domingo, 19 de noviembre de 2017

¿Cómo ha Evolucionado el Mercado de Transferencia de Dinero Internacional?

by Mauro F. Romaldini, ACMA CGMA - Finance Expert @ Toptal (translated by Marisela Ordaz)

¿Cómo está Evolucionando el Mercado Internacional de Transferencia de Dinero?

Enviar dinero al exterior ha sido tradicionalmente una tarea ardua y costosa, ejemplificada por interminables cadenas de intermediarios, trámites manuales y cargos ocultos. Afortunadamente, los desarrollos en la industria en los últimos años significan que las personas e incluso las pequeñas y medianas empresas ahora pueden disfrutar de servicios de transferencia de dinero extranjero más rápidos, más baratos y con valor agregado. Todos estos son beneficios que las empresas, los bancos y los gobiernos más grandes han mantenido tradicionalmente a través de su acceso directo al mercado de divisas institucional, que intercambia 4.8 trillones de dólares en transacciones diarias.

Los operadores de transferencia de dinero (MTO) son facilitadores de las transacciones de pago internacionales. El FMI proporciona una definición clara de lo que son estas entidades:
“Los operadores de transferencia de dinero (MTO) son compañías financieras (pero generalmente no bancos) que realizan transferencias transfronterizas de fondos utilizando su sistema interno o acceso a otra red bancaria transfronteriza.”
La complejidad de las diferentes monedas y sistemas bancarios significa que el envío de dinero de un país a otro es completamente diferente de una transferencia nacional. A continuación, se muestra una visualización del papel que juega un MTO en la transferencia internacional.:

Figura 1: Papel de los MTO Dentro de la Cadena de Pagos internacionales

En este artículo, se describirán los principales desafíos del sector de MTO y se analizarán las estrategias de tres actores importantes de la industria para proporcionar una comprensión más clara de cómo está evolucionando el sector y qué potencial hay para que los inversionistas obtengan ganancias de la industria.

Giros: los Honorarios están Cayendo y los MTO Dominan

La transferencia internacional de dinero se conoce comúnmente como “giros”. El Banco Mundial define estas transacciones como:
“Los giros personales son la suma de las transferencias personales y la remuneración de los empleados … Las transferencias personales incluyen todas las transferencias corrientes en efectivo o en especie entre individuos residentes y no residentes, independientemente de la fuente de ingresos del remitente.”

Según el Banco Mundial, los giros totales enviados en 2016 estaban por encima de la marca de 530 billones de dólares billion y han crecido a una tasa compuesta anual (CAGR) del 10,4% desde el año 2000, lo que representa un importante mercado de servicios globales. El costo promedio para los remitentes de giros en el tercer trimestre de 2017 fue 7.21% (del total principal enviado), que sigue una tendencia de disminución de costos, como se puede ver en la Gráfica 1 a continuación:

Gráfica 1: Costo Total Promedio Global 2008-2017 para el envío de 200 dólares

Los costos han disminuido como resultado de una competencia más sana y debido a la presión del G20 y la ONU, que se están enfocando en un costo promedio para el consumidor de 5% y 3% respectivamente. Estos organismos prestan especial atención y esfuerzo al mercado de servicios de giros debido a su popularidad entre los trabajadores con salarios bajos y el papel que desempeñan los giros en el desarrollo económico de los mercados emergentes. Los bancos se enfrentan a la mayor presión de este impulso para reducir las comisiones ya que son los proveedores de giros más costosos, con un costo promedio (Banco Mundial tercer trimestre de 2017) de 11.0%, en comparación con los MTO en 6.1%.

Al observar los corredores de giros, las gráficas 2 y 3 a continuación muestran las rutas más populares de dinero a flujo. El patrón subyacente muestra que el dinero generalmente se envía de países económicamente desarrollados, a países en desarrollo, corroborado por el hecho de que los Estados Unidos y la India envían y reciben, respectivamente, la mayor cantidad de dinero. Por cierto, China ocupa un lugar destacado tanto en el envío como en la recepción de dinero y ambos volúmenes direccionales crecen rápidamente en relación con sus pares. Todos los países en estas clasificaciones muestran un fuerte crecimiento, lo que indica que el mercado de giros con un tamaño de 530 billones de dólares aún no se ha estabilizado en una fase madura:

Gráfica 2: Los Mercados de Países más Grandes para el Envío de Minero (2016, Billones de Dólares) y la Gráfica 3: Los Mercados de los Países más Grandes para Recibir Dinero (2016, Billones de Dólares)

En términos de quién maneja los giros, los MTO dominan el mercado. Western Union tiene más del doble de la participación de mercado de su competidor más cercano, UAE Exchange. A pesar de que los pagos y los giros reciben atención de las nuevas empresas de Fintech, dentro de los cinco principales proveedores por volumen, solo hay un recién llegado, Transferwise. El cuadro 4 a continuación muestra el panorama competitivo del mercado.

Gráfica 4: Volúmenes Transfronterizos de Transferencia de Dinero por Empresa (TTM Agosto 2017)

La Presión para Bajar las Tarifas está Afectando a los MTO

La fuerte presión de las organizaciones internacionales (G20, ONU, etc.) para reducir los costos de los giros para los usuarios está sometiendo a sus principales actores a un mayor escrutinio hacia sus precios. Teniendo en cuenta que los bancos cobran los precios más altos, uno esperaría que sintieran la mayor presión de este movimiento, pero los bancos son organizaciones diversificadas con muchas otras fuentes de ingresos. Los pagos internacionales no son un servicio básico para un banco, en comparación con un MTO, que es toda su razón de ser. La difusión de los ingresos de las empresas internacionales de transferencia de dinero se dividen en dos partes: una tarifa de transacción y el mercado de divisas (“FX”) cobrada al consumidor. Western Union, por ejemplo, tuvo una división de 70% y 27% entre los ingresos por comisiones y FX respectivamente en sus resultados de 2016.

Los nuevos jugadores que ingresan al mercado están aumentando los niveles de competencia, utilizando las tarifas como un diferenciador tangible para posicionarse en contra de los titulares. La construcción de sus modelos comerciales en plataformas digitales puras también les proporciona costos fijos más bajos y sus plataformas operativas tecnológicas más modernas y limpias ofrecen a los consumidores tiempos de respuesta más rápidos. A medida que la industria avanza hacia una con las características de un Mercado de producto, los jugadores deben encontrar nuevas formas de diferenciarse de la competencia. Esto puede ser a través de servicios como tarjetas de débito prepagas o servicios de nómina para empresas, todo lo cual ofrece al consumidor más opciones y utilidad. Una comparación de lo que ofrecen los principales jugadores se muestra a continuación:

Tabla 1: Comparación de los Servicios Ofrecidos por las MTO

Para analizar mejor cómo los cambios en el mercado han afectado las fortunas de sus jugadores, veamos ahora la estrategia y los resultados de tres grandes MTO: Western Union, Transferwise y Xoom. El primero es el titular principal del mercado, mientras que los últimos dos han surgido desde el cambio de siglo y cada uno ha hecho su propia marca distintiva en la industria. Los ejemplos de Transferwise y Xoom pueden mostrar que hay oportunidades positivas para los inversionistas dentro de este sector.

Western Union: Frente a la Presión a la Baja en Tarifas

Western Union es el MTO más grande por volumen de dólares negociado y posteriormente, es un objetivo principal de interrupción para los recién llegados. Su dominio sobre el mercado proviene de una red grande y establecida de sucursales afiliadas de brick and mortar, que brindan comodidad física y conocimiento de marca junto con una introducción constante de servicios de valor agregado que han atraído a clientes corporativos. Un ejemplo de esto es Edge, una plataforma de mercado para que los clientes descubran nuevos clientes y realicen transacciones.

Sin embargo, como se puede ver en la Gráfica 5 a continuación, su crecimiento de ingresos se ha estancado y su mezcla de composición ha ido cambiando. En vista de la mayor competencia de tarifas, su participación relativa de los ingresos provenientes de comisiones ha estado disminuyendo, cayendo a 70% en 2016 de un 72% en 2014. Por el contrario, los ingresos por divisas han aumentado durante el mismo tiempo a 27% de un 25%:
Gráfica 5: El Crecimiento de los Ingresos de Western Union se ha Estancado y las Tarifas están Cayendo

Western Union ha intentado compensar el crecimiento estancado de sus ingresos diversificando sus flujos. Se ha prestado especial atención al aumento de los ingresos por divisas, que en términos absolutos no ha aumentado más rápidamente que la disminución en los cargos por comisiones. Sin embargo, para mí, esto se presenta como un enfoque equivocado y de corto plazo ya que simplemente está moviendo el costo que un cliente paga de una mano a otra. Techcrunch notó este acercamiento:
“Básicamente, te dice cuál es el tipo de cambio que realizó, pero no cuál es el real. Western Union se gana la diferencia “
Las divisas de mercado internacional cambian cada fracción de segundo, por lo que puede parecer más opaco desde la perspectiva del cliente en comparación con las tarifas de transferencia lineales planas. Sin embargo, a largo plazo, cobrarle más a un cliente por el cambio de divisas será en su perjuicio ya que las compañías más nuevas están siguiendo una estrategia de ser sinceras y transparentes con estas partidas de costos. Una investigación de mercado más efectiva, sobre el entorno competitivo cambiante de los pagos internacionales habría destacado anteriormente a Western Union el cambio hacia la transparencia de la tasa de cambio.

A pesar de estos problemas, Western Union sigue siendo la mayor MTO por volumen de transferencia, con 80 billones de dólares intercambiados en 2016. Debido a la infraestructura que ha creado y la accesibilidad proporcionada por su red de sucursales, es seguro decir que su posición no está bajo amenaza en el corto a mediano plazo. Sin embargo, un motivo de preocupación es el efecto que tendrá un estancamiento continuo del crecimiento de los ingresos en la capacidad de la empresa para prestar servicios a su vasta red y mantener su relevancia. Al igual que con muchas instancias famosas de interrupción, Western Union está paralizada por los recién llegados que ofrecen un formato de entrega de servicios más simple, lo que restringe su capacidad de respuesta debido a su compleja logística física (tiene 500 mil agentes) y amenaza de canibalización de las líneas comerciales existentes.

Transferwise: Competir en Precio pero Escalar hacia Cosas Mayores

Como el “recién llegado” más grande de Fintech en el espacio de MTO, Transferwise está bien posicionado para convertirse en una fuerza importante en la industria.

Transferwise es una empresa privada, respaldada por capital de riesgo, formada en Estonia en 2011. Las noticias de septiembre de 2017 sobre una inminente ronda de financiación arrojaron luz sobre su reciente desempeño, donde está destinado a generar ingresos de 100 millones de dólares en 2017 y tiene una participación del 10% en el mercado de transferencia de dinero del Reino Unido. Con 117 millones de dólares de capital ya recaudado, se predice que su valorización llegará a 1,600 millones de dólares en su próxima ronda de recaudación de fondos y el negocio ahora está al mismo nivel.

Parece que Transferwise ha alcanzado un punto de inflexión y los inversionistas lo han respaldado continuamente:

Capitulo 6: Historial de Transferencia y Financiamiento de Transferwise

Lo que sorprende del éxito de Transferwise es que parece hacer que la magia suceda en márgenes estrechos. La empresa, como es sabido, no gana ningún margen de cambio en sus transacciones y solo cobra a los clientes una tarifa, que es a precios competitivos frente a sus pares. Afirma usar un modelo de igual a igual de igualar las transacciones de los clientes entre sí, lo que niega su necesidad de transferir monedas de forma manual (y costosa) a través de transacciones con terceros en el mercado interbancario.

La efectividad de este sistema de igual a igual como método para reducir costos es discutible ya que depende de que se transfiera el mismo volumen de dinero al mismo tiempo, en ambas direcciones, para que funcione. Volviendo a las gráficas 1 y 2, se puede ver que, con excepción de China, el dinero fluye entre países en patrones desequilibrados. Teniendo en cuenta que Transferwise está transfiriendo las tarifas de mercado medio a todos los consumidores, independientemente de si es posible la comparación entre iguales, sería factible sugerir que está perdiendo dinero en FX, teniendo en cuenta sus propios costos operativos y si realmente tiene el lujo para realizar transacciones a tasas de mercado medio.

Entonces, sin ningún tipo de ingreso por divisas, Transferwise se enfoca únicamente en las tarifas de transferencias, que a 0.5% de EUR a USD, son muy atractivas para los consumidores. Transferwise está ofreciendo esto de una manera viable al desarrollar su negocio de una manera puramente electrónica y virtual. No tiene una infraestructura de sucursal y solo ofrece opciones de transferencia electrónica, por lo que los clientes no pueden recoger efectivo en las oficinas de agentes. Si el negocio está llegando a un punto de equilibrio, esto sugiere que ha creado una operación tecnológica eficiente para lidiar con los procesos de transferencia de dinero, como la incorporación, los cheques KYC y las conciliaciones de saldos.

¿A Dónde Irá Después?

Una sugerencia sobre la futura expansión de los ingresos se vio en 2017 cuando Transferwise lanzó el Borderless Account. Este servicio ofrece a los clientes cuentas bancarias virtuales, lo que les permite ser pagados directamente por terceros y luego realizar distribuciones en cuentas físicas a través de una transferencia tradicional. Una progresión natural de esta estrategia sería ofrecer tarjetas físicas o servicios de pago NFC, lo cual movería al negocio hacia la captura de las transacciones cotidianas de los consumidores junto con las internacionales.

Si Transferwise avanza hacia la adquisición de una licencia bancaria, obtendría más flexibilidad para ofrecer diferentes servicios (como préstamos), pero sus costos podrían aumentar sustancialmente debido al aumento de los requisitos regulatorios y de cumplimiento. Sin embargo, las ventajas de esto para el negocio podrían ser profundas ya que el mantenimiento de los saldos pasivos de los clientes proporcionará respaldo de capital de trabajo para compensar los grandes cambios que vienen con el territorio de los servicios internacionales de transferencia de dinero.

Transferwise se ha forjado un nicho aprovechando los objetivos de la organización intergubernamental de reducción de los costos de transferencia de dinero. Se ha marcado bien al pasar atractivos costos de divisas a los consumidores y luego cobrar tarifas bajas y transparentes. Sus acrobacias de mercadeo de guerrilla han atraído notoriedad por atacar los altos costos que otros proveedores cobran:

Su crecimiento le ha permitido construir una plataforma de clientes que han validado el servicio y le han permitido iterar una propuesta tecnológica eficiente. Ahora que la empresa está trabajando a gran escala, puede usar su base de clientes para generar más oportunidades de ingresos a través de interfaces API flexibles al igual que planes ambiciosos para la banca transaccional.

Xoom: El Plan para las Estrategias de Salida

Después de entrar en la Oferta Pública de Venta en 2013, Xoom fue adquirido por PayPal por 890 millones de dólares en 2015; siguiendo los pasos de su famoso adquirente, proporciona un ejemplo de una salida exitosa para los inversionistas en una empresa de giros.

El servicio ofrecido por Xoom solo está disponible para consumidores que envían desde Estados Unidos. Pero como se muestra en el cuadro 2, este es el mercado más grande del país para enviar dinero. Esta es una oferta muy limitada en comparación con las otras dos empresas analizadas anteriormente; sin embargo, como Xoom ahora es parte de PayPal, un gigante de la industria de pagos, ahora ambas empresas pueden ofrecer a sus clientes servicios complementarios. PayPal siempre ha sido un juego electrónico puro para los consumidores y las empresas pero, en el ámbito de los pagos, las líneas de crédito y la facturación.

La naturaleza enfocada de Xoom contribuyó a su exitosa salida. No intentó ser todo para todos sino que sirvió bien a su segmento. Esto brinda una lección a los inversionistas que pueden verse arrastrados por los ambiciosos planes de una compañía para hacerse cargo de todos los elementos de la transferencia de dinero pero que luego se sienten abrumados por el esfuerzo operativo requerido para tener éxito. Xoom era una empresa atractiva para PayPal debido a la fortaleza de su red de afiliados en todo el mundo, lo que facilitaba los pagos en efectivo, recarga móvil y transferencia bancaria.

Como se señala en Forbes, Xoom le permitió a PayPal “fortalecer su negocio internacional”, especialmente en mercados emergentes. El ex director general de Xoom, John Kunze, señaló que las sinergias derivadas de esto eran mutuamente beneficiosas:
“Formar parte de PayPal … ayudará a acelerar nuestro tiempo de comercialización en geografías sin servicio”
Antes de la adquisición, Xoom ejercía presión sobre Western Union combinando el envío en línea con la recepción fuera de línea. Los clientes enviarían dinero electrónicamente a través de su sitio web/aplicación, pero los destinatarios podrían elegir opciones de recolección física o electrónica al final. Por lo tanto, el valor del negocio para PayPal era aprovechar los elementos fuera de línea, mientras se combina su propio ecosistema en línea con Xoom para crear un servicio integrado para ambos grupos de clientes.

Las MTO están en una Carrera Hacia Abajo: La Diferenciación y La Captura de más Puntos de Contacto del Cliente es Clave

En los escenarios descritos anteriormente, las MTO necesitan estrategias para hacer frente a los aranceles más bajos y la mayor competencia de la tecnología, lo que permite a los extranjeros aumentar rápidamente las nuevas operaciones. Los tres ejemplos muestran características de cómo los jugadores pueden competir dentro de un mercado que se está convirtiendo en una mercancía. Las directivas del G20 y la ONU para reducir los precios estimulan una guerra de precios y ofrecen un punto de diferenciación fácil para los recién llegados para atraer nuevos clientes. Con una carrera evidente para reducir los precios, los titulares deben encontrar mejoras de eficiencia y ofrecer diferentes servicios de valor agregado para destacarse entre la multitud.

Los servicios de valor agregado son la tendencia en boga para ofrecer ahora, lo que debería dar a los jugadores establecidos una ventaja debido a su alto tráfico y décadas de datos de los clientes. La pregunta es si tienen los medios para analizar estos datos de una manera comercialmente útil y si sus sistemas heredados lo permiten sin una inversión significativa en herramientas de minería de datos.

Hay muchas rutas a seguir para encontrar crecimiento futuro; por ejemplo, Western Union persigue a las empresas con sus opciones mejoradas de cobertura y mercado para conectar compradores y proveedores mientras que Transferwise se dirige al consumidor y avanza por el camino de convertirse en un banco. Ambas opciones brindan la posibilidad de alentar a los clientes a realizar más transacciones, que es la forma en que los OTD hacen dinero. También vuelve pegajoso al cliente, ya que los costos de cambio se vuelven más dolorosos para que se muevan a un competidor.

Conclusión: Hay Tres Fuentes de Valor en un Negocio de MTO

Como se destacó en un artículo, anterior de Toptal, las empresas de pagos en realidad no transfieren dinero, usan la infraestructura de otros proveedores de servicios. En el caso de los OTD, han crecido en importancia debido a una población cada vez más internacionalmente móvil y su propia determinación tenaz de hacer el trabajo sucio de enviar dinero, empaquetado en un servicio más convincente que las ofertas bancarias.

Los ejemplos en este artículo sugieren que hay tres fuentes de valor (más allá de obviamente P&L) en una MTO, que determinará el éxito y el potencial de inversión del negocio:
  1. Fortaleza de la Marca: Ganar la confianza y el compromiso de los clientes.
  2. Opciones para enviar y recibir dinero: La variedad de países y las opciones de transferencia que se brindan a los clientes es una ventaja que se obtiene al contar con una amplia gama de agentes y bancos corresponsales.
  3. Calidad de la tecnología: En una empresa de bajo margen, se requiere una tecnología poderosa para conciliar transferencias, gestionar el riesgo de capital de trabajo y observar las tendencias de los clientes.
El potencial de valoración de las empresas de transferencia de dinero depende de cuántas de estas ventajas posean. Por ejemplo, Xoom era un negocio atractivo para PayPal debido a la fortaleza del # 2, mientras que es probable que Transferwise siga aumentando su valor debido a su fortaleza en todos los puntos.

https://www.toptal.com/finance/market-research-analysts/-cómo-ha-evolucionado-el-mercado-de-transferencia-de-dinero-internacional-/es

domingo, 12 de noviembre de 2017

Ciberseguridad: Lo que Todo CEO y CFO Debe Saber

by Melissa Lin - Finance Blog Editor @ Toptal (translated by Marisela Ordaz)

Intro

“Piensa en la [ciberseguridad] más como seguridad y protección en carreteras y automóviles. El automóvil no ha cambiado realmente en los últimos 30 años, pero tiene mucha seguridad incorporada y no es nada atractivo hasta el momento en que te salva la vida. Tienes partes ocultas – bolsas de aire – y pedacitos que están ahí para recordarte que estés a salvo como cinturones de seguridad… Parte de esto se trata de buen comportamiento y buena actitud, parte de la seguridad física para recordarte que existe un riesgo y parte de ella se prepara para salvarte.”
– Sian John, Estratega Senior de Ciberseguridad en Symantec
Lo admitiremos. La ciberseguridad no es sexy. Sin embargo, en la era digital de la actualidad, la ciberseguridad se ha vuelto cada vez más crítica para las grandes corporaciones y las pequeñas empresas emergentes por igual. Hoy, lo que está en juego es más alto que nunca, como “cada compañía se ha convertido en una compañía de tecnología.” La tecnología se ha convertido en algo más que un complemento de las operaciones de una empresa, y en muchos casos, los activos que viven en su red son sus operaciones principales. Esto se ve agravado por el hecho de que los hacks se están volviendo comunes debido al aumento en el uso de dispositivos móviles e internet de las cosas, así como al creciente ecosistema de ciberdelincuentes.

Este artículo describe los tipos de ciberdelincuentes, tácticas de cibercrimen y factores contribuyentes. La pieza también incluye soluciones tangibles que las empresas pueden usar para protegerse. Las soluciones incluyen protecciones tecnológicas y componentes humanos. Por ejemplo, el liderazgo debe reconocer la ciberseguridad como un problema comercial estratégico y no solo como un “problema de TI”. Además, algunas de las soluciones más efectivas son bastante básicas, como la educación de los empleados o la autenticación de doble factor para los usuarios.

¿Qué es un cibercrimen?

En pocas palabras, un cibercrimen es un crimen con algún tipo de aspecto informático o cibernético. Puede tomar forma en una variedad de formatos y de individuos o grupos con diferentes factores de motivación. Las amenazas cibernéticas son fundamentalmente riesgos asimétricos donde pequeños grupos de individuos pueden causar cantidades, desproporcionadamente, grandes de daño.

Categorías de Ciberdelincuentes

  1. Grupos del crimen organizado con motivación financiera: La mayoría de estos grupos se encuentran en Europa del Este
  2. Los actores del estado nacional: Personas que trabajan directa o indirectamente para que su gobierno robe información delicada e interrumpa las capacidades de los enemigos. En general, son los atacantes cibernéticos más sofisticados, con 30% viniendo de China.
  3. Grupos de activistas o “hacktivistas”: No suelen robar el dinero. Están promocionando su religión, política o causa; quieren impactar reputaciones o impactar clientes.
  4. Persona con información privilegiada: Estos son los empleados “desilusionados, chantajeados o incluso demasiado serviciales” que operan desde dentro de una compañía. Sin embargo, no pueden involucrarse en actividades cibercriminales intencionalmente; algunos simplemente pueden tomar una lista de contactos o un documento de diseño sin darse cuenta del daño que podría causar.
La edad promedio de un cibercriminal es 35 años y el 80% de los piratas informáticos criminales están afiliados con el crimen organizado. En resumen, las personas eligen esto como una profesión.

Tácticas Cibercriminales

Los cibercriminales utilizan métodos estáticos y dinámicos para cometer sus crímenes. Vamos a profundizar.

Gráfica1: Tácticas Utilizadas en Incumplimientos de Data, 2016

 

Denegación de Servicio Distribuido (DDoS)

Un ataque DDoS intenta interrumpir el servicio de una red. Los atacantes envían grandes volúmenes de datos o tráfico a través de la red hasta que se sobrecarga y deja de funcionar. El tráfico entrante que inunda a la víctima proviene de muchas fuentes diferentes, posiblemente cientos de miles. Esto hace posible detener el ataque al bloquear una sola dirección IP y hace que sea difícil distinguir el tráfico legítimo del tráfico de ataque.

Suplantación de Identidad

A menudo se presenta como una solicitud de datos de un tercero confiable, ataques de suplantación de identidad se envían por correo electrónico y piden a los usuarios que hagan clic en un enlace e ingresen sus datos personales. A menudo involucra manipulación psicológica, invocando la urgencia o el miedo, engañando a personas desprevenidas para que entreguen información confidencial.

Hay un par de factores relacionados. En primer lugar, los correos electrónicos de phishing se han vuelto sofisticados y con frecuencia se parecen a solicitudes legítimas de información. En segundo lugar, la tecnología de phishing ahora le está dando licencia a los ciberdelincuentes, incluidos los servicios de phishing bajo demanda y kits de phishing listos para usar. Quizás lo más preocupante es el hecho de que los servicios web oscuros han permitido a los cibercriminales refinar sus campañas y habilidades. De hecho, los correos electrónicos de phishing tienen seis veces más probabilidades de ser cliqueados que los correos electrónicos de marketing de consumo habitual.

Gráfica 2: Cliqueo de Correo Electrónico *Phishing* a través de Tasas

 

Malware

Malware, abreviación de “software maligno,” está diseñado para obtener acceso o dañar una computadora. El malware es un término general para una serie de ciberamenazas que incluye Trojanos, virus, y gusanos. A menudo se introduce en un sistema a través de archivos adjuntos de correo electrónico, descargas de software o vulnerabilidades del sistema operativo.

Mal uso del Privilegio Interno

Mientras que los infiltrados maliciosos que filtran información a WikiLeaks reciben toda la prensa y la gloria, un escenario más común es que un empleado promedio u oportunista o un consumidor secretamente toma datos confidenciales con la esperanza de cobrar en algún momento (60% de las veces). A veces, los empleados se ponen un poco curiosos y hacen algo de fisgoneo (17%). La información personal y los registros médicos (71%) están destinados a delitos financieros, como el robo de identidad o el fraude en la devolución de impuestos, pero a veces es simplemente por chismes.

Revisores de Tarjetas Físicas

Estos ataques incluyen implantar fisicamente en un activo que lee los datos de banda magnética de una tarjeta de pago (por ejemplo, cajeros automáticos, bombas de gasolina, terminales TPV). Es relativamente rápido y fácil llevar a cabo un ataque como este, con el potencial de un rendimiento relativamente alto—y también es un tipo de acción popular (8%).

Consecuencias y Costos de la Ciberseguridad

Costos a la Empresa

Hace tres años, el Wall Street Journal estimaba que el costo del cibercrimen en los Estados Unidos era de 100 billones de dólares. Otros informes estimaron que la cifra era tanto como diez veces más alto que esto. En 2017, el costo promedio de una violación de datos es de 7.35 millones de dólares, en comparación con 5.85 millones en 2014. Los costos incluyen todo desde detección, contención y recuperación ante la interrupción del negocio, la pérdida de ingresos y el daño al equipo. Más allá de las preocupaciones monetarias, una brecha cibernética también puede arruinar elementos intangibles, como la reputación de una empresa o la buena voluntad de los clientes.

Curiosamente, las empresas con los niveles más altos de innovación empresarial a menudo tienen ataques más costosos. Una “innovación empresarial” podría ser cualquier cosa, desde una adquisición o desinversión hasta la entrada en un nuevo mercado geográfico. Se demostró que una adquisición o desinversión de una empresa aumenta el costo del delito cibernético un 20% mientras que el lanzamiento de una nueva aplicación significativa aumentó el costo un 18%.

Gráfica 3: Costo Promedio por Incumplimiento de Datos, global

Para las empresas de servicios financieros, los costos posteriores a una violación de la seguridad se pueden atribuir a la interrupción del negocio, la pérdida de información, la pérdida de ingresos y otros costos.

Gráfica 4: Porcentaje del Costo de las Consecuencias Externas

 

La Ciberseguridad se Pronuncia para la Industria de Servicios Financieros

La desafortunada verdad es que, aunque ninguna industria es inmune, los problemas de ciberseguridad son particularmente pronunciados para los servicios financieros. De acuerdo con el Informe de Investigaciones de Violación de Datos de Verizon 2017, el 24% de las infracciones afectaron a las organizaciones financieras (la industria más importante), seguidas por la atención médica y el sector público. En comparación, en 2012, la industria ocupó el tercer lugar después de las industrias de defensa y servicios públicos y energía. Más allá de la frecuencia, el costo para las empresas financieras es el más alto de todas las industrias, perdiendo un promedio de 16.5 millones en 2013.

Gráfica 5: Costo Promedio Anualizado por Sector Industrial

En servicios financieros, el tipo más común de violación cibernética involucró ataques DDoS. Y, como para todos los ataques DDoS, la industria financiera fue golpeada con más fuerza.

Gráfica 6: Ataques de *DDoS* por Industria

 

Falsos Hackings de Servicios Financieros

 

Ataque Contra Seis Bancos Estadounidenses (2012)

En 2012, seis importantes bancos estadounidenses (Banco de América, JPMorgan Chase, Citigroup, Banco de Estados Unidos, Wells Fargo y PNC) fueron objetivos principales en una ola de ataques informáticos por un grupo que reclama vínculos en Medio Oriente. Los ataques causaron apagones y demoras en Internet en la banca en línea, lo que resultó en clientes frustrados que no podían acceder a sus cuentas o pagar facturas en línea.

Estos fueron ataques DDoS, donde los hackers abrumaron los sitios web de los bancos hasta el punto de cierre. Los ataques también utilizaron botnets, redes de computadoras infectadas que hacen la licitación de criminales. A veces, las botnets se conocen como “computadoras zombies” que obedecen los comandos de una “botnet principal”. Desafortunadamente, estos pueden ser alquilados a través de mercados negros o prestados por delincuentes o gobiernos.

JPMorgan (2014)

En el verano de 2014, en la mayor brecha de seguridad de un banco estadounidense hasta la fecha, los nombres, direcciones, números de teléfono y direcciones de correo electrónico de alrededor de 83 millones de cuentas fueron comprometidos por los piratas informáticos. Irónicamente, JPMorgan gasta alrededor de 250 millones de dólares en seguridad informática cada año. La violación de 2014 no fue el resultado de un esquema sofisticado. El ataque no usó un ataque de día cero, el nuevo error de software que se vende a millones en el mercado negro. Tampoco utilizó el malware que los piratas informáticos en Corea del Norte emplearon en su ataque cibernético de Sony. Por el contrario, la fuente del problema era básico: El banco no empleó una autenticación de doble factor, que es una capa adicional de seguridad cuando los usuarios inician sesión para acceder a los datos o a una aplicación. El equipo de seguridad de JPMorgan se olvidó de actualizar uno de sus servidores de red con el doble sistema de contraseña—eso es todo lo necesario.

Sistema de Pago SWIFT (2016)

En febrero de 2016, la Sociedad para las Telecomunicaciones Financieras Interbancarias Mundiales (SWIFT), un consorcio internacional de más de 11,000 bancos que facilita las transferencias transfronterizas, fue hackeada. El Bangladesh Bank, un usuario de la red SWIFT, fue hackeado por la cantidad de 81 millones de dólares. Solo una pequeña porción se recuperó antes de que el Banco de la Reserva Federal de Nueva York bloqueara 30 transacciones más, eso podría haber transferido 850 millones de dólares adicionales.

Estos ataques muestran que las redes de pago son tan confiables como su enlace más débil. Muchos en la industria no fueron sorprendidos por el ataque. De acuerdo con Justin Clarke-Salt, cofundador de Gotham Digital Science, una compañía de ciberseguridad, los ataques explotaron una debilidad en el sistema: que no todas las instituciones protegen el acceso a SWIFT de la misma manera. Después de todo, “los atacantes a menudo atacan a personas que son más fáciles de atacar… Tan lejos de lo que sabemos que se ha informado públicamente, se han dirigido en gran medida a instituciones financieras más pequeñas. Esto es probablemente porque tienen controles menos sofisticados”.

¿Son Pequeñas o Grandes las Empresas más Vulnerables?

Aunque las noticias a menudo cubren los ataques a las corporaciones más grandes (Target, Yahoo, Home Depot, Sony), las pequeñas empresas no_son_inmunes. En los últimos 12 meses, los piratas informáticos han violado la mitad de todas las pequeñas empresas en los Estados Unidos, de acuerdo con el Informe sobre Ciberseguridad del Estado de SMB 2016.

Por un lado, algunos argumentan que las empresas más pequeñas pueden no ser capaces de recuperarse de un ciberataque**. **Según Sian John, estratega senior de seguridad cibernética en Symantec, las empresas golpearon con una experiencia de seguridad un “golpe masivo de reputación y financiero” para las empresas en el año posterior, antes de volver a la normalidad. Ella cuestionó: “Si eres una empresa más pequeña, ¿puedes sobrevivir a ese chapuzón?”

Por otro lado, otros argumentan que las pequeñas empresas tienen una ventaja: “Una gran empresa es más vulnerable que una pequeña empresa: tienen grandes conjuntos de datos y cientos de personas tienen que tener acceso … si estás en el extremo más pequeño de la escala, ser inteligente con respecto a los procesos de negocio y comprender dónde podrían explotarse esos procesos comerciales es más fácil que para una gran organización,” declaró Richard Horne, socio en PricewaterhouseCoopers.

Desafíos de Ciberseguridad

 

Factores que Contribuyen al Aumento en el Cibercrimen

 

Ha Surgido una Camada “Corporativa” de Ciberdelincuentes

Los ciberdelincuentes están adoptando las mejores prácticas corporativas para aumentar la eficacia de sus ataques. Algunos de los delincuentes más emprendedores están vendiendo o licenciando herramientas de piratería para delincuentes menos sofisticados. Por ejemplo, los delincuentes profesionales han estado vendiendo tecnología de día cero a los delincuentes en el mercado abierto, donde rápidamente se convierten en productos básicos. Las pandillas también ofrecen ransomware como servicio, el cual congela los archivos de la computadora hasta que la víctima cumple con las demandas monetarias, y luego toma una parte del dinero por proporcionar la licencia.

Ahora hay un ecosistema completo de recursos para que los ciberdelincuentes aprovechen. “Los grupos avanzados de ataque criminal ahora se hacen eco de los conjuntos de habilidades de los atacantes del estado-nación. Tienen amplios recursos y un personal técnico altamente capacitado que opera con tal eficiencia que mantienen un horario comercial normal e incluso toman los fines de semana y las vacaciones… incluso están viendo atacantes criminales de bajo nivel crear operaciones de call center para aumentar el impacto de sus estafas,” dijo Kevin Haley, director de Symantec.

Seguridad de los Proveedores de Terceros

Si un tercero es pirateado, su empresa corre el riesgo de perder datos de negocios o comprometer la información del empleado. Por ejemplo, la brecha de datos de Target en 2013 que comprometió 40 millones de cuentas de los clientes, fueron el resultado del robo de las credenciales de la red de un proveedor externo de calefacción y aire acondicionado. Un estudio de 2013 indicó que el 63% de las investigaciones de violación de datos de ese año estaban vinculadas a un componente de terceros.

Mayor Uso de Tecnologías Móviles por Parte de los Clientes

Debido a un número creciente de objetivos en línea, la piratería se ha vuelto más fácil que nunca. En la banca de consumo, el uso de dispositivos móviles y aplicaciones se ha disparado. De acuerdo a un estudio de 2014 de Bain & Company, el móvil es el canal bancario más utilizado en 13 de 22 países y comprende el 30% de todas las interacciones a nivel mundial. Además, los consumidores han adoptado sistemas de pago móvil. Para los bancos que compiten con nuevas empresas de Fintech, la conveniencia del cliente seguirá siendo importante. Puede que tengan que analizar las posibles pérdidas por fraude con pérdidas derivadas de una experiencia de usuario más inconveniente.

Algunas instituciones están utilizando la autenticación avanzada para enfrentar estos riesgos de seguridad adicionales, lo que permite a los clientes acceder a sus cuentas a través de voz y reconocimiento facial.

Proliferación de Internet de las Cosas (IoT)

El Internet de las Cosas (IoT) está dedicado a la idea de que una amplia gama de dispositivos, incluidos electrodomésticos, vehículos y edificios, se pueden interconectar. Por ejemplo, si tu alarma suena a las 7:00 a.m., podría notificar automáticamente a tu cafetera para comenzar a preparar café para ti. IoT gira en torno a la comunicación máquina a máquina; es móvil, virtual y ofrece conexiones instantáneas. Actualmente hay más de mil millones de dispositivos de IoT en uso, se espera que el número sea más de 50 billones para el 2020. El problema es que muchos dispositivos inteligentes más baratos a menudo carecen de la infraestructura de seguridad adecuada. Cuando cada tecnología tiene un alto riesgo, el riesgo crece exponencialmente cuando se combina.

Conciencia de Ciberseguridad vs. Disposición para Dirigirse

A pesar de los titulares sobre seguridad cibernética y sus amenazas, sigue habiendo una brecha entre la conciencia de las empresas y su disposición a abordarla. En el último año, los piratas informáticos han infringido la mitad de todas las pequeñas empresas de Estados Unidos. En la encuesta de 2013 del Ponemon Institute, el 75% de los encuestados indicaron que no tenían un plan formal de respuesta a incidentes de ciberseguridad. 66% de los encuestados no confiaban en la capacidad de su organización para recuperarse de un ataque. Aún más, una encuesta de 2017 de la empresa de ciberseguridad Manta indicó que una de cada tres pequeñas empresas no tiene las herramientas para protegerse.

Tácticamente hablando, las compañías de servicios financieros tienen mucho que mejorar en términos de detección y respuesta a los ataques. En 2013, 88% de los ataques iniciado contra las compañías de FS tienen éxito en menos de un día. Sin embargo, solo el 21% de estos se descubren en un día y en el período posterior al descubrimiento, solo el 40% de ellos se restauran en un plazo de un día.

Figura 1: El Tiempo de Respuesta de las Empresas de Servicios Financieros Globales a los Ataques Indica Brechas Significativas en la Preparación

 

Las Soluciones de Seguridad Cibernética Requieren un Enfoque Multifacético

No existe una solución “única para todos” para la ciberseguridad. Sin embargo, en general las soluciones deben incluir tanto tecnología sofisticada como componentes más “humanos”, como la capacitación de los empleados y la priorización en la sala de juntas.

Inteligencia Accionable Contra Amenazas

 

Inteligencia en Tiempo Real:

La inteligencia en tiempo real es una poderosa herramienta para prevenir y contener ataques cibernéticos. Cuanto más tiempo lleve identificar un truco, más costosas sus consecuencias. Un estudio de 2013 por el Ponemon Institute reveló que los ejecutivos de TI creen que con menos de 10 minutos de notificación previa de una violación de seguridad, es tiempo suficiente para desactivar la amenaza. Con solo 60 segundos de notificación de un compromiso, los costos resultantes podrían ser reducidos al 40%.

De acuerdo con James Hatch, director de servicios cibernéticos en BAE Systems, “Detectar [un ataque cibernético] desde el principio es la clave… Podría ser la diferencia entre perder el 10% de sus [computadoras] y el 50%”. Lamentablemente, en realidad, en promedio se necesitan empresas más de siete meses para descubrir un ataque malicioso.

 

Acciones Complementarias:

Las empresas pueden tomar varias medidas tácticas más pequeñas para protegerse. Éstas incluyen:
  • Promulgando una estrategia de defensa de varias capas. Asegúrate de que cubra toda tu empresa, todos los puntos finales, dispositivos móviles, aplicaciones y datos. Donde sea posible, utiliza el cifrado y la autenticación de dos o tres factores para el acceso a la red y a los datos.
  • Realizar una evaluación de proveedor de terceros o crear acuerdos de nivel de servicio con terceros: Implementa una política de “privilegios mínimos” con respecto a quién y a qué otros pueden acceder. Acostúmbrate a revisar el uso de credenciales con terceros. Incluso podrías dar un paso más con un acuerdo de nivel de servicio (SLA), que contractualmente obliga a los terceros a cumplir con las políticas de seguridad de tu empresa. Tu SLA debe otorgarle a tu empresa el derecho de auditar el cumplimiento por parte de un tercero.
  • Datos de Respaldo Continuos. Esto puede ayudar a salvaguardar contra el ransomware, que congela los archivos de la computadora hasta que la víctima cumpla con las demandas monetarias. Una copia de seguridad de datos puede ser algo crítico si tus computadoras o servidores se bloquean porque no tendrías que pagar por el acceso a tus datos.
  • Parches con Frecuencia. Un parche de software es una actualización de código en el software existente. A menudo son soluciones temporales entre lanzamientos completos de software. Un parche puede corregir un error de software, abordar una nueva vulnerabilidad de seguridad, solucionar problemas de estabilidad del software o instalar nuevos controladores.
  • ** Aplicaciones de software de lista blanca.** La Aplicación lista blanca evitaría que las computadoras instalen software no aprobado. Esto permite a los administradores tener mucho más control.

Seguro Anti-hacker

Una tendencia emergente es el seguro anti-hacker, o ciberseguro. Su alcance varía según los proveedores, pero generalmente protege contra las brechas y pérdidas de seguridad. Las aseguradoras generalmente limitan su capacidad a entre 5 y 100 millones de dólares por cliente. A partir de octubre de 2016, sólo 29% de los negocios de Estados Unidos había comprado un ciberseguro. Sin embargo, se estima que el mercado general de ciberseguro será de 20 billones en 2025, de 3,25 billones de dólares en la actualidad. Las aseguradoras son optimistas, estimando que las primas se triplicarán en los próximos años.

Para que una organización determine cuánto seguro cibernético necesita, debería medir su riesgo cibernético. Debe comprender cómo sus activos se ven afectados por un ciberataque y cómo priorizarlos.

Gráfica 7: Crecimiento Estimado de las Primas Globales del Seguro Cibernético

 

Programas Bug Bounty

Otra idea nueva en la industria es algo llamado programa de bonificación de errores, donde una organización paga a los de afuera (“hackers amistosos”) para notificarlo de fallas de seguridad. Empresas que van de Google y Dropbox a AT&T y LinkedIn ya han adoptado esta práctica.



Figura 2: Lista de Precios: Bug Bounties

 

No Olvides el Componente Humano

  • Un “problema IT” se convierte un problema de negocios estratégico. Para muchos CEO y CFO, hackear puede ser frustrante porque no entienden al enemigo. De acuerdo con Richard Anderson, presidente del Instituto de Administración de Riesgo, “Todavía hay mucha gente sentada a horcajadas sobre compañías más grandes que aún la consideran como algo que los geeks cuidan, en lugar de ser un asunto de negocios”. Sin embargo, como las estadísticas han demostrado que, esto no podría estar más alejado de la realidad.
Un Papel blanco de Deloitte sugiere crear un equipo dedicado de administración de amenazas cibernéticas y crear una “cultura consciente del riesgo cibernético”. También se recomienda que las organizaciones designen a un director de seguridad de la información (CISO). Por ejemplo, ni JPMorgan ni Target tenía CISO cuando fueron violadas en 2014 y 2013, respectivamente.
  • Volver a lo básico: capacitación de empleados. Las infracciones de datos a menudo son el resultado de las debilidades psicológicas de los humanos. Por lo tanto, es fundamental educar a tus empleados sobre las señales de advertencia de violaciones de seguridad, prácticas seguras (tener cuidado al abrir archivos adjuntos de correo electrónico, dónde están navegando) y cómo responder a una posible adquisición. 

Últimos Pensamientos

Una refutación común a la creciente atención a los peligros de la seguridad cibernética es: “¿Entonces qué?, ¿se supone que debemos dejar de innovar por temor a los ataques?” La respuesta es, no exactamente. Sin embargo, podría ser útil para las empresas ver la ciberseguridad como una cuestión de ética. Es decir, la ciberseguridad no debería ser simplemente una cuestión de tecnología sino también de moralidad. Después de todo, ¿es ético crear y vender tecnología que deje a los consumidores vulnerables? Con Silicon Valley “una cultura de crece o muere” y, a veces, una cultura miope, es probable que esta actitud sea impopular.

Sin embargo, hay un precedente en otros sectores. Por ejemplo, la American Medical Association y American Bar Association requieren que los profesionales sigan sus respectivos códigos éticos. Los médicos deben comprometerse al Juramento hipocrático, uno de los documentos vinculantes más antiguos de la historia, que ordena que los médicos prometan proteger a sus pacientes. Del mismo modo, los abogados siguen unas Reglas Modelo de Conducta Profesional, donde juran proteger y respetar a sus clientes.

Todos haríamos bien en recordar que aunque la tecnología puede aparecer y desaparecer, lo correcto y lo incorrecto nunca cambia.

https://www.toptal.com/finance/finance-directors/ciberseguridad-lo-que-todo-ceo-y-cfo-debe-saber/es

domingo, 5 de noviembre de 2017

¿Qué es Retargeting de Enlaces?

PorRetargetlinks 

Articulo original en INGLES
Para decirlo simplemente, la redirección de enlaces es como la redirección de anuncios tradicional. La diferencia clave es que, en lugar de tener que enviar clientes a su sitio, puede mostrar anuncios reorientados en función del enlace en el que hacen clic. Y puede ser cualquier enlace, no solo a su sitio web.
La reorientación de enlaces realmente le permite llevar su contenido, social, correo electrónico o incluso el marketing de AdWords más lejos. Hemos reunido cinco consejos clave que necesita saber para comenzar.
¿Puedo acortar un enlace a cualquier contenido?
La respuesta corta (juego de palabras pensado!) Es sí! Puede acortar cualquier enlace en cualquier plataforma a cualquier sitio. Para aprovechar al máximo sus esfuerzos, le recomendamos asegurarse de que el contenido sea relevante para su marca. De esta manera, mejorará las probabilidades de que su cliente objetivo haga clic.
Como ejemplo, Pampers está utilizando la redirección de enlaces para apuntar a las “madres primerizas”. Eligieron dirigir a su audiencia a un artículo relevante en Parents Magazine: “¿Cómo prepararse para su primer bebé?”
Link retargeting in Pampers social media campaign with short linkPaso 1: el anunciante publica enlaces cortos de “reenvío” a través de las redes sociales, correo electrónico, prensa o plataformas de influencia.Paso 2: el servicio volverá a seleccionar solo los que hacen clic en el enlace. En este caso, mostrará 150,000 anuncios publicitarios a 10,000 personas.

¿Puedo usar la redirección de enlaces en un enlace estándar “largo”?

La reorientación de enlaces no es posible con un enlace estándar. Esto se debe a que requiere una tecnología especializada que permita que el enlace coloque una cookie de redireccionamiento en la computadora de la persona que hace clic.
Hemos desarrollado este software para que te resulte realmente fácil convertir tus enlaces estándar en redirigir enlaces cortos. Todo lo que necesita es hacer clic en un botón en su panel de RetargetLinks.

¿Puedo personalizar mis enlaces cortos?

Absolutamente. Nuestros enlaces cortos son bastante flexibles, para permitir que aparezcan exactamente cómo te gustaría.
Puede personalizar los enlaces re.tc predeterminados (este es un enlace a nuestra patente, por ejemplo: re.tc/patent). También puede solicitar una breve URL de vanidad (su.tt o jmpr.rocks son ejemplos de algunos de nuestros clientes).
Nota: en el ejemplo de la URL de tocador, primero deberá comprar el nombre de dominio corto y luego seguir las instrucciones proporcionadas en su tablero para comenzar a redirigir el vínculo usando sus propios enlaces cortos.
Al ejecutar campañas de AdWords, puede ocultar el enlace corto dentro de su enlace de anuncio de AdWords (consulte más información sobre cómo configurar una campaña de redirección de búsqueda).

¿Cuántos anuncios se mostrarán y dónde?

Nuestro límite de volumen predeterminado (los anuncios máximos que mostramos por persona) es 15. Esto muestra hasta 9 anuncios por semana, 5 anuncios por día y 2 anuncios por hora, según la audiencia. Hacemos esto para mantener la marca de su marca en un período de dos a tres semanas, luego del lanzamiento de su campaña.
Mostramos anuncios publicitarios al igual que una herramienta de reorientación tradicional. Sus anuncios se mostrarán en Google AdX, OpenX, Rubicon, AppNexus y otras plataformas de ofertas en tiempo real en publicaciones premium en línea como Vogue, Elle, Fortune, FastCompany, Wall Street Journal y todos los demás sitios admitidos por publicidad.

¿Cómo puedo saber si mi campaña de redireccionamiento de enlaces funciona?

Existen tres métricas clave que utilizamos para determinar si una campaña de reorientación de enlaces está funcionando. Son: clics de enlaces, clics de anuncios y conversiones. Hemos incluido algunos pasos aquí para mostrarle cómo medir estas métricas.
Paso uno: mide tus clics de enlace
Asegúrese de que su campaña de reorientación de enlaces llegue a su público objetivo. Los correos electrónicos, artículos en línea, publicaciones en redes sociales, boletines de noticias, comunicados de prensa e incluso Google AdWords son formas de compartir sus enlaces cortos.
Si está comenzando o está buscando alcanzar más objetivos, le recomendamos utilizar RetargetLinks como herramienta de prospección. Puede hacer esto al aumentar las publicaciones en los canales de redes sociales o pagar anuncios en Google AdWords.
Luego, puede saber si su campaña funciona mirando el número de clics de enlace en su Panel de enlaces (ver más abajo).
Link retargeting performance dashboard 

En la imagen de arriba se encuentra el cuadro de instrumentos de enlaces> Aquí, puede supervisar la eficacia de la construcción de su audiencia (o el número de cookies eliminadas) para cada campaña.
Si comparte el contenido correcto a la audiencia correcta en los canales correctos, tendrá muchos clics. El ejemplo que verá a continuación es de una campaña dirigida por el equipo en Traction Conference. Como resultado de su campaña de contenido de RetargetLinks, tenían 85,138 clics (58,296 únicos) de 873 enlaces compartidos a través de su boletín electrónico (directo), Twitter y páginas de Facebook.

Paso dos: mide tus clics publicitarios
La segunda indicación para ayudarlo a medir su campaña es observar la cantidad de clics de anuncios en su panel de anuncios. Vea a continuación el ejemplo de nuestros amigos en Traction.
Link retargeting banner ad performance dashboard 

Se muestra arriba el panel de anuncios RetargetLinks Ads. Use esto para controlar la eficacia de su campaña publicitaria de enlace de reorientación.

Cuando muestre anuncios publicitarios relevantes y atractivos, llamará la atención de sus objetivos y los alentará a hacer clic para obtener más información.

Consejo útil: los anuncios publicitarios son más efectivos cuando tienen una marca coherente, mensajes sencillos, una llamada clara a la acción (CTA) e incluso algún elemento de animación.
En el ejemplo anterior, Traction Conference logró mostrar 161,340 anuncios de reorientación a la mayoría de las 58,138 personas que hicieron clic en sus enlaces cortos. De esos, 422 personas hicieron clic en una tasa de clics de 0.26%. ¡Tenga en cuenta que este es tres veces el promedio del 0.10% para el rendimiento del anuncio publicitario!
Paso tres: mide tus conversiones
La indicación final del rendimiento es observar el número de personas que aterrizan en su página y, en última instancia, la cantidad de personas que se convierten comprando su producto o suscribiéndose a su servicio.
En el caso de la Conferencia de Tracción, 947 personas aterrizaron en la página de marketing y 186 en realidad pasaron a comprar un boleto para la conferencia. El equipo logró una tasa de conversión del 20%. Tenga en cuenta que esto es 10 veces mayor que una tasa típica de conversión de anuncios de reorientación.