arbol de noticias logo

Árbol de Noticias

La información al alcance de todos

 

Kaspersky logo rctng

España, en el TOP 10 de los países que más ataques de phishing recibieron en el segundo trimestre de 2019

17 de septiembre de 2019
Los ciberdelincuentes recurren cada vez más a los sistemas de almacenamiento en la nube como Google Drive para llevar a cabo campañas de phishing más eficaces y convincentes. Este es uno de los principales hallazgos del informe de Kaspersky sobre Spam y Phishing del segundo trimestre de 2019. El informe también revela que los cibercriminales recurren a técnicas de mayor sofisticación para socavar la reputación online en caso de que las empresas no cedan a su chantaje.

Según los datos de Kaspersky, en el segundo trimestre de 2019 España fue el sexto país que más ataques de phishing sufrió en el mundo. Grecia fue el país en el que el mayor porcentaje (26,20%) de los equipos protegidos por Kaspersky activaron los sistemas antiphishing entre abril y junio de este año. Le siguieron Venezuela (25,67%), Brasil (20,86%), Australia (17,73%), Portugal (17,47%) y España (15,85%).

Los servicios de Google en el punto de mira

Uno de los métodos de phishing más novedosos que han identificado los expertos de Kaspersky es la utilización de los servicios y sistemas de almacenamiento en la nube para disfrazar los emails de phishing como mensajes auténticos. Al incluir en el email un enlace con un dominio legítimo, por ejemplo, Google Drive, el mensaje genera mayor confianza en el usuario y además evitan la detección por los filtros de spam. En el segundo trimestre del año, los ciberdelincuentes también enviaron enlaces de phishing dentro de falsas convocatorias para eventos enviadas a través de Google Calendar, o imágenes a través de Google Photos acompañados por una petición de ingresar una comisión en una cuenta bancaria a cambio de recibir una transferencia de una gran suma de dinero.

Phishing turístico y deducciones fiscales

Los mensajes de phishing habitualmente contienen enlaces que se dirigen a páginas web aparentemente legítimas, creadas por ciberdelincuentes con el objetivo de robar diversos tipos de datos personales. Estos emails a menudo aprovechan fechas clave en el calendario para así engañar al usuario con mayor facilidad, debido al menor grado de concienciación sobre el riesgo en comparación con las amenazas permanentes. En el segundo trimestre, Kaspersky detectó mensajes de este tipo relacionados con la compra vacacional, por ejemplo, cartas en nombre de conocidas páginas web de alquiler vacacional con ofertas de vivienda a precios extremadamente competitivos o recursos de phishing que imitaban a páginas web de reservas hoteleras.  Asimismo, los defraudadores aprovecharon la campaña de la Renta en diversos países, atrayendo a los usuarios a webs falsas con la promesa de abonar la devolución de los impuestos. En ambos casos, los cibercriminales recurrieron a una de las técnicas de ingeniería social más efectivas: dar un tiempo limitado para actuar, justificándolo con las circunstancias de la vida real, y, por lo tanto, inclinando a la víctima a tomar decisiones espontáneas.

Maria Vergelis, Investigadora de Seguridad de Kaspersky, ha comentado, “los ataques de spam y de phishing pueden ser muy eficaces cuando coinciden con fechas clave, debido a que la llegada de estos mensajes es muchas veces esperada y deseada, a diferencia de la mayoría de los fraudes disfrazados como “oferta única”. Además, en el caso de los ataques de phishing, la víctima a menudo ni se da cuenta de que ha sido objeto de un ciberataque o de que ha expuesto sus datos personales hasta que ya es demasiado tarde. La buena noticia es que existen soluciones de seguridad que no sólo bloquean la ejecución del malware y notifican al usuario sobre la amenaza, sino que también disponen de filtros de spam y phishing que evitan que tales correos electrónicos aparezcan en la bandeja de entrada”.

Ransomware extorsionador de bitcoins a empresas

Por otra parte, los datos de Kaspersky revelan que, si bien hasta ahora los ciberdelincuentes utilizaban el ransomware principalmente para estafar a particulares, muchas veces con la amenaza de difundir datos o imágenes íntimas y reveladoras sobre la vida personal de la víctima, en el segundo trimestre de 2019 su atención se ha desplazado hacia las organizaciones. Según este método, los atacantes envían una solicitud de transferencia en bitcoin por valor de unos 4.000 euros a las direcciones públicas de la empresa o mediante el formulario de comentarios de su página web. Y en caso de rechazo, amenazan con enviar cartas supuestamente firmadas por la víctima a través formularios de contacto de 13 millones de sitios, así como spam agresivo en nombre de la empresa a 9 millones de direcciones postales, después del cual, según ellos, el proyecto Spamhaus identifica el sitio de la víctima como spam y lo bloquea para siempre.

Para evitar exponer información personal y verse afectado por archivos malicisos, Kaspersky recomienda a los usuarios que:

Revisar siempre la dirección web y el email del remitente antes de hacer clic en cualquier archivo o enlace recibido

Comprobar que la dirección que aparece en el email recibido coincida con la del hipervínculo (la dirección real a la que será redirigido). Se visualiza situando el cursor por encima de la dirección recibida

No descargar o abrir archivos adjuntos de correo electrónico que provengan de una dirección desconocida hasta que no lo hayan escaneado con una solución de seguridad. Si el correo electrónico parece legítimo, es mejor verificarlo accediendo al sitio web de la organización que supuestamente la envió. Nunca compartan con terceros sus datos confidenciales, como inicios de sesión y contraseñas, números de tarjetas bancarias, etc. Las empresas oficiales nunca solicitarán este tipo de datos por correo electrónico.

Utilizar una solución de seguridad fiable con tecnología anti-phishing basada en el comportamiento, por ejemplo, Kaspersky Total Security, para detectar y bloquear los ataques de spam y phishing y para evitar que se ejecuten archivos maliciosos

El informe de Kaspersky sobre el spam y el phishing en el segundo trimestre de 2019 también revela los siguientes datos:

El número total de ataques de phishing registrado en el trimestre aumentó en un 21 % respecto al mismo periodo del anterior, alcanzando la cifra de 129.933.555

En el segundo trimestre de 2019 el volumen de spam en proporción al total del tráfico de correo electrónico alcanzó su cima en mayo (58 %). La cuota media del spam como proporción del tráfico mundial del correo electrónico fue del 55 %, 5 puntos más alto que la media del segundo trimestre de 2018

China (23,72 %) fue el principal país emisor de spam, superando a Estados Unidos (13,89 %) y Rusia (4,83 %)

El principal país receptor de emails masivos fue Alemania, igualando la cifra del año anterior (10,05 %). En segundo lugar, fue Rusia (6,16 %), seguida por Vietnam (5,98 %)
Lea el texto complete del informe en Securelist.com

Kaspersky
Kaspersky es una compañía global de ciberseguridad fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se está continuamente transformando en innovadoras soluciones y servicios de seguridad para proteger a empresas, infraestructuras críticas, gobiernos y consumidores en todo el mundo. El extenso portfolio de productos de seguridad de la empresa incluye su reputada solución de protección de endpoints, junto con una serie de soluciones y servicios de seguridad especializados para combatir las sofisticadas y cambiantes amenazas digitales. Más de 400 millones de usuarios son protegidos por las tecnologías de Kaspersky y ayudamos a 270.000 clientes corporativos a proteger lo que más les importa. Obtenga más información en www.kaspersky.es

trendmicro

La red social es utilizada para estafas y con fines maliciosos, pero también como una fuente de inteligencia de amenazas
 
Madrid, 07 de agosto de 2019 - Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder global en soluciones de ciberseguridad, ha presentado un nuevo estudio que revela cómo los ciberdelincuentes están abusando de Twitter a través de estafas de soporte técnico, operaciones de comando y control (C&C) y extracción de datos.

El equipo de investigación de Trend Micro ha analizado un gran volumen de datos de Twitter para identificar las relaciones entre varias entidades, detectar anomalías y descubrir información clave.

"Las redes sociales son una parte ineludible de la vida moderna y nuestra nueva investigación arroja luz y desvela información importante relacionada con cómo están siendo utilizadas de forma positiva por la comunidad de seguridad y cómo los delincuentes abusan de ellas”, explica Mark Nunnikhoven, vicepresidente de investigación cloud de Trend Micro. "Esta investigación muestra a las empresas cómo el uso indebido de las redes sociales puede dañar su marca, e informa a los usuarios de cómo pueden caer en engaños para que participen en una estafa de lo que se cree que es una fuente de confianza. Esperamos que al dar a conocer estos abusos, tanto las empresas como los consumidores puedan estar atentos para no ser víctimas de tales ataques".

Así, se ha descubierto que los criminales utilizaban cuentas de Twitter falsas para engañar a proveedores legítimos con el fin de obtener información creíble para estafas de soporte técnico. Los usuarios llaman al número de teléfono falso proporcionado, creyendo que están hablando con el centro de asistencia de la empresa en cuestión, lo que hace que la persona que llama comparta la información de su tarjeta de crédito o instale contenido malicioso en su equipo.

A menudo, esto forma parte de una estrategia multiplataforma junto con YouTube, Facebook, Telegram y otros canales para mejorar el SEO de sitios web de soporte técnico falsos vinculados a las cuentas de Twitter, lo que mejora sus rankings de búsqueda.

Mientras que los delincuentes utilizan la red social para fines maliciosos, los investigadores de amenazas pueden aprovechar el poder de las redes sociales para hacer el bien. Lo más notable es que Twitter se utiliza para monitorizar la revelación de vulnerabilidades para informar de la priorización de parches y para buscar indicadores de compromiso, reglas de detección de amenazas y otra información contextual para mejorar e impulsar la inteligencia de amenazas.

Trend Micro recomienda a los usuarios que confirmen la validez de una cuenta de Twitter consultando el sitio web de la compañía directamente, en lugar de hacerlo a través de la cuenta. También es importante que los equipos de seguridad validen los datos de Twitter cuando se utilicen para investigaciones o inteligencia de amenazas.

Para leer el informe completo, visita: https://www.trendmicro.com/vinfo/es/security/news/cybercrime-and-digital-threats/hunting-threats-on-twitter

Acerca de Trend Micro
Trend Micro Incorporated, líder global en soluciones de ciberseguridad, vela por hacer el mundo más seguro para el intercambio de información digital. Nuestras innovadoras soluciones para usuarios finales, empresas y gobiernos proporcionan seguridad en capas para centros de datos, entornos cloud, redes y endpoints. Todos nuestros productos se integran y trabajan juntos para compartir inteligencia de amenazas y ofrecer defensa conectada contra las amenazas con visibilidad y control centralizado, permitiendo una mejor y más rápida protección. Con más de 6.000 empleados en más de 50 países y la más avanzada inteligencia global de amenazas, Trend Micro garantiza la seguridad del mundo conectado.

Para más información, visite www.trendmicro.com o www.trendmicro.es.

Los usuarios pueden encontrar más información sobre las últimas amenazas en: http://blog.trendmicro.es/ 

Kaspersky logo rctng

Durante el mes de mayo, investigadores de Kaspersky han detectado múltiples casos de sofisticadas estafas dirigidas a los usuarios mediante notificaciones fraudulentas y no solicitadas de Google Calendar como señuelo para que revelen información personal. Esta estafa se aprovecha de una característica específica de un servicio gratuito de calendario online que añade automáticamente invitaciones y eventos a los calendarios de los usuarios.

El spam y el phishing que explotan vectores de ataque no tradicionales pueden ser lucrativos para los delincuentes, ya que pueden atrapar a usuarios experimentados que no caerían en amenazas más comunes. Esto es especialmente cierto cuando se trata de servicios legítimos de confianza, como las funciones predeterminadas del calendario de correo electrónico, cuando se explotan a través del llamado "phishing de calendario".

La detección de múltiples notificaciones de calendario emergentes no solicitadas durante el mes de mayo ha sido el fruto de una avalancha de sofisticados correos electrónicos spam enviados por estafadores. Los correos electrónicos explotaban una función predeterminada de los usuarios que usan Gmail en sus teléfonos inteligentes: la inclusión y notificación automática de invitaciones de calendario. El fraude se produce cuando el cibercriminal envía una invitación de calendario no solicitada con una URL de phishing. Aparece una notificación emergente de la invitación en la pantalla de inicio del smartphone y se anima al destinatario a hacer clic en el enlace.

En la mayoría de los casos, el usuario es redirigido a un sitio web con un sencillo cuestionario y una oferta de premios en metálico. Para recibir el premio, se solicita al usuario un pago para el que deberá introducir los datos de su tarjeta de crédito y añadir algunos datos personales, como el nombre, el número de teléfono y la dirección. Estos datos van directamente a los estafadores que los explotan para robar dinero o información sobre su identidad.

"La "estafa del calendario" resulta muy efectiva, ya que actualmente los usuarios se han acostumbrado a recibir mensajes de spam de correos electrónicos o mediante servicios de mensajería y no confían en ellos inmediatamente. Pero esto cambia cuando se trata de la aplicación Calendario, que tiene como objetivo principal organizar la información en lugar de transferirla. Hasta ahora, la muestra que hemos visto contiene texto que muestra una oferta extraña, pero, como suele ocurrir, cada esquema simple se vuelve más elaborado y complicado con el tiempo. La buena noticia en este caso es que no se necesitan precauciones sofisticadas para evitar este tipo de estafa, simplemente hay que desactivar la función que lo permite en los ajustes del calendario", explica Maria Vergelis, investigadora de seguridad de Kaspersky.

Para evitar ser víctima de spam malicioso, los investigadores de Kaspersky aconsejan a los usuarios:

Desactive la funcionalidad de inclusión automática de invitaciones en el calendario: para ello, hay que abrir Google Calendar, hacer clic en el icono de configuración del equipo y, a continuación, en Configuración de eventos. En la opción ‘añadir invitaciones automáticamente', hacer clic en el menú desplegable y seleccionar 'No, sólo mostrar invitaciones a las que he respondido'. Debajo de esto, en la sección Ver Opciones, asegúrese de que la opción 'Mostrar eventos rechazados' NO esté seleccionada, a menos que desee verlos específicamente.
Si no está seguro de si un sitio web al que se le redirige es real y seguro, nunca introduzca información personal.

Utilice una solución de seguridad fiable para una protección completa frente a una amplia gama de amenazas, como Kaspersky Security Cloud.

 Lea el informe completo en Kaspersky Daily.

Acerca de Kaspersky
Kaspersky es una compañía global de ciberseguridad fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se está continuamente transformando en innovadoras soluciones y servicios de seguridad para proteger a empresas, infraestructuras críticas, gobiernos y consumidores en todo el mundo. El extenso portfolio de productos de seguridad de la empresa incluye su reputada solución de protección de endpoints, junto con una serie de soluciones y servicios de seguridad especializados para combatir las sofisticadas y cambiantes amenazas digitales. Más de 400 millones de usuarios son protegidos por las tecnologías de Kaspersky y ayudamos a 270.000 clientes corporativos a proteger lo que más les importa. Obtenga más información en www.kaspersky.es

Kaspersky logo rctng

Kaspersky ha descubierto un nuevo ransomware de cifrado llamado Sodin que explota una vulnerabilidad de día cero en Windows para obtener privilegios elevados en un sistema infectado, y que aprovecha la arquitectura de la Unidad Central de Procesamiento (CPU) para evitar la detección, una funcionalidad que no se ve a menudo en un ransomware. Además, en algunos casos, el malware no requiere la interacción del usuario y los hackers simplemente lo insertan en servidores vulnerables.


El cifrado o bloqueo de datos o dispositivos acompañado de una demanda de dinero, más conocido como ransomware, es una ciberamenaza duradera que afecta a individuos y organizaciones, independientemente de su tamaño, en todo el mundo. La mayoría de las soluciones de seguridad detectan versiones conocidas y vectores de ataque establecidos. Sin embargo, enfoques sofisticados como el de Sodin, que implica la explotación de una vulnerabilidad de día cero recientemente descubierta en Windows (CVE-2018-8453) para escalar privilegios, podrían ser capaces de eludir las sospechas por un tiempo.


El malware parece formar parte de un esquema RAAS (ransomware-as-a-service), lo que significa que sus distribuidores son libres de elegir la forma en la que se propaga el encriptador. Hay indicios de que el malware se está distribuyendo a través de un programa de afiliados. Así, los desarrolladores del malware han dejado una funcionalidad oculta que les permite descifrar archivos sin que sus afiliados lo sepan: una “llave maestra” que no requiere una clave del distribuidor para su descifrado (normalmente las claves del distribuidor son las que se utilizan para descifrar los archivos de las víctimas que pagaron el rescate). Los desarrolladores pueden utilizar esta función para controlar el descifrado de los datos de las víctimas o la distribución del ransomware, por ejemplo, al eliminar a ciertos distribuidores del programa de afiliados, haciendo que el malware sea inútil.


Además, normalmente el ransomware requiere alguna forma de interacción del usuario, como abrir un archivo adjunto a un mensaje de correo electrónico o hacer clic en un enlace malicioso. Los atacantes que usaron Sodin no necesitaban esa ayuda: normalmente encontraban un servidor vulnerable y enviaban un comando para descargar un archivo malicioso llamado "radm.exe". Esto les permitía guardar el ransomware de forma local y ejecutarlo.


La mayoría de los objetivos del ransomware Sodin se encontraron en Asia: el 17,6% de los ataques se detectaron en Taiwán, el 9,8% en Hong Kong, y el 8,8% en la República de Corea. Sin embargo, también se han observado ataques en Europa, América del Norte y América Latina. La nota de rescate que se deja en los equipos infectados requiere un valor en Bitcoins de 2.500 $ (USD) por cada víctima.


Lo que hace que Sodin sea aún más difícil de detectar es el uso de la técnica de "Heaven´s Gate". Esto permite a un programa malicioso ejecutar código de 64 bits desde un proceso en ejecución de 32 bits, algo que no es una práctica común y que no ocurre a menudo en el ransomware.


Los investigadores creen que Sodin utiliza la técnica "Heaven´s Gate" por dos razones principales:


- Dificultar el análisis del código malicioso - no todos los “depuradores” soportan esta técnica y, por lo tanto, no pueden reconocerla.
Evitar la detección mediante soluciones de seguridad. La técnica se utiliza para eludir la detección basada en la emulación, un método para descubrir amenazas previamente desconocidas que implica la ejecución de código sospechoso en un entorno virtual que emula a un ordenador real.


- "El ransomware es un tipo de malware muy popular, pero no es frecuente que veamos una versión tan elaborada y sofisticada: usar la arquitectura de la CPU para pasar desapercibido no es una práctica común para los encriptadores. Esperamos un aumento en el número de ataques con el cifrador Sodin, ya que la cantidad de recursos que se necesitan para crear este tipo de malware es significativa.  Aquellos que invirtieron en el desarrollo del malware definitivamente esperan que les resulte rentable", apunta Fedor Sinitsyn, investigador de seguridad de Kaspersky.


- Las soluciones de seguridad de Kaspersky detectan el software de rescate como Trojan-Ransom.Win32.Sodin. La vulnerabilidad CVE-2018-8453 que utiliza el ransomware fue detectada anteriormente por la tecnología de Kaspersky en estado salvaje siendo explotada por un actor de amenazas que los investigadores creen que es el grupo de hacking FruityArmor. La vulnerabilidad fue reparada el 10 de octubre de 2018.

Para evitar ser víctima de las amenazas de Sodin, Kaspersky aconseja

Asegúrese de que el software utilizado en su empresa se actualiza regularmente a las versiones más recientes. Los productos de seguridad con capacidades de evaluación de vulnerabilidades y gestión de parches pueden ayudar a automatizar estos procesos.


Utilice una solución de seguridad robusta como Kaspersky Endpoint Security for Business, que está equipada con capacidades de detección basadas en el comportamiento para una protección eficaz contra amenazas conocidas y desconocidas, incluidos los ataques.

Lea el informe completo en Securelist.lat

Acerca de Kaspersky
Kaspersky es una compañía global de ciberseguridad fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se está continuamente transformando en innovadoras soluciones y servicios de seguridad para proteger a empresas, infraestructuras críticas, gobiernos y consumidores en todo el mundo. El extenso portfolio de productos de seguridad de la empresa incluye su reputada solución de protección de endpoints, junto con una serie de soluciones y servicios de seguridad especializados para combatir las sofisticadas y cambiantes amenazas digitales. Más de 400 millones de usuarios son protegidos por las tecnologías de Kaspersky y ayudamos a 270.000 clientes corporativos a proteger lo que más les importa. Obtenga más información en www.kaspersky.es

ecomerce

Según la tercera edición del estudio sobre Logística del eCommerce y Marketplaces en España de Packlink

- La tecnología baja al cuarto lugar en el ranking de productos, después de los artículos de decoración y belleza

- El 82% de los envíos se entregan en el primer intento

- Un 74% de los vendedores utiliza la modalidad de envíos urgentes

- El 92% de los vendedores online no ha tomado aún ninguna medida especial por la futura entrada en vigor del Brexit

Madrid, 10 de junio de 2019.- La tecnología ha dejado su primer puesto en el ranking de los productos más vendidos online. Mientras que, en 2018, moda y complementos estaban empatados con tecnología como los productos más vendidos online con el 15% de la demanda, este año la tecnología ha descendido hasta el 10%, lo que le ha hecho situarse en el cuarto lugar de la lista, precedido por la moda y complementos, con un 22%, decoración/hogar (19%) y belleza/salud (11%).

Estas conclusiones son el resultado de la tercera edición del Estudio sobre Logística del eCommerce y Marketplaces en España que realiza anualmente Packlink, la primera plataforma en España de comparación y contratación online de servicios de mensajería.

Este informe pone además de manifiesto que la gestión de la paquetería sigue siendo un factor fundamental para el éxito del eCommerce. En España, durante el 2019, 8 de cada 10 entregas se han efectuado en el primer intento previsto. Este dato ha crecido ligeramente con respecto a 2018, donde los productos finalizaban con éxito en la primera entrega con un porcentaje del 79%, frente al 82% actual.

También han mejorado las incidencias relacionadas con la ausencia del destinatario. Aunque este sigue siendo el principal problema con el que se enfrentan las compañías de comercio electrónico y, de hecho, actualmente, de los paquetes que no se pueden entregar en primer intento, los cuales tienen un porcentaje del 18%, sólo la mitad de estos no se pueden realizar con éxito porque el destinatario está ausente.

La siguiente causa (con el 46% de las incidencias) se debe a retraso en la entrega, que está totalmente ligado al hecho de no poder localizar al destinatario. El resto de las causas son la existencia de daños en el producto (28%), dirección incorrecta o problemas en la aduana, ambos con un 11%.

Sí cabe destacar que, mientras en 2018 solo el 2% de los errores en los envíos se debía a que el producto no era el correcto, en lo que llevamos de año, este error ha crecido hasta el 10%. También han aumentado los casos en los que el material entregado no corresponde con la descripción de la página web. Así, mientras que en el periodo anterior el porcentaje se quedaba en el 0%, en 2019 supone ya un 5%.


Este dato es consecuencia directa del tipo de producto que se compra. En este caso, debido al incremento en la venta de moda y complementos, es más fácil que se produzcan errores que con los productos de tecnología.

Lo que es evidente es que la efectividad de las entregas en el primer intento sigue cosechando éxitos, y parte de esta garantía se puede poner de manifiesto en otros datos del estudio de Packlink, donde se pone de relieve que el 33% de los eCommerce confían en un único operador logístico para entregar sus pedidos. En este sentido, encontramos una pequeña variación con respecto al pasado año (cuyo porcentaje se situaba en el 26%) debido a que, si una empresa de transporte funciona eficazmente, los vendedores son fieles a ella. Esta cifra está aun así seguida muy de cerca por aquellos que trabajan con 2 transportistas (31%). Solo el 18% lo hacen con 3 o más.

Flexibilidad y precio: ventajas de los puntos de conveniencia

Según este y otros estudios de Packlink, uno de los mayores retos a los que se enfrenta en la actualidad el eCommerce es dar respuesta a las situaciones que se plantean cuando el destinatario no está en casa para recibir el paquete dentro del horario de reparto.

Para dar una solución a este inconveniente, se pusieron en marcha los puntos de recogida. Conocidos también como puntos de conveniencia, son locales comerciales a pie de calle con unos amplios horarios de apertura, incluso durante los de fines de semana.

Actualmente, es un sistema al alza, debido a las ventajas que aporta. Sin embargo, este sistema aún no está implantado lo suficiente en nuestro país. De hecho, en 2018, el 10% de los vendedores no los había usado nunca, pero este año la cifra es del 33%. La razón de este incremento se debe a dos factores: por un lado, todavía no hay una red clara de puntos de conveniencia en España -sobre todo en zonas fuera de las grandes ciudades- y, por otro, el consumidor todavía no lo está demandando y, por tanto, los vendedores no lo ofrecen como servicio.

En cuanto a los beneficios de los puntos de conveniencia, para un 37% de los encuestados, el principal es la flexibilidad que se le brinda al cliente. Otra de las ventajas que destacan de los puntos de conveniencia es el abaratamiento del coste, permitiendo envíos más baratos. Así opina un 34%, que destaca esta opción como muy valorada, frente al 6% de 2018.
Asimismo, ha bajado en gran medida la ventaja de menos fallos en las entregas (del 45% al 15%), debido a que los servicios se optimizan año tras año gracias a la tecnología, lo que ha permitido que sea más fácil localizar al cliente y entregarle el producto.

Envío estándar y entregas urgentes

En lo que se refiere a la modalidad de envíos, solo el 8% de los encuestados asegura que los envíos urgentes constituyen entre el 70 y el 99% de sus envíos totales, mientras que para uno de cada cuatro representan apenas el 10% de sus pedidos. Además, sólo el 26% del total de los encuestados no realizan ningún envío urgente, mientras que el 78% sólo contratan envíos urgentes para menos del 50% de sus envíos.

En cuanto a los destinos, el 36% de los encuestados aseguran que todas las entregas se realizan en nuestras fronteras, y solo el 6% de sus envíos totales representa entre el 50-70% de sus entregas fuera de España. No obstante, sólo el 15% del total de los envíos supone más del 50% de las ventas internacionales.
Europa sigue estando en el primer puesto de los envíos fuera de España, con un 77%, seguido muy de lejos por Norteamérica (10%), Latinoamérica (9%) y Asia (3%). Dentro de los países de destino, el primer puesto lo ocupan Francia y Alemania, con unos porcentajes del 21% y del 14%, respectivamente, seguidos de Italia y de Reino Unido, con un 9% y un 7%.

Precisamente el Reino Unido y su salida de la Unión Europea es un tema que ha aportado interesantes conclusiones en este estudio de Packlink. Un 92% de los encuestados afirman que aún no han tomado ninguna medida especial por el Brexit, solo el 3% ha tramitado ya el alta fiscal en UK y un 5% aseguran que dejarán de comercializar productos con este país debido al incremento de costes que traerá consigo esta medida.

Impacto de la GDRP en el eCommerce español
La entrada en vigor del nuevo Reglamento General de Protección de Datos de la Unión Europea (GDRP) no ha supuesto de momento mucho cambios en la estrategia de las tiendas online de nuestro país.

Así lo afirma el 43% de los vendedores, para quienes esta ley no ha tenido ningún impacto en la gestión de su negocio. Solo el 14% afirma que ha mejorado sus bases de datos, mientras que el 11% culpa a esta medida de ser la responsable de un incremento en los gastos y de un aumento del tiempo dedicado a estas gestiones. Incluso un 3% afirma que esta medida ha provocado pérdida de clientes.

Hay un dato que sorprende de manera especial, y es que el 29% de los encuestados aseguran que no saben qué es la GDRP.

La Última Milla: ventajas y retos

La Última Milla es uno de los conceptos más emblemáticos dentro del sector de la logística, ya que engloba todos los procesos relacionados con la calidad de la entrega final de un pedido online al cliente.

En el caso de los eCommerce, los envíos de última milla traen consigo varios tipos de retos, a los que sus responsables deben enfrentarse con respuestas eficaces si quieren mantener una buena posición en el mercado.

Para el 28% de los vendedores, desarrollar adecuadamente esta estrategia significa un aumento en la calidad del servicio, mientras que para el 20% su implantación mejora la rapidez de los envíos.

El resto de las ventajas más valoradas de la Última Milla para los responsables del eCommerce son una mayor cobertura en zonas rurales y una localización más eficaz del cliente, ambas con un 12%.

Plataformas y Marketplaces más empleados

La segunda edición del Estudio sobre Logística del eCommerce y Marketplaces en España realizado por Packlink también constata un reparto casi equitativo en cuanto a las plataformas de comercio electrónico y Marketplaces que emplean las tiendas online en España para realizar sus ventas.

Así, PrestaShop es la herramienta escogida por 26 de cada 100 vendedores, mientras que 21 de cada 100 optan por WooCommerce. Es destacable el aumento de eCommerce que ha elegido gestionar sus pedidos por Shopify, una plataforma que en 2019 tiene un porcentaje del 16% frente al 3% del pasado año.

Respecto a los Marketplaces, eBay resulta ganador en el ranking, con un porcentaje del 41% frente al 39% de Amazon. Es interesante cómo estos datos han cambiado el panorama de 2018, donde Amazon representaba el 45% y eBay el 39%.

Lo que es innegable es la importancia que estos canales de venta tienen para las tiendas online de nuestro país y, de hecho, más de la mitad, concretamente el 54%, confía en Marketplaces para sus pedidos. Además, el 8% de los vendedores lo usan como canal exclusivo de venta online, frente al 4% del 2018.

Volumen de pedidos online y fechas clave

El estudio sobre Logística del eCommerce y Marketplaces realizado por Packlink también pone de manifiesto que 54% llevan a cabo entre 100 y 500 envíos online mensuales. Esta cifra representa un importante aumento con respecto al año pasado, cuyo porcentaje era del 32%, lo que pone de manifiesto el buen ritmo del crecimiento de ventas de eCommerce en España.
Navidad sigue siendo la época del año con más ventas. El 26% de los encuestados aseguran que es en la campaña navideña cuando más actividad registran, seguida del verano, con un 9%.

Cabe señalar que el 53% afirma que el volumen de sus envíos no responde a ninguna época del año, sino que estos se realizan de manera muy repartida durante los doce meses. Además, pese al auge de iniciativas como el Black Friday o el CyberMonday, solo el 7% de los vendedores aseguran que es en estas fechas cuando reciben más pedidos.
Las conclusiones de este estudio han sido posibles gracias a la encuesta que Packlink ha llevado a cabo con los clientes de España que utilizan la plataforma de envíos profesional Packlink PRO. Se trata de una herramienta dirigida a empresas y diseñada

para simplificar la gestión de los envíos, centralizando todos en un único panel de control donde, además, se ofrece la posibilidad de elegir entre una amplia oferta de operadoras de transporte e integrarse con las principales plataformas de eCommerce y Marketplaces.

Acerca de Packlink 
Packlink se lanza en 2012 como plataforma de comparación y contratación de envíos de paquetería para particulares y empresas. De la mano del impresionante auge del eCommerce, Packlink ha experimentado un rápido crecimiento, operando ya en varios mercados europeos y ofreciendo más de 300 servicios de transporte y tecnología SaaS de envío para pymes, asegurando que tanto particulares como empresas ahorran tiempo y dinero en transporte de mercancías. La misión de Packlink es hacer del envío algo simple y transparente para consumidores, compañías y eCommerces alrededor del mundo. Para más información sobre Packlink visite www.packlink.es.  

En 2016, Packlink desarrolló su nueva herramienta pensada para empresas: Packlink PRO. A través de diversas funcionalidades, permite simplificar la gestión de los envíos al agrupar la oferta de las principales operadoras de transporte para que los usuarios puedan ahorrar tiempo y dinero. El objetivo es facilitar el proceso de envío a pequeños y grandes eCommerces, los marketplaces, y los desarrolladores, con el fin de que conviertan a Packlink en el aliado logístico, integrándolo en sus diferentes plataformas.