puede relacionarse,
para conquistarlo hay que proporcionarle un valor añadido, darle algo
más. Ese "algo más" pueden ser vivencias, experiencias, emociones, sensaciones…
Nace el denominado marketing experiencial o vivencial que se hace patente
en la comunicación publicitaria
Es también cada vez más escéptico e inmune a las fórmulas publicitarias
tradicionales, por tanto, el reto está en "llegar" a ese consumidor con procedimientos
originales, a través de los medios adecuados y con mensajes capaces de
captar su atención e interés. En la actualidad las técnicas más agresivas de marketing
están siendo sustituidas por otras más dialogantes buscando la interacción
con el consumidor mediante fórmulas creativas. La información, eje de la
publicidad tradicional, da paso al protagonismo de la emoción. En una sociedad
donde existen gran número de empresas con las que el individuo puede relacionarse,
para conquistarlo hay que proporcionarle un valor añadido, darle algo
más. Ese "algo más" pueden ser vivencias, experiencias, emociones, sensaciones…
Nace el denominado marketing experiencial o vivencial que se hace patente
en la comunicación publicitaria
Marketing communications
Frase del dia
No llega antes el que va más rápido sino el que sabe adónde va…
Séneca
Séneca
diumenge, 5 de juny del 2011
Frase del dia
La intel•ligència d’un individu s’avalua per la quantitat d’incertesa que és capaç de suportar
Kant
Kant
dissabte, 4 de juny del 2011
Frase del dia
Otorga a cada una de tus palabras raíces en tu corazón. Lo que dices cambia de significado según dónde, cuándo y cómo lo dices.
Alejandro Jodorowsky
dimecres, 1 de juny del 2011
Frase del dia
The world of Goods,
Levy
Subscriure's a:
Missatges (Atom)