Busque una promocion de su interes:
Spanish Arabic Belarusian Chinese (Simplified) Croatian Danish Dutch English French German Greek Hebrew Italian Japanese Korean Norwegian Portuguese Russian Slovenian Swedish Polish Hungarian Romanian

8.30.2010

Como usar Twitter para conseguir clientes prospectos ventas

 
 

Kpa

Descubre cómo usar Twitter para conseguir prospectos

Twitter es una herramienta muy útil para encontrar personas que requieran de nuestros productos o servicios gracias a que los usuarios escriben lo que estan haciendo, pensando o sintiendo.

Puedes utilizar el buscador de Twitter http://search.twitter.com para buscar palabras relacionadas con los productos o servicios que tu ofreces, por ejemplo: busco hotel, busco curso redes sociales, necesito dentista, etc. El buscador traerá los tweets que contengan esas palabras. Con esta información puedes consultar el perfil de la persona y  enviarle un mensaje ofreciéndole tu producto o servicio. 

Fuente: Twitter para quien no usa Twitter por Juan Diego Polo


Tip de Twitter - Enviar un mensaje directo (privado) a un usuario

Escribir en la caja de ¿Qué pasa? de Twitter:

d @username_destinatario Tu mensaje

El destinatario lo recibirá en sus mensajes directos y en su e-mail.



Contáctanos:

Kpa Instituto de Capacitación Empresarial
Teléfono: (55) 5543-4837


Próximos Cursos
Social Media Marketing
Seminario Introducción al Social Media Marketing
 
Descubre oportunidades para las PYMES asistiendo a este Seminario Introductorio a Redes Sociales y Web 2.0. 

Jueves 2 de septiembre
México, D.F.
De 9:00 a 14:00

Inversión:
$849.00 pesos + IVA

recibe sin costo:

*
Videos tutoriales para iniciar tus campañas de Social Media Marketing

*Inscribe a  tres personas de tu empresa y la cuarta persona es GRATIS 
Google AdWords
Seminario Introducción a Google AdWords
 
Si aún no haces tus campañas de Marketing por Internet, este seminario es para ti.

Miércoles 9 de septiembre
México, D.F.
De 9:00 a 14:00

Inversión:
$599.00 pesos + IVA 

recibe sin costo:

* Cupón de Google AdWords
*
E-book Co$echando
* Cupón para Campaña de E-mail Marketing
*Inscribe a  tres personas de tu empresa y la cuarta persona es GRATIS

 

 

8.16.2010

Recibi pedido de transferencia de dinero de Africa Que Hago?

Usted se hace la Pregunta: ¿Recibi un mail diciendo que me envian dinero de Costa de Marfil Zaire Zimbawe Africa?
Bueno lea este artiuculo y lo mas importante es lo que destaque en rojo al final y es comun recibir correos de Africa, Costa de Marfil etc pidiendo recibir fondos de banco y nadie sabe por que, ya me lo han preguntado muchos,

Virus informáticos: del hacker casero a una industria globalizada
En los últimos 5 años se disparó el desarrollo de software malicioso a medida. Usan a la Argentina para infectar y atacar a otros países.
PorFrancisco de Zárate
fdezarate@clarin.com
Netkairo, Jonyloleante y Ostiator. Son los nombres de guerra de los tres detenidos en febrero en España por infectar 13 millones de computadoras, muchas de ellas en la Argentina, con el virus Mariposa. El programa les permitía ver claves de banco, organizar ataques a otros sistemas, alquilar el uso de las PC infiltradas o lo que sea que quisieran hacer con ellas. Cuando llegó el momento de defenderse, los españoles dijeron que el virus ni siquiera lo habían desarrollado ellos: trabajaban para unos ingenieros en Bulgaria, dice el ex hacker y actual experto en seguridad informática, Julio Ardita.

No era sólo una excusa fácil. La industria del malware, nombre que agrupa a todas las clases de programas maliciosos, vivió en los últimos diez años una transformación radical: la pérdida de la inocencia. Antes, se dedicaban al tema estudiantes de computación con ansias de alardear ante sus compañeros de que podían entrar al sistema de la NASA, como hizo hace 15 años Ardita. Hoy, son en su mayoría mafias que buscan pura y exclusivamente plata. Y como toda organización económica, legal o no, se ayudan de la globalización.

Desde su puesto como CEO de la empresa de seguridad informática Cybsec, Ardita explica el cambio: "Con el auge del homebanking hace unos cinco años, las mafias pasaron de pagarle US$ 5.000 a pibes de 16 años por los datos de 15.000 tarjetas de crédito, a encargar el desarrollo de programas a medida que infectarán las PC y quedaran en la sombra copiando las claves del banco. Como todo negocio de software, prefieren pagar al que cobre menos y lo haga mejor: Rusia, Polonia y, sobre todo, Bulgaria, es donde más desarrollo de malware hay".

Los expertos dicen que la Argentina tiene el talento necesario pero es demasiado cara como para convertirse en un centro de desarrollo de software ilegal. Su papel en la industria global del malware es más parecido al de países como Brasil, India y México, centros infectados desde los que actúa y se propaga el virus. Conscientes de los peores protocolos de seguridad de los proveedores de Internet en los países emergentes, las mafias dirigen a ellos sus primeros ataques para crear un ejercito de computadoras zombis con buena conexión al resto del mundo.

Panda Security fue una de las empresas de seguridad informática que ayudaron a desmantelar el Mariposa. Según sus datos, la infección de 156.870 direcciones IP en Argentina durante el virus fue mayor incluso que la de Estados Unidos, que solía ser el peor parado en las estadísticas. Un cambio de tendencia que reflejó el informe de junio en seguridad informática de Symantec: si bien EE.UU. sigue siendo el principal emisor de ataques del mundo, perdió importancia en favor de países como Brasil, que pasó del puesto 5 en 2008 al puesto 3 en 2009. "No significa que el virus se desarrolle en Brasil, sino que el ataque se dispara desde las compus brasileñas infectadas", explica Marcos Boaglio, de Symantec.

Gabriel Zurdo, de Ernst & Young, vincula el apetito creciente por infectar computadoras argentinas con la debilidad relativa de los protocolos de seguridad en un país que se está posicionando como exportador de servicios al resto del mundo: "Todas esas filiales que vienen a instalar sus data centres acá están comunicadas directamente y sin filtros con sus matrices de EE.UU. y Europa".

Después de la fase de producción y distribución, la tercera pata del negocio globalizado del malware es la gestión de cobros. Como requiere más habilidades sociales que conocimientos técnicos, esta parte le toca a África, el continente con la mano de obra más barata del mundo. Esta sería una de sus formas de funcionamiento, según Ardita: para obtener la plata de las cuentas hackeadas y evitar que la policía siga el rastro de la transferencia, hace falta convencer a un incauto (los llaman "mulas") para que se preste a dar sus datos bancarios y la reciba. Para lograrlo, un africano contratado por "dos monedas" entabla con él una relación por chat y se hace pasar por una linda mujer. Después de tres días de seducción, la linda mujer explica que quiere enviar dinero al país del incauto pero no tiene forma de hacerlo, ¿podría ayudar? ¿Podría enviarlo luego por Western Union a esta otra persona en Bulgaria?

Twitter aplicaciones para sitios web y celulares apple nokia

Entre las muchas ventajas que ofrece Twitter, la elasticidad de manejo figura entre los atributos más valorados. Así, se puede intervenir desde su página oficial o bien descargar una aplicación de escritorio para obtener una mayor fluidez.
La posibilidad de emplear Twitter desde múltiples clientes o servicios web, se debe a que esta red dispone de una Interfase de Programación de Aplicaciones (API) que establece una comunicación con el servidor sin tener que acceder a su base de datos.
Estas herramientas –que según reportes de los propia compañía generan el 75% del tráfico global– permiten administrar mejor los contactos, acortar direcciones con un clic, mostrar diferentes paneles de información, optimizar el sistema de geolocalización, buscar perfiles y descubrir los retweet más populares.
Como valor agregado, la mayoría permiten administrar más de una cuenta, se pueden emplear en varias plataformas (iPhone/iPad, Mac, Linux, PC), sumar otras redes como Facebook, Linkedin o MySpace y publicar el mismo mensaje en varios sitios a la vez.
Estos servicios para Twitter crecen en forma proporcional al número de usuarios que se suman a diario a la red. Y aunque básicamente todos ofrecen lo mismo, lo que cambia es la forma en que se distribuye su interfase gráfica.
Entre los de mayor popularidad, dentro de la gama escritorio, se anota Tweetdeck ( www.tweetdeck.com ). Y si bien su exceso de paneles puede abrumar a los iniciados, se obtiene información al instante sobre los cambios de estado, publicación de imágenes, comentarios de amigos.
A nivel comodidad, el premio se lo carga Mixero ( www.mixero.com ) con una apariencia versátil y funcional. Su contra, que al estar basado en Adobe Air, consume más recursos que otros programas de su categoría.
Y si se trata de personalizar su aspecto al máximo, Twhirl ( www.twhirl.org ) es la clave. Con gran cantidad de alertas sonoras y visuales. Permite colorear los mensajes según el tipo de twitt.
Para los que reniegan de bajar aplicaciones, una de las alternativas más amenas es HootSuite ( http://hootsuite.com ) con una presentación limpia, ordenada y confortable de los mensajes que circulan por la red.
Un 37% de los twitteros lo usa desde el móvil. Para BlackBerry, Twitter for BlackBerry y Ubertwitter son clientes mejor cotizados. Para plataformas Symbian, Gravity es lo más simple. Para iPhone, lo mejor es Twitterrific y Twitterfon. Para Android, el más completo es Twidroid, le sigue el Seesmic y el Twigee.

8.07.2010

Tu negocio en google maps de Mexico

Cómo incluir tu Empresa en Google Maps


Google Maps es un servicio de Google que ofrece tecnología cartográfica potente y muy fácil de usar,  además incluye información sobre empresas locales (ubicación, información de contacto e indicaciones sobre cómo llegar).

Puedes incluir tu Empresa en Goole Maps (sin costo) y aparecer en las búsquedas. Ingresa al Local Business Center (México) y captura la información que se te pide. Puedes ver el siguiente video con las instrucciones:

ver video alta en google maps

Truco de Twitter


Si quieres seguir a un usuario pero no deseas que éste se de cuenta, puedes utilizar el servicio Tweetstalk.

Comunicate con nosotros completa los datos

Interesado en / Interested in
Nombre /  Name
Apellido  / Last Name
Correo / E-mail
Direccion / Address
Ciudad / City
Estado / State
Pais  / Country
Codigo Postal / PostCode
Telefono / phone
Comentarios acerca de su consulta