• Saltar a la navegación principal
  • Saltar al contenido principal

Sebastián Thüer

Comunicación, diseño y tecnología

  • Acerca
  • Blog
  • Contacto
  • Show Search
Hide Search

comunicación

Lo que debes saber sobre las leyes de protección de datos antes de enviar una newsletter

Cindy Chávez · 29.01.2018 ·

¿Utilizas una base de datos comprada? ¿Usas una aplicación de email marketing con servidores en EEUU? Si estás pensando en iniciarte en el mundo del email marketing y crear newsletters para estar más cerca de tus clientes, antes debes conocer todo lo que encierra el tema de la protección de datos, los diferentes protocolos usados y cómo evitar el spam.

¿Tienes un ecommerce y clientes por todo el mundo?, es importante que conozcas las leyes de protección existentes y sobre todo la forma de actuar para evitar problemas a futuro

Protocolo de datos en el mundo: Safe Harbor y LOPD

Desde hace dos años, el panorama de la LOPD (Ley Orgánica de Protección de Datos) en España ha cambiado notablemente. El Tribunal de Justicia Europeo cambió la forma de trabajar con empresas como Google Maps, Facebook o Twitter, debido a la forma como ellas almacenaban datos de ciudadanos Europeos en servidores de Estados Unidos pero, ¿cómo empezó todo esto? Todo se remonta al año 2013, cuando Max Schrems, un activista austriaco puso en “jaque mate” a Facebook y lo demandó por violación de la ley de protección de datos frente al Tribunal de Justicia Europeo consiguiendo anular el Safe Harbor o puerto seguro, disposición legal que autorizaba a las compañías no europeas la transferencia de datos personales a un tercer país. ¿Qué consecuencias trajo esto? Desde enero del 2016, las empresas españolas que usen cualquiera de estos servicios deben acogerse a la nueva normativa de protección de datos. De seguir usando estas herramientas y de estar en la Unión Europea, deben tener un contrato entre empresa proveedora de servicios y la empresa que la contrate, en este caso, tu negocio.

¿Y qué pasa en Argentina?

Protección de datos y leyes vigentes

Al hablar de leyes vigentes en Argentina, hablamos exactamente de la ley 25.326 de la Dirección Nacional de Protección de Datos Personales, ¿qué sugiere esta ley? En todo comunicación con fines publicitarios, como en caso del envío de newsletters, el emisor tiene la obligación de indicar de forma expresa la posibilidad al titular de la información de solicitar el retiro total o parcial, de su nombre de la bases de datos.

Además de incluir enlace de baja en las newsletters. El proceso de suscripción al boletín no debe suponer un dolor de cabeza. En la mayoría de los casos y para evitar dañar tu reputación y posibles quejas, el proceso debe ser realmente simple, aquí te comento cómo debería ser este proceso:

  • Cliquear en el enlace de baja.
  • Introducir el correo electrónico en la página web que se ha abierto para confirmar la baja.
  • Recibir un email conforme la baja se está procesando.
  • Cliquear una vez más en el correo para reafirmar en la nueva página web lo confirmado anteriormente.

¿Cuál es el desafío que presenta el email marketing en este contexto?

Los responsables de las áreas de marketing de las empresas, de decidirse por implementar una estrategia de email marketing deben recaer en dos puntos:

1. Usar una herramienta para enviar un newsletter con servidores en Europa

¿Tienes clientes en todo el mundo? Si tu respuesta es sí, buscar una herramienta para crear newsletters con centros de datos en Europa debe ser tu primera opción. Frente a un panorama incierto en el que no sabemos si existirán más cambios por parte del TJEU, busca una aplicación que goce de una buena reputación en el viejo continente es lo más recomendado. En el mercado existen muchas aplicaciones que cumplen este requisito. Te aconsejamos buscar uno que además de esto te presente diversas funcionalidades tipo: editor intuitivo, galería extensa de plantillas responsive personalizables, extensiones (WordPress, Magento, PrestaShop, etc).

2. No comprar bases de datos

Una vez más, comprar bases de datos es ilegal. Sabemos que construir una lista de datos, no es tarea fácil, ésta requiere sobre todo: TIEMPO. En el mundo del email marketing hablamos de listas opt-out, opt-in y doble opt-in. Para evitar problemas de desinscripción a tu boletín, es ideal usar listas doble opt-in, estas listas sugieren una confirmación doble de la suscripción, quienes acceden a ello están 100% de acuerdo de recibir tus newsletters.

[author] [author_image timthumb=’on’]http://thuer.com.ar/wp-content/uploads/2016/12/foto.jpg[/author_image] [author_info]Cindy Chávez. Comunicadora Social con Máster en Dirección Estratégica de Marketing y Ventas. Experiencia en Branding, Franquicias, Marketing de Servicios y Contenido. Actualmente Marketing Content Specialist en Mailify España y LATAM.[/author_info] [/author]

Así usan Internet los periodistas [infografía]

Sebastián Thüer · 24.09.2011 ·

¿Cómo usan Internet los periodistas? Un estudio internacional elaborado por el grupo Arketi muestra algunos datos de los cuales resulta interesante observar cómo emplean las redes sociales. La red de contactos profesionales LinkedIn es la más utilizadas, seguida por Facebok y muy de cerca por Twitter. Bastante a la distancia encontramos YouTube y después los blogs.

 En cuánto a cómo usan Internet casi todos admitieron utilizar la red para leer noticias (98%) y buscar ideas o fuentes para sus reportajes (91%). Solo poco más de la mitad participa de blogs (53%) y uno de cada tres (33%) utiliza los Wikis como fuente de información. Es una lástima que los datos que proporciona el informe no indiquen el tamaño de la muestra, cómo se han recolectado los datos y demás cuestiones metodológicas que permitan evaluar la confiabilidad y validez del estudio.

 

 Vía Mangas Verdes con link al estudio completo (PDF).

Se lanza la Revista Internacional de Relaciones Públicas

Sebastián Thüer · 21.07.2011 ·

Acaba de salir la Revista Internacional de Relaciones Públicas, editada por Ana Almansae Isabel Ruiz de la Universidad de Málaga, que nace con el objetivo de difundir investigaciones sobre las Relaciones Públicas y la Comunicación entre académicos, investigadores, discentes y profesionales de esta disciplina.

Los más interesante de esta iniciativa el contenido se ofrece bajo licencia Creative Commons con la única restricción de citar la fuente. Es decir los artículos se pueden descargar libremente, imprimir, utilizar en clases, incluirlos en compilaciones, etc. con la única condición de mencionar al autor y editor original. Los textos se pueden leer online o descargar en PDF.

Este primer número presenta el panorama actual de las Relaciones Públicas, con artículos de investigadores reconocidos tanto en Europa como en América Latina: Arlette Bouzzon, María Aparecida Ferrari, Margarida Krohling, María Antonieta Rebeil, Katia Muñoz, Manuel Parés, Antonio Castillo, entre otros.

Felicitaciones a los editores por la inciativa y sinceramente espero que perdure en el tiempo.

  • Más información: www.revistaderelacionespublicas.com

La web, ¿ecosistema o jungla?

Sebastián Thüer · 15.02.2011 ·

“Solía ser fácil. Sólo necesitabas un sitio web. Hagas lo que hagas hoy en la web, es una pesadilla si querés optimizar tu presencia”.  Loic Le Meur, de Seesmic, escribió en su blog lo que muchos emprendedores y directores de proyectos están pensando: el ecosistema de la web se está convirtiendo en una jungla.

Llegaron los smart phones y la necesidades de desarrollar aplicaciones para iPhone, Android y –con el acuerdo entre Nokia y Microsoft– Windows Phone 7. Ahora las estrellas son las tabletas como iPad y, dentro de poco tiempo, los dispositivos tácticles basado en Android 3.0 también serán populares.

Además, cada fabricante tiene su propia App Store como Apple y, recientemente, Google. Cada uno con sus requisitos y entornos de desarrollos que obligan a que sean proyectos independientes. Pero hay más: todos quieren replicar el modelo de Apple y ahora los operadores analizan lanzar sus propias plataformas (al menos, Telefónica ya lo hizo). Y en mucha ocasiones, también hay que hacer acuerdos directos los otros fabricantes.

El escenario es complejo por varias razones. El crecimiento orgánico de la web es natural, lógico y saludable pero no deja de ser un dolor de cabeza para quienes buscan diferenciarse.

Un buen sitio no alcanza. Un buen posicionamiento tampoco. La presencia en redes sociales ya dejó de ser novedad. Llegar a los líderes de opinión es cada vez más difícil. Y el mundo de las aplicaciones es complejo de gestionar porque se trata de un espacio cerrado donde cada fabricante hace y deshace a voluntad.

 ¿Realmente todo producto o servicio necesita de web + SEO + Social Media + Apps para el dispositivo de moda? ¿Hasta cuando se le seguirán sumando capas a la web?

La salida parece estar en HTML5, la esperada nueva versión del lenguaje en cual se escribe la web que se ha mantenido prácticamente inalterable por más de 10 años.  Sin embargo, la aprobación del estándar se demora y mientras tanto la tecnología y los creadores de software siguen avanzando.

Mientra tanto, es probable que leamos más post como los de Le Meur.

Foto por BigStock

Claves para comprender el fenómeno WikiLeaks

Sebastián Thüer · 30.11.2010 ·

WikiLeaks ha entrado nuevamente es escena para sacudir la modorra periodística a través de la publicación de 251.287 documentos reservados de la diplomacia de Estados Unidos. Un gigantesco volumen de información conocido como CableGate con cables de 274 consulados, embajadas y misiones diplomáticas del gobierno norteamericano acumulados por 44 años.

Mientras la información se va conociendo de forma escalonada gracias a un acuerdo entre la WikiLeaks y diferentes medios como The Guardian, The New York Times, Le Monde y El País; muchos se preguntan por esta organización, su funcionamiento y, especialmente, como se transforma el escenario del periodismo y los medios de comunicación.

A continuación, un breve repaso de cuatro elementos que me parecen claves para conocer lo que está pasando.

1. La Organización

WikiLeaks es un sitio web dedicado a publicar informes anónimos y documentos filtrados con contenido sensible. Lanzado en 2006 y bajo la dirección del controvertido Julian Assange, WikiLeaks ha difundido información comprometedora sobre la presencia militar de los Estados Unidos en Irak y Afganistan entre la que podemos encontrar:

  • Informe sobre WikiLeaks de la inteligencia estadounidense, donde el propio gobierno norteamericano reconoce el riesgo que representa este sitio web.
  • Video del asesinato del periodista de Reuters Namir Noor-Eldeen, su ayudante y otras nueve personas, por parte de las fuerzas militares de Estados Unidos que habían calificado el incidente como un “combate contra una fuerza hostil”.
  • Diario de la guerra de Afganistán con información como víctimas civiles por enfrentamientos con militares de Estados Unidos y sus aliados, y conexiones entre la inteligencia paquistaní y los talibanes. La información fue publicada por The Guardian, The New York Times  y Der Spiegel.
  • Registro de la Guerra de Irak con documentos filtrados del Pentágono donde se revela el uso sistemático de la tortura y se contabiliza la muerte de más 66.000 civiles, el 63% del total de muertos en la guerra. Nuevamente la información tuvo una amplia cobertura con notas en The Guardian, The New York Times, Le Monde, Der Spiegel, Al Jazeera y el Bureau of Investigative Journalism.

2. Julian Assange

Julian Assange
Julian Assange - Foto de WikiCommons / New Media Days

Julian Assange es el periodista, programador y activista que está al frente de WikiLeaks. Polémico, controvertido y con una acusación de abuso sexual en su contra, la vida de este australiano de 39 años está rodeada de misterio y hasta sus entrevistas son secretas.

Fue hacker de adolescente y más tarde promotor del software libre. Formado en física y matemáticas, su visión del periodismo está fuertemente influenciada por la ciencia: “no se puede publicar un documento sobre física sin los datos completos y los resultados experimentales y esto debería ser la norma en periodismo”, afirmó en una entrevista.

Captura pantalla tweet de WikiLeaks: "We are currently under a mass distributed denial of service attack"

Experto en seguridad, sabe que la inviolabilidad en la era digital no existe por lo cual la mejor forma de proteger la información es haciéndola pública. Con las últimas revelaciones del Cablegate WikiLeaks sufrió un ataque de denegación de servicio, según el tweet de la organización. Sin embargo, los datos ya estaban en poder de los medios de comunicación con lo cual fue imposible frenar su difusión.

Desde el mes de julio el sitio de WikiLeaks tiene  un archivo seguro de 1,4 GB cifrado con una clave AES de 256 bits. Se especula que si Assange sufre un ataque grave, como su detención, se haría pública la clave que expondría más secretos comprometedores.

El activista australiano ganó el Premio Aministía Internacional de los Medios por exponer a través los documentos de WikiLeaks los crímenes extrajudiciales en Kenia. Sin embargo, su actuación en la organización no está exenta de polémica y conflictos internos. El anterior portavoz,  Daniel Domscheit-Berg, se fue de WikiLeaks disconforme con el modo en que se dirigía la organización.

3. La Tecnología

Literalmente puede traducirse WikiLeaks como “WikiFiltraciones” o “WikiFugas”. Sin embargo, está lejos de funcionar como Wikipedia. A diferencia de la enciclopedia con millones de colaboradores a lo largo del mundo, los lectores de WikiLeaks no tienen permiso para modificar la información.

Los datos publicados se obtienen a través de fuentes anónimas lo cual ha abierto un intenso debate sobre las medidas de seguridad que tienen las redes del Gobierno de Estados Unidos para transmitir información sensible. Por ejemplo, algunos de los últimos documentos que salieron a la luz fueron transmitidos por Siprnet (Secret Internet Protocol Router Network), también conocida como SPIDIS, una red para distribuir información clasificada totalmente independiente de Internet y controlada por el ejército estadounidense.

Sin embargo, las medidas de seguridad del sistema fueron rebajadas para que fuese más fácil de utilizar. Bradley Manning, un analista militar encarcelado bajo la acusación de haber filtrado información confidencial, declaró que “podría haber llegado con un CD regrabable con algo como Lady Gaga… borrar la música… grabar después un archivo comprimido”.

4. El Periodismo

Al repasar el historial de la difusión de documentos por parte de WikiLeaks se puede ver cómo hay un estrecho trabajo con los  medios de comunicación tradicionales, fundamentalmente los periódicos. The New York Times, The Guardian, Le Monde o Der Spiegel son algunos de los que han tomado los datos para realizar sus investigaciones y dar a conocer la información a los ciudadanos.

Como dice Delia Rodríguez, “según se van complicando las sociedades, sus ciudadanos necesitan más conocimientos para serlo”. Para conocer el funcionamiento de la democracia se necesitan unas nociones de derecho, para tener una opinión formada sobre investigaciones con células madre hay que saber algo de ciencia y para conocer cómo circula la información hoy es necesario tener una idea básica del periodismo.

WikiLeaks funciona como un insumo para la actividad periodística pero el trabajo de procesar los datos, buscar conexiones, líneas de acción y tendencias se rige por los principios del periodismo de investigación donde a las fuentes escritas se suman testimonios orales, el análisis de los datos y la elaboración del reportaje.

Sin embargo, WikiLeaks es al mismo tiempo un cachetazo al periodismo tradicional: Mientras la organización conducida por Assange garantiza difusión global e inmediata, el procedimiento tradicional de entregar la información a un diario tiene el riesgo de poner en manos de un medio el control exclusivo de la información. Un sólo medio es vulnerable a las presiones, tiene sus intereses y compite con otros en la búsqueda de la información.

Captura Twitter Alejandro Piscitelli: ""The Guardian, NYT, Le Monde, catedrales del periodismo establecido comen de la mano de Wikileaks"

Además, mientras la información publicada por WikiLeaks es verificable por los lectores –cualquiera puede acceder al archivo y buscar en su interior la información deseada-, en las investigaciones periodísticas tradicionales rara vez se publican los datos originales. El ejemplo está delante de nuestros ojos: Clarín y La Nación, dos de los periódicos más grandes de Argentina, están publicando una serie de reportajes basados en e-mails que demostrarían hechos de corrupción vinculados al ex funcionario Ricardo Jaime y el Gobierno español. Sin embargo, la base de datos de e-mails incautados por la Justicia no es pública y sólo conocemos los hechos por el relato que hacen los periodistas. No hay posibilidad de contrastar la información.

  • Página 1
  • Página 2
  • Página 3
  • Ir a la página siguiente »

Sebastián Thüer

Creative Commons Atribución 4.0 Internacional © 2025 · Less Is More · Acceder