¿Te imaginas ir a un establecimiento y no tener WiFi gratuito?
¿Te imaginas ir a un establecimiento y no tener acceso a una red wifi de forma gratuita? Todos estamos acostumbrados a ir a restaurantes, clínicas, hoteles y ¡hasta centros de estética! y poder disponer de WiFi gratuito. Son muchos establecimientos físicos los que ya comparten su red WiFi para que sus clientes puedan navegar mientras están esperando a ser atendidos, mientras están consumiendo en tu establecimiento o simplemente, mientras pasan un rato agradable y quieren compartirlo en sus redes sociales o con sus conocidos. ¿Sabías que más del 50% de las personas espera que los restaurantes o bares tengan WiFi gratis? Y es que prácticamente nadie espera ir a un establecimiento que no disponga actualmente de WiFi gratuito. ¿Conoces spotwifi? ¡Ahora spotwifi todavía es más! Ofrece WiFi gratis a tus clientes de forma segura, conócelos mejor y muestra tus productos y promociones. Gracias a spotwifi podrás: Ofrecer a tus clientes una conexión wifi pública segura separándola de tu red de uso privado. Incrementar la afluencia de público y el tiempo de visita de los clientes en tu establecimiento, ofreciendo una imagen profesional del negocio. Conocer mejor a tus clientes aprovechando las métricas e informes generados en la plataforma. Lanzar promociones y campañas en tiempo real o programables. ¡spotwifi ahora es más! Crea campañas y promociones para tus clientes de forma rápida y sencilla con las plantillas sectoriales que te ofrecemos. Prepara tus campañas en varios idiomas y mejora la experiencia de tus clientes extranjeros. Realiza campañas más eficaces, redirigiendo a tus clientes a otras páginas. Gestiona el tiempo de duración de la wifi en función de los métodos de acceso de cada cliente. ¡Ofrece WiFi a tus clientes! Si necesitas más información, no dudes en contactarnos y te ayudaremos!
2.7KViews1like0CommentsBoletín nº 89 Noticias Seguridad en Comunidad Movistar Empresas
Vulnerabilidad en todos los routers WiFi permite robar y falsificar contenido WPA2 fue hackeado el año pasado, y en el mes de agosto fue descubierta una nueva vulnerabilidad en el protocolo que se basaba en el método anterior, y lo hacía bastante más fácil. Cuando parecía que esas dos iban a ser las únicas vulnerabilidades del WiFi y que iban a ser solucionadas con WPA3, han descubierto una nueva vulnerabilidad presente en todos los routers WiFi. Esta vulnerabilidad presente en el protocolo TCP permite a un atacante realizar un envenenamiento de cache para robar contraseñas o cualquier otro dato privado. Y desgraciadamente, el fallo no se puede arreglar. Al afectar al TCP, están afectados todos los routers que usen TCP y Wi-Fi. El protocolo TCP divide los datos en partes más pequeñas y fáciles de transportar, llamados segmentos. Estos segmentos empiezan con números aleatorios, pero los siguientes pueden ser adivinables por un atacante, lo cual puede hacer que intercepten comunicaciones entre el dispositivo emisor y el receptor. Por ejemplo, si haces click en una foto para verla, tu PC está solicitando al servidor o PC remoto que te envíe la información de esa foto. El PC remoto la "divide" en segmentos numerados y la envía por la vía más rápida. El receptor los asigna en el orden correcto para mostrarte la imagen en pantalla. Aunque hay 4.000 millones de secuencias, un atacante puede adivinar qué rango de números generan una respuesta en el receptor, y enviar contenido malicioso sustituyendo el tráfico original sin que el receptor se entere. Cuando se vuelven a ensamblar los datos de los segmentos, estarás viendo lo que el atacante quiere que veas. En estos vídeos se muestra cómo funciona. Actualmente no existe solución a esta vulnerabilidad. Esto no se puede hacer con HTTPS, ya que el tráfico va cifrado. Sin embargo, si va en texto plano, el atacante puede hacer lo que quiera. Por ejemplo, el atacante puede crear un Javascript que cree una conexión TCP a la web de un banco, para lo cual es necesario que la persona esté en esa web durante un minuto para adivinar la secuencia de segmentos. Fuente: https://news.ucr.edu/ NSS Labs demanda a desarrolladores de antivirus La empresa asegura que los desarrolladores conspiran para eludir pruebas de rendimiento. NSS Labs ha encendido la polémica en el siempre problemático y oscuro mundo de las pruebas de productos de seguridad, como antivirus, pues la empresa ha decidido demandar a varios proveedores de estos servicios y a una organización de estándares de la industria, informan especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética. La demanda fue presentada ante la corte de California en el transcurso de esta semana. En la demanda contra CrowdStrike, Symantec, ESET y la Anti-Malware Testing Organization (AMTSO), NSS Labs acusa una conspiración fraguada por estas organizaciones para cubrir las serias deficiencias en las herramientas de seguridad que desarrollan. NSS Lab acusa a dichas organizaciones de forjar un pacto para boicotear colectivamente a NSS, un laboratorio de pruebas independiente, pues si todos los fabricantes se niegan a ser analizados, no hay mucho que los laboratorios independientes puedan hacer. “Estas empresas saben de los errores en sus códigos y no actúan al respecto, además conspiran activamente para evitar que análisis de expertos en hacking ético independientes revelen las deficiencias de sus productos”, afirma un comunicado de NSS Labs. Fuente: http://noticiasseguridad.com/ Spyware Pegasus utilizado para espionaje en 45 países Egasus es un spyware desarrollado por la empresa israelí NSO Group que va contra Android e iOS, y que, según denunció en su momento Amnistía Internacional, está siendo utilizado por diversos países contra activistas en favor de los Derechos Humanos, entre los que se encuentran México, Kazajistán y Arabia Saudí. En una declaración dirigida a Amnistía Internacional, NSO Group ha afirmado que su producto "está concebido para ser utilizado exclusivamente para la investigación y prevención de la delincuencia y el terrorismo" y que cualquier otro uso infringe sus políticas y contratos. Pegasus fue un malware que generó fuertes críticas debido a los fines tremendamente maliciosos para los que fue concebido, pero esto no parece haber detenido su expansión, ya que según el laboratorio de investigación de origen canadiense Citizen Lab, al menos 10 operadores del spyware "parecen estar activamente involucrados en la vigilancia transfronteriza", apuntando a posibles realidades geopolíticas alrededor del espionaje estatal, operando en la actualidad en 45 países distintos. Citizen Lab cuenta que NSO Group no está en todos los países mencionados en el informe, sino que son las fuerzas del orden de los países las que están comprando y utilizando el spyware creado por la empresa israelí para llevar a cabo investigaciones y prevenir el crimen y el terrorismo a través de las agencias de inteligencia. La preocupación en torno a las herramientas de NSO Group y su vinculación (aunque sean solo negocios) con los programas de vigilancia de los países aumentó en agosto de 2016, cuando el activista en favor de los Derechos Humanos Ahmed Mansoor, de Emiratos Árabes Unidos, descubrió un spyware que quería atacar su iPhone tras recibir un presunto enlace de sobre torturas que en realidad llevaban a Pegasus, el cual explotaba tres vulnerabilidades en iOS que luego fueron parcheadas por Apple. Fuente: https://www.cyberscoop.com/ 34 apps móviles para gestionar SCADA tienen 147 vulnerabilidades Investigadores de IOActive y Embedi han realizado un análisis de un grupo de aplicaciones móviles que se utilizan para gestionar sistemas SCADA, y han detectado vulnerabilidades en la mayoría de ellas. "Hace dos años evaluamos 20 aplicaciones móviles que funcionaban con software y hardware de ICS. En ese momento, las tecnologías móviles estaban muy extendidas, pero la manía por el Internet of Things (IoT) estaba en sus inicios. Nuestra investigación concluyó que la combinación de sistemas SCADA y aplicaciones móviles tenía el potencial de ser un cóctel muy peligroso y vulnerable". Así arranca un documento publicado por los investigadores Alexander Bolshev, Security Consultant de IOActive y Ivan Yushkevich, Information Security Auditor de Embedi. Dos años después la situación, lejos de mejorar, parece haber empeorado. Dos años después una nueva investigación ha detectado 147 vulnerabilidades en 34 aplicaciones móviles utilizadas con sistemas SCADA (Supervisory Control and Data Acquisition). Vulnerabilidades que podrían permitirle a un atacante comprometer la infraestructura de red industrial al permitirle la interrupción de un proceso industrial, o hacer que un operador SCADA realice involuntariamente una acción dañina en el sistema. Los expertos, por cierto, han seleccionado las aplicaciones de manera aleatoria en Google Play, y en muchos de los casos, no son las mismas que se analizaron en 2015. El objetivo de la investigación, aseguran, es "comprender cómo ha evolucionado el panorama y evaluar la postura de seguridad de los sistemas SCADA y las aplicaciones móviles en esta nueva era del IoT". Explican en su documento que las aplicaciones locales están instaladas en las tabletas que utilizan los ingenieros y se conectan directamente a los dispositivos industriales a través de Bluetooth, WiFi o una conexión en serie. Estos programas se pueden usar para controlar dispositivos como PLC, RTU y pasarelas industriales, y por lo general solo se usan dentro del perímetro de la planta, un espacio que se considera seguro. Pero las aplicaciones remotas permiten conectarse a través de Internet y redes privadas, y aunque en la mayoría de los casos sólo están diseñadas para monitorizar procesos, algunas permiten un mayor control. Algo peligroso cuando existen vulnerabilidad de seguridad. Fuente: https://www.itdigitalsecurity.es/ Vulnerabilidad afecta video surveillance manager de cisco La empresa ha corregido una vulnerabilidad crítica en Cisco Video Surveillance Manager que podría ser explotada para obtener acceso raíz. Reportes de especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética afirman que Cisco ha solucionado una vulnerabilidad crítica en el software de Cisco Video Surveillance Manager que se ejecuta en algunas plataformas del Sistema de Computación Unificada de Seguridad y Protección (UCS). Esta falla podría dar a un atacante remoto no autenticado la capacidad de ejecutar comandos arbitrarios como raíz en sistemas específicos. El software que se ejecuta en ciertos sistemas incluye credenciales predeterminadas y estáticas para la cuenta raíz que podrían permitir a los atacantes obtener el acceso mencionado. Las credenciales para la cuenta no están documentadas. Fuente: http://noticiasseguridad.com/ Vulnerabilidad día cero permite acceso a cámaras de circuito cerrado Firmware utilizado en hasta 800 mil cámaras es vulnerable a ataques gracias a una vulnerabilidad de desbordamiento de búfer. Entre 180 mil y 800 mil cámaras de televisión de circuito cerrado basadas en IP (CCTV) son vulnerables a un bug de día cero que permitiría a los atacantes acceder a las cámaras de vigilancia, espiar y manipular transmisiones de video o instalar malware, reportan especialistas en hacking ético. De acuerdo con un reporte de seguridad emitido el lunes, la vulnerabilidad ha sido calificada como crítica y está vinculada al firmware utilizado posiblemente en una de cada 100 cámaras diferentes que ejecutan el software afectado. Se espera que NUUO, la empresa con sede en Taiwán que fabrica el firmware, emita un parche de actualización para el error en las próximas horas. La compañía trabaja con más de 100 socios diferentes, incluidos Sony, Cisco Systems, D-Link y Panasonic. Las vulnerabilidades (CVE-2018-1149–CVE-2018-1150), denominadas Peekaboo por los expertos en hacking ético encargados de la investigación, están vinculadas al software del servidor web de los dispositivos NUUO NVRMini2. Acorde a los investigadores, “Una vez que se explota, Peekaboo les daría acceso a los ciberdelincuentes al sistema de gestión de control, exponiendo las credenciales de todas las cámaras de vigilancia conectadas. Usando el acceso raíz en el dispositivo NVRMini2, los ciberdelincuentes podrían desconectar las transmisiones en vivo y alterar las grabaciones de seguridad”. Fuente: http://noticiasseguridad.com/ Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!3KViews1like0CommentsBoletín nº 86 Noticias Seguridad en Comunidad Movistar Empresas
Google rastrea a los usuarios de Android y iPhone incluso cuando se desactiva el "Historial de ubicaciones" Google está en todas partes, incluso si le dices que no lo haga. Cada vez que un servicio como Google Maps quiere usar su ubicación, Google pide autorización para permitir el acceso a tu ubicación si deseas usarla para navegar, pero una nueva investigación muestra que la compañía sí lo sigue. Una investigación de Associated Press reveló que muchos servicios de Google en dispositivos con Android y iPhone almacenan registros de sus datos de ubicación incluso cuando ha detenido el "Historial de Ubicaciones" en sus dispositivos móviles. La desactivación del "Historial de Ubicaciones" en la configuración de privacidad de las aplicaciones de Google debe evitar que Google realice un seguimiento de cada uno de tus movimientos, como indica su propia página de asistencia: "Puedes desactivar el Historial de Ubicaciones en cualquier momento. Con el Historial de Ubicaciones desactivado, los lugares a los que vas ya no están almacenados ". Sin embargo, AP descubrió que, incluso con el Historial de Ubicaciones desactivado, algunas aplicaciones de Google almacenan automáticamente "datos de ubicación sellados con el tiempo" en los usuarios sin consultarlos, lo que puede inducir a error. "Por ejemplo, Google almacena una instantánea de dónde estás cuando simplemente abres la aplicación Mapas. Las actualizaciones automáticas del clima diario en teléfonos Android indican aproximadamente dónde estás", explica AP. Y algunas búsquedas que no tienen nada que ver con la ubicación, como galletas con chispas de chocolate "o" kits de ciencia para niños ", indican su latitud y longitud precisas con precisión del pie cuadrado y las guardan en su cuenta de Google". Fuente: https://thehackernews.com. Parches de Apache Tomcat Vulnerabilidades de seguridad importantes La falla más crítica (CVE-2018-8037) de Apache Tomcat es una vulnerabilidad de divulgación de información causada por un error en el rastreo de cierres de conexión que puede llevar a la reutilización de sesiones de usuario en una nueva conexión. La falla afecta a las versiones de Tomcat 9.0.0.M9 a 9.0.9 y 8.5.5 a 8.5.31, y se ha corregido en Tomcat 9.0.10 y 8.5.32. Vulnerabilidad de Apache Tomcat - Denegación de Servicio (DoS) Otra vulnerabilidad importante, rastreado como CVE-2018-1336, en Apache Tomcat reside en el decodificador UTF-8 que puede conducir a una condición de denegación de servicio (DoS). "Un manejo incorrecto del desbordamiento en el descodificador UTF-8 con caracteres suplementarios puede conducir a un bucle infinito en el descodificador que causa una denegación de servicio. La vulnerabilidad afecta a las versiones 7.0.x, 8.0.x, 8.5.x y 9.0.x de Tomcat, y se ha abordado en las versiones 9.0.7, 8.5.32, 8.0.52 y 7.0.90 de Tomcat. Fuente: https://thehackernews.com Reporte de riesgos globales 2018 Los equipos multifuncionales y las impresoras casi nunca aparecen en la primera línea de riesgo cuando se habla de seguridad informática. Sin embargo, hackers y ciberdelicuentes pueden vulnerar la protección de estos dispositivos y acceder a información confidencial de las organizaciones, así como, a documentos sensibles y correos electrónicos. "Las principales amenazas tienen que ver con alterar y adulterar información de documentos, obteniendo archivos que son originales, pero no genuinos. La digitalización tiene el riesgo que la versión digital sea editada una vez realizado el proceso, y no sea una copia fiel del documento original. A esto se suma el peligro de mantener distintas versiones de un documento por no mantener la información almacenada en un punto común". Según el Global Risk Report 2018 del World Economic Forum, los ataques cibernéticos han aumentado hasta posicionarse en el tercer lugar de riesgos globales por probabilidad percibida, un incremento que también se traduce en costos: el célebre rasomware WannaCry, que infectó 300 mil computadores en 2017, y los virus Petya y NotPetya, causaron grandes pérdidas corporativas que alcanzaron los US$300 millones, de acuerdo al mismo informe. Fuente: http://www.cioal.com Vulnerabilidad en Bluetooth permite infección y robo de datos Se ha reportado una nueva vulnerabilidad que afecta a la tecnología de conectividad Bluetooth. Etiquetado como CVE-2018-5383, el problema de seguridad tiene relación con el cifrado criptográfico de este estándar en algunas implementaciones, y permite a un atacante aprovechar la proximidad física para interceptar comunicaciones entre dos dispositivos sin autenticación. Es un fallo a nivel de firmware, y afecta a compañías como Apple, Qualcomm, Intel y Broadcom entre otras. Bluetooth hacking tools. Fuente: https://thehackernews.com. Un nuevo método descubierto para romper WPA / WPA2 PSK habilitado contraseñas de red WiFi Se descubrió que el nuevo método de ataque pone en peligro las redes WiFi habilitadas para WPA / WPA2 que permiten a los atacantes obtener hash de clave precompartida que solía descifrar las contraseñas utilizadas por las víctimas seleccionadas. Este Método se descubre durante el ataque contra el estándar de seguridad WPA3 lanzado recientemente, que es extremadamente difícil de descifrar ya que usa la autenticación simultánea de iguales (SAE), un protocolo de establecimiento de clave moderno. Nuevo estándar de seguridad WP3 lanzado por Wi-Fi Alliance que proporciona seguridad Wi-Fi de próxima generación con nuevas capacidades para mejorar redes personales y empresariales y el nuevo estándar de seguridad WP3 que es un sucesor de WPA2. El investigador considera que este ataque pone en peligro la contraseña de WPA / WPA2 sin realizar la toma de contacto EAPOL en cuatro direcciones. Según Steube, que es el desarrollador de la herramienta de descifrado de contraseñas Hashcat, el nuevo ataque se realiza en el RSN IE (Elemento de información de red de seguridad robusta) de un único marco EAPOL. Además, este ataque funciona contra todo tipo de redes 802.11i / p / q / r con funciones de roaming habilitadas y no está claro cuántos proveedores y cuántos enrutadores funcionará esta técnica. Fuente: https://gbhackers.com. Cuando tu impresora es más lista de lo que parece: Ejecución remota en HP HP ha publicado un boletín informando de una vulnerabilidad que permite ejecución remota de código en múltiples modelos de impresoras de tinta. La puntuación base CVSS no deja lugar a dudas: un 9.8 sobre 10. Para que nos entendamos, esta vulnerabilidad equivale a dejarse la puerta de casa abierta con las joyas en la mesa del salón. A pesar de que los vectores CVSS muchas veces no permiten describir la complejidad de una vulnerabilidad, un valor extremo es un mensaje claro. Y afectando a múltiples dispositivos, es una pequeña catástrofe. En este caso, es posible que el reporte por parte del investigador externo se haya realizado de forma privada, ya que no aparece vínculo alguno al reporte técnico original. Estos reportes suelen ser más técnicos, y te permiten entender la parte importante de la vulnerabilidad, ya que los reportes oficiales suelen ser bastante escuetos y parecen escritos por cumplir. Por tanto, en este caso no podemos ofrecer un análisis técnico de los hechos y nos limitaremos a comentar el boletín oficial y comentar algunos hechos relacionados. La vulnerabilidad es lo más clásico: se manda a imprimir un archivo especialmente diseñado que desborda memoria en la impresora y permite ejecutar código arbitrario.Fuente: https://unaaldia.hispasec.com Código fuente de Snapchat filtrado en GitHub El código fuente de la app de la red social Snapchat ha aparecido recientemente online después de que un atacante lo filtrara y lo subiera a GitHub. Una cuenta de GitHub con el nombre de Khaled Alshehri y el usuario i5xx, que decÍa ser de Pakistan, creo un repositorio de GitHub llamado Source-Snapchat con una descripción llamada "Código fuente de Snapchat", publicando el código fuente de lo que se supone que era la aplicación de iOS de Snapchat. Este código podrÍa exponer potencialmente información confidencial de la compañia, como el diseño integro de la aplicación, como funciona la misma y que futuras actualizaciones están planeadas para la misma. La empresa que fundo Snapchat, Snap Inc, respondió a esto rellenando una solicitud de infracción de copyright (DMCA), para que GitHub restringiera el acceso al repositorio. Fuente:https://thehackernews.com. 400 industrias afectadas por Phishing y herramientas de control remoto Una ola de mensajes ha atacado a empresas de las industrias de petróleo y gas, de la energía, de la metalurgia, de la construcción y de la logística. Una ola de correos electrónicos de spear phishing ha dejado cientos de víctimas entre el sector industrial. Así lo desvela la compañía de seguridad Kaspersky Lab, que es quien ha detectado los ataques, pensados para generar ganancias a los cibercriminales. Estos delincuentes enviaban emails con adjuntos maliciosos con la intención de robar datos confidenciales y dinero. En concreto, los correos se disfrazaban como mensajes de compras y contabilidad atendiendo al perfil de las compañías atacadas y la propia identidad del destinatario. Y es que incluso se ponían en contacto con las víctimas indicando su nombre. "Esto sugiere que los ataques fueron cuidadosamente preparados y que los delincuentes se tomaron el tiempo para desarrollar una carta individual para cada usuario", comentan desde Kaspersky Lab. Si el empleado caía en la trampa y acababa pinchando en el archivo recibido, desencadenaba la instalación de software modificado para favorecer la conexión de los delincuentes con el dispositivo. Quienes enviaban los emails podían examinar documentos, cambiar requisitos en facturas, cargar malware adicional como spyware… Su actividad afectó a 400 organizaciones industriales como mínimo. La mayoría de ellas fueron empresas rusas. "Conforme a nuestra experiencia, es probable que esto se deba a que su nivel de preparación para la ciberseguridad no es tan alto en comparación con otros sectores, como es el caso de los servicios financieros. Eso convierte a las empresas industriales en un blanco lucrativo para los ciberdelincuentes, no solo en Rusia, sino en todo el mundo", comenta Vyacheslav Kopeytsev, experto en seguridad de Kaspersky Lab. Entre esas empresas se encuentran las del petróleo y el gas, la energía, la metalurgia, la construcción y la logística. Fuente: https://www.silicon.es. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. También te puede interesar conocer las características que ofrece la solución Antivirus McAfee Multi Access de Movistar que te ayudará a proteger a tu empresa. ¡Hasta la próxima semana!780Views1like0Comments¡Ofrece a tus clientes WiFi gratis este verano!
Llega el verano y todos buscamos WiFi gratis en nuestras vacaciones ¡Haz que tus clientes se olviden de quedarse sin datos ofreciéndoles WiFi gratis en tu establecimiento! Estar conectados en vacaciones para los clientes es una necesidad y muchos son los que ya buscan en foros, Internet y diferentes Apps cómo y dónde encontrar WiFi gratuito cuando van de vacaciones. Con spotwifi de movistar, estás de enhorabuena; podrás ofrecer wifi gratuito de manera segura y profesional a los clientes pudiendo conocerlos mejor y sobre todo, incrementar el tiempo de estancia en el local de los clientes; aumentando así el ticket medio del cliente. ¿Por qué ofrecer WiFi con spotwifi si puedes ofrecer el WiFi gratuito dando la clave de internet? Porque… Podrás controlar el uso que hacen los clientes de la red WiFi. Podrás separar la red pública de la red privada. Obtendrás informes de uso de tu red. Podrás ofrecer una imagen profesional y homogénea gracias a la personalización de la red wifi con tus logos, imágenes, etc... Conseguirás más afluencia a tu establecimiento y mayor tiempo de visita. Te adaptarás a los hábitos de consumo de tus clientes. Realizarás campañas de marketing dirigidas. Potenciarás tus redes sociales redirigiendo a los clientes a ellas. Llevarás tráfico a tu página web. ¡es muy fácil de usar!. Si contratas spotwifi recibirás una antena que tan solo tendrás que conectar a la red de Internet, activar tu cuenta, crear tus campañas y… ¡listo! Contrata ahora spotwifi; no tendrás permanencia y ¡tendrás un descuento de 50€ exclusivo en la antena! ¡Además, dispondrás gratis de un experimentado equipo de soporte para acompañarte en el uso de este servicio! ¡Verano y WiFi para tus clientes!, ¿qué mejor combinación? ¡Hasta pronto!
1.7KViews0likes0CommentsUn dispositivo que ofrecerá WiFi gratuito a los clientes que visiten tu local
¡Adelántate al verano con spotwifi, la herramienta de social media marketing que te conecta con tus clientes! Seguro que en más de una ocasión te han pedido la clave de tu red wifi para acceder a internet. Se acerca el verano… ¡y todos los clientes que visiten tu local querrán wifi gratis para compartir su veranito! ¿no quieres anticiparte a tu competencia? ¡El 96% de los clientes prefieren establecimiento que ofrecen WiFi gratis y volvería por este motivo! Ofrece una red WiFi independiente y segura a tus clientes Adaptándote a sus nuevos hábitos de consumo. Consiguiendo más afluencia a tu establecimiento y mayor tiempo de visita. Controlando el uso que hacen tus clientes de la red WiFi. ¿Cómo funciona spotwifi? spotwifi es un producto autoinstalable, solo tendrás que: conectar tu antena. activar tu cuenta. personalizar tus campañas. ¡ofrecer wifi gratis!. ¿Tienes dudas? ¡es muy sencillo! Instalación de la antena: al contratar spotwifi con movistar, recibirás un dispositivo que tendrás que conectar en un puerto libre de tu router. Accede a aplicateca con tus datos de usuario y contraseña. Haz clic en “mis aplicaciones asignadas”. Configuración del dispositivo: Configura el nuevo dispositivo introduciendo los datos requeridos. Tras realizar esta configuración, crea tu primer portal personalizando horas, días, logotipo, promoción… ¡ofrece wifi gratis a tus clientes y visualiza las estadísticas!. ¡crea campañas focalizadas en tus clientes!. ¿Estás pensando en regalar WiFi a tus clientes de forma segura y adelantarte a la competencia? ¡ofrece wifi a tus clientes, conócelos mejor y muestra tus productos este verano! ¡Hasta pronto!
2KViews0likes1CommentTop 5 en Comunidad Movistar Empresas semana nº 16
A continuación, encontrarás una recopilación de los posts más interesantes y visitados de esta semana (23 al 27 de abril) por nuestros clientes, con el fin de que estés informado de los contenidos más relevantes publicados en los foros de la comunidad. -1. Descubre las Lanzaderas de empleo de Fundación Telefónica para Mayo Si estás buscando buscando trabajo en este momento, y quieres mejorar tus competencias, te presentamos las Lanzaderas de empleo disponibles para este mes de mayo, están impulsadas por Fundación Telefónica y Fundación Santa María La Real y están orientadas a mejorar la empleabilidad. Esta iniciativa es una fantástica elección para ampliar la formación orientada a mejorar la empleabilidad y también son un excelente medio para que las empresas recluten talento. Por todo ello, si te interesa accede ya a las nuevas lanzaderas que se han creado para el mes de mayo en algunas localidades de España. -2. ¿Cómo configurar el correo de Office 365 en Outlook 2013 o 2016? La importancia de saber configurar el correo de Office 365 es conocido, y aunque algunos usuarios acceden a su correo directamente desde el Portal de Office 365, muchos prefieren utilizar Outlook, si eres uno de ellos en este post te enseñamos cómo configurar tu correo de Office 365 en tu Outlook, tienes dos opciones: -Opción 1.- ‘Funcionalidad completa en Outlook’ - Opción 2.- ‘Configuración del correo de Office 365 en Outlook 2013 o 2016 para licencias Quiosco o K1’ La información completa en el post ¿Cómo configurar el correo de Office 365 en Outlook 2013 o 2016?. -3. Descubre la App Renovada Mi Movistar Empresas Movistar lleva tiempo innovando en estos servicios para empresas mejorando la usabilidad de sus productos. Un ejemplo de ello, es la renovada aplicación Mi Movistar Empresas, disponible en Google Play y App Store. Tanto el nuevo diseño como el desarrollo de la app renovada Mi Movistar Empresas están enfocados en mejorar la comodidad del cliente y tener la posibilidad de realizar trámites en cualquier momento o desde cualquier lugar, ahorrando tiempo en las gestiones. Todo el detalle de la noticia en este post, Descubre la App Renovada Mi Movistar Empresas. -4. Telefónica iniciará la transformación digital del Grupo Correos Telefónica abordará el plan de transformación digital del Grupo Correos ya que ha sido adjudicataria del gran contrato de telecomunicaciones que abarca todos los servicios que precisa Correos: Servicio de Datos y voz fija, Actuaciones LAN y Colaboración; Servicio de acceso a Internet y Ciberseguridad; Servicio de Telefonía Móvil y SMS; y Servicio de gestión integral de comunicaciones y equipo informático. Más información en nuestro post. -5. Recomendaciones de optimización WiFi en Movistar Fusión Empresas La importancia de disponer de WiFi hoy en día es fundamental, y no solo eso, sino disfrutar de una buena conexión es vital. En este post descubrirás algunas recomendaciones de optimización de WiFi si tienes contratado Fusión Empresas, ya que podrás mejorar el rendimiento del router de tu empresa que está optimizado para la seguridad y el rendimiento de tráfico con calidad de servicio, pero que también está dotado de prestaciones WiFi. Todo el detalle en este enlace. Si tienes alguna duda, ponte en contacto con nosotros y te ayudaremos! ¡Feliz fin de semana! Foto: Pixabay697Views0likes0Comments