Día Mundial del podcast. ¿Llegó para quedarse?

El 30 de septiembre se festeja el día mundial del podcast. Este formato de transmisión digital tiene una importante difusión y sobre todo una gran audiencia que lo consume.

1 de octubre, 2021 Día Mundial del podcast. ¿Llegó para quedarse?

Como muchos de los contenidos digitales, el podcast primero parecía un experimento y posteriormente llegó a ser una actividad formal y vio la entrada de figuras profesionales y empresas. Si hacemos una revisión de personalidades que han incursionado en el mundo del podcast, podemos citar desde presidentes, expresidentes, actores, artistas, músicos, empresarios, deportistas, científicos, comediantes, políticos, etc. Los temas son diversos e incluso creativos.

LOS INICIOS DEL PODCAST

 

Los podcasts empezaron con los primeros programas de radio que se transmitían por internet. En agosto de 2000, el equipo de futbol americano New England Patriots, transmitió el programa ‘PFW in Progress’, y luego su transmisión en vivo estuvo disponible para su descarga. Ese mismo año, el formato de archivo RSS se consolidó como una herramienta para proporcionar nueva información en los sitios web.

 

CARACTERÍSTICAS DE UN PODCAST

 

Un podcast es una pieza de audio con una periodicidad definida y vocación de continuidad que se puede descargar en internet. De forma más amplia, también pueden considerarse podcasts los audios con montajes de fotos fijas.

 

El origen etimológico del término ha quedado obsoleto, ya que proviene de “iPod” (aparato para escuchar música y audio a través del sistema iTunes de Apple) y “broadcast” (difusión de contenidos), Apple convirtió a ITunes en el primer punto de acceso para los podcasts. Esta definición tenía sentido hace tiempo, cuando era necesario disponer de un iPod para poder reproducirlos, pero hoy en día los podcasts se pueden escuchar sin problemas desde cualquier página web.

  • Es un audio digital que puede combinar voz, música y efectos sonoros.
    • Normalmente suele presentarse en formato mp3 o wab.
    • Las grabaciones en podcast se alojan en una web desde donde pueden ser descargadas y, muchas veces, reproducidas en directo.
    • Permite un contenido muy variado: noticias, tutoriales y otros contenidos didácticos, piezas radiofónicas, etc.
  • No requiere una gran inversión, únicamente un sistema de grabación digital básico.

PLATAFORMAS MÁS COMUNES DE PODCAST

 

Existen diferentes plataformas para difundir y consumir podcast, entre las más reconocidas podemos citar:

 

  • Apple Podcast, Google, Amazon, iHeart, Storytel, Patreon, Pandora, Gimlet, Podimo, Himalaya, Spotify, iVoox, Tune In, Spreaker y Sound Cloud entre otros.

NUMERALIA

 

  • Según BBVA, el podcast es consumido por al menos 1,000 millones de personas, cifra que puede crecer entre un 25 y 30% en los siguientes 5 años.

 

  • La consultora Deloitte pronosticaba, antes de la llegada de la pandemia provocada por el coronavirus, que en 2020 los ingresos en el mercado mundial de ‘podcast’ superarían por primera vez los $1.000 Millones de USD.

 

  • Según el informe The State of podcast universe publicado por VoxNest, las descargas de ‘podcast’ en español han crecido un 94% durante el primer semestre de 2020, y dos de cada cinco españoles han escuchado ‘podcast’ durante el último mes. Este dato, según Reuters Institute, convierte a España en el país con mayor proporción de escuchas de todo el mundo.

 

  • Según MyPodcast Reviews (que incorpora datos suministrados por Apple Podcast), actualmente existen cerca de 1,5 millones de programas que aglutinan en torno a 34,8 millones de episodios, siendo el inglés el idioma predominante.

 

  • De acuerdo con VoxNest, el crecimiento del número de descargas de ‘podcast’ durante la pandemia de COVID 19 -entre marzo y abril del 2020- fue de un 42% a nivel global y de un 53% en Europa (29% en Italia y 25% en España, los dos primeros países confinados).

 

  • Derivado de una encuesta de STATISTA, nos cita algunos países y el porcentaje de encuestados que afirman escuchar al menos un podcast: 

 

  • Suecia 47%
  • Brasil e Irlanda 40%
  • España, USA, Canadá y México 34%
  • China 19%
  • Japón 5%

CONCLUSIÓN

 

La oferta y consumo de podcast ha ido en gran aumento, existen grandes temas y formatos.

 

Asimismo, hay cada vez más facilidad la descarga de episodios, lo cual incrementa su auditorio y consumo.

 

¿Cuál es el reto? Es similar a lo que ha sucedido entre el radio y la televisión, cada uno tiene su audiencia, su encanto y facilidad de consumo. El podcast necesita, a mi gusto, mejor producción para hacerlo más “sabroso”.

 

Y tú qué prefieres, ¿el encanto del audio o el video?

 

Comentarios
object(WP_Query)#17665 (51) { ["query"]=> array(5) { ["cat"]=> int(2) ["posts_per_page"]=> int(2) ["orderby"]=> string(4) "rand" ["post__not_in"]=> array(1) { [0]=> int(71059) } ["date_query"]=> array(1) { [0]=> array(3) { ["after"]=> string(10) "24-09-2021" ["before"]=> string(10) "22-10-2021" ["inclusive"]=> bool(true) } } } ["query_vars"]=> array(65) { ["cat"]=> int(2) ["posts_per_page"]=> int(2) ["orderby"]=> string(4) "rand" ["post__not_in"]=> array(1) { [0]=> int(71059) } ["date_query"]=> array(1) { [0]=> array(3) { ["after"]=> string(10) "24-09-2021" ["before"]=> string(10) "22-10-2021" ["inclusive"]=> bool(true) } } ["error"]=> string(0) "" ["m"]=> string(0) "" ["p"]=> int(0) ["post_parent"]=> string(0) "" ["subpost"]=> string(0) "" ["subpost_id"]=> string(0) "" ["attachment"]=> string(0) "" ["attachment_id"]=> int(0) ["name"]=> string(0) "" ["pagename"]=> string(0) "" ["page_id"]=> int(0) ["second"]=> string(0) "" ["minute"]=> string(0) "" ["hour"]=> string(0) "" ["day"]=> int(0) ["monthnum"]=> int(0) ["year"]=> int(0) ["w"]=> int(0) ["category_name"]=> string(20) "ciencia-y-tecnologia" ["tag"]=> string(0) "" ["tag_id"]=> string(0) "" ["author"]=> string(0) "" ["author_name"]=> string(0) "" ["feed"]=> string(0) "" ["tb"]=> string(0) "" ["paged"]=> int(0) ["meta_key"]=> string(0) "" ["meta_value"]=> string(0) "" ["preview"]=> string(0) "" ["s"]=> string(0) "" ["sentence"]=> string(0) "" ["title"]=> string(0) "" ["fields"]=> string(0) "" ["menu_order"]=> string(0) "" ["embed"]=> string(0) "" ["category__in"]=> array(0) { } ["category__not_in"]=> array(0) { } ["category__and"]=> array(0) { } ["post__in"]=> array(0) { } ["post_name__in"]=> array(0) { } ["tag__in"]=> array(0) { } ["tag__not_in"]=> array(0) { } ["tag__and"]=> array(0) { } ["tag_slug__in"]=> array(0) { } ["tag_slug__and"]=> array(0) { } ["post_parent__in"]=> array(0) { } ["post_parent__not_in"]=> array(0) { } ["author__in"]=> array(0) { } ["author__not_in"]=> array(0) { } ["ignore_sticky_posts"]=> bool(false) ["suppress_filters"]=> bool(false) ["cache_results"]=> bool(true) ["update_post_term_cache"]=> bool(true) ["lazy_load_term_meta"]=> bool(true) ["update_post_meta_cache"]=> bool(true) ["post_type"]=> string(0) "" ["nopaging"]=> bool(false) ["comments_per_page"]=> string(2) "50" ["no_found_rows"]=> bool(false) ["order"]=> string(0) "" } ["tax_query"]=> object(WP_Tax_Query)#17664 (6) { ["queries"]=> array(1) { [0]=> array(5) { ["taxonomy"]=> string(8) "category" ["terms"]=> array(1) { [0]=> int(2) } ["field"]=> string(7) "term_id" ["operator"]=> string(2) "IN" ["include_children"]=> bool(true) } } ["relation"]=> string(3) "AND" ["table_aliases":protected]=> array(1) { [0]=> string(21) "rt_term_relationships" } ["queried_terms"]=> array(1) { ["category"]=> array(2) { ["terms"]=> array(1) { [0]=> int(2) } ["field"]=> string(7) "term_id" } } ["primary_table"]=> string(8) "rt_posts" ["primary_id_column"]=> string(2) "ID" } ["meta_query"]=> object(WP_Meta_Query)#17678 (9) { ["queries"]=> array(0) { } ["relation"]=> NULL ["meta_table"]=> NULL ["meta_id_column"]=> NULL ["primary_table"]=> NULL ["primary_id_column"]=> NULL ["table_aliases":protected]=> array(0) { } ["clauses":protected]=> array(0) { } ["has_or_relation":protected]=> bool(false) } ["date_query"]=> object(WP_Date_Query)#17673 (5) { ["queries"]=> array(4) { [0]=> array(6) { ["after"]=> string(10) "24-09-2021" ["before"]=> string(10) "22-10-2021" ["inclusive"]=> bool(true) ["column"]=> string(9) "post_date" ["compare"]=> string(1) "=" ["relation"]=> string(3) "AND" } ["column"]=> string(9) "post_date" ["compare"]=> string(1) "=" ["relation"]=> string(3) "AND" } ["relation"]=> string(3) "AND" ["column"]=> string(18) "rt_posts.post_date" ["compare"]=> string(1) "=" ["time_keys"]=> array(14) { [0]=> string(5) "after" [1]=> string(6) "before" [2]=> string(4) "year" [3]=> string(5) "month" [4]=> string(8) "monthnum" [5]=> string(4) "week" [6]=> string(1) "w" [7]=> string(9) "dayofyear" [8]=> string(3) "day" [9]=> string(9) "dayofweek" [10]=> string(13) "dayofweek_iso" [11]=> string(4) "hour" [12]=> string(6) "minute" [13]=> string(6) "second" } } ["request"]=> string(462) "SELECT SQL_CALC_FOUND_ROWS rt_posts.ID FROM rt_posts LEFT JOIN rt_term_relationships ON (rt_posts.ID = rt_term_relationships.object_id) WHERE 1=1 AND ( ( rt_posts.post_date >= '2021-09-24 00:00:00' AND rt_posts.post_date <= '2021-10-22 00:00:00' ) ) AND rt_posts.ID NOT IN (71059) AND ( rt_term_relationships.term_taxonomy_id IN (2) ) AND rt_posts.post_type = 'post' AND (rt_posts.post_status = 'publish') GROUP BY rt_posts.ID ORDER BY RAND() LIMIT 0, 2" ["posts"]=> array(2) { [0]=> object(WP_Post)#17661 (24) { ["ID"]=> int(71315) ["post_author"]=> string(3) "129" ["post_date"]=> string(19) "2021-10-07 09:04:03" ["post_date_gmt"]=> string(19) "2021-10-07 14:04:03" ["post_content"]=> string(9744) "Uno de los más importantes privilegios que los usuarios del mundo digital buscamos son la seguridad y la privacidad. Esto es una necesidad imperativa para los usuarios de todo tipo, a nivel personal, micro, pequeña, mediana empresa y de grandes corporativos.   La seguridad y privacidad es un reto en todo sentido (mundo físico o tradicional y el mundo digital) en el mundo digital, que cada vez es un entorno más común para las personas y sobre todo para las empresas. De acuerdo con el registro del Instituto Nacional de Estadística y Geografía (INEGI, 2016), las MiPyMEs representan el 99.8% de todas las empresas en el país, las cuales generan alrededor de 65 millones de empleos (72% del total en el país) y el 52 por ciento del Producto Interno Bruto (PIB).    También es cierto que las MiPyMEs normalmente no gozan de los recursos para tener todos los recursos, herramientas y capacitación para contar con las mejores prácticas al respecto, por lo cual no están exentos de incidentes de este tipo.   Manual Básico de Ciberseguridad para la Micro, Pequeña y Mediana Empresa. Afortunadamente el Centro Nacional de Respuesta a Incidentes Cibernéticos (CERT-MX) ha desarrollado el manual básico de Ciberseguridad para las micro, pequeña y medianas empresas. Este manual se puede consultar y descargar en https://www.gob.mx/cms/uploads/attachment/file/614996/manual.pdf.   El manual está bastante completo y bien estructurado. De inicio aborda tres de los aspectos más importantes que siempre inciden en brechas de seguridad: Personas, Procesos y Tecnología.   PLANES DE ACCIÓN PROPUESTOS   Se citan planes de acción útiles para los siguientes rubros además de citar enlaces de ayuda:
  • Empleados. Las empresas deben establecer procesos formales de contratación para controlar y preservar la calidad de sus empleados. Muchos empleadores no cuentan con un proceso de reclutamiento idóneo para seleccionar a su personal con un perfil apto y confiable, lo que conlleva al riesgo de tomar decisiones de contratación imprudentes que pueden conducir a violencia en el lugar de trabajo, robo, malversación de fondos, demandas por contratación negligente, problemas derivados de la carencia de procesos bien definidos, y por último, generar responsabilidades para la organización.
 
  • Seguridad en dispositivos móviles. Muchas empresas están descubriendo que sus integrantes son más productivos cuando usan dispositivos móviles, y los beneficios son demasiado grandes para ignorarlos. Pero si bien esta tecnología puede aumentar la productividad en el lugar de trabajo, permitir que los empleados traigan sus propios dispositivos móviles a la empresa puede generar importantes desafíos de seguridad y gestión.
  • Seguridad en la red.
Identificar todos los dispositivos y conexiones en la red.  Establecer límites entre los sistemas de su compañía y otros.  Hacer cumplir los controles para garantizar que en caso de que ocurra un acceso no autorizado, uso indebido o cualquier evento de negación de servicio puedan frustrarse, contenerse y recuperarse rápidamente.  
  • Prevención de fraude electrónico. Las nuevas tecnologías de información y telecomunicaciones pueden ofrecer innumerables oportunidades para las pequeñas empresas, pero también ofrecen a los ciberdelincuentes muchas nuevas formas de victimizar a su negocio y mediante algún tipo de fraude a los clientes dañar su reputación y a sus clientes. Las empresas de todos los tamaños deben conocer los fraudes más comunes que se cometen en línea.
 
  • Privacidad y seguridad de datos. La seguridad de los datos es crucial para todas las pequeñas empresas. Información de los empleados, clientes, información de pago, archivos personales y detalles de la cuenta bancaria: toda esta información a menudo es imposible de reemplazar si se pierde además de ser peligrosa en manos de delincuentes. 
  • Seguridad en los sistemas informáticos y sitios web. Los servidores web, que alojan los datos y otro contenido disponible para sus clientes en Internet, a menudo son los componentes más expuestos y atacados de la red de una empresa. 
  • Seguridad en servicios de correo electrónico. El correo electrónico se ha convertido en una parte fundamental de nuestro negocio cotidiano, desde la administración interna hasta la atención directa al cliente.
 
  • Políticas de seguridad. Todas las empresas deben desarrollar y mantener políticas claras y sólidas para salvaguardar datos críticos de la empresa e información sensible, proteger su reputación y evitar el comportamiento inapropiado de los empleados.
 
  • Respuestas a incidentes de seguridad. Aún con estructuras y planes de seguridad cibernética bien implementados, no se pueden evitar violaciones a los mecanismos de seguridad que resguardan los datos de su empresa, por lo que debe asegurarse de contar con procedimientos para responder a dichas violaciones de seguridad cuando ocurran.
  Tipos de incidentes:   
  • Incidentes físicos. 
  • Incidentes de seguridad de red. 
  • Incidentes de exposición de datos.
 
  • Seguridad de las operaciones. En un contexto comercial, la seguridad de las operaciones (“OPSEC” por sus siglas en inglés) es el proceso de negar a los ciberdelincuentes el acceso a cualquier información de la empresa a través de la planificación y ejecución de actividades que son esenciales para el éxito de las operaciones.
 
  • Seguridad en mecanismos de pago electrónico. Si su empresa acepta pagos con tarjetas de crédito o débito, es importante contar con medidas de seguridad para garantizar la seguridad de la información de sus clientes. También puede tener obligaciones de seguridad según los acuerdos con su banco o procesador de servicios de pago. Estas entidades pueden ayudarlo a prevenir fraudes. Además, hay recursos gratuitos y consejos generales de seguridad disponibles para aprender cómo mantener segura la información sensible, más allá de la información de pago.
 
  • Seguridad física. Si su empresa acepta pagos con tarjetas de crédito o débito, es importante contar con medidas de seguridad para garantizar la seguridad de la información de sus clientes. También puede tener obligaciones de seguridad según los acuerdos con su banco o procesador de servicios de pago. Estas entidades pueden ayudarlo a prevenir fraudes. Además, hay recursos gratuitos y consejos generales de seguridad disponibles para aprender cómo mantener segura la información sensible, más allá de la información de pago.

CONCLUSIÓN

  Estimado lector y lectora, ni lo piense, si usted desea instruirse en cómo implementar un plan de seguridad y privacidad en su empresa, sin importar el tamaño de la misma, estudie este manual que, en 52 páginas, le dará una idea general, pero muy precisa, para que tenga la claridad suficiente sobre la conversación que debe articular con su equipo y con el proveedor de servicios que le ayude a implementar las iniciativas de seguridad que su empresa requiere.   Le repito la liga:    https://www.gob.mx/cms/uploads/attachment/file/614996/manual.pdf    " ["post_title"]=> string(38) "Octubre es el mes de la ciberseguridad" ["post_excerpt"]=> string(216) "El mes de concienciación de ciberseguridad fue propuesto en octubre de 2004 por la National Cyber Security Alliance y el US Department of Homeland Security para fomentar el uso seguro de las redes de comunicaciones" ["post_status"]=> string(7) "publish" ["comment_status"]=> string(4) "open" ["ping_status"]=> string(4) "open" ["post_password"]=> string(0) "" ["post_name"]=> string(38) "octubre-es-el-mes-de-la-ciberseguridad" ["to_ping"]=> string(0) "" ["pinged"]=> string(0) "" ["post_modified"]=> string(19) "2021-10-07 09:04:03" ["post_modified_gmt"]=> string(19) "2021-10-07 14:04:03" ["post_content_filtered"]=> string(0) "" ["post_parent"]=> int(0) ["guid"]=> string(35) "https://ruizhealytimes.com/?p=71315" ["menu_order"]=> int(0) ["post_type"]=> string(4) "post" ["post_mime_type"]=> string(0) "" ["comment_count"]=> string(1) "0" ["filter"]=> string(3) "raw" } [1]=> object(WP_Post)#17597 (24) { ["ID"]=> int(71614) ["post_author"]=> string(3) "129" ["post_date"]=> string(19) "2021-10-15 10:42:54" ["post_date_gmt"]=> string(19) "2021-10-15 15:42:54" ["post_content"]=> string(8315) "En años previos, cualquiera de estas dos actividades representaba un reto, la tecnología mayoritariamente análoga lo convertía en una actividad reservada para solo unos cuantos, y si lo considerábamos desde la perspectiva profesional, era por mucho, una actividad para una gran minoría.   Si nos referimos a fotografía, como olvidar los rollos fotográficos con diferente ISO (la sensibilidad a la luz de una película o de un sensor de imagen), el revelado, el tiempo que el revelado necesitaba para ver las fotos y cuando las recibíamos nos percatábamos de que normalmente era un porcentaje alto el número de fotos desenfocadas, movidas, mal tomadas, etc.   Entre el trabajo de edición, el de mayor demanda era sin duda el denominado CROP, lo cual significa recortar y literalmente usábamos tijeras para recortar la foto y darle una proporción que hiciera mejor justicia a la misma. Ya en modo lúdico, quien no ha visto fotos con la ex (el ex) recortado para que no aparezca en la foto. Todo a tijeretazo limpio.   Y que no se te ocurriera la idea de hacer una amplificación, eso también era altamente artesanal, era una foto del original con determinados parámetros para poder imprimirla en un formato de mayor tamaño, pero todo esto en un laboratorio.   ¿Hablamos del video?, uffff… más complejo aún, pero mucho más de lo imaginable. Solo para poner en la conversación un dolor de muelas de tomar video, debemos de visitar nuevamente el tema de la edición, de verdad, se usaban tijeras para cortar las cintas y luego se usaba cinta adhesiva para pegar la misma. ¿Se imaginan? Algo netamente artesanal. Realmente se necesitaba pasión o trabajar ya en esta actividad pues no era nada sencillo.   Puedo apostar que si el lector de esta nota es menor de 25 años, ha de pensar que estoy loco… podrá decir: ¿de qué estamos hablando? 

LA ERA DEL SMARTPHONE

  Pero todo cambió cuando aparecieron los smartphones, es más, dudo que los fabricantes pudieran haber pensado lo que estaban haciendo, dotaron a millones de personas con funcionalidades que han permitido convertir la curiosidad, la facilidad de tener este dispositivo en la mano, la facilidad de la operación y el bajo costo en un instrumento que ha cambiado (y por mucho) el concepto tradicional de la fotografía y video.   Ahora tenemos en un solo dispositivo teléfono, funcionalidades de procesamiento tipo computadora, reproductor de video, cámara de fotos y video. Nunca lo hubiéramos imaginado. Y lo mejor, año con año, los atributos cualitativos son impresionantes.   Si antes existía un desafío para desarrollar esta afición, ahora es de lo más simple. Si tienes un Smartphone tienes la posibilidad de generar contenido con un gran nivel cualitativo.

LA EDICIÓN

  ¿Recuerdan que esto era un dolor de muelas? Ya no más, ya no es así. Ahora en el mismo Smartphone podemos tener un editor de fotos y videos que pueda dejar un contenido interesante y en poco tiempo.   Las aplicaciones de edición que vienen de fábrica, sin ser las mejores del mercado, permiten mejorar la foto o el video, de forma sencilla (gran facilidad de uso) y sin costo extra.

¿CÁMARA O SMARTPHONE?

  Buena pregunta, ¿cuál es el objetivo? Si esta es tu profesión, tu trabajo de día a día, sin duda debes de tener una cámara (al menos) y porqué no, para apoyo sin duda un Smartphone te va a servir.   No trabajas en este negocio, pero te sobran algunos miles de pesos… adelante, sigo pensando en lo mismo del párrafo anterior.   ¿Deseas aprender de foto o video y no puedes o quieres dedicar dinero para ello? Usa tu Smartphone, aprende bien las apps que por fábrica ya tienes y de seguro la pasarás bien.  

SIGUIENTES PASOS

  APPS PARA SMARTPHONE   Si deseas tener el equivalente a una cámara profesional en tu Smartphone, entonces vale y mucho la pena que inviertas en alguna app que tenga todos los controles para obtener resultados tan cercanos a una cámara profesional (guardando las distancias en algunos casos, en otros sería suficiente con el Smartphone y apps).   APPS PARA FOTOS   Hay varias y muy buenas, te dejo algunas referencias (iOS + Android):  
  • De inicio la que se incluye en tui Smartphone sin importar la marca
  • FILCA
  • Halide
  • ProCam
  APPS PARA VIDEO  
  • Sin duda FILMIC PRO, no lo pienses más.
  EDICIÓN   Ya sea que uses una cámara o un Smartphone, si de verdad deseas mejorar tus fotos y videos, vas a necesitar -si o si- alguna aplicación de edición y quizás sea adecuado que lo hagas en una computadora.   Hay una gran lista de aplicaciones para editar foto y video tanto para ambientes Windows y Mac, ¿cual conviene? Difícil decir, valdrá la pena descargar algunos demos de éstas para valorar cuál nos gusta, cual es más fácil de usar, etc. Asimismo, hay Apps muy interesantes para editar video en el mismo Smartphone, CAP CUT es una nueva y por mucho, sencilla y buena. ADICIONALMENTE 
¿Quieres usar tu Smartphone y pasar a otro nivel? Compra lentes externos, son económicos y por mucho amplían las posibilidades.  Asimismo, bien vale la pena considerar un estabilizador, ayudará mucho a que tengas una estabilización automática de la imagen. CONCLUSIÓN   Una de las ventajas de la tecnología es que, en todos sentidos, amplía las posibilidades y es un detonador de nuevas oportunidades.    Es más… ahora es muy común que profesionales de este ámbito usan Smartphone para hacer su trabajo… ¡Ya hay películas hechas en Smartphone!!!!   Si tu estimado(a) lector(a), estás considerando explorar el mundo de la foto y/o video, tienes en tu Smartphone la oportunidad, que hace pocos años hubiera sido imposible, es más, hubiera sido inimaginable, ahora es el momento de dar ese paso, es sumamente sencillo y con una inversión nula o muy discreta. Si todo lo expresado aquí te hace sentido, la creatividad es el límite. ¿Qué esperas?  
 " ["post_title"]=> string(27) "Foto y video en Smartphones" ["post_excerpt"]=> string(109) "La fotografía y el video, desde sus inicios han sido una muy interesante actividad, profesión y afición. " ["post_status"]=> string(7) "publish" ["comment_status"]=> string(4) "open" ["ping_status"]=> string(4) "open" ["post_password"]=> string(0) "" ["post_name"]=> string(27) "foto-y-video-en-smartphones" ["to_ping"]=> string(0) "" ["pinged"]=> string(0) "" ["post_modified"]=> string(19) "2021-10-15 10:42:54" ["post_modified_gmt"]=> string(19) "2021-10-15 15:42:54" ["post_content_filtered"]=> string(0) "" ["post_parent"]=> int(0) ["guid"]=> string(35) "https://ruizhealytimes.com/?p=71614" ["menu_order"]=> int(0) ["post_type"]=> string(4) "post" ["post_mime_type"]=> string(0) "" ["comment_count"]=> string(1) "0" ["filter"]=> string(3) "raw" } } ["post_count"]=> int(2) ["current_post"]=> int(-1) ["in_the_loop"]=> bool(false) ["post"]=> object(WP_Post)#17661 (24) { ["ID"]=> int(71315) ["post_author"]=> string(3) "129" ["post_date"]=> string(19) "2021-10-07 09:04:03" ["post_date_gmt"]=> string(19) "2021-10-07 14:04:03" ["post_content"]=> string(9744) "Uno de los más importantes privilegios que los usuarios del mundo digital buscamos son la seguridad y la privacidad. Esto es una necesidad imperativa para los usuarios de todo tipo, a nivel personal, micro, pequeña, mediana empresa y de grandes corporativos.   La seguridad y privacidad es un reto en todo sentido (mundo físico o tradicional y el mundo digital) en el mundo digital, que cada vez es un entorno más común para las personas y sobre todo para las empresas. De acuerdo con el registro del Instituto Nacional de Estadística y Geografía (INEGI, 2016), las MiPyMEs representan el 99.8% de todas las empresas en el país, las cuales generan alrededor de 65 millones de empleos (72% del total en el país) y el 52 por ciento del Producto Interno Bruto (PIB).    También es cierto que las MiPyMEs normalmente no gozan de los recursos para tener todos los recursos, herramientas y capacitación para contar con las mejores prácticas al respecto, por lo cual no están exentos de incidentes de este tipo.   Manual Básico de Ciberseguridad para la Micro, Pequeña y Mediana Empresa. Afortunadamente el Centro Nacional de Respuesta a Incidentes Cibernéticos (CERT-MX) ha desarrollado el manual básico de Ciberseguridad para las micro, pequeña y medianas empresas. Este manual se puede consultar y descargar en https://www.gob.mx/cms/uploads/attachment/file/614996/manual.pdf.   El manual está bastante completo y bien estructurado. De inicio aborda tres de los aspectos más importantes que siempre inciden en brechas de seguridad: Personas, Procesos y Tecnología.   PLANES DE ACCIÓN PROPUESTOS   Se citan planes de acción útiles para los siguientes rubros además de citar enlaces de ayuda:
  • Empleados. Las empresas deben establecer procesos formales de contratación para controlar y preservar la calidad de sus empleados. Muchos empleadores no cuentan con un proceso de reclutamiento idóneo para seleccionar a su personal con un perfil apto y confiable, lo que conlleva al riesgo de tomar decisiones de contratación imprudentes que pueden conducir a violencia en el lugar de trabajo, robo, malversación de fondos, demandas por contratación negligente, problemas derivados de la carencia de procesos bien definidos, y por último, generar responsabilidades para la organización.
 
  • Seguridad en dispositivos móviles. Muchas empresas están descubriendo que sus integrantes son más productivos cuando usan dispositivos móviles, y los beneficios son demasiado grandes para ignorarlos. Pero si bien esta tecnología puede aumentar la productividad en el lugar de trabajo, permitir que los empleados traigan sus propios dispositivos móviles a la empresa puede generar importantes desafíos de seguridad y gestión.
  • Seguridad en la red.
Identificar todos los dispositivos y conexiones en la red.  Establecer límites entre los sistemas de su compañía y otros.  Hacer cumplir los controles para garantizar que en caso de que ocurra un acceso no autorizado, uso indebido o cualquier evento de negación de servicio puedan frustrarse, contenerse y recuperarse rápidamente.  
  • Prevención de fraude electrónico. Las nuevas tecnologías de información y telecomunicaciones pueden ofrecer innumerables oportunidades para las pequeñas empresas, pero también ofrecen a los ciberdelincuentes muchas nuevas formas de victimizar a su negocio y mediante algún tipo de fraude a los clientes dañar su reputación y a sus clientes. Las empresas de todos los tamaños deben conocer los fraudes más comunes que se cometen en línea.
 
  • Privacidad y seguridad de datos. La seguridad de los datos es crucial para todas las pequeñas empresas. Información de los empleados, clientes, información de pago, archivos personales y detalles de la cuenta bancaria: toda esta información a menudo es imposible de reemplazar si se pierde además de ser peligrosa en manos de delincuentes. 
  • Seguridad en los sistemas informáticos y sitios web. Los servidores web, que alojan los datos y otro contenido disponible para sus clientes en Internet, a menudo son los componentes más expuestos y atacados de la red de una empresa. 
  • Seguridad en servicios de correo electrónico. El correo electrónico se ha convertido en una parte fundamental de nuestro negocio cotidiano, desde la administración interna hasta la atención directa al cliente.
 
  • Políticas de seguridad. Todas las empresas deben desarrollar y mantener políticas claras y sólidas para salvaguardar datos críticos de la empresa e información sensible, proteger su reputación y evitar el comportamiento inapropiado de los empleados.
 
  • Respuestas a incidentes de seguridad. Aún con estructuras y planes de seguridad cibernética bien implementados, no se pueden evitar violaciones a los mecanismos de seguridad que resguardan los datos de su empresa, por lo que debe asegurarse de contar con procedimientos para responder a dichas violaciones de seguridad cuando ocurran.
  Tipos de incidentes:   
  • Incidentes físicos. 
  • Incidentes de seguridad de red. 
  • Incidentes de exposición de datos.
 
  • Seguridad de las operaciones. En un contexto comercial, la seguridad de las operaciones (“OPSEC” por sus siglas en inglés) es el proceso de negar a los ciberdelincuentes el acceso a cualquier información de la empresa a través de la planificación y ejecución de actividades que son esenciales para el éxito de las operaciones.
 
  • Seguridad en mecanismos de pago electrónico. Si su empresa acepta pagos con tarjetas de crédito o débito, es importante contar con medidas de seguridad para garantizar la seguridad de la información de sus clientes. También puede tener obligaciones de seguridad según los acuerdos con su banco o procesador de servicios de pago. Estas entidades pueden ayudarlo a prevenir fraudes. Además, hay recursos gratuitos y consejos generales de seguridad disponibles para aprender cómo mantener segura la información sensible, más allá de la información de pago.
 
  • Seguridad física. Si su empresa acepta pagos con tarjetas de crédito o débito, es importante contar con medidas de seguridad para garantizar la seguridad de la información de sus clientes. También puede tener obligaciones de seguridad según los acuerdos con su banco o procesador de servicios de pago. Estas entidades pueden ayudarlo a prevenir fraudes. Además, hay recursos gratuitos y consejos generales de seguridad disponibles para aprender cómo mantener segura la información sensible, más allá de la información de pago.

CONCLUSIÓN

  Estimado lector y lectora, ni lo piense, si usted desea instruirse en cómo implementar un plan de seguridad y privacidad en su empresa, sin importar el tamaño de la misma, estudie este manual que, en 52 páginas, le dará una idea general, pero muy precisa, para que tenga la claridad suficiente sobre la conversación que debe articular con su equipo y con el proveedor de servicios que le ayude a implementar las iniciativas de seguridad que su empresa requiere.   Le repito la liga:    https://www.gob.mx/cms/uploads/attachment/file/614996/manual.pdf    " ["post_title"]=> string(38) "Octubre es el mes de la ciberseguridad" ["post_excerpt"]=> string(216) "El mes de concienciación de ciberseguridad fue propuesto en octubre de 2004 por la National Cyber Security Alliance y el US Department of Homeland Security para fomentar el uso seguro de las redes de comunicaciones" ["post_status"]=> string(7) "publish" ["comment_status"]=> string(4) "open" ["ping_status"]=> string(4) "open" ["post_password"]=> string(0) "" ["post_name"]=> string(38) "octubre-es-el-mes-de-la-ciberseguridad" ["to_ping"]=> string(0) "" ["pinged"]=> string(0) "" ["post_modified"]=> string(19) "2021-10-07 09:04:03" ["post_modified_gmt"]=> string(19) "2021-10-07 14:04:03" ["post_content_filtered"]=> string(0) "" ["post_parent"]=> int(0) ["guid"]=> string(35) "https://ruizhealytimes.com/?p=71315" ["menu_order"]=> int(0) ["post_type"]=> string(4) "post" ["post_mime_type"]=> string(0) "" ["comment_count"]=> string(1) "0" ["filter"]=> string(3) "raw" } ["comment_count"]=> int(0) ["current_comment"]=> int(-1) ["found_posts"]=> int(13) ["max_num_pages"]=> float(7) ["max_num_comment_pages"]=> int(0) ["is_single"]=> bool(false) ["is_preview"]=> bool(false) ["is_page"]=> bool(false) ["is_archive"]=> bool(true) ["is_date"]=> bool(false) ["is_year"]=> bool(false) ["is_month"]=> bool(false) ["is_day"]=> bool(false) ["is_time"]=> bool(false) ["is_author"]=> bool(false) ["is_category"]=> bool(true) ["is_tag"]=> bool(false) ["is_tax"]=> bool(false) ["is_search"]=> bool(false) ["is_feed"]=> bool(false) ["is_comment_feed"]=> bool(false) ["is_trackback"]=> bool(false) ["is_home"]=> bool(false) ["is_privacy_policy"]=> bool(false) ["is_404"]=> bool(false) ["is_embed"]=> bool(false) ["is_paged"]=> bool(false) ["is_admin"]=> bool(false) ["is_attachment"]=> bool(false) ["is_singular"]=> bool(false) ["is_robots"]=> bool(false) ["is_favicon"]=> bool(false) ["is_posts_page"]=> bool(false) ["is_post_type_archive"]=> bool(false) ["query_vars_hash":"WP_Query":private]=> string(32) "2b4914a617334ea1cb25a5caadcf95a3" ["query_vars_changed":"WP_Query":private]=> bool(false) ["thumbnails_cached"]=> bool(false) ["stopwords":"WP_Query":private]=> NULL ["compat_fields":"WP_Query":private]=> array(2) { [0]=> string(15) "query_vars_hash" [1]=> string(18) "query_vars_changed" } ["compat_methods":"WP_Query":private]=> array(2) { [0]=> string(16) "init_query_flags" [1]=> string(15) "parse_tax_query" } }
Octubre es el mes de la ciberseguridad

Octubre es el mes de la ciberseguridad

El mes de concienciación de ciberseguridad fue propuesto en octubre de 2004 por la National Cyber Security Alliance y el US Department...

octubre 7, 2021
Foto y video en Smartphones

Foto y video en Smartphones

La fotografía y el video, desde sus inicios han sido una muy interesante actividad, profesión y afición.

octubre 15, 2021




Más de categoría
Nos alcanzó el cambio climático

Nos alcanzó el cambio climático

El cambio climático ha sido tema de especial atención en los últimos años. ¿Estaremos a la altura para entender...

octubre 20, 2021
Foto y video en Smartphones

Foto y video en Smartphones

La fotografía y el video, desde sus inicios han sido una muy interesante actividad, profesión y afición.

octubre 15, 2021

LA CRISIS QUE LLEGÓ PARA QUEDARSE

Una de las caras más angustiantes del covid son las secuelas que deja en sus pacientes aun cuando éstos...

octubre 14, 2021

Pandora Papers: triunfo de la ciencia de datos

A continuación se cuenta cómo incidió la ciencia de datos para desentrañar la compleja trama de los Pandora Papers. 

octubre 13, 2021