digital archivos - Valuexperience
¿Qué está haciendo tu empresa para ajustar su estrategia comercial a la “nueva normalidad”?

¿Qué está haciendo tu empresa para ajustar su estrategia comercial a la “nueva normalidad”?

Los últimos meses han hecho que el mundo prácticamente se paralice. Ninguna persona o negocio ha sido inmune al caos, todos hemos tenido que cambiar o transformar algunos de nuestros procesos de trabajo.

El mundo no va a dejar de cambiar. No está claro cuándo las cosas se “normalizarán”. Tampoco está claro qué significará “normal” en un futuro próximo.

Por eso es importante que te preguntes:

  • ¿Cómo se adaptan tus comerciales a la nueva gestión del proceso de venta?
  •  ¿Aún esperan que los clientes lo reciban en sus empresas cómo antes?
  • ¿Son conscientes de las necesidades actuales de sus clientes?
  • ¿Están haciendo un buen uso del canal digital?
  • ¿Utilizan estrategias de venta digital en su proceso de venta o intentan encajar a la fuerza el modelo presencial en un medio y canal diferente?
  • ¿Realizan sus videoconferencias con la misma fluidez que cuando realizan una visita a un cliente o se bloquean?
  • ¿Transmiten el mismo nivel de profesionalidad?
  •  ¿Qué están haciendo para desarrollar la agilidad para adaptarse a un entorno cada vez más tecnológico?
  • ¿Cómo es su agenda para la próxima semana?
  • ¿Cómo realizan el seguimiento de sus clientes?

No es una novedad que una gran parte de la relación con los clientes en los últimos meses se ha desarrollado de manera digital.

Pero lo que quizás no conoces o intuyes es que, en el mindset de los clientes, el canal online trae consigo una serie de acciones y procesos diferentes a la vinculación presencial con el cliente. El canal es diferente y, por decirlo de una manera poética, el ritual también.

Trasplantar un modus operandi de la vía presencial al online no es efectivo.  Si solo piensas en cambiar una visita presencial por videoconferencia pones en peligro tu relación con el cliente y tu ratio de éxito.

El proceso cambia casi por completo, la manera de vincularse también. El tiempo de decisión y los mecanismos de decisión que se ponen en juego son diferentes. El cliente online exige valor y que le aportes soluciones por los cuatro costados. Ese ritual, casi danza, que se realiza con un cliente en una visita, en la videoconferencia se ve obstaculizada, por la naturaleza del canal, por el medio, por el tiempo y por la expectativa del cliente.

Si eres un responsable de un equipo comercial o eres un comercial y en este momento estás luchando o intentando adaptarte a regañadientes a la situación actual y te sientes inseguro acerca de cómo prepararte para el futuro, comparto en este post tres consejos que debes considerar:

CONSEJO 1: Los responsables de equipos comerciales deben estar alineados con el cambio tecnológico y actuar con una mentalidad ágil.

Las marcas que ven la necesidad de abrirse al canal online y tienen líderes que ya han adoptado una mentalidad ágil serán capaces de sobrellevar mejor este momento de cambio. No importa el tamaño de tu empresa, importa tus ganas de adaptarte y de que tu equipo lo haga.

Una prueba de esto es la siguiente: durante el confinamiento cualquier vendedora de Vinted o Wallapop, vendió más que el gigante Primark. A Primark, el hecho de no estar presente en el canal online le costó 325 millones tras reducir a cero sus ventas por los cierres de tiendas

En contraposición a Primark, muchas tiendas y restaurantes que debían permanecer cerradas, rápidamente amplificaron la experiencia del cliente abriendo otros canales de compra, como la recogida en la acera, o creando nuevas experiencias virtuales de los clientes a través de la compra por  videochat. Otros minoristas aprovecharon Instagram para mantenerse conectados a su base de clientes y ofrecer nuevas formas de ayudarlos a superar estos tiempos difíciles. Este tipo de respuesta ágil a las expectativas cambiantes de los clientes seguirá diferenciando a algunas empresas del resto.

La industria de la restauración también se ha visto masivamente afectada por el cierre de los restaurantes. Aquellos que se ajustaron rápidamente a las opciones de entrega sin contacto y comida para llevar, mantuvieron a algunos clientes antiguos y también atrajeron a otros nuevos. Además, algunos restaurantes vieron una nueva oportunidad para servir a los clientes mediante la venta de despensas, comestibles, y kits de comidas. Este cambio creó un nuevo flujo de ingresos para ayudar a compensar las ventas perdidas y los costos más altos asociados con los cambios operativos.

¿Qué hizo posible estos nuevos y rápidos anclajes?

Fundamentalmente contar con lideres agiles capaces de virar el timón, con el fin de brindar una experiencia al cliente diferenciada y coherente que le permitiese recibir su servicio más allá de las restricciones del entorno. Para lograr esto, la velocidad fue clave, porque ninguno de nosotros podría haber predicho en enero que nos enfrentaríamos a dos o tres meses de ventas en persona muy limitados.

La agilidad ante el cambio y la capacidad de alinearse con rapidez en torno al “por qué”, al “qué” y al “cómo” de la nueva experiencia del cliente y su papel en la entrega.  Fue el hecho que marcó la gran diferencia en la cuenta de resultados actual de las diferentes organizaciones. Cuando el liderazgo trabaja al unísono y muestra agilidad en ajustes rápidos de la estrategia, envía un mensaje alto y claro a toda la empresa. Y construye (o reconstruye) la confianza del cliente.

CONSEJO 2: Valorar la experiencia de las empresas con experiencia digital. Tu eres nobel vendiendo en online pero tu cliente ya es un comprador digital y tiene unas expectativas concretas cuando compra por este canal.

Hay algo que tienes que tener en cuenta: tu organización puede ser nueva utilizando el canal on line para el proceso de venta, pero los clientes ya han realizado compras on line ¿Qué quiero decirte con esto? Que los clientes tienen un marco de referencia en cuanto a cómo es el proceso de compra on line. Tiene unas expectativas y unos trigger que aceleran su proceso de decisión.  Es necesario que tú y tu equipo conozcan como es este proceso. Ten en cuenta que en España contamos, a Junio de 2020, con una población de 25.5 MM de compradores por internet de 16 a 70 años. Entre los 35 a 44 años el 77% de los usuarios de internet compran on line y, cuando hablamos de los aspectos que destacan de la compra on line, encontramos:

  • La comodidad
  • La oferta y el surtido
  • El precio y las oportunidades (este es un factor importante del que hablaré en otro post)
  • La confianza
  • Las recomendaciones.

No es necesario que tengas un ecommerce o que tu negocio no sea B2C sino B2B. Lo importante de esto es que tengas en cuenta que tu cliente es un comprador on line y cómo tal, cuando digitalizamos el proceso de venta tiene unas expectativas diferentes de las que tenia cuando vuestro contacto era solo presencial.

Es importante que conozcas como actúa la mente del comprador digital si lo que quieres es ser capaz de digitalizar parte de tu proceso de venta. En este punto, las neuroventas digitales y el neurocopywriting web aportan grandes herramientas.

CONSEJO 3: Ahora es el momento de hacer que tu equipo pierda el miedo a las nuevas tecnologías y se apoye en ellas para incrementar el contacto con el cliente.

Desde firmas de correos con acceso directo a agenda o salas de videoconferencia, a video-emails, tours virtuales y uso de la tecnología 3D, para estar cerca de tu cliente. Para ponérselo fácil, para generar una experiencia comercial de valor desde la distancia.

Las nuevas tecnologías pueden ser tu gran aliada, pero es necesario aprender a usarlas e integrarlas de manera coherente en el proceso comercial. Desde el momento de la llamada, a la grabación de video-emails o a la reunión mediante videoconferencia, en todas estas situaciones, los empleados están involucrados en el momento de hacer crecer o boicotear la adopción de la tecnología.

Para eso no solo es necesario que conozcan las herramientas, también tienen que perderles el miedo, percibir su beneficio y adquirir ductilidad.

Parece una tarea simple, pero esto es como una receta, con solo conocer los pasos, no nos aseguramos de que el plato salga perfecto. Tienen que adoptar la tecnología rápidamente, generar confianza en el nuevo sistema y abogar por su uso con los clientes. La mejor manera que hemos visto para lograr esto rápidamente es darles el “por qué” detrás del cambio (no asumas que conocen automáticamente su impacto en el negocio y en el cliente). Luego, alíate con expertos que sepan vender los “cómos”, que utilicen desde hace tiempo estas tecnologías, que sepan transmitir el paso a paso de su uso y contar los trucos que han adquirido gracias a su experiencia durante años. Qué sepan hacerlos practicar en un entorno seguro y guiarlos en el uso, antes de que interactúen con los clientes.  

Busca un partner que no solo les enseñe a usar herramientas digitales sino que los lleve a pensar en digital.

La forma en que compramos, trabajamos e interactuamos con los demás ha sido interrumpida, cortocircuitada y ya no forma parte de la “normalidad”.

La pandemia nos ha obligado a cambiar la forma en que trabajamos, socializamos, compramos y mucho más. ¿Qué estás haciendo para mostrar a tu gente y a tus clientes que te importan? ¿Qué estás haciendo para escuchar su necesidad actual y pivotar este cambio? ¿Qué estás haciendo para generar ventaja competitiva y asegurar tu puesto en la mente de tu cliente?

La estrategia comercial ha cambiado ¿Estás dispuesto a Digitalizar tu Estrategia Digital?

En Valuexperience llevamos 10 años ayudando a las organizaciones a adaptarse a la economía digital, nuestro ADN es digital. Conocemos las herramientas, vendemos y vivimos on line, conocemos cómo actúa la mente del comprador en el canal digital y nos apasiona el comportamiento de las personas en el lugar de trabajo.

Podemos ayudarte a dar este giro de timón con éxito. Conoce nuestro curso Digitaliza tu Estrategia Comercial.

¿Deseas que hablemos sobre cómo podemos crear la estrategia de cambio correcta para tu negocio? Estamos listos para hablar cuando tú lo estés.

El e-learning es mucho más que una videoconferencia

El e-Learning es una modalidad de aprendizaje que se viene desarrollando a lo largo de los últimos 20 años. Esta, se diferencia del aprendizaje ordinario por los recursos tecnológicos, de diseño, desarrollo, distribución, administración y evaluación, en que se realiza.

En contra de lo que se suele creer, el eLearning va mucho más allá de una simple virtualización del contenido en un PPT y algún que otro video para publicarlo en la red. El eLearning consiste en una serie de medidas y recursos didácticos que garantizan la calidad de la docencia, así como de la comprensión y aprendizaje por parte del alumno.

El entrenamiento en el aula continúa siendo la modalidad de formación más común en las empresas, y el eLearning no trata de reemplazarlo. Sin embargo, en algunas circunstancias es necesario apoyarse en la modalidad virtual, ya sea por imposibilidad física de realizar formaciones presenciales, o por escasez de recursos.

A continuación, podrás entender algunas de las diferencias entre una modalidad y otra en la siguiente tabla:

PRESENCIAL

Dirección por parte de coaches o profesionales para resolver dudas.

Interacción entre compañeros.

Mayor capacidad para actividades de experimentación con equipos y herramientas.

Entorno controlado.

Habilidad para hace referencia a temas ajenos al curso.

Desarrollo más similar a la realidad, sobre todo en contenidos relacionados con las interacciones sociales.

Fácil de modificar y adaptar estrategias de instrucción.

E-LEARNING

Auto-dirigido. Los alumnos van a su propio ritmo.

Flexibilidad de horario.

Audiencia simultánea e implementaciones en toda la empresa.

Facilidad para actualizar.

Ideal para contextos multiculturales y multilingüísticos.

Reducción de tiempo y coste de logística de trabajo.

Alta responsabilidad de aprendizaje individual.

Sin embargo, actualmente, los empleados deben poder tener acceso a los contenidos y recursos en cualquier momento. Para ello, se recomienda la combinación de ambos tipos: aprendizaje presencial y virtual. De este modo, lograrás aportar lo mejor de cada modalidad, garantizando con más certeza la absorción del contenido, ya que se trata de la combinación ideal.

Modalidades de eLearning

Para adaptarse a las distintas formas de aprendizaje, el eLearning ha desarrollado algunos avatares.

Microlearning

Tal y como el nombre lo dice consiste en pequeñas cápsulas de materia de aprendizaje que se distribuyen en forma de videos, audios infografías, etc.

Mobile learning

Esta modalidad implica que el alumno se encuentra en movimiento, de modo que las herramientas para el aprendizaje son inalámbricas, portátiles, leves, electrónicas y pequeñas. Así, puede llevarlo consigo a todas partes.

Soporte de rendimiento

Cuando un alumno necesita ayuda inmediata en su trabajo, puedes proporcionarles un soporte Just-in-time, justo a tiempo. Estos consisten en herramientas diseñados para proporcionar apoyo y orientación en el trabajo, ya sea con ayudas directas, infografías, PDFs, etc.

Así pues, la combinación de recursos de aprendizaje mejorará el rendimiento de los alumnos al poder tener varios tipos de recursos y métodos.

Usar altavoces inteligentes para interactuar con sus clientes

Innovación

Los altavoces inteligentes y los asistentes de voz representan una de las mejores oportunidades para que las empresas se involucren, interactúen y aprendan de sus clientes. Con más de una cuarta parte de los adultos estadounidenses (66,4 millones) que poseen altavoces inteligentes e interactúan regularmente con las marcas a través de asistentes de voz, ahora es el momento para que las empresas de todos los tamaños y en todos los segmentos comiencen a pensar en formas de aprovechar esta nueva tecnología para su ventaja.

Reducción de la fricción

Uno de los denominadores comunes entre las implementaciones exitosas de la tecnología de voz es la capacidad de reducir la fricción para el usuario. La fricción representa el tiempo y el esfuerzo que un usuario dedica a realizar una tarea. Por lo tanto, si se presenta la oportunidad de hacer una tarea específica más eficiente a través de la tecnología de voz en comparación con el método establecido, las empresas deberían aprovecharla.

Por ejemplo, las empresas pueden proporcionar a los clientes la posibilidad de programar una cita a través de Alexa. Los salones, estilistas, restaurantes, clínicas de atención médica y otras empresas basadas en citas pueden ofrecer a sus clientes la posibilidad de programar su próximo corte de pelo o reservar una mesa a través de un asistente de voz. En lugar de que el cliente tenga que llamar y hacer una reserva, pueden ejecutar la misma tarea con menos fricción a través de un simple comando de voz.

Las empresas también pueden reducir la fricción cuando se trata de encuestas. Muchos restaurantes de comida rápida, minoristas y tiendas familiares dirigen a sus clientes a través de un recibo de venta a una URL para completar una encuesta por voz. Las empresas pueden extender su marca de muchas maneras nuevas con la voz, como utilizando a su portavoz para emitir la encuesta en lugar de las voces genéricas y automatizadas típicamente asociadas con las encuestas.

Extendiendo la marca por voz

Los líderes empresariales deben preguntarse si la tecnología de voz es adecuada para su marca y, de ser así, descubrir cómo extender la marca de la empresa a una modalidad de voz.

Las habilidades de Alexa y las acciones de Google, que le permiten ampliar la funcionalidad incorporada de los dispositivos Alexa y Google Home, no se limitan a las marcas de consumo.

La tecnología de voz también representa una gran oportunidad para que las empresas se involucren e interactúen con otras empresas y clientes.

El compromiso es clave

Si bien las empresas pueden sentirse seguras de que sus clientes son accesibles a través de la tecnología de voz, simplemente crear una experiencia de voz no es suficiente. Tener una experiencia de voz es solo la mitad de la batalla. La comercialización exitosa de tu experiencia de voz es la otra mitad de la batalla.

Una vez que se ha desarrollado la experiencia de voz, el siguiente paso es hacer que los clientes conozcan la experiencia para finalmente generar compromiso.

Los especialistas en marketing deberían reconocer que la tecnología de voz presenta una curva de aprendizaje similar a la que encontraron con el marketing digital y las redes sociales. Así, deberán aprender los matices de la tecnología de voz mientras trabajan para implementarla en su estrategia general de comunicación y marketing. Las empresas pueden apoyarse en sus canales de comunicación existentes para aumentar la conciencia con los consumidores sobre las nuevas experiencias de voz que están disponibles para ellos a través de altavoces inteligentes.

Las empresas de todo tipo pueden comenzar determinando qué áreas de su oferta total presentan oportunidades para reducir la fricción y cómo extender efectivamente su marca de una manera genuina. Después de desarrollar sus experiencias de voz, las empresas deberán experimentar y trabajar para comprender la mejor manera de conducir a los clientes hacia las nuevas experiencias de voz que han creado, al hacer que el cliente sepa que estas experiencias de voz están diseñadas para ahorrarles tiempo y esfuerzo.

Aprende más en nuestro Curso de Orientación al Cliente en la Era Digital.

Contraseñas seguras

Transformación Digital

Así es como son consideradas las contraseñas para la mayoría de los usuarios que se ven obligados a establecer credenciales de acceso para usar dispositivos electrónicos o para darse de alta en la mayoría de servicios de Internet.

Sin embargo, a pesar de que estamos hablando de una medida de seguridad, en muchos casos se puede burlar este fastidio tecleando “123456”. Esta serie de números sigue siendo en 2018 la contraseña más utilizada en todo el mundo, algo que nos debería preocupar a tenor del incremento de ciberataques que buscan hacerse con datos personales.

¿Qué es una contraseña segura?

La mejor contraseña es aquella que no puedes recordar. Una contraseña segura es toda aquella combinación de números, letras y caracteres especiales que impiden el acceso no autorizado.

Para que una contraseña sea segura debe cumplir dos requisitos:

  1. Longitud: debe contener mínimo 8 caracteres.
  2. Complejidad: debe contener, al menos, un carácter de cada uno de los siguientes grupos:
    • Letras minúsculas
    • Letras mayúsculas
    • Números
    • Caracteres especiales o símbolos (por ejemplo: “[ % , \ ! @”)

Por ejemplo, “P36T=Mhe” podría ser una contraseña segura que cumple con los requisitos mencionados, pero ¿es fácil de recordar una clave así? Probablemente no para la mayoría de los usuarios y en este punto es en el que se da el dilema de las contraseñas.

Este dilema se plantea cada vez que tenemos que ponerle una contraseña a algo: ¿una sencilla y fácil de recordar o una complicada y difícil de recordar?

Si optas por la primera opción, prescindes de la seguridad; si optas por la segunda opción te topas con un problema ya que tarde o temprano no podrás acceder a un servicio y deberás iniciar el engorroso proceso de reestablecer contraseña.

En las siguientes líneas hablaremos de cómo evitar ambas situaciones.

3 ciberataques con los que logran robar tus contraseñas

Para que la seguridad exista tienen que haber peligros. Por suerte, cada vez somos más conscientes de estos peligros porque los ataques informáticos ocupan titulares y conversaciones en las redes sociales. Sin embargo, el usuario medio no suele ser consciente de la forma en la que se producen los ataques, por lo que en el día a día, los cibercriminales se aprovechan de cualquier descuido para que un ataque sea un éxito.

  1. Ataques phishing para que termines facilitando tu contraseña. El phishing es uno de los ciberataques más utilizados por su alta tasa de éxito. Se trata de hacerse pasar por una persona, empresa o institución para que envíes tus datos (como tu contraseña), o lleves a cabo algún tipo de acción que de alguna manera beneficia al cibercriminal, como por ejemplo, que te registres en una página web o aplicación fraudulenta para así obtener tus datos. El ataque puede llegar a ti de varias formas: por e-mail, por un enlace que te han enviado por redes sociales o por un mensaje. Incluso podrían llamarte en nombre de un superior o de una compañía de la que eres cliente para pedirte información por teléfono. Nunca facilites claves o datos de acceso de ningún tipo.
  2. Ataques por fuerza bruta para descifrar contraseñas. Se trata de un método en el que se prueban todas las combinaciones posibles para encontrar la contraseña que permite el acceso. En algunos casos, el ataque por fuerza bruta es combinado con un ataque de diccionario, es decir, se combinan palabras que se encuentran en el diccionario dado que muchos usuarios establecen como clave conceptos de su propia lengua. Para evitar este tipo de ciberataque es importante evitar palabras o nombres propios en tus contraseñas.
  3. Keyloggers, las herramientas que registran lo que tecleas. Los keyloggers (registrador de teclas) pueden presentarse en forma de programas informáticos que se instalan en los equipos y se ejecutan en segundo plano, o bien en dispositivos electrónicos como un USB. Todo lo que teclea el usuario queda registrado por el keylogger, por lo que no solo es capaz de captar contraseñas, sino también tarjetas de crédito y cualquier información sensible.A pesar de que tener una contraseña compleja no evita ser víctima de este tipo de ataque, merece la pena tenerlo en cuenta dado que se trata de otra forma más de que nos roben las claves. Para mantener a raya los keyloggers existen programas antikeyloggers, antispyware y cortafuegos.

¿Cómo crear una contraseña segura?

Hay muchos métodos con sus correspondientes teorías que explican cómo crear una contraseña segura, pero ¿qué es lo más práctico cuando estamos en el proceso de registro de un servicio?

Una propuesta es el uso de generadores de contraseñas. Basta un par de clicks para obtener una clave única y segura que podremos copiar y pegar en la barra donde se nos pide establecer contraseña. 

Recuerda que, aunque generes una contraseña segura, es importante no volver a utilizarla, ni hacer pequeñas variaciones entre una clave y otra. Cualquiera de estas dos prácticas convierte a una contraseña segura en una vulnerabilidad.

Como es lógico, no hay cabeza capaz de memorizar combinaciones de números, letras y caracteres sin sentido, por lo que vamos a ver cómo podemos guardar las contraseñas seguras que has creado.

¿Cómo guardar tus contraseñas de forma segura?

Continuamente repetimos que la seguridad no es cómoda, pero es necesaria. Debemos integrarla como un hábito, tal y como tenemos interiorizado que hay que cerrar un coche cuando salimos de él, o cuando no prestamos las llaves de casa a cualquier persona.

Sin embargo, el hecho de que cada vez utilicemos más servicios por Internet y el que seamos dueños de más dispositivos electrónicos incrementa nuestra incomodidad al vernos en la tesitura de tener que utilizar contraseñas para todo.

¿Solución? La más recomendada es el uso de gestores de contraseñas. Algunos de los más populares son:

  • 1password. Se trata de una aplicación que puedes tener en el ordenador y en el smartphone. Se integra en el navegador para generar, guardar y utilizar las contraseñas en las webs donde se requieran. Tiene una prueba gratuita de 30 días.
  • Dashlane. Este es otro programa similar a 1password, que además tiene la opción de servir de wallet para criptomonedas. En este caso, tiene un plan gratuito bastante completo por si necesitas usarlo solo en un dispositivo.
  • KeePass. Popular entre los usuarios técnicos, ya que se trata de un gestor de contraseñas gratuito y de código abierto, por lo que puede ser adaptado a las necesidades de quienes lo vayan a utilizar.

Es importante tener en cuenta que todas estas herramientas piden que introduzcas una contraseña segura para poder acceder a las demás, es decir, solo tendrás que memorizar una única clave de ahora en adelante.

Las 5 claves definitivas para evitar el hackeo de tus contraseñas

  1. Crea una contraseña larga y compleja con un generador de contraseñas como el que te proponemos.
  2. Inmediatamente, almacena la clave en un gestor de contraseñas previamente instalado en tu equipo.
  3. No reutilices esa contraseña ni la compartas con nadie.
  4. Teclea tu contraseña en los equipos de confianza y ten especial cuidado con las redes públicas: se pueden ver los datos que se envían y se reciben a través de ellas.
  5. Si está disponible, activa el doble factor de autenticación.

En el Curso de Ciberseguridad para no tecnólogos podrás aprender éstas y muchas más estrategias para proteger tus datos en la red.

¿Qué es el protocolo HTTPS y por qué es importante?

Transformación Digital

Puede que de un tiempo a esta parte hayas ido notando que, en la barra de direcciones de tu navegador, al principio de la URL y acompañadas del dibujo de un candado, aparecen las siglas HTTPS cuando entras en las webs que visitas a diario. Esto no es sino un indicativo de que tu conexión con la página está cifrada, es segura y es más difícil que alguien la intercepte. ¿Cómo esto es así? Comencemos.

¿Qué es el protocolo HTTPS?

HTTP es el acrónimo de Hypertext Transfer Protocol (en español protocolo de transferencia de hiper texto). HTTPS es igual, pero añadiéndole “Seguro”. Estos dos protocolos se usan para lo mismo, la transferencia de datos.

La diferencia básica entre ambos es la forma en la que viajan los datos. Si los datos son transferidos mediante HTTP, estos viajan en claro y son accesibles para cualquiera que intercepte la comunicación. En cambio, el protocolo HTTPS usa una conexión segura mediante un cifrado SSL y por tanto los datos viajan de un modo seguro de un lugar a otro.

El objetivo de usar HTTPS responde a dos cuestiones: en primer lugar, certificar que la web visitada es legítima, y en segundo lugar que se mantiene la integridad y la privacidad de los datos de conexión. Al tener cubiertos estos dos aspectos, se obtiene protección contra ataques man-in-the-middle.

Adicionalmente, ofrece cifrado en dos direcciones para las comunicaciones entre servidores y clientes, lo que protege contra el espionaje y la manipulación de los contenidos de la comunicación. En la práctica, sirve como una garantía razonable de que nos estamos comunicando con la web que queremos y no con un impostor, lo que también protege contra ataques por phising, como el que se produjo en el Comité Demócrata Nacional antes de las últimas elecciones presidenciales de EE.UU..

Históricamente las conexiones HTTPS se han usado, fundamentalmente, para transacciones económicas, correo electrónico y dotar de mayor seguridad a los sistemas de comunicación corporativos.

¿Cómo se establece una conexión con HTTPS?

En todos los procesos de cifrado se necesita una clave para, en primer lugar, cifrar la información y, en segundo lugar, volverla legible. En el caso de HTTPS tiene que ser única para cada sesión, y debe generarse sin que nadie más tenga posibilidad de saberla.

Para ello se utiliza una técnica conocida como cifrado asimétrico, que utiliza un sistema basado en dos claves: una pública y una privada. Estas claves son un par de números relacionados de forma algo especial, de forma que un mensaje cifrado con una clave sólo puede ser cifrado con su par correspondiente.

Dicho de otra manera: si queremos entrar en nuestra bandeja de entrada de Gmail, la conexión de salida de nuestro PC se cifra con la clave pública. Cuando esa conexión llega al servidor de Google, se descifra usando la clave privada.

Sin embargo, antes de que la petición de conexión llegue a su destino, el navegador cifra una preclave generada en el momento con la clave pública del servidor al que nos queremos conectar. Eso se envía al servidor, que descifra la preclave con su clave privada. Tanto el servidor como el navegador aplicarán un cierto algoritmo a la preclave y obtendrán la misma clave de cifrado.

A partir de este momento, superado el escollo del intercambio de la clave, cliente y servidor cifran y descifran los datos con ella. Como nadie más la conoce, las comunicaciones son, en teoría, seguras. Esto es lo que hace que HTTPS sea importante, ya que gracias a él nuestras comunicaciones con las webs serán solo entre ellas y nosotros.

¿Por qué es importante HTTPS?

El uso de HTTPS evita el espionaje por parte de intrusos. Los intrusos incluyen desde actores maliciosos, a empresas legítimas pero que se consideran invasivas. En esta última categoría entrarían, por ejemplo, los proveedores de servicios de Internet o ISPs.

Sigue aprendiendo sobre las bases de la seguridad en los entornos digitales en nuestro Curso de Ciberseguridad para no tecnólogos.

Qué más cosas no deberíamos hacer desde ordenadores públicos

Transformación Digital

Además de tener precaución con el uso del correo electrónico y el acceso a los perfiles de redes sociales, ¿qué otras cosas pueden poner en riesgo nuestra seguridad y privacidad si hacemos uso de dispositivos públicos?

a) No realizar ninguna acción en la que intervenga datos bancarios como sería comprar en una tienda online o acceder al servicio de banca electrónica. Este tipo de información es extremadamente sensible y crítica como para hacer uso de ella desde un dispositivo y conexión desconocida.

b) No introducir en ninguna web datos personales sensibles como puede ser el Documento Nacional de Identidad (DNI) o información sobre el estado de salud.

c) No cerrar la sesión cuando accedemos a un servicio y no guardar las credenciales de acceso en el navegador. Si la sesión queda abierta o las credenciales guardadas en el navegador, cualquiera que acceda al equipo después de nosotros tendrá la posibilidad de acceder a ella y utilizarla sin nuestro consentimiento. Para evitar esto podemos utilizar las funcionalidades de navegación anónima que disponen los navegadores.

Para más información sobre esta útil funcionalidad que nos ofrecen los navegadores, se puede consultar el artículo del blog “¿Ordenador público? Usa la opción del navegador navegación privada”.

d) No usar teclados virtuales, cuando es posible, para introducir credenciales de acceso. Este tipo de programa emulan las funciones de un teclado convencional, se muestra en la pantalla un teclado en el que se selecciona cada carácter por medio del ratón. Su uso está muy extendido en la banca online. Este tipo de software evita en gran medida que algunas clases de malware conocidos como keyloggers capturen las pulsaciones que hacemos con el teclado convencional.

e) Conectar al equipo un USB o un disco duro externo. Existen algunos malware que capturan toda la información contenida en la memoria externa o que se alojan en la misma hasta que se ejecuta en otro equipo para posteriormente infectarlo.

f) Descuidar el equipo cuando lo estemos utilizando. Aunque parezca algo inverosímil un simple descuido puede ser suficiente para que un ciberdelincuente robe información personal nuestra.

El uso de equipos públicos en determinadas situaciones puede sernos de utilidad, pero debemos ser precavidos con la información que facilitamos evitando, siempre que sea posible, introducir cualquier tipo de información personal ya que nunca sabemos cuan seguro es el equipo. Utilizaremos un dispositivo en el que tengamos confianza como un smartphone con la conexión de datos móvil activada para realizar trámites importantes: acceder a la banca online, realizar compras, acceso al correo, etc.

¿Te ha quedado alguna duda? ¿Quiere saber un poco más sobre cómo protegerte en entornos digitales? Descubre nuestro nuevo Curso de Ciberseguridad para no tecnólogos.

Share This