Conceptos Esenciales de Publicidad Digital y Ciberseguridad


Publicidad Digital

Conceptos Fundamentales

Impresión y AdServer

IMPRESIÓN: Cada vez que se muestra un anuncio en internet a una persona determinada. Estas impresiones son lanzadas por una gran base de datos, denominado AdServer. Cada vez que se produce una visita a un sitio web, se produce una impresión. Es decir, una posibilidad de lanzar un mensaje publicitario (o más, según el número de espacios publicitarios disponibles en cada página web).

El AdServer, por tanto, ayuda a:

  • Administrar las campañas.
  • Dar de alta creatividades.
  • Parar campañas.
  • Analizar a través de las métricas el funcionamiento de las mismas.

Diferencias Clave con el Modelo Tradicional

Principales diferencias entre el sistema publicitario digital y el modelo tradicional:

  1. Una de las principales diferencias del sistema publicitario digital es que es accesible a los usuarios generadores de contenido, mientras que el sistema convencional solo genera ingresos a los medios de comunicación profesionales. Aparecen así las figuras de los «bloggers», los «youtubers», los «instagrammers» o los «tiktokers».
  2. La publicidad en internet se lanza una a una y está controlada por una gran base de datos.
  3. La publicidad digital permite unos sistemas de segmentación muy diferentes al sistema convencional.

Segmentación en Publicidad Digital

La publicidad digital permite unos sistemas de segmentación muy diferentes al sistema convencional:

Segmentación Geográfica

Muestro mis anuncios solo a aquellas personas que «se conectan» desde una determinada zona geográfica, independientemente del «medio que estén consultando».

Segmentación Contextual

Muestro mis anuncios solo asociados a determinados textos o keywords. Emplazo mi anuncio relacionado con el texto que está visualizando el usuario.

Un ejemplo claro de Segmentación Contextual es la publicidad que aparece en los motores de búsqueda (SEM), ya que los anuncios que aparecen están relacionados con las keywords de búsqueda. Aunque donde es “más sorprendente” es en nuestra cuenta de Gmail.

Segmentación Comportamental (Behavioural Targeting)

La segmentación comportamental es capaz de identificar comportamientos de navegación (histórico de navegación) y mostrarnos los anuncios más relevantes para nuestro perfil de navegación. Todo ello a través de las cookies.

También denominada “Behavioural Targeting”. La segmentación comportamental es capaz de identificar comportamientos de navegación (histórico de navegación) y mostrarnos los anuncios más relevantes para nuestro perfil de navegación.

Las cookies juegan un papel fundamental en este tipo de publicidad. Las cookies son unos pequeños archivos de texto que identifican nuestra navegación, se quedan alojadas en nuestro navegador durante 30 días (este periodo puede variar) y van almacenando información sobre nuestro historial de navegación, ofreciendo información a los ad servers sobre las páginas que hemos visitado con anterioridad. El ad server genera un perfil de navegación con este historial y nos muestra los anuncios más relevantes para nuestro perfil.

Formatos y Métricas de Rendimiento

Internet permite medir con datos absolutos y no estadísticos el número de personas que han visto un anuncio (cobertura), las veces que lo han visto (frecuencia), lo que han hecho, y cómo reaccionan ante la publicidad (click-through) en términos de tráfico.

Métricas de Compra

  • Display: Impresiones, CPM, CTR, CPC, Post view, Post click.
  • Video: Views, CTR, Completion Rate, Click per view, Click to play, Tiempo exposición.
  • Mobile: Clicks, CTR, CPC.
  • Respuesta Directa: CPA, CPC, CPL, CPS, CTR, Click to call.
  • SEM: CPM, CTR, CPC, CPA, CPL.
  • Social: Nº Fans, Nº Comentarios, Nº Interacciones (likes, retweets, +1), Visitas, Engagement.
Definiciones de Métricas
  • CPM: Coste por Mil (Impresiones). Es el sistema más extendido en la publicidad digital. Supone el coste de mostrar mi anuncio mil veces. Por así decirlo, compro Mil Impresiones de mi anuncio. Un CPM de 5€ significa que por mostrar 1.000 veces mi anuncio, el anunciante debe pagar 5 euros.
  • CPC: Coste por Click. En publicidad online, es la cantidad de dinero que un anunciante paga por cada click que un determinado anuncio recibe. En otras palabras, el anunciante le paga a quien publica sus anuncios por cada clic válido (visita efectiva) que un visitante o usuario hace sobre la publicidad que provee el anunciante. Es el sistema usado por Google para sus anuncios (Adwords).
  • CPL: Coste por Lead o Dato. Sistema de medición basado en el número de clientes potenciales captados. Por ejemplo, se considera un cliente potencial captado aquella persona que pulsa sobre un anuncio y a continuación completa un cuestionario. El anunciante pagará un precio basado en el número total de clientes potenciales captados obtenido.
  • CPA: Coste por Adquisición o Acción. En este caso, el anunciante SOLO paga por cada venta efectiva realizada desde un anuncio determinado. Para que el anunciante reciba una compensación económica, no solo debe mostrar el anuncio, no solo debe el usuario visitar la página del anunciante, sino que además, debe comprar un producto de la página del anunciante. En inglés: Pay Per Sale (PPS).

Métricas del Anunciante

Del lado del anunciante:

  • Page views
  • ROAS (Return on Ad Spend)
  • Unique visitors
  • Sale Cycle
  • Descargas
  • DTR (Download Through Rate)
  • CPD (Cost per Download)

Tipos de Campañas y Evolución del Modelo

Campañas Multidispositivo (Cross-Platform)

Son aquellas que son pensadas y preparadas para que el usuario pueda ser impactado desde diferentes plataformas tales como TV, ordenador, iPad, móvil… y cuya efectividad viene determinada por la interrelación y resultado del consumo de todos ellos. También llamada Publicidad “Cross-Platform”.

Formatos en Smart TV Apps

Formato pre-roll en Apps de Smart TV:

  1. Propuesta de mejora para captar la atención: cuestionario previo a pre-roll.
  2. Propuesta de mejora para captar la atención: rich media previo a pre-roll.
  3. Propuesta de mejora para captar la atención: contenido inmersivo 3D previo a pre-roll.

Contenido Generado por el Usuario (UGC)

GENERA INGRESOS TANTO A MEDIOS PROFESIONALES COMO A CONTENIDO GENERADO POR EL USUARIO.

Una de las principales diferencias del sistema publicitario digital es que es accesible a los usuarios generadores de contenido, mientras que el sistema convencional solo genera ingresos a los medios de comunicación profesionales. Aparecen así las figuras de los «bloggers», los «youtubers», «tiktokers» o «instagrammers».

El Fenómeno Youtuber

¿QUÉ ES UN «YOUTUBER»? Una persona o grupo de personas que, de forma no profesional, cuelga videos en Youtube, que tiene un gran impacto y generan numerosas visualizaciones, y por ello, comienzan a recibir ingresos “compartidos” por la publicidad asociada a este video. Youtube comparte con ellos los ingresos de la publicidad que generan sus videos, y la cantidad comienza a ser realmente interesante.

Cambios del modelo de negocio que provocan los «youtubers»:

  • Hay empresas como la productora “Divimove” que se dedica a representar a los youtubers.
  • Aparición de redes que agrupan canales de Youtubers. Ej: Maker Studios o FullScreen (más de 40.000 espacios de Youtube).

Marketing de Contenidos (Content Marketing)

¿QUÉ ES “Marketing de Contenidos”? El Marketing de contenidos o “content marketing” consiste en la creación de contenido útil e interesante capaz, por tanto, de atraer a nuestros clientes potenciales por su relevancia.

Surge a raíz de la capacidad del medio digital de conocer los intereses de la audiencia a través de la tecnología y de la aparición de figuras que dominan un conocimiento concreto y por tanto generan mayor credibilidad que las propias marcas. Es el origen a su vez de la Publicidad Nativa. Ya no se trata de aplicar emitir tu mensaje a la audiencia (push) sino de atraer a tus clientes (pull). Los factores de medición y efectividad de las campañas, por tanto, cambian.

Medición de Influencia en Redes Sociales

Para saber cómo de interesante es tu contenido y si es relevante para la audiencia, se mide la influencia en redes sociales. Para ello existen herramientas como Klout, la cual está siendo incorporada como aspecto a destacar en los currículos de aquellos que quieren ser expertos en Marketing Digital (Klout Score).

Seguridad en Internet y Ciberdelincuencia

Introducción a la Ciberseguridad

Internet y su hiperconectividad polariza y amplía los comportamientos humanos, haciendo que veamos tanto la parte más amable de la gente como, sobre todo, la más criminal. Internet es realmente desconocido para muchos usuarios, por lo que es un buen caldo de cultivo para que los cibercriminales inventen y desarrollen los más variopintos actos delictivos.

Conceptos Fundamentales

Ciberdelito

Un ciberdelito es un comportamiento que, ya sea por propia voluntad o por imprudencia, resulta contrario a lo establecido por la ley, en el que se ha visto envuelto un ordenador y una red de conexión (normalmente internet).

Una característica importante del delito es que está sometido a sanción.

Ciberdelincuencia

Los ciberdelincuentes suelen tener elevados conocimientos informáticos. Muchas veces son denominados «hackers», aunque no hay que confundir, ya que no todos los «hackers» son ciberdelincuentes.

Tipos Comunes de Ciberataques y Estafas

Phishing (Suplantación de Identidad)

Es uno de los delitos más comunes de internet. Consiste en la “suplantación de la identidad”, normalmente de una organización, pero también se dan casos de identidades particulares.

Una vez hemos suplantado la identidad, y bajo la confianza que genera esta, acudimos a listas de contactos o terceros para que nos faciliten datos sensibles, tales como contraseñas, números de tarjetas de crédito, PIN de tarjetas, etc.

Ejemplo: Recibes un correo electrónico que parece ser de tu proveedor de servicios de correo electrónico, solicitando que actualices tu contraseña a través de un enlace que lleva a un sitio web falso.

Los consejos básicos para evitar el “Phishing” son:

  • Nunca revelar información secreta o sensible por canales no seguros (web, correo electrónico, etc.).
  • Identificar bien la autoría del mensaje. En su caso, comprobar con la fuente.
  • En general, desconfiar de mensajes que nos solicitan información sensible.

Ordenador Zombie (Malware)

Esta técnica consiste en instalar un programa secreto en el ordenador de un tercero sin que este dé su consentimiento.

Son los denominados “Malware”.

El usuario es “infectado” sin saber que lo ha sido.

Normalmente las infecciones vienen a través de descargas de programas o archivos en páginas “no oficiales”.

Una vez que el atacante ha conseguido infectarnos, puede tomar el control de nuestro ordenador sin que nosotros lo sepamos.

Puede, por ejemplo:

  • Activar nuestra webcam y grabar lo que sucede.
  • Recoger las contraseñas que estamos utilizando para acceder a redes sociales, o incluso a nuestro banco.
  • Pero sobre todo, puede usar nuestro ordenador para un uso fraudulento (ordenador esclavo).

Ataque de Denegación de Servicio (DoS)

Un ejemplo de este tipo de acciones son los famosos ataques de “Denegación de Servicio”.

Un ataque de Denegación de Servicio (DoS) tiene como objetivo hacer que un servicio en línea no esté disponible para sus usuarios legítimos, generalmente inundando el sistema con tráfico excesivo.

¿En qué consiste?

Consiste en utilizar gran cantidad de ordenadores zombies o esclavos para saturar los servicios de conectividad de nuestra víctima (por saturación de emails recibidos, por demasiados accesos a su página web, etc.).

Ejemplo: Ataque SYN Flood

Un tipo específico de ataque DoS es el ataque SYN flood. En este ataque, el atacante envía múltiples solicitudes de conexión (mensajes SYN) al servidor, pero nunca completa el proceso de conexión. Esto deja al servidor esperando respuestas que nunca llegan, agotando sus recursos y haciendo que no pueda atender nuevas conexiones legítimas.

Ejemplo: Un sitio web de comercio electrónico es atacado con una gran cantidad de solicitudes falsas, lo que provoca que el sitio se caiga y los clientes no puedan realizar compras.

Medidas de Prevención
  1. Mantén tu software actualizado.
  2. Usa un firewall.
  3. Implementa un sistema de detección y prevención de intrusiones (IDS/IPS).
  4. Utiliza una red de entrega de contenido (CDN).
  5. Configura un balanceador de carga.
  6. Monitorea el tráfico de red.
  7. Limita la tasa de solicitudes.
  8. Autenticación de doble factor (2FA).
  9. Contacta a tu proveedor de hosting.

SCAM (Estafa)

Un scam es una estafa en la que los delincuentes intentan engañar a las personas para que les den dinero, información personal o acceso a sus cuentas.

Ejemplo: Recibes un correo electrónico que parece ser de tu banco, indicando que hay un problema con tu cuenta y que debes hacer clic en un enlace para verificar tu información. El enlace te lleva a un sitio web falso que recopila tus datos personales.

HOAX (Bulo)

Un hoax es un engaño o bulo que se difunde con la intención de hacer creer a las personas algo falso, a menudo para causar pánico o confusión.

Ejemplo: Un mensaje en redes sociales que afirma que Facebook comenzará a cobrar una tarifa mensual a menos que compartas el mensaje con tus amigos. Este tipo de mensajes son falsos y están diseñados para propagarse rápidamente.

PHARMING (Redirección Maliciosa)

El pharming es una técnica en la que los atacantes redirigen el tráfico de un sitio web legítimo a un sitio web falso sin el conocimiento del usuario, con el objetivo de robar información personal.

Ejemplo: Intentas acceder a la página web de tu banco, pero debido a un ataque de pharming, eres redirigido a una página web idéntica pero falsa, donde los atacantes pueden capturar tus credenciales de inicio de sesión.

Estafas a través de Sexting

Las estafas a través de sexting implican el uso de mensajes sexuales o explícitos para engañar a las personas y extorsionarlas.

Ejemplo: Un estafador se hace pasar por una persona interesada en una relación y convence a la víctima para que envíe fotos o videos íntimos. Luego, el estafador amenaza con publicar el contenido a menos que la víctima pague una suma de dinero.

Ransomware (Secuestro de Datos)

El ransomware es un tipo de malware que cifra los archivos de la víctima y exige un rescate para restaurar el acceso a los datos.

Ejemplo: El ataque de ransomware WannaCry en 2017 afectó a cientos de miles de computadoras en todo el mundo, exigiendo pagos en Bitcoin para descifrar los archivos afectados.

Ataque de Día Cero (Zero-Day Attack)

Un ataque de día cero explota una vulnerabilidad en el software que aún no ha sido descubierta o parcheada por el proveedor.

Ejemplo: Un atacante descubre una vulnerabilidad en un popular software de gestión de contenido y la utiliza para acceder a los datos de los usuarios antes de que el proveedor pueda lanzar una actualización de seguridad.

Inyección SQL (SQL Injection)

La inyección SQL es una técnica en la que los atacantes insertan código malicioso en una consulta SQL a través de la entrada de datos de un usuario, permitiéndoles acceder a la base de datos subyacente.

Ejemplo: Un formulario de inicio de sesión en un sitio web no valida correctamente la entrada del usuario, permitiendo a un atacante insertar código SQL que le da acceso a la base de datos de usuarios.

Ataque Man-in-the-Middle (MitM)

En un ataque Man-in-the-Middle, el atacante intercepta y posiblemente altera la comunicación entre dos partes sin que estas lo sepan.

Ejemplo: Un atacante se posiciona entre un usuario y un sitio web de banca en línea, interceptando y modificando las transacciones financieras sin que el usuario se dé cuenta.

Spoofing de DNS

El spoofing de DNS implica alterar la resolución de nombres de dominio para redirigir el tráfico a un sitio web falso.

Ejemplo: Intentas acceder a tu banco en línea, pero debido a un ataque de spoofing de DNS, eres redirigido a un sitio web que parece idéntico al de tu banco, donde los atacantes pueden capturar tus credenciales de inicio de sesión.

Dejar un Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *