admin

Phishing, ¿Qué es y cómo protegerse?

A los hackers les gusta sacar provecho de las emociones y necesidades personales, que explotan mediante los ataques de phishing. Sepa qué buscar para mantenerse a salvo

https://www.avast.com/es-mx

Qué es el phishing

El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.

Phishing

De dónde procede el phishing

Los mensajes de phishing parecen provenir de organizaciones legítimas como PayPal, UPS, una agencia gubernamental o su banco. Sin embargo, en realidad se trata de imitaciones. Los correos electrónicos solicitan amablemente que actualice, valide o confirme la información de una cuenta, sugiriendo a menudo que hay un problema. Entonces se le redirige a una página web falsa y se le embaucada para que facilite información sobre su cuenta, lo que puede provocar el robo de su identidad.

Cómo reconocer el phishing

Recibe mensajes pidiendo que revele información personal, normalmente mediante correo electrónico o en un sitio web.

Cómo eliminar el phishing

Aunque los señuelos de phishing no se pueden “eliminar”, sin duda se pueden detectar. Monitorice su sitio web y esté al corriente de lo que debería y de lo que no debería estar allí. Si es posible, cambie los archivos principales de su sitio web periódicamente.

Cómo evitar el phishing

  • Mantenga buenos hábitos y no responda a enlaces en correos electrónicos no solicitados o en Facebook.
  • No abra adjuntos de correos electrónicos no solicitados.
  • Proteja sus contraseñas y no las revele a nadie.
  • No proporcione información confidencial a nadie por teléfono, en persona o a través del correo electrónico.
  • Compruebe la URL del sitio (dirección web). En muchos casos de phishing, la dirección web puede parecer legítima, pero la URL puede estar mal escrita o el dominio puede ser diferente (.com cuando debería ser .gov).
  • Mantenga actualizado su navegador y aplique los parches de seguridad.

Protéjase contra el phishing

No hay una forma mejor de reconocer, eliminar y evitar el phishing que utilizar una herramienta de antivirus y antiphishing, y la mejor de ellas es Avast.

Configurar cuenta de correo en Android

La aplicación e-mail de Android te permite enviar y recibir correos mediante las cuentas de correo que hayas creado bajo tu propio dominio. Configurarlo es muy sencillo, para hacerlo bastará que sigas los pasos que indicamos:

Crea tu cuenta de correo, para ello sigue los pasos de nuestra ayuda: ¿Cómo doy de alta las cuentas de correo?

Ahora que ya dispones de tu propia cuenta de correo, dirígete a la aplicación “Correo”, te aparecerá la siguiente pantalla:

Introduce tu cuenta de correo completa y la contraseña que has elegido. Pulsa “Siguiente”

Pulsa la opción “IMAP”, de esta manera cuando leas un correo con tu smartphone Android, el correo no será eliminado del servidor y podrás leerlo desde tu PC por ejemplo.

Configurar el servidor de entrada: Introduce de nuevo tu cuenta de correo completa y la contraseña que has elegido, como servidor IMAP deberás indicar “imap.tudominio.com” (cambiando tudominio.com por tu dominio), pulsa “Siguiente”

Configurar el servidor de salida: En “Servidor SMTP” deberás indicar “smtp.tudominio.com” (cambiando tudominio.com por tu dominio), marca la opción “Acceso obligatorio”, introduce tu cuenta de correo completa y la contraseña. Pulsa “Siguiente”

Ahora tu smartphone comprobará los datos que has indicado:

Selecciona la frecuencia con la que el smartphone comprobará si hay nuevos correos y pulsa en “Siguiente”:

Finalmente escribe el nombre que deseas que aparezca al enviar los correos y pulsa en “Siguiente”:

¡Ya está! Has finalizado la configuración de tu cuenta de correo, en unos minutos empezarán a aparecer tus correos en tu smartphone Android.

¿ Para que sirven los protocolos SPF, DKIM y DMARC ?

https://www.mail-tester.com/spf-dkim-check

 

 

DomainKeys Identified Mail (DKIM) es el protocolo de autenticación de correo electrónico más complicado que existe. Aun cuando realice una investigación a fondo, le será difícil encontrar un lugar donde se describa cómo funciona en su totalidad.

Es por ese motivo que lo analizaremos en este segundo artículo de la serie de tres partes que explica qué son SPF, DKIM y DMARC en español claro y conciso. (Si usted no leyó nuestro primer artículo sobre SPF, puede leerlo aquí.)

Qué es:
 DomainKeys Identified Mail (DKIM) es un protocolo que le permite a una organización responsabilizarse de la transmisión de un mensaje de una forma que pueda ser verificada por el proveedor de correo electrónico. Esta verificación se hace posible a través de una autenticación criptográfica.

Cómo funciona: DKIM es bastante complejo y está compuesto por una gran cantidad de pasos. A continuación los analizaremos y simplificaremos lo más posible.

Paso 1: Identificar qué elementos del mensaje firmar con DKIM

En primer lugar, un remitente decide qué elementos del correo electrónico desea incluir en el proceso de firma. Puede decidir incluir el mensaje completo (cabecera y cuerpo) o sólo enfocarse en uno o más campos dentro de la cabecera del correo. Los elementos que decida incluir en el proceso de firma DKIM deben permanecer inalterados en tránsito, o de lo contrario la firma DKIM fallará la autenticación.

Por ejemplo, si un correo electrónico es reenviado desde Yahoo! a Gmail, Yahoo! puede añadir una línea de texto en la parte superior del correo electrónico (por ej., “reenviado por correo Yahoo!). En ese instante se ha modificado el cuerpo del correo y si ese cuerpo fue incluido en el proceso de firma DKIM, la autenticación DKIM fallará para ese correo reenviado.

Sin embargo, si sólo se incluyó un elemento de la cabecera en la firma DKIM, como el campo “De” (From), y el mensaje fue reenviado por Yahoo! a Gmail, la autenticación DKIM sería validada debido a que la porción del mensaje que fue modificada no llevaba la firma DKIM.

Paso 2: El proceso de codificación

Entonces, ¿de qué se trata este proceso de firma? La criptografía es la esencia de todo el proceso. El remitente configurará su plataforma de correo electrónico para crear automáticamente un hash de las partes del correo que desea que lleven la firma. El proceso de hash convierte el texto legible en una cadena de texto única. Se verá así (utilizando el proceso de hash MD5):

De: Robert Holmes <robert.holmes@returnpath.com>

Asunto: Prueba

Se convierte en la siguiente cadena de hash única:

3303baf8986f910720abcfa607d81f53

Antes de enviar el correo electrónico, esa cadena de hash es codificada utilizando una clave privada. La clave privada es asignada a una combinación única de dominio y selector, permitiéndole tener múltiples claves privadas legítimas para el mismo dominio (lo cual es importante a los fines de la gestión y la seguridad del correo electrónico). Sólo el remitente tiene acceso a la clave privada.

Una vez finalizado el proceso de codificación, se envía el correo electrónico.

Paso 3: Validación de la firma DKIM mediante una clave pública.

El proveedor de correo electrónico que recibe el correo observa que el mismo posee una firma DKIM, lo cual revela qué combinación “dominio/selector” firmó el proceso de codificación. Para validar la firma, el proveedor de correo electrónico realizará una consulta al DNS para identificar la clave pública para esa combinación de dominio/selector.

Esta clave pública posee la característica particular de ser la única que coincide con la clave privada que firmó el correo electrónico, lo que también se conoce como “coincidencia de claves”. La coincidencia de claves permite al proveedor de correo electrónico descifrar la firma DKIM para la cadena hash original.

El proveedor de correo electrónico luego toma los elementos del correo firmados por DKIM y genera sus propio hash de los mismos. Finalmente, el proveedor de correo compara el hash que generó con el hash descifrado a partir de la firma DKIM. Si coinciden, sabremos que:

  1. El correo electrónico realmente “pertenece” al dominio DKIM, de lo contrario, el proceso de descifrado no habría funcionado en primer lugar.
  2. Los elementos del correo electrónico firmados por DKIM no fueron alterados en tránsito (de haberlo sido, los hashes no coincidirían).

Por qué es importante: Los proveedores de correo electrónico que validan las firmas DKIM pueden utilizar la información acerca del firmante como parte de un programa para limitar el spam, el spoofing y el phishing, aunque DKIM no le instruye a los receptores realizar ninguna acción específica. Dependiendo de la implementación, DKIM también puede garantizar que el mensaje no haya sido modificado ni manipulado en tránsito.

El problema con DKIM es que debido a que es más difícil de implementar, son menos los remitentes que lo han adoptado. Esta escasa adopción significa que la ausencia de una firma DKIM no indica necesariamente que el correo electrónico sea fraudulento. Por lo tanto, DKIM por sí solo no es un método universalmente confiable de autenticar la identidad de un remitente. Además, el dominio DKIM no es visible para el usuario final común y no hace nada para impedir el spoofing del dominio de la cabecera “from” visible.

DMARC, el último gran avance en autenticación de correos electrónicos, aborda ese problema al garantizar que el dominio visible al usuario final sea el mismo que los dominios validados por las comprobaciones de SPF y DKIM. Asimismo, brinda instrucciones claras a los proveedores de correo electrónico acerca de qué correos deberían ceñirse al estándar de autenticación DKIM y cuáles no.

 

Feliz Navidad

¿QUÉ ES EL SPOOFING?

¿QUÉ ES EL SPOOFING?
La seguridad de redes es una de las preocupaciones más importantes de las personas que se dedican a la informática de sistemas. El spoofing es el conjunto de técnicas que se utilizan para suplantar la identidad de un usuario o servidor, generalmente con intenciones maliciosas.

Intentaremos explicar estos términos de la forma más simple posible ya que este artículo no está destinado a un perfil técnico, sino a personas que simplemente sienten curiosidad por estos términos o que necesitan comprenderlos de una forma simple. Si necesitas información más técnica puedes consultar el artículo sobre spoofing en Wikipedia o este otro artículo sobre spoofing (en inglés).

spoofing

Existen varios tipos de técnicas para que un ataque spoofing tenga éxito:

IP spoofing
DNS spoofing
Web spoofing
Email spoofing
ARP spoofing
¿QUÉ ES IP SPOOFING?

Todos los ordenadores, dispositivos o smartphones que están conectados a una red poseen una dirección IP. La dirección IP es un número que identifica inequívocamente a ese equipo en la red. Podríamos decir que es el DNI (Documento Nacional de Identidad) de ese equipo.

La técnica de IP Spoofing consiste en que el atacante sustituye la dirección IP de la víctima por otra. Por ejemplo, puedes suplantar la dirección IP de un servidor de correo. Cuando un usuario envíe su nombre de usuario y contraseña, la enviaría al equipo del atacante y no al de la empresa que aloja su correo electrónico.

¿QUÉ ES EL DNS SPOOFING?

En este caso el atacante suplanta la identidad de un servidor DNS (Domain Name Server). Un servidor DNS se utiliza para transformar las direcciones IP de los diferentes equipos de la red a nombres comunes más sencillos de recordar. Por ejemplo, cuando entras a www.google.es, en realidad lo que estás haciendo es acceder a la IP 173.94.45.183, pero el servidor DNS hace la conversión por ti. ¡Sería una locura recordar todos esos números para acceder a las webs que nos gustan! La finalidad de este ataque es que la víctima envíe datos personales que el atacante interceptará. También puede darse el caso inverso. Un atacante puede modificar el servidor DNS que utiliza un equipo y hacer que utilice uno falso.

¿QUÉ ES EL WEB SPOOFING?

Aunque hay una técnica que busca un fin parecido al web spoofing, el phishing, el web spoofing es otro concepto y no debe ser confundido con él. El web spoofing es la suplantación de una página web real. La página web falsa requiere información que normalmente introduciría el usuario en la web original. En este caso es habitual que la conexión SSL no sea suficiente protección ya que la web falsa actúa de proxy, es decir, de intermediario.

¿QUÉ ES EL EMAIL SPOOFING?

En este caso el engaño está en suplantar la identidad de otra persona. Es muy utilizada esta técnica para enviar SPAM o realizar ataques de Phising. En este caso, lo único que se necesita es un servidor SMTP debidamente configurado.

¿QUÉ ES EL ARP SPOOFING?

ARP es un protocolo de comunicaciones que se encarga de traducir direcciones IP a direcciones MAC. La dirección MAC es un número identificador que todos los equipos de red tienen. Este número es único y se genera durante el proceso de fabricación del hardware. El ataque ARP Spoofing tiene éxito cuando el atacante consigue vulnerar el código de comunicación que transforma direcciones MAC en direcciones IP y consigue que los paquetes de información se envíen a su propio equipo o desde su propio equipo.

Felices Fiestas

eskalon-2015-navidad

Guía para configuración de cuentas de correo

Configuración recomendada del cliente IMAP

Todos los clientes IMAP son distintos, y puedes configurar las opciones del cliente de correo según lo que necesites. No obstante, para que funcione de manera óptima con Gmail, te recomendamos algunas opciones. En la lista siguiente, haz clic en tu cliente para ver la configuración que recomendamos.

CAN-SPAM Act: una guía de cumplimiento para las empresas

Estimados Usuarios de Hospedaje WEB  en la última semana hemos resentido un problema de filtrado y bloqueo de correo electrónico por parte de los servidores de Hotmail, esto derivado de un abuso en la forma de envío de correo masivo  además de un ataque de malware que afecto los buzones de outlook de sus correos  electrónicos, ocasionando una clonación de sus cuentas y siendo utilizadas para el envío de correo SPAM,  derivado de esto hemos aumentado el nivel de seguridad y de autenticación de nuestro servicio de correo, con ello buscamos disminuir estas practicas que nos afectan a todos, por ello pedimos su apoyo y comprensión para implementar una mejor estructura en la definición de sus contraseñas y una practica regular para su cambio y mantenimiento ya que este problema es general para todos los usuarios, y en este momento estamos siendo afectados muchos proveedores por la implementación de estas medidas.

Los invitamos a todos los clientes que por su actividad requieren el envío de correo masivo, evalúen la mejores practicas para esto, y conozcan la guía de requerimientos del CAN-SPAM a la cual se apegan los mayores proveedores de correo electrónico, entre ellos HOTMAIL,  también a cumplir con los registros necesarios para ser identificado como un Sender Autorizado a continuación les compartimos los vínculos para mayor información sobre este tema.

https://www.senderscore.org/senderscore/

http://business.ftc.gov/documents/bus61-can-spam-act-compliance-guide-business

 

Aquí un fragmento de este documento traducido 

CAN-SPAM Act: una guía de cumplimiento para las empresas 

¿Utiliza correo electrónico en su negocio? La ley CAN-SPAM, una ley que establece las reglas para el correo electrónico comercial, establece los requisitos para mensajes comerciales, da a los beneficiarios el derecho a pedir que deje de enviar por correo electrónico, y explica las penas duras para violaciones.

A pesar de su nombre, la ley CAN-SPAM no se aplica sólo a granel del email. Cubre todos los mensajes comerciales, lo que la ley define como “cualquier mensaje de correo electrónico con el propósito principal de las cuales es la publicidad comercial o promoción de un producto o servicio comercial”, incluyendo correo electrónico que promueve el contenido de sitios web comerciales. La ley no hace ninguna excepción para el correo electrónico de negocio a negocio. Eso significa que todo el correo electrónico – por ejemplo, un mensaje a los ex clientes anunciando una nueva línea de productos – debe cumplir con la ley.

Cada correo electrónico por separado en violación de la ley CAN-SPAM está sujeto a sanciones de hasta 16.000 dólares, por lo que su incumplimiento puede ser costoso. Pero después de que la ley no es complicado. He aquí un resumen de los principales requisitos CAN-SPAM de:

No utilice información del encabezado falsa o engañosa. Su “De”, “Para”, “Responder a”, y la información de enrutamiento – incluyendo el nombre de dominio de origen y la dirección de correo electrónico – debe ser precisa e identificar la persona o empresa que inició la mensaje.
No utilice líneas engañosas temáticas. La línea de asunto debe reflejar con precisión el contenido del mensaje.

Identifica el mensaje como un anuncio. La ley le da mucha libertad de acción en la forma de hacer esto, pero usted debe mostrar de manera clara y evidente de que su mensaje es un anuncio.

Recomendar a los beneficiarios dónde te encuentras. Su mensaje debe incluir su dirección postal física válida. Este puede ser su dirección actual, un apartado de correos que se haya registrado con el Servicio Postal de los EE.UU., o un buzón de correo privado que se haya registrado con una agencia de recibir correo comercial establecido de conformidad con las regulaciones del Servicio Postal.

Recomendar a los destinatarios de cómo optar por no recibir correo en el futuro de usted. Su mensaje debe incluir una explicación clara y visible de cómo el destinatario puede optar por no recibir correo electrónico de usted en el futuro. Las embarcaciones de la notificación de una manera que es fácil para una persona común para reconocer, leer y entender. El uso creativo de tamaño de letra, color y ubicación puede mejorar la claridad. Dar una dirección de correo electrónico u otro retorno fácil a Internet con sede en manera de permitir que la gente se comunique su elección para usted. Usted puede crear un menú para permitir que un receptor de optar por determinados tipos de mensajes, pero debe incluir la opción de detener todos los mensajes comerciales de ti. Asegúrate de que tu filtro de spam no bloquee estas solicitudes opt-out.

Honra a optar por peticiones con prontitud. Cualquier mecanismo de opt-out ofrecerle deben poder optar por no procesar las solicitudes de al menos 30 días después de enviar el mensaje. Debes honrar a un destinatario solicitud de exclusión dentro de los 10 días hábiles. No se puede cobrar una cuota, requieren que el destinatario le otorga ninguna información de identificación personal más allá de una dirección de correo electrónico, o hacer que el receptor tome cualquier otra medida que el envío de un correo electrónico de respuesta o visitando una página en un sitio de Internet, como condición para honrar una solicitud de exclusión. Una vez que la gente ha dicho que no desea recibir más mensajes de usted, usted no puede vender o transferir sus direcciones de correo electrónico, incluso en la forma de una lista de correo. La única excepción es que usted puede transferir las direcciones a una empresa que ha contratado para ayudarle a cumplir con la ley CAN-SPAM.

Controle lo que otros están haciendo en su nombre. La ley deja claro que incluso si usted contrata a otra empresa para gestionar su marketing por correo electrónico, no se puede contratar a usted la responsabilidad legal de cumplir con la ley. Tanto la empresa cuyo producto es promovido en el mensaje y la empresa que realmente envía el mensaje puede ser considerado legalmente responsable.

¿Necesita más información?

http://business.ftc.gov/sites/default/files/pdf/bus61-can-spam-act-compliance-guide-business.pdf

 

Problemas con servidor de hotmail

Estimados Usuarios: 

Les informamos que el Viernes 14 de diciembre sufrimos un bloqueo temporal de envío de correo por parte de los servidores de Hotmail, bajo el concepto 550 SC-001 “Correo rechazado por Hotmail en virtud de sus directivas. Los motivos del rechazo pueden estar relacionados con un contenido con características similares al correo no deseado o con la reputación de la IP o el dominio. Si no eres administrador de correo o de red, ponte en contacto con tu proveedor de acceso a correo o Internet para obtener ayuda.”

Fue solicitado a los servicios de live.com el desbloqueo el cual fue levantado 12 hrs. después. el día de hoy no rechaza bajo el concepto 421 RP-001 ” La IP del servidor de correo que está conectando con el servidor de Hotmail ha superado la tasa límite permitida. El motivo de esta limitación está relacionado con la reputación de la IP o el dominio. Si no eres administrador de correo o de red, ponte en contacto con tu proveedor de acceso a correo electrónico o Internet para obtener ayuda.”

Esta situación ha ocasionado un retraso en la entrega de correo unicamente a los servidores de hotmail, los demás servicios no reportan ningún problema, estamos haciendo las gestiones necesarias para que nos cambien de este status.

Algunas de las causas de este bloqueo se debe al incremento en la cantidad y en la frecuencia del correo masivo, por parte de algunos de nuestros usuarios, hemos detectado un malware que esta clonando algunas de sus cuentas principalmente las cuentas de “ventas, info, contacto etc.” y estan siendo utilizadas para el envío de correo SPAM estas cuentas les recomendamos actualizar su contraseña por otras menos vulnerables a estos ataques y para evitar estas clonaciones.

a continuación les envío un articulo con recomendaciones para asignar sus contraseñas y tener la costumbre de hacer mantenimiento frecuentemente
http://www.eskalon.mx/413/

también el procedimiento para cambiar sus contraseñas desde el acceso a su servicio de webmail
http://www.cpanel.net/media/tutorials/password.htm
o si lo prefieres de la cuenta de origen escribir a la cuenta de correo ayuda@eskalon.net, para solicitar el cambio de password

En el futuro seguiremos monitoreando las cuentas para evitar el mal uso del correo y deshabilitar las cuentas de correo que sean reportadas como SPAM para evitar problemas con las demás cuentas

Recomendaciones:

Evitar el envió de correos “junk” o masivos esto es correos con mas de 25 usuarios en el mismo envío, no más de 250 correos por hora , y por supuesto evitar correos con archivos anexos que pudieran ser interpretados riesgosos

Los buzones de correos gratuitos tales como hotmail o gmail les permite configurar cuentas adicionales POP3 y con esto consolidar el uso de varias cuentas de correo y pueden utilizar las utilerías de las mismas, además de utilizar su salida SMTP para enviar correos sin restricciones
http://www.youtube.com/watch?v=6dMk4xoaQuI
http://www.youtube.com/watch?v=CLuJfrBCLbk

Mas Información sobre Códigos de error SMTP
http://mail.live.com/mail/troubleshooting.aspx#errors
https://www.senderscore.org/index.php

Atentamente.

 

Twitter trae publicidad a empresas mexicanas

6 Septiembre, 2012 – 14:57Credito:
Raúl Delgado Sánchez / El Economista

En las próximas semanas, las empresas mexicanas podrán “volar” más alto en Twitter. A través de un acuerdo con IMS-Internet Media Services, la red social estadounidense hará disponibles sus tuits promocionados a los negocios de México y América Latina para fortalecer sus estrategias de publicidad digital, dijeron directivos de ambas compañías.

Cifras de la red de microblogging revelan que el 70% de sus 400 millones de usuarios se encuentra fuera de EU, y 15% de ellos pertenece a América Latina, por lo que “México y toda la región representan un mercado muy importante para la red”, asegura Shailesh Rao, vicepresidente de Ingresos Internacionales de Twitter.

Lo que pretende la compañía junto a IMS es ofrecer servicios de publicidad para que las marcas locales impulsen sus transacciones comerciales por medio de herramientas como puede ser un Tuit Promocionado, una Cuenta Promocionada o Tendencia Promocionada, ya que la red tiene la base de datos de lo que a la gente le gusta y de sus temas de interés.

Esta práctica ya existe desde hace tiempo, manifiesta David Rayo Vega, director Gerente de IMS; pero la apuesta de la red social con IMS es “que la publicidad conviva con la gente de manera orgánica” al ser mensajes publicitarios más amigables con la dinámica del usuario.

“No estamos pensando en un mínimo de presupuesto para el servicio, pero de momento para México el mínimo de inversión para un producto promocionado es de 15,000 dólares” comenta Rayo Vega.

Tan sólo en Estados Unidos un estudio de la firma especializada eMarketer, estima que este año Twitter superará a Facebook en ingresos procedentes de anuncios en dispositivos móviles, con lo que la red de microblogging ganará una suma aproximada de 129.7 millones de dólares.

En México, el 86% de las compañías con presencia en redes sociales para realizar acciones de mercadotecnia digital utilizan Twitter, de acuerdo con un estudio de la Asociación Mexicana de Internet (Amipci).

Existen 400 millones de usuarios globales en la plataforma y 140 millones de ellos ingresan al menos una vez al mes donde 60% de ellos lo hace a través de un dispositivo móvil, señala Gay Yalif, jefe de Marketing de Productos de Twitter.

EMarketer explica que el principal ingreso de Twitter proviene de los llamados tuits promocionados, que es información segmentada que se incluye en el timeline de los usuarios sin que éstos necesariamente lo soliciten.

Lo que diferencia a Twitter de otras plataformas como Facebook, es que la actividad de los usuarios en la red se convierta en una herramienta para que las empresas se puedan conectar con ellos y aprovechar para ofrecer servicios más segmentados, afirma Gay Yalif, jefe de Marketing de Productos de Twitter.

“Estamos sorprendidos de que en México existe un gran mercado en publicidad online. Twitter está entrando por primera vez en países en desarrollo y en el país existe una gran oportunidad para este tipo de publicidad”, agrega Shailesh Rao, vicepresidente de Ingresos Internacionales de la empresa.

Cálculos de la firma de investigación de medios digitales IAB México revelan que la inversión publicitaria online en el país creció 36% en 2011 respecto al 2010 para alcanzar los 4,600 millones de pesos. De este monto, 6% se destinó a móviles y 5% a redes sociales, de acuerdo con la compañía especializada.