Facebook Twitter Google +1     Admin

Se muestran los artículos pertenecientes a Febrero de 2013.

INFOGRAFÍA DE REDES SOCIALES

Estadísticas de actividad en Redes Sociales 2012
Diseño realizado por: t2o.es

Fuente: www.t2o.es/blog/social-media/estadisticas-social-media-2012/  

Autor: Dpto SEO T2O media

Desde la aparición de Internet, el crecimiento de número de usuarios ha sido algo que ha evolucionado de forma exponencial, llegando hasta más de 2.400 millones de usuarios al día de hoy, destacando el continente asiático, donde ya están presentes casi la mitad de internautas de todo el mundo. Esta cifra es muy significativa, ya que se superan así las previsiones que se habían estimado para el año 2016.

 

Actividad diaria

 

Las cifras arrojan interesantes resultados sobre la actividad que los usuarios llevan a cabo en las redes sociales cada día, donde podemos ver que la parte audiovisual (foto y vídeo) cobra una especial importancia:

 

  • Twitter:         340 millones de tuits.
  • Youtube:       4.000 millones de reproducciones.
  • Facebook:     350 millones de fotografías subidas.
  • Flickr:           4,5 millones de fotografías.
  • Google+:       625.000 nuevos registros.

 

A través de este tipo de datos podemos conocer de forma global el potencial de cada red para desarrollar las estrategias de marketing online más adecuadas, buscando llegar al objetivo deseado a través de las herramientas que cada una nos proporcionan.

 

Social Media en el año 2012

 

Las redes sociales han sido un catalizador del aumento de penetración de Internet en las diferentes poblaciones de todo el mundo, obteniendo como resultado que año a año, el número de perfiles registrados en las principales plataformas sociales han crecido. Para ver cómo toda esa actividad de los usuarios es canalizada, hemos preparado la siguiente infografía en la que se pueden ver los datos estadísticos de este año 2012 en el ámbito del Social Media.

 

 


SEMINARIO DE SOCIAL MEDIA MARKETING

Este seminario lo impartí en CAPECO en el año 2010.

Las redes han cambiado, aunque en estos últimos años los cambios no han sido radicales, sino evolutivos, con algún salto (tipo mutación, por seguir el simil antropológico) innovador.

En mis charlas actuales actualizo la infomación más esencial.

Saludos

Máximo

No hay comentarios. Comentar. Más...



SOCIAL CRM: ¿QUÉ ES REALMENTE?

Fuente: www.territoriocreativo.es/etc/2013/02/que-llaman-social-crm.html

Social CRM: qué es realmente. Retos y oportunidades from Fernando Polo

Que “lo social” lo cambia todo es evidente. Estamos ya asistiendo al arranque del tsunami que lo pondrá todo patas arriba en la próxima década. Que la disciplina empresarial comúnmente denominada CRM, se vea vapuleada por el cambio en nuestros hábitos sociotecnológicos era de esperar, puesto que hablamos de la “gestión de las relaciones con los clientes”.

Si existe un nuevo hype en el que el desconocimiento, la falta de consenso y el caos vayan de la mano, ese es sin duda el Social CRM. Bajo esta denominación cabe todo: plataformas para postear de manera centralizada en redes sociales, software de monitorización, community managers hartos de ser los chicos del Facebook, infernales integraciones de bases de datos para combinar conocimiento interno y externo de los clientes, etc. 

Seguramente el desconocimiento sobre la disciplina original, CRM, que cobró fuerza a finales de los noventa impulsada por vendedores de software y consultores integradores de ídem, está en la base de la falta de consenso sobre lo que es y no es la vertiente denominada Social CRM.

Desde hace unos meses, el Social CRM es el servicio que más se demanda por nuestros clientes, así que nos pusimos manos a la obra para crear un enfoque didáctico de base que sirviera para aclarar las ideas (empezando por nosotros mismos) y el resultado es la presentación que hoy traemos aquí, y que podéis encontrar arriba. En esta presentación incluímos:

  • Un análisis rápido del cambio en los comportamientos del cliente social.
  • Nuestra visión sobre el marketing del siglo XXI y el papel que juega en él la disciplina denominada “engagement”.
  • Un histórico de las definiciones de Social CRM, empezando por el CRM 2.0 de Paul Greenberg del año 2008.
  • Un resumen de las diferencias básicas entre el CRM tradicional y el Social CRM, y una revisión de las áreas tradicionales (conforme a la definición de Gartner) más afectadas por “lo social”.
  • Una visión amplia del enfoque analítico del Social CRM.
  • Una visión del enfoque “operacional” del Social CRM.
  • Una taxonomía de las diferentes de tecnologías en juego.
  • Casos reales de Social CRM y tendencias y conclusiones.

Me gustaría pensar que el esfuerzo ha merecido la pena y que aportamos un granito para aclarar conceptos. Aquí estoy para el debate y para conversar sobre el caos.

Linkografía sobre Social CRM en TcBlog (orden cronológico inverso):

 

Fernando PoloFernando Polo Socio director de estrategia en Territorio creativo, agencia consultora de social media marketing que edita este blog. En 2001 cofundó un servicio de monitorización de medios sociales, y desde entonces, no ha abandonado la web 2.0.

No hay comentarios. Comentar. Más...

¿QUE ES UN HASHTAG?

Qué es un hashtag en Twitter y cómo se escribe

Publicado por Iciar en Sábado, 09 Febrero 2013 en OPINION

Fuentehttp://lallavera.es/index.php?option=com_easyblog&view=entry&id=68&Itemid=502

 

Uno de los elementos que diferencia a Twitter de otras redes sociales es la utilización de "hashtags" o etiquetas. A través de estos elementos conseguimos varios objetivos si los incluimos al escribir nuestros tweets.

El objetivo principal de un "hashtag" es el de poder seguir conversaciones y de esta formasaber qué se está hablando en Twitter sobre el término incluido. Son muchas las empresas y medios de comunicación que ya han hecho de este elemento una herramienta práctica para difundir sus mensajes en Internet.

Los hashtags se escriben con el símbolo # delante de la palabra o palabras que queramos que compongan el "hashtag". Siempre teniendo en cuenta que si queremos que varias palabras sean parte de ese enlace las tenemos que escribir juntas e inmediatamente después del símbolo #del teclado. Si ponemos un espacio entre estos elemento rompemos la unión para configurar el hashtag.

Al escribir este elemento lo que conseguimos es poder hacer un seguimiento de las conversaciones dentro de Twitter que hayanincluido ese hashtag es sus tweets. De esta forma podemos hacer uso de "palabras clave" con las que identificamos los servicios que ofrece nuestra empresa y así si algún usuario busca estas palabras puede ser que encuentre alguno de nuestros tweets eidentifique que nuestro negocio está relacionado con ellas.
En el vídeo te muestro cómo se escribe un hashtag dentro de los tweets o mensajes de la Red Social Twitter.
Dentro de los usos para los que podemos incluir los hashtags de Twitter :
  1. Etiquetar conversaciones. Objetivo fundamental para los que fueron creados. Por ejemplo, un hashtag que podría utilizar una Agencia Inmobiliaria podría ser #piso salquiler o #ventacasas.
  2. Crear Comunidad. Si queremos reunir a gente que está utilizando Twitter para hablar sobre un tema concreto. Por ejemplo#crisiseconomica.
  3. Seguir un acontecimiento en el que queremos participar de manera más activa. Por ejemplo, para seguir lo que ocurra en el "Salón mi Empresa" de este año se utilizará el hashtag #SME2013.
En el Curso on line que realizaremos el próximo 13 de Febrero "iníciate en Twitter de forma práctica" con La llavera utilizaremos el hashtag
 #twitterlallavera 
para que participemos de una forma activa con preguntas y opiniones durante el mismo.
Para participar en este curso on line podéis hacerlo rellenando el siguiente
Muchas gracias y esperamos que os animéis a participar:

 

No hay comentarios. Comentar. Más...

COMO DESCUBRIR INTRUSOS EN TU COMPUTADOR

Cómo descubrir si un intruso ha usado tu ordenador

Por Fabrizio Ferri-Benedetti

Fuentehttp://onsoftware.softonic.com/intruso-pc-investigacion-forense?utm_source=all_win&utm_medium=email&utm_campaign=ES

Cuando alguien entra en el sistema sin tu permiso y abre tus archivos, las consecuencias pueden ser catastróficas para tu privacidad. Y es que tu ordenador contiene casi toda tu vida: documentos, fotos, contraseñas...

Tanto si sospechas que un intruso ha entrado en tu ordenador como si ya lo sabes y deseas saber qué ha visto, borrado o modificado, tranquilízate: hay muchas maneras gratuitas de averiguar qué ha pasado.

Voy a enseñarte los métodos de investigación forense más sencillos y fiables para recabar información que te permita establecer si alguien entró en tu máquina y qué hizo con tus archivos.

¿Cómo puede alguien entrar en tu ordenador sin permiso?

Debes imaginar tu PC o Mac como una casa con muchas puertas. Algunas son evidentes, otras no tanto. Algunas son remotas y requieren que tu equipo esté conectado a Internet, y otras son las mismas que usas para entrar todos los días.

El acceso físico, esto es, tener el PC delante, es la forma de intrusión más común y eficaz, sobre todo si olvidas bloquear el acceso. A menos que cifres tu disco conTruecrypt o una aplicación similar, el atacante físico solo necesitará tiempo y herramientas adecuadas.

Por desgracia, el ataque físico no es la única forma de que alguien entre en tu máquina: puede que una intrusión se efectúe mientras tu equipo está encendido y conectado a una red de área local o a Internet. En ese caso se habla de una intrusión remota.

¿Qué puede hacer un intruso con tus datos?

Depende de las intenciones del intruso y de su "estilo de trabajo". En la mayoría de los casos, solo querrá robar o consultar información sin dejar huellas. En otros casos, su motivación puede ser destructiva (borrar datos o huellas). Los intrusos también pueden querer modificar datos ya existentes.

Dos ejemplos típicos de intrusión para alterar datos existentes (data tampering): el estudiante que intenta acceder al PC de la escuela para cambiar sus notas o el empleado que desea eliminar correos comprometidos. Estas intervenciones no-destructivas equivalen en cierto modo a "cambiar la historia".

Las acciones más comunes que puede llevar a cabo un intruso, en resumen, son:

 

  • Sustraer / copiar datos confidenciales (contraseñas, documentos)
  • Borrar archivos, datos específicos o huellas dejadas previamente
  • Alterar datos existentes (claves, bases de datos)
  • Instalar un programa (keylogger, control remoto)

La buena noticia es que casi todas las intrusiones pueden detectarse a posteriori si han sido efectuadas por alguien inexperto. Incluso las más discretas dejan huellas que, en ocasiones, se pueden reconducir al intruso.

En caso de intrusión, ¿es posible saber qué ha pasado?

Sí, aunque la investigación puede ser más o menos complicada dependiendo de la habilidad del intruso. Si la intrusión ha sido discreta y el equipo no tiene programas de vigilancia instalados, puede que pasen semanas antes de que la víctima sospeche que ha pasado algo.

Hay toda una serie de lugares en los que buscar huellas dejadas por un intruso inexperto:

  • Registro de eventos del sistema
  • Registros de aplicaciones (antivirus, navegadores)
  • Registros de red (p.ej., del router o de cortafuegos)
  • Archivos de configuración globales
  • Sistema de ficheros (fechas, particiones ocultas, datos borrados, etc.)
  • Procesos en ejecución

Si el intruso ha sido particularmente cuidadoso, es posible que algunas o todas estas huellas no estén presentes. Para ocultar borrados, por ejemplo, se usan herramientas de borrado definitivo, que dificultan muchísimo la recuperación de archivos.

En este artículo presupongo que el intruso no es un experto en el uso de técnicas anti-forenses y que su intrusión ha sido casual, posiblemente facilitada por la falta de medidas de seguridad en el equipo afectado.

Cómo averiguar si alguien entró en tu ordenador

La mayoría de intrusiones dejan huellas en el sistema, especialmente si son casuales. Todos los sistemas operativos disponen de registros en los que se anotan los eventos más notables del sistema. Estos logs son los testigos principales de cualquier intrusión, y el primer lugar al que has de acudir si sospechas que hubo una visita no-deseada. 

Analizar los registros de eventos y aplicaciones

La forma más sencilla de averiguar si alguien ha usado el sistema durante tu ausencia es recurrir a los registros de eventos, que no son más que archivos que contienen entradas ordenadas por orden cronológico que indican lo que ha ocurrido en el sistema mientras este se hallaba encendido.

En Windows, la forma más rápida de comprobar qué ha pasado es recurrir al Visor de Eventos (Log Viewer), que se encuentra en Panel de Control > Herramientas administrativas. Para abrirlo necesitarás permisos de Administrador. A la izquierda se muestras los tipos de eventos; a la derecha, las entradas.

Visor de Eventos

El Visor de Eventos. El primer evento en Sistema es el ID 12, y corresponde al encendido del PC

En el Registro de aplicación puedes ver mensajes de error y acciones emprendidas por algunas aplicaciones; en el de seguridad, intentos de acceso fallidos y actividad del cortafuegos, y en el de sistema, los eventos de inicio y apagado. Para cada evento se muestran fecha y hora, usuario que efectuó el evento e información sobre el evento en sí, que no siempre es fácil de descifrar.


Windows Event Viewer+ es una práctica utilidad portable que permite ver todos los registros de eventos

Los registros se guardan como archivos ocultos en la carpeta  C:ProgramDataMicrosoftEvent ViewerExternalLogs. Si el intruso ha sido lo bastante listo como para borrarlos, puedes intentar buscar sus restos usando un recuperador de archivos. La extensión de los eventos es .EVT, úsala para filtrar los resultados obtenidos con Recuva y aplicaciones similares.

En Linux hay muchos registros de eventos que puedes consultar, como secure o messages. Otro log muy útil es el de Bash, la línea de comandos (~/.bash_history). Accede como superusuario al directorio /var/log/ para ver los registros; puedes usar los comandos less y tail para ver los archivos en pantalla y obtener las últimas líneas respectivamente.

Otros tres comandos muy útiles en Linux son last, lastb y lastlog. Mientras last muestra las entradas y salidas del sistema, lastb enumera los intentos de acceso fallidos para un usuario concreto. Lastlog, finalmente, muestra el último intento de conexión de red efectuado por un usuario, lo que resulta muy útil para verificar intrusiones externas.

Captura del contenido típico de la carpeta /var/log/ en Linux (imagen cortesía de Linux Magazine)

En Mac el procedimiento es similar, e implica abrir la consola para ver el contenido de los archivos contenidos en la carpeta /private/var/log. El archivo kernel.log es particularmente útil para ver cuándo se encendió la máquina y por qué. Para proteger esos archivos de cualquier intento de manipulación, puede seguir los consejos de este artículo.

Consultar los registros y cachés de otros programas

El sistema no es el único software de tu equipo que deja huellas. Muchos otros programas y archivos pueden contenerhuellas dejadas por un intruso poco cuidadoso. Por ejemplo:

  • Navegadores web: caché, historial de búsqueda, historial de navegación...
  • Caché de DNS, que muestra las peticiones de navegación, consultable vía DNSDataView en Windows
  • Registros del router, bien vía registros internos, bien con utilidades como Router IP Console
  • Cachés de Adobe Flash y Java, tradicionalmente ignoradas al borrar huellas
  • Registro de tráfico de red local (desde otras máquinas o servidores de red centrales)

Por desgracia, muchas de estas huellas se pueden borrar (en Windows, CCleaner las borra casi todas), pero es posible que tu intruso haya dejado algunas. Es difícil ser cuidadoso al 100%.

Cómo descubrir qué archivos se han visto, copiado, borrado o modificado

ATENCIÓN: antes de buscar y abrir archivos, recuerda que el mismo acto de abrir archivos modifica las fechas de acceso a los mismos, lo que impide establecer con exactitud lo que pasó en el ordenador. Es como alterar la "escena del crimen". Por ello, repito: si sospechas que la intrusión es grave, deja de usar el ordenador y contacta con las autoridades.

Los profesionales suelen utilizar distribuciones Linux LiveCD que se arrancan sin tocar el disco duro (un ejemplo esCaine), y trabajan casi siempre con réplicas exactas (imágenes) de los discos duros y en modo de solo lectura. Ningún experto forense usaría la misma máquina de la que salen los datos para analizarlos (salvo que se trate de una emergencia).

Si quieres efectuar un análisis rápido por tu cuenta y riesgo, hay algunos métodos y herramientas que puedes ejecutar tanto desde el sistema operativo local como desde un sistema operativo cargado a través de un LiveCD. En la mayoría de casos, estas herramientas han sido diseñadas para investigadores, sin tener en cuenta la facilidad de uso.

Obtener una lista de archivos modificados o abiertos recientemente

La suite gratuita OSForensics para Windows es quizá la utilidad de informática forense más intuitiva y completa de todas las que he probado. Una de sus funcionalidades es precisamente la obtención de una lista de archivos modificados recientemente. Para ello debes ir a File Name Search y buscar en la carpeta deseada.

La lista, ordenada por el criterio Access Time (desc), muestra los últimos archivos abiertos. Los archivos se pueden abrir con un visor interno que muestra los metadatos y los atributos de archivo originales sin modificar el archivo. También puedes ordenarlos por la última fecha de modificación o por la fecha de creación (entre otros criterios).

En Linux puedes conseguir resultados parecidos desde la consola, usando el comando find de Unix. El comando también es válido para Mac OS X. Otra forma de conseguir resultados recientes en sistemas Linux que usan Gnome como interfaz gráfica de usuario es abrir la lista de documentos recientes, que se encuentra en/home/username/.recently-used.xbel.

Saber qué ha modificado el intruso depende de tu conocimiento de los documentos afectados. Es posible que simplemente hayan sido consultados y copiados. Si dispones de una copia de seguridad de los documentos críticos, es recomendable efectuar una comparación de versiones (por ejemplo, con Multihasher en Windows y con diff en Linux y Mac OS)

Averiguar si se enchufaron memorias u otros dispositivos USB

Antaño los intrusos solían usar disquetes. Los más atrevidos grababan un CD. Hoy en día, todas las máquinas disponen de puertos USB. Es tan fácil como enchufar un pendrive, copiar los archivos e irse. Pero incluso esto deja huellas: los identificadores de las memorias USB conectadas en el equipo se quedan almacenadas en el Registro de Windows.

La utilidad USBOblivion, pensada para eliminar estas huellas, también las puede mostrar. Si no quieres que se borren, no actives la casilla "limpieza real".

Otro lugar que puedes mirar el archivo setupapi.log, que muestra los mensajes relacionados con la instalación de nuevos dispositivos.

Los datos que puedes sacar a través del archivo setupapi.log y las herramientas USBOblivion y USBDeview incluyen fecha y hora de conexión de los dispositivos extraíbles, marca y modelo.

Encontrar y recuperar datos borrados recientemente

Si el intruso ha eliminado algunos archivos, una herramienta de recuperación de archivos borrados te lo dirá. Y es que los archivos borrados con métodos normales no desaparecen de inmediato.

Si quieres algo más profesional que el clásico Recuva, el escáner de archivos borrados de OSForensics es una muy buena elección para Windows. Además de recuperar los datos borrados, permite escanear imágenes de disco de otros sistemas.

Búsqueda y recuperación de archivos borrados con OSForensics

En Linux puedes usar utilidades como Scalpel, Foremost o PhotoRec, mientras que en OS X dispones de FileSalvage y SubRosaSoft (mientras escribo esto, todavía no hay un Recuva para Mac).


FileSalvage es un excelente recuperador de archivos para Mac OS X

Por otro lado, en Windows también puedes buscar y recuperar claves del Registro con Yaru, una aplicación de la que se habló extensamente en otro artículo. Es especialmente útil para ver si el intruso ha eliminado o modificado claves.


Cómo saber si hay un keylogger o archivos ocultos

El intruso que quiere volver más tarde dejará una puerta abierta o algo que recopile información confidencial y la envíe. Para lograr esto, puede instalar aplicaciones legítimas, como servidores de control remoto o keyloggers. Asimismo, puede que haya dejado carpetas ocultas en el disco duro, listas para ser utilizados más tarde en una segunda intrusión.

Keyloggers y aplicaciones de acceso remoto

El tipo de aplicación de captura de datos más común que te puedes encontrar es un keylogger, que captura las pulsaciones del teclado y las almacena en un archivo. Los más sofisticados toman también capturas de pantalla y atrapan contraseñas. Algunos se dejan detectar fácilmente; otros se asemejan más a un rootkit, lo que roza la barrera de la legalidad.

 

Revealer Keylogger es uno de los capturadores de pulsaciones de teclado más conocidos

La buena noticia es que la mayoría de estas aplicaciones pueden detectarse con un escaneo de antivirus. Un análisis con tu antivirus actualizado o con un antivirus en LiveCD debería dar con el programa y eliminarlo. Lo mismo vale para los programas de control remoto. Por lo general, su mera presencia suele volver el ordenador algo más inestable.

En Linux puedes usar el excelente Rkhunter (o Rootkit Hunter), una utilidad en línea de comandos que detecta todo tipo de vulnerabilidades aprovechables, rootkits y puertas traseras tal y como lo haría un antivirus tradicional.

 

Rkhunter es un poderoso aliado contra todo tipo de puertas traseras y programas de escucha en Linux

Recuerda que en caso de intrusión es recomendable recuperar y cambiar las contraseñas de tus cuentas en línea, sobre todo si el intruso ha instalado un programa de acceso remoto y un capturador de pulsaciones del teclado.

Busca entre los procesos activos en memoria

Examinar los procesos en ejecución es una práctica muy saludable y que permite comprobar si hay algo nuevo y desconocido ejecutándose en segundo plano. En Windows usa el Administrador de tareas, y en Linux y Mac abre la consola y escribe el comando ps (se complementa con el comando kill, que sirve para cerrar los procesos que tú quieras).

El Administrador de tareas es tu amigo y siempre estará dispuesto a decirte qué pasa en Windows ;-)

Reconocer los procesos sospechosos requiere cierta experiencia: es bueno que examines los procesos periódicamente para identificar los habituales. Páginas como Tasklist o ProcessLibrary ayudan en la identificación de los procesos sospechosos. En la duda, obtén una copia del listado (con HiJackThis en Windows, con ps > texto en Linux y Mac) y pregunta en foros.


El comando ps ejecutándose en una consola de Linux Fedora (imagen de BLC)

Si quieres que una aplicación mire los procesos por ti en Windows, además de los antivirus -FileRep en avast! o Insight en Norton- tienes otras aplicaciones que también pueden ayudarte, como TuneUp, que dispone de un analizador de reputación de programas, o Soluto, que además sirve para optimizar el tiempo de carga del sistema operativo.

Obtener una lista de archivos ocultos recientes

Conseguir una lista de archivos y carpetas ocultas creadas o modificadas recientemente es una buena costumbre. EnWindows, puedes usar la ya mencionada OSForensics, que obtiene la lista con unos pocos clic de ratón:

Obtener una lista de archivos ocultos con OSForensics es muy sencillo

En Linux y OS X necesitas usar la consola de comandos. El comando find puede usarse para encontrar todo tipo de archivos y carpetas no-visibles. Basta con ejecutar find /ruta/ -iname ".*" -maxdepth 1 -type f, donde -maxdepth define la profundidad del escaneo (profundidad de los subdirectorios) y el punto seguido por el asterisco indica todo tipo de archivo oculto.

Cómo prevenir futuras intrusiones en tu ordenador

La seguridad informática se divide en una serie de niveles sucesivos o capas: la primera capa es física (acceso al ordenador); la siguiente es la capa del sistema operativo, y finalmente está la capa de las aplicaciones. Sobre la seguridad física no voy a detenerme, ya que es un tema extenso y que suele preocupar más a la empresas que a los particulares.

Por lo que respecta la seguridad del sistema operativo, resulta esencial disponer de un sistema de bloqueo fiable en tu máquina. El software de identificación biométrica (por ejemplo, de reconocimiento facial) es un interesante complemento a la clásica contraseña. A pesar de no ser sistemas infalibles, lo ponen mucho más difícil a un asaltante.

Una forma más radical de protección de tus datos frente a intrusos es cifrar una parte o todo tu disco duro. Para ello puedes usar aplicaciones como PGP o TrueCrypt. El cifrado es una auténtica pesadilla para cualquier intruso, ya que ciertas tecnologías son todavía imposibles de vulnerar. El riesgo para ti es que si olvidas la clave maestra, pierdes los datos.

TrueCrypt es una solución gratuita de cifrado de discos duros que destaca por su facilidad de uso

Si tu ordenador es portátil, la instalación de aplicaciones antirrobo y aplicaciones de vigilancia con cámara web pueden ayudarte a identificar a los intrusos. Un ejemplo para Windows es Tebocam, que detecta actividad en tiempo real y sube las imágenes a un servidor FTP o las envía por correo electrónico.

¿Has sufrido alguna vez una intrusión en tu ordenador?


No hay comentarios. Comentar. Más...

36 infografías sobre el mundo de la geolocalización

Publicado por GERSON BELTRAN

Fuente: www.territoriocreativo.es/etc/2013/02/36-infografias-sobre-el-mundo-de-la-geolocalizacion.html

Un nuevo mundo espacial a través de las imágenes

En un mundo completamente “infoxicado” (intoxicado de información), cada día aparecen nuevasinfografías que recopilan información y datos que los plasman de forma visual y atractiva. Es cierto que estas infografías, de alguna manera, simplifican una realidad compleja y se pierde información pero también es verdad que el aspecto visual hoy en día es básico y más en Internet.

La importancia de los datos (Big Data)

El estudio y la difusión de la geolocalización ha crecido en los últimos años pero uno de los déficits de los que adolece es el de los datos. No hay muchos estudios ni datos que avalen este crecimiento y no hemos de olvidar que nos encontramos en el mundo del Big Data donde “los datos son la nueva materia prima del siglo XXI”, según Nigel Shadbolt y sir Tim Berners-Lee.

La geolocalización es una herramienta para la obtención de datos

Así, pues, la geolocalización se convierte en una herramienta para la obtención de esos datos. Un marcador sobre un mapa o un cheking en un local es mucho más que un símbolo o un gesto, se trata de un indicador que nos permite realizar la denominada “minería de datos” y obtener información de todo tipo para analizar la realidad, establecer estrategias y medir resultados.

SoLoMo vincula los datos del mundo offline con el mundo online a través de la nube

Además detrás de todas estas infografías está presente el concepto SoLoMo, que más allá de hablar de un mundo social, local y móvil muestra la importancia de la geolocalización como herramienta de comunicación y cómo a través de ésta se unen el mundo offline y el mundo online a través de la nube.

Este artículo es el fruto de la recopilación de las principales infografías en torno al mundo de la geolocalización en los últimos años y aportan muchos de esos datos que son básicos para analizar el estado de la cuestión y sobre todo para medir resultados que ayuden a entender este apasionante mundo.

36 infografías organizadas en 11 grupos

Para ayudar a organizarlos se ha hecho en torno a once grupos, a saber:

  1.  Introducción a la geolocalización
  2. Geolocalización en la nube
  3. Tendencias en geolocalización
  4. La geolocalización social 
  5. La geolocalización y el turismo
  6. Geolocalización y movilidad
  7. Geolocalización aumentada
  8. SoLoMo (Social-Local-Móvil)
  9. Geolocalización y Google
  10. Geolocalización y búsquedas locales
  11. Geomarketing

- Introducción a la geolocalización

Geolocalización

Imagine the World without GPS

La historia de los servicios de geolocalización

Impacto económico de los geoservicios

- Geolocalización en la nube

Where 2.0.

El Universo Geosocial 3.0.

Geonube

- Tendencias en geolocalización

Tendencias de geolocalización

- Geolocalización social

Yelp: 100 millones de usuarios únicos

La influencia de Foursquare

Foursquare 10 millones usuarios

Infografía Foursquare

Checkin-data

Staples at Foursquare

Compared

- Geolocalización y turismo

Tendencias digitales en el sector del turismo (Roca Salvatella)

Geolocalización y hoteles

Relación 2.0. clientes restaurantes

- Geolocalización y movilidad

Mobile Commerce Revolution

Mobile in the Marketplace

Privacidad

- Geolocalización aumentada

Realidad Aumentada

The QR Invasion

Uso de los códigos QR

- SoLoMo

Pirámide Solomo

The Anatomy of a place

SOLOMO

SoLoMo para pequeños negocios

Social-Local-Mobile

- Geolocalización y Google

Google Earth las 1000 millones de descargas

Google Geo

Lo más buscado en Google Maps

- Geolocalización y búsquedas locales

Las búsquedas locales

Going Local

El poder de las búsquedas locales

- Geomarketing

Location


No hay comentarios. Comentar. Más...

COMO APROVECHAR TODO EL POTENCIAL DE PINTEREST PARA LOS NEGOCIOS

Por Carmen Santo  21-02-2013 (09:09:29) 
Uno de los principales objetivos de las empresas en Social Media es conectar con sus clientes, descubrir sus gustos y preferencias, para así saber qué ofrecerles e incitarles a la conversión. Pinterest es un buen lugar para ello, aquí los usuarios se agrupan en función de intereses comunes; está concebido como un lugar para la inspiración, para ojear en función de la temática que te interese, para encontrar aquello que finalmente te guste.

Es un medio que fomenta la interacción y la conversión. La propia plataforma clasifica su contenido en función de las categorías principales, como la moda (femenina o masculina), viajes, bodas, decoración, niños... donde es muy fácil y visual encontrar contenido y compartirlo a su vez. Se trata de una red con mucho potencial, que todavía muchas empresas están tardando en descubrir, lo que supone una ventaja frente a la competencia, que debes comenzar a aprovechar:

  • Inserta el Pin button en tu web. Facilita el que tus usuarios sepan que ya estás en Pinterest y, a su vez, que puedan recomendar tu contenido, pineándolo en sus tablones.
  • Muéstrate activo en Pinterest. Comparte contenido de tu público objetivo, sigue a otros perfiles y enriquece tus tablones con pines llamativos de sectores afines.
  • Cuida la imagen de tus pines; utiliza imágenes de calidad, que destaquen por su originalidad. Ten en cuenta que el ingrediente principal de esta red social es su atractivo visual.
  • Pinea con frecuencia y twittea lo pineado. Es una práctica muy efectiva para ganar seguidores. De un lado aumentas tu presencia en esta red social, aumentando con ello tu visibilidad; y de otro atraes a tus seguidores en Twitter con contenido muy visual, incitándoles a formar parte de tu comunidad también en la red de los tablones.
  • Incluye el precio del producto en los pines. Tanto en la imagen como en su descripción. De este modo aparecerás además en una de sus clasificaciones estrella "Regalos", donde los usuarios pueden filtrar en función del rango de precios. Una práctica muy interesante para aquellos que buscan ideas sobre qué regalar.
  • Crea tablones optimizados en función de las categorías de los productos, el público objetivo, las novedades, lo más vendido o "sugerencias para..." De este modo orientarás la visita del usuario, favoreciendo su experiencia de navegación.
  • No olvides insertar un enlace a la página del producto en cada uno de tus artículos pineados. Así los usuarios podrán acceder directamente a tu web para obtener más información. Es un modo de atraer tráfico cualificado a tu web y de favorecer la conversión de las visitas en Pinterest.
  • Vincula tu cuenta de Pinterest con Facebook. De este modo aumentarás la notoriedad de tu contenido en Pinterest, haciéndolo también visible para tus fans. Incita a los usuarios a comentar los productos que compartas e interactuar con el contenido.
  • Fomenta los comentarios sobre los productos. Ya conoces el potencial de las recomendaciones a la hora de influir sobre la decisión de compra de otros usuarios, principalmente si se trata de amigos y conocidos. Cultiva clientes satisfechos y anímales para que compartan su experiencia positiva.

¿Tienes ya creado tu perfil en Pinterest? ¿cómo lo utilizas para tu estrategia de ventas?



40 y tantos libros y publicaciones interesantes de Marketing y Social media que deberías conocer

40 y tantos libros y publicaciones...

26-02-2013 (12:56:05) por Redacción

Fuente: www.puromarketing.com/34/15371/tantos-libros-publicaciones-interesantes-marketing-social-media-deberais-conocer.html

El marketing y el Social Media avanza siguen evolucionando a pasos agigantados. Cada día se publican nuevos informes que arrojan nuevas cifras, cambios en las redes sociales, nuevas tendencias y claves que hay que tener en cuenta.

Tal cantidad de información nos puede llegar a saturar, eclipsando nuestra mente e impidiendo que veamos lo que realmente importa, pero sobre todo, correr el riesgo de perdernos en este ecosistema de continuos cambios que nos somete a un continuo aprendizaje casi obligado. Y como no, en los libros siempre encontraremos una fuente de sabiduría a través de la cual seguir alimentando nuestros conocimientos.

Por esta razón hemos querido hacer un compendio de las mejores y más útiles publicaciones y libros, con el fin de que tengas a mano todo el saber que necesitas para aprender mucho más del social media y el marketing de nuestro tiempo. Una amplia selección para expertos y no expertos que seguro no te dejará indiferente. Que aproveche!

 

Libros y publicaciones recomendados

Te van a oír: Construye tu plataforma personal  Se trata, en palabras de su propio autor, Andrés Pérez Ortega, de “un libro centrado en la creación de una plataforma de comunicación que pudiese utilizar cualquier profesional, especialmente aquellos que necesitan y desean ser conocidos en su especialidad (consultores, profesionales independientes, autores, conferenciantes, formadores, diseñadores, “freelances”, periodistas, asesores, coaches,...)

Marketing de Atraccion 2.0  "Marketing de Atraccion 2.0: Como Conseguir Tus Objetivos Online con el Minimo Presupuesto" es una introducción para el público no especialista al modelo de mercadotecnia digital en la Web 2.0 y los Social Media conocido en inglés como 'inbound marketing'. Está escrito por el autor de 'Reputación Online para Todos' Oscar Del Santo así como por el director de Webtus Daniel Alvarez, con prólogo del fundador y director de Puro Marketing Andrés Toledo y diseño y maquetación de Jesús Mier

Marketing en Redes Sociales Escrito por Juan Merodio, este libro está destinado tanto a empresarios como a emprendedores y se muestra cómo se puede aprovechar el poder de las redes sociales como canal de desarrollo de negocio. Se muestran las diferentes redes sociales, por qué es necesario tener un blog, cómo hacer mediciones, valorizar fans y seguidores y conocer casos de éxito en Social Media. Se puede descargar gratuitamente o bien comprarlo en papel por 10,99€.

Mi Comunidad… ¿Me quiere o no me quiere? Escrito por Stephan Fuetterer y de descarga gratuita, en él podremos comprobar por qué los medios sociales nos pueden ayudar no sólo en la comunicación, sino también en términos de procedimiento de negocio. Su objetivo: ofrecer a directivos, comunicadores y emprendedores una visión teórica y práctica sobre el funcionamiento de los social media para poder tomar decisiones a través de ellas.

Social Media IOR: Las relaciones como moneda de Rentabilidad 

Johana Cavalcanti y Juan Sobejano escribieron este libro donde nos explicarán la metodología del IOR (Impact of Relationship), que pretende mostrar el valor de nuestra presencia en base a variables de autoridad, influencia, participación y tráfico. Es una alternativa al ROI clásico que frena a muchas empresas a lanzarse al Social Media y no comprenden que es un error tomarlo como el único indicador válido. Su descarga es gratuita y también puede adquirirse en papel por 12€. 

Personal Branding Madrid Excelente y CaixaForum han publicado este libro de descarga gratuita en donde varios expertos como Mónica Deza (vicepresidente de innovación en McCann, Andrés Pérez Ortega, Oscar Bilbao (Herederos de Rowan) o Juan Ramón Plana, analizan la importancia de construir una buena marca personal y de qué forma nos ayuda no sólo a descubrirnos, sino también a transmitir a los demás qué nos hace diferentes. 

Liderazgo, Marca Personal y Comunicación Este es un libro escrito por Pablo Adán, consultor de marketing y asesor de marca personal, que es en realidad una recopilación de artículos sobre estos temas que el autor ha posteado en su blog personal. El libro se puede adquirir en formato E-Book a 3€, o impreso si así lo prefieres, por 13€

Marca Personal: Cómo convertirse en la opción preferente Este libro publicado por Andrés Pérez Ortega, muestra un modelo de Branding Personal adaptado a nuestra mentalidad, con el objetivo de “ayudar a las personas a posicionarse y a ocupar un lugar preferente en la mente de otros (jefes, colaboradores, clientes, etc.)”. Puede comprarse en librerías o a través de Internet.

La Huella Social Libro escrito por Rafael Bonnelly, se presenta como muy práctico y de gran actualidad, dirigido a todos los profesionales, empresarios y publicistas que aspiran a saber moverse entre los medios de comunicación social y el cambio de paradigma que estamos viviendo. Relatando algunos hitos de su vida, nos muestra cómo la red se ha convertido en lo que es, explicándonos cómo podemos sacarle el mejor partido posible. El libro es de pago, pero es posible descargar la introducción.

Big Brother id Dead Este libro de pago escrito por Javier Regueira y prologado por el siempre polémico Risto Mejide, nos habla del cambio de panorama de los medios de comunicación y cómo los consumidores ahora tienen el poder por sobre las marcas. Aquí se analiza a fondo el proceso y se esbozan estrategias prácticas para recuperar la confianza del consumidor y poder alcanzar el máximo objetivo para todos: su fidelidad. 

Marketing 3.0 Considerada una de las mejores obras actuales sobre marketing, Philip Kotler, Hermawan Kartajaya e Iwan Setiawan ponen a nuestra disposición este libro donde se menciona un nuevo marketing, apoyando en gran medida en la capacidad de las empresas para percibir las preocupaciones y los deseos humanos. 

Profesionales digit@les «Profesionales Digit@les» es un compendio de entrevistas realizadas a una selección de los emprendedores 2.0 más importantes del sector, orquestadas bajo la batuta de María José Sánchez Valenzuela y Elisa Torregrosa. A través de sus experiencias personales y de sus casos de éxito (y algún fracaso), el libro pretende acercar la actitud entusiasta y consejos de estos grandes del mundo 2.0 a los lectores interesados en el Marketing Online. En él podemos encontrar las recomendaciones y experiencias de profesionales de la talla de Javier Gosende, Andrés Toledo, Óscar del Santo, Gaby Castellanos, Dolores Vela o Cristina Aced.

Analítica web en una semana ¿Qué es la analítica web? ¿Para qué sirve? ¿Puede ayudarme a vender más? El mundo de la analítica web es tan apasionante como desconocido. Enesta sencilla guía, dos de los mayores expertos de nuestro país en la temática te enseñan todo lo que debes saber sobre la medición, la conversión, los datos y mucho más para sacarle el máximo partido a tus estrategias online. Y todo ello, en una semana.

El retorno de la inversión en Social Media Este libro proporciona numerosas soluciones prácticas, desde estructurar programas a atraer seguidores, definir criterios de análisis o gestionar crisis. Tanto si forma parte de una empresa que da sus primeros pasos o de una multinacional, este libro le ayudará a obtener más valor en cada euro que invierta en Social Media.

 

Libros y publicaciones de social media y reputación online

Customer Experience Nos revela las claves de cómo las empresas pueden crear y gestionar la experiencia de sus clientes. Son tiempos difíciles para muchas compañías. El perfil del consumidor y el marco en el que las empresas desarrollan sus actividades está cambiando rápidamente. Autor: José Ignacio, Beatriz Navarro, Santiago Solanas, Lluís Martínez-Rives, Jaime Castelló, Elena Alfaró, Javier Velilla, Hugo Brunetta, Carlos Molina, Fernando Rivero, Jaime Valverde, Borja Muñoz y Enrique Burgos. 

Mejora y Gana. Manual de marca personal para la búsqueda de empleo “El libro Mejora y Gana descubre las claves para desarrollar tu marca personal y enfocarla a la búsqueda de empleo, escrito por 3 profesionales expertos en este área. Si necesitas darle un enfoque nuevo a tus objetivos personales y profesionales, trazando un camino directo al éxito, éste es tu manual.” 

#Socialholic Socialholic es una pequeña “biblia” en la que Juan Luis y Fernando han volcado su conocimiento acumulado durante más de 10 años de experiencia en la revolución que internet ha supuesto en nuestra sociedad. Busca mostrar cómo el cambio en el queestamos inmersos involucra a las personas y las coloca en el centro de la actividad. Por primera vez las personas están primero, marcando la agenda de políticos, empresas y organizaciones. Y se nota, porque están “con el paso cambiado”Autor: Juan Luis y Fernando Polo

Reputación online para tod@s Es una introducción a la gestión de la reputación online pensado en un público no especialista y en un lenguaje ameno y accesible. Contiene la información imprescindible que toda persona que quiera estar al tanto de la evolución de la Web 2.0 en este campo específico de creciente importancia debe conocer. Autor: Oscar del Santo

Como empezar a promocionar tus negocios en redes sociales El ebook está pensado para aquellos emprendedores, empresarios o responsables de marketing que quieren que su empresa o negocio empiece a tener presencia en redes sociales y no saben cómo empezar. Autor: Juan Merodio 

Geekonomia El libro trabaja sobre un componente común de la economía de Internet: la reconfiguración de viejos formatos, la aparición de nuevas lógicas narrativas, industriales y legales, así como la existencia de nuevos paradigmas relacionales. Autor: Hugo Pardo 

Geolocalización, movilidad y recomendación. A propósito de Foursquare Trata sobre un estudio donde analizaron varios factores de Foursquare donde los usuarios pueden compartir su ubicación con otras personas, y cuyo crecimiento ha sido acelerado desde que nació de la mente de Dennis Crowley. Autor: IAB Spain

Social SEO: Un caso real de posicionamiento web Es evidente que en los últimos años las redes sociales se han convertido en un elemento de comunicación cada vez más importante para las empresas y muy especialmente dentro del ámbito del marketing online, pero recientemente nos preguntamos ¿Qué impacto pueden tener éstas a la hora de conseguir un buen posicionamiento web? Autor: Albert Mora

Las mejores prácticas en redes sociales para empresas Una interesante guía que ayudará a muchas empresas a comenzar su camino en el social media y aventura en la conversación con los millones de consumidores que están en las redes sociales. Autores: Bárbara Pavan, Juan Jesús Velasco, Fernando Jiménez, Marilín Gonzalo e Inti Acevedo.

Expertología: La ciencia de convertirse en un profesional de referencia Si estás contento con tu trabajo, si no aspiras a nada más o no tienes interés en mejorar profesionalmente, éste libro no es para ti. Ahora bien, si quieres convertirte en el especialista de referencia en tu campo de acción, éste es tu libro. Autores: Andrés Pérez.

De 0 a 100.000. Social Media para profesionales y pequeñas empresas Si desea que su empresa sea reconocida entre sus consumidores y atraer a los que todavía no lo son, este libro es el perfecto compañero de bolsillo en su viaje por los medios sociales y una lectura única con la que disfrutar mientras va recorriendo su camino hacia el éxito. Autores: Sarah-Jayne Gratton y Dean Anthony Gratton.

 

Libros sobre Facebook en español

Cómo convertir un «Me gusta» en una compra La guía definitiva para monetizar tus acciones en las redes sociales (Marketing Y Ventas). Cómo convertir un me gusta en una compra detalla las estrategias básicas para gestionar estas nuevas macrotiendas globales en las que el éxito depende únicamente de seducir al consumidor y convencerlo para que publicite, gratuitamente, nuestra marca.

Guía completa de Facebook para empresas Escrita por el periodista Pablo Santiago Chiquero y dirigida por el diseñador gráfico y consultor Uno Colic, Nos ofrece una visión detallada de cómo funciona esta plataforma, incluyendo la construcción de páginas, la creación de mensajes virales, la contratación de anuncios, el análisis de estadísticas y integración con otras webs. Su estilo claro y sencillo y sus decenas de imágenes explicativas te permitirán aumentar la popularidad de tu empresa e incrementar la venta de tus productos gracias a las poderosas herramientas de comunicación que nos ofrece la red social.

 

Libros y eBooks sobre Twitter en español

Twitter para Dummies Escrito por Javier Guembe, autor y creador del blog sobre Twitter más antiguo del mundo, no está pensado únicamente para novatos, de hecho se escribió pensando en personas como tú que ya estáis interesados en Twitter. "El libro sobre Twitter para todos", nos enseña desde el comienzo hasta los usos avanzados la red social Twitter, quizá de las más complicadas de entender y luego la más sencilla de utilizar.

Twitter para quien no usa Twitter El objetivo de este libro escrito por Juan Diego Polo, es mostrar las posibilidades de la herramienta para aquéllos que quieren descubrir una nueva forma de trabajar y comunicarse, consejos tanto para los que prefieren ser usuarios pasivos, leyendo y encontrando información difícil o imposible de encontrar en otros medios, como para los que están dispuestos a sacarle el máximo partido agilizando las tareas que hoy aún se realizan de formas poco efectivas.

Exprime Twitter ¿Qué es Twitter? ¿Por qué es tan popular? Y ¿cómo deben ser sus mensajes de 140 caracteres para potenciar su negocio? Este libro de Tim O Reilly y Sarah Milstein, responde a estas y a muchas otras preguntas. Como guía didáctica y a todo color, Exprime Twitter contiene ejemplos que le serán de gran ayuda, consejos sólidos y explicaciones sencillas que serán su garantía para convertirse en todo un experto en Twitter.

 

Twitter para Todos Cómo ser increíble en Twitter, obtener más seguidores y usarlo como herramienta de marketing. Este e-book gratuito de Susana Villalobos-Breton revisado y recomendado por varios líderes de la blogósfera, explica de manera sencilla cómo sacarle el máximo provecho a Twitter.

Twitter. Aplicaciones profesionales y de empresa Este libro de Óscar Rodríguez Fernández nos muestra todos los trucos y técnicas para sacarle el máximo partido a nivel profesional a esta potente herramienta. Verá cómo usar Twitter en el Social Media Plan y cómo elaborar una estrategia de marketing sólida, analizando además de un modo práctico casos de éxito reales. Y es que Twitter ofrece algo que la gran mayoría de empresas aún no ha sabido aprovechar: un canal de relación fácil de usar, inmediato, viral y directo.

Twittemprendedor Salvador Figueros ha aprovechado la tremenda potencia de Twitter para compartir con miles de personas sus consejos para emprendedores. 1464 consejos tweet a tweet que te ayudarán a lanzar tu negocio, a mejorarlo o a situarlo en un nivel superior.

Twitter: Marketing personal y profesional Este libro de José Antonio Carballar, trata sobre lo que es Twitter, cómo se utiliza y cómo se puede aprovechar su potencial para darnos a conocer y relacionarnos. Está dirigido especialmente a aquellas personas que desean promocionarse personal o profesionalmente a través de esta red, así como a las empresas concienciadas con el potencial que tienen las redes sociales en su estrategia de comunicación.

Mundo Twitter: Una guía para comprender y dominar la plataforma que cambió la red Jose Lúis Orihuela nos descubre esta excelente guía para comprender y dominar la plataforma que cambió la red dando fe de como la red social de los 140 caracteres se ha convertido en una de los mecanismos de comunicación mas poderosos de la historia.

El Microblogging en el Periodismo Espanol El microblogging en el periodismo espanol: Relaciones de los directores de medios en Twitter es un libro nacido a partir de la redaccion del Trabajo Fin de Master del master Universitario de Sociedad de la Informacion y Conocimiento de la Universitat Oberta de Catalunya. A lo largo del libro, su autor, Eduardo Collado Cabeza, ofrece una metodologia de analisis de informacion en Twitter basando el ejemplo en el estudio de los 20 directores de medios mas activos en la plataforma Twitter en Espana.

Twitter: Manual imprescindible Este Manual Imprescindible escrito por Antonio Cambronero, es el recurso ideal para aprender a utilizar Twitter rápidamente y desde cero, tanto en la Web como en los dispositivos móviles. Proporciona, además, trucos y herramientas, así como pistas para emplear

Libro de Twitter: Conectados en 140 caracteres

Este ebook de descarga gratuita, nos invita a conocer los conceptos, definiciones, casos, usos, herramientas y prácticas para entender a fondo la plataforma que dio un giro al paradigma de la comunicación.

La Estrategia de Twitter (Estrategias en la Industria del Software) Twitter es la segunda Red Social más popular del mundo después de Facebook. En el siguiente paper de Adrián Ruffinatti se examinan y analizan las principales características de su posicionamiento estratégico

El Microblogging En La Educación: Twitter como herramienta de apoyo educativo Esta publicación de Lenis Querales y Salomón Rivero López a modo de investigación plantea el uso del microblogging en la educación como una forma de innovar y adaptar las estrategias didácticas a las características de la sociedad actual. Para ello, se parte del análisis de la experiencia vivida con un grupo de estudiantes de la UNEFM quienes interactuaron usando la plataforma Twitter.

Twitter qué es y cómo utilizarlo Excelente publicación gratuita que nos descubrey muestra las posibilidades de la herramienta para aquéllos que quieren descubrir una nueva forma de trabajar y comunicarse, consejos para los que prefieren ser usuarios pasivos, leyendo y encontrando información difícil o imposible de encontrar en otros medios, o para los que están dispuestos a sacarle el máximo partido agilizando las tareas que hoy aún se realizan de formas poco efectivas.

 

Nuevos Libros sobre Pinterest en Español

Pinterest (Anaya) Este es el primer libro sobre Pinterest del mercado. En el encontrará instrucciones paso a paso que le muestran exactamente lo que puede hacer, ayuda para cuando se encuentre con problemas o limitaciones y consejos para sacar el mayor partido a la aplicación.

Guía Completa Para Marcas En Pinterest Pinterest, el último fenómeno de las redes sociales, se está convirtiendo rápidamente en una de los mejores, sino LA mejor herramienta de marketing de cualquiera de las redes sociales. El tiempo y la oportunidad para aprender con rapidez y beneficiarse de Pinterest es ahora, mientras este se prepara para la explosión global. Si usted descubre cómo utilizar a Pinterest para propósitos comerciales antes que ninguna otra persona, podrá convertirse en un líder de su industria


5 WEBs SE LLEVAN EL 20% DE TODO EL TRÁFICO DESDE LOS BUSCADORES

Fuente: Click Aquí o buscar en www.adseok.com/

26 February 2013

Según un estudio realizado por Digital Marketer Report 2013, uno de cada cinco clicks en un resultado de un buscador va a parar a una de estas cinco página: Facebook, YouTube, Yahoo, Wikipedia o Amazon.

top-5-webs

Esto significa que 4 de cada 5 clicks en los buscadores son para el resto de mortales. Pero si queremos ir algo más lejos, las 500 primeras webs reciben el 50% de todo el tráfico, luego ya vamos bajando a solo la mitad del tráfico para nosotros.

Estas cinco webs también son los términos más buscados en Google en 2012, algo que parece lógico.

En cuanto a los clicks pagados, sucede algo similar: las 10 primeras páginas se llevan el 16% de este tráfico.

Si a esto sumamos otras cosas como el tráfico que se queda en el propio Google (o resto de buscadores), los datos serían aún más cortos.

paid-search-clicks-1

Artículos Relacionados

Los 2000 ha sido la década de Google, los 2010 será la década de Facebook

Facebook y YouTube, las webs más visitadas desde el trabajo

¿Dónde buscan los usuarios cuando Google falla?



No hay comentarios. Comentar. Más...

Ms


Blog creado con Blogia. Esta web utiliza cookies para adaptarse a tus preferencias y analítica web.
Blogia apoya a la Fundación Josep Carreras.

Contrato Coloriuris
Plantilla basada en el tema iDream de Templates Next
Tweets por @MaximoKinast