3 FORMAS DE CONVERTIR A TUS SEGUIDORES DE REDES SOCIALES EN CLIENTES



Las redes sociales son estupendas, pero con tantas personas y publicaciones, es sencillo que cualquier community manager, incluso el más experto, se sienta abrumado. El desarrollo de contenidos es tan abundante que no tiene fin.

Por lo tanto, si lo que buscas es que los usuarios de las redes sociales se conviertan en visitantes regulares y clientes, es fundamental desarrollar contenido de alta calidad. El contenido es el rey, y contar con uno de alta calidad es la única forma de ganarse la simpatía de los motores de búsqueda. Google demanda contenido de alta calidad, y ya que Google controla el 31 por ciento de todo el tráfico web, querrás estar de su lado.moreEl contenido de alta calidad también puede ayudar en el incremento del conocimiento de la marca para generar clics que se conviertan en ventas o suscriptores.

A continuación presentamos 3 consejos para incrementar el número de visitantes en redes sociales y transformar el tráfico en clientes.

1. Identificar las oportunidades de enlaces de calidad para aumentar el tráfico.

Si manejas una gran marca con cientos y cientos de aficionados ávidos, puedes publicar contenido en la página de inicio o fuente de noticias, pero para muchos cuyo estado online no es óptimo, es necesario implementar diferentes tácticas.
Si quieres mejorar la tasa de conversión a partir de los visitantes en las redes sociales y los usuarios en el sitio web, entonces es crucial incrementar el tráfico online. La forma más efectiva de hacer esto recae en los enlaces de alta calidad, al cual los usuarios hacen clic.
Los enlaces adquiridos en las redes sociales son considerados de alta calidad por los estándares de Google porque las redes sociales tiene una alta autoridad online. Ellos ofrecen mayor y mejor oportunidades que otras fuentes de enlaces. Incluso si acabas de desarrollar tu página web corporativa, es probable que obtengas alto posicionamiento en la búsqueda orgánica.

2. Ofrecer a los usuarios una razón para que hagan clic en los enlaces.

Muchos usuarios en las redes sociales declaran que existen muchas publicaciones poco convincentes por parte de los negocios online. Si buscas que hagan clic en un enlace, es necesario ofrecer a los usuarios una razón persuasiva para hacerlo.
Los gestores de marca en su mayoría manejan de forma adecuada sus páginas web empresariales, pero fallan rotundamente en la aplicación de sus estrategias en las redes sociales. La razón es simple: sus publicaciones no transmiten una clara llamada a la acción.
Dile a tu audiencia de forma exacta lo que quieres que hagan, ya sea hacer clic en un enlace, comprar u otra acción.
Tanto Twitter como Facebook han intentado resolver este problema al añadir imágenes a los tweets. Las imágenes incrementan la participación y la tasa de clics para tus publicaciones. En un reporte de medios realizado en el 2014 se reveló que al añadir imágenes a los tweets, el número de retweets incrementa un 35%. Sin embargo, no basta con solo añadir imágenes.
Se recomienda no revelar mucha información en una publicación, sino proporcionar intriga. Si brindas mucho detalle, le das al usuario la opción de elegir entre si está o no interesado para hacer clic. Existe una delgada línea entre compartir mucho o poco. No debemos cruzarla.
Al igual que creas cuidadosamente los titulares para los artículos, escribe un preámbulo para el enlace que inspire al usuario a hacerle clic. Utiliza un gráfico, imagen o video que incite a los usuarios a leer más.

3. Utilizar los titulares cuidadosamente para generar interés.

La mayoría de los gestores de marcas ya generan excelente contenido. El problema es que no sabes cómo hacer que su contenido capte la atención de su audiencia.
Crea título que proporcione valor a tu audiencia e incremente su interés. Una cosa es decir “6 consejos de diseño web para mejorar el SEO” que decir “6 maneras de mejorar las tasas de conversión en las páginas de inicio”. 

Crear titulares memorables ayuda a orientar al público adecuado, a partir de esto se puede generar enlaces de alta calidad que pueden transformar a los seguidores de tus redes sociales en consumidores regulares de tu contenido.







Microsoft paraliza el proyecto Astoria, con el que pretendía llevarse las apps de Android a Windows 10

Las operadoras podrán instalar apps en los smartphones sin consentimiento de sus usuarios
Hace unos meses nos hacíamos eco de Windows Bridge, una herramienta con la que Microsoft pretendía que Windows 10 redujera distancias con sus dos máximos rivales en el campo móvil (Android e iOS) y que, en el caso de Android, recibía el nombre de proyecto Astoria.
Se trataba de una plataforma con la que migrar de forma sencilla una aplicación cualquiera desde estos SO al propio Windows 10, de forma que se eliminaban las adaptaciones de código que frenaban, en gran número, la creación de nuevas apps para el sistema de los de Redmond. Algo así como un emulador en el que poder ejecutar una aplicación desarrollada en principio para otro sistema operativo, lo cual ya arrojaba desde el principio dudas sobre cómo se adaptarían los diferentes programas a la interfaz de Windows.
En verano, dicha herramienta se encontraba en versión de “vista técnica previa”, accesible únicamente por invitación y se esperaba que este otoño llegará ya en forma de beta pública. Sin embargo, ahora hemos conocido que esta plataforma no se está desarrollando del modo en que Satya Nadella y los suyos habían contemplado, con lo que por el momento se paraliza su aterrizaje en el mercado.
windows 10
Más preocupante si cabe es que se desconoce el futuro de la propia herramienta, incluso si ha podido ser cancelada desde las altas esferas de Microsoft.  Por el momento, desde la empresa sólo han confirmado que, por el momento, Astoria no estará disponible para los desarrolladores, invitándoles a usar otros mecanismos para llevar sus apps de iOS y Android a Windows 10.
Entre dichas alternativas se encuentra Bridge for iOS (también conocida como proyecto IslandWood), que permite a los desarrolladores llevar aplicaciones de software de iOS a Windows 10 , o “Westminster”, que hace lo propio para aplicaciones diseñadas para Internet.

De 300.000 a 1,3 millones: la diferencia entre Windows y Android

De acuerdo a los datos que maneja el sector, recogidos por @somospostpc,Android cuenta en la actualidad con 1,3 millones de apps disponibles en la Play Store, por encima de iOS (1,2 millones) y en otro mundo respecto a Windows Phone, que apenas cuenta con 300.000 aplicaciones.
apps-windows-android-ios
Esa es la diferencia, más de un millón de aplicaciones, que actualmente hace decantarse a los usuarios por smartphones con sistemas operativos distintos a los de Windows. Una tendencia que, por ahora, Astoria no podrá mitigar…

Síguenos en @SocialUniversal y @Josh_Rmrz 

Google te regala 1 TB si das tu opinión en Google Maps

Las recomendaciones de otros usuarios sobre restaurantes, hoteles, etc. se han convertido en eje fundamental de muchas personas a la hora de buscar sitios en los que comer o alojarse, por ejemplo. Google lo sabe y como no quiere que plataformas como TripAdvisor o Yelp le pisen los talones, ha decidido centrar su atención en mejorar la calidad (y cantidad) de los consejos que ofrecen los usuarios a través de Google Maps. ¿Y qué mejor manera de hacerlo que ofreciendo una jugosa recompensa a los que decidan dar su opinión?
Para ello Google ha actualizado su programa Local Guides (Guías locales), lo que hará que los participantes (debes apuntarte) consigan puntos por cada crítica que escriban en su plataforma de mapas. Con solo un par de veces (serás ya parte del nivel 1) entrarás en el sorteo de un equipo Nexus, mientras que si llegas a 49 opiniones, tendrás acceso prioritario a las betas de productos de Google. En el nivel 4 (de 200 a 499 puntos, que vienen a ser unas 100 críticas de diferentes localizaciones), el premio es 1 TB de almacenamiento gratuito en la nube de Google Drive.
Este espacio, eso sí, tiene fecha de caducidad, de dos años -sí, es una faena-, pero al menos el regalo te habrá supuesto un ahorro de 240 dólares en caso de estar interesado en tenerlo y darle un buen uso. Ale, a criticar.




Fuente:http://es.engadget.com/                                                                                                                                                                                                                                                                                                   Visítanos en Myuniversalmedia.com y en Facebook.com/SocialUniversal                               Síguenos en @SocialUniversal y @Josh_Rmrz 

OK, Google: puedes grabar mi voz todo el tiempo

Tu teléfono Android y tu navegador Chrome responden a comandos de voz para hacerte la vida más fácil. ¿Qué estás entregando a cambio cada vez que dices "Ok Google"?


En junio de este año, se hizo noticia que Google había estado descargando inadvertidamente software de reconocimiento de audio en cada equipo que corre Chrome, y transmitiendo los datos de audio a sus servidores centrales: es decir, que Google había decidido, de manera unilateral, escuchar cada conversación en cada lugar donde corriera un navegador Chrome, sin consentimiento del usuario.
El problema estaba conformado por varias partes. Por un lado, Google había descargado una "caja negra" de código a un navegador de código abierto,y hubo una controversia en torno al hecho de que el navegador se transformaba así en código propietario, cerrado. Sin embargo, más allá del tema ético en torno a la libertad del software, había un aspecto más grave: Google había encendido tu micrófono, sin tu consentimiento, y estaba escuchando todo lo que sucedía en tu casa u oficina.
Si bien Google emitió lo que muchos consideramos no más que una disculpa a medias, e indicó que la activación del micrófono tenía que ser permitida por el usuario, miles de personas en todas partes acudieron a su configuración de navegador (en chrome://settings/) para desactivar manualmente los permisos para grabar audio.
Ahora bien, en un reciente artículoRick Falkvinge, fundador del Partido Pirata, quien primero elevara las alertas en torno a los problemas de privacidad causados por el reconocimiento de voz de Chrome, narra su continuada preocupación con respecto a las características técnicas de la búsqueda por voz de Google. Como comprueba en su artículo, la grabación -que se activa a través de las palabras "Ok, Google"- realmente comienza antes de que las pronuncies. Y es simplemente lógico, dado que si el micrófono no estuviera activado en todo momento, ¿cómo podría saber Google -o Cortana, o Siri- cuándo pronuncias las palabras clave?
ok google
"His Master's Voice" por Francis Barraud, en dominio público.
Si embargo, lo que señala Falkvinge en su artículo es que no sólo Google escucha en todo momento, sino que también graba, y lo comprueba colgando algunos de los audios contenidos en su historial: en varios de ellos puede de hecho escucharse su voz pronunciando las palabras "Ok, Google", lo que indica que la grabación de ningún modo comienza luego de las palabras clave, sino antes. Y quien dice "antes" dice "en cualquier momento". Además, Google, aunque sea una suerte de dios de la omnipresencia tecnológica, no es perfecto, y al menos en algunas ocasiones graba fragmentos de audio aunque nadie lo haya llamado a formar parte de la conversación. Una somera búsqueda en mi historial de voz (que puedes encontrar en el historial de tu cuenta de Google) me ha mostrado grabaciones de fragmentos de conversaciones con mi familia, amigos y pareja, donde mi teléfono simplemente estaba en algún lugar cercano.
"La mejor y única defensa contra la intrusión de compañías como Google y Samsung es: "Realmente no nos importa tu vida privada. Sólo queremos tus datos para que podamos ganar dinero con ellos".


Este argumento es, a fin de cuentas, muy similar al esgrimido como parte de la discusión sobre privacidad en torno al Amazon Echo, el dispositivo de Amazon creado para funcionar como una plataforma de control para manejar las compras del hogar, o en torno a los Smart TV de Samsung. De hecho, Samsung hizo pública una advertencia a sus clientes con respecto a evitar "discutir información personal" frente a su televisor. Si esto no les parece sacado de una distopía tecnológica, no sé qué hacer para convencerlos.

Una vez más, el problema se reduce a una discusión sobre confianza. No tenemos ninguna manera real de verificar que las aseveraciones de Google con respecto a qué contenido exactamente está grabando son ciertas. En palabras de Falkvinge:
Vemos lo que Google asevera que está siendo enviado a Google - pero por supuesto, no tenemos ningún mecanismo de verificar esto, más que la confianza ciega, y eso en una corporación cuyo lema ha cambiado a través de los años de "No seas malvado" a "La privacidad está sobrevaluada" a "Wheee, hacemos robots militares".
Como siempre, se reduce a un balance entre la comodidad que estos servicios nos ofrecen y la privacidad que estamos dispuestos a entregar como moneda de intercambio. Somos nosotros quienes aceptamos los términos de servicio, y en consecuencia, somos nosotros quienes, voluntariamente, estamos entregando nuestros datos. Nuestra privacidad sigue siendo nuestra responsabilidad, y sólo nosotros podemos recuperarla y protegerla.

Las nuevas ciberamenazas para 2016

El «hackeo» de vehículos o el robo de datos a través de «wearables» son algunos de los nuevos campos en los que los cibercreiminales van a centrar sus objetivos.


Estamos a punto de terminar el año 2015. Se plantean nuevos retos, vendrán nuevos gadgets, «smartphones» y seguiremos hablando mucho más del internet de las cosas. Novedades tecnológicas que la sociedad recibe con los brazos abiertos pero que, por contra, también conllevan un lado negativo: la ciberdelincuencia.
La tecnología avanza y, con ella, los cibercriminales, quienes «siguen buscando nuevas formas para ejecutar sus ciberataques», ha recordado Mario García, director general de Check Point, el mayor proveedor mundial especializado en seguridad.
«De cara al nuevo año, habrá que prestar atención no sólo al crecimiento exponencial en las amenazas contra 'smartphones' o tabletas, sino también contra 'wearables', vehículos y todo tipo de dispositivos inteligentes», apunta.
En materia de seguridad para 2016, Check Point ha realizado 10 predicciones. A lo largo de este año, la compañía ya vaticinó que el rápido crecimiento del malware desconocido, las amenazas móviles y las vulnerabilidades críticas en plataformas de uso común serían las tres principales amenazas en 2015. Y así ha sido. «Creemos que seguirán siendo muy significativas durante los próximos doce meses», añade García.
Estas son las 10 tendencias en materia de ciberamenazas de las que hablaremos en 2016:
1. Malware «a medida». El objetivo es superar las defensas de organizaciones específicas. Mientras los ataques genéricos seguirán amenazando a particulares y pequeñas empresas, los «hackers» subirán su apuesta a la hora de atacar a organizaciones más grandes, con sistemas de seguridad más complejos.
2. Dispositivos móviles. Este tipo de ataques aumentan a medida que se generaliza su uso en el trabajo, ya que ofrece a los cibercriminales acceso directo y potencialmente lucrativo a datos personales y corporativos. Este año hemos visto emerger vulnerabilidades móviles de gran calado como Certifi-gate, que puso en riesgo cientos de millones de dispositivos, o XcodeGhost, la primera infección dirigida contra dispositivos iOS sin jailbreak.
3. Prevención ante amenazas. Los ciberdelincuentes están desplegando variantes cada vez más sofisticadas y personalizadas del malware existente, y también ataques de día cero, que pueden «saltar» la tecnología de protección tradicional. Estos nuevos vectores de ataque requieren soluciones más pro-activas.
4. Ataques a infraestructuras críticas. Los ataques a servicios públicos y procesos industriales clave continuarán, según la predicción de Check Point . Y, dado que estos sistemas de control están cada vez más «conectados», se ampliará su potencial.
5. «Internet de las cosas» y dispositivos inteligentes. El «Internet de las cosas» es aún incipiente, pero las empresas tienen que prepararse para una mayor adopción del modelo a medio plazo. Hace un año, Check Point descubrió una vulnerabilidad en una serie de routers para particulares y pymes en todo el mundo que podría permitir secuestrarlo para lanzar ataques a dispositivos conectados a él.
6. Wearables. Están penetrando ya en entornos empresariales. Hay preocupación por la seguridad sobre los datos que se albergan en ellos, o por el hecho de que se podrían utilizar para capturar vídeo y audio a través de troyanos móviles de acceso remoto, conocidos por sus siglas MRATs
7. Trenes, aviones y automóviles. En 2015 fuimos testigos del nacimiento del «hacking» en vehículos. Con un parque de automóviles más «conectado» que nunca, es necesario aplicar una protección extra. Y lo mismo cabe para aviones, trenes y otros medios de transporte de pasajeros.
8. Seguridad real para entornos virtuales. La virtualización ha sido adoptada rápidamente y a nivel masivo en las empresas en los últimos años. Los entornos virtualizados son complejos y suponen la creación de nuevas capas de red. Conforme las organizaciones se mueven a entornos virtualizados, la seguridad debe ser diseñada desde el principio para ofrecer una protección eficaz.
9. Nuevos entornos, nuevas amenazas. En 2015 hemos presenciado el nacimiento de una nueva generación de sistemas operativos, como Windows 10 o iOS 9. Es de esperar que los cibercriminales centren su atención en explotar estos nuevos sistemas.
10. Consolidación de seguridad. En un panorama como el actual, en que las grandes empresas cuentan con una amplia variedad de productos de seguridad diferentes en su red, es probable que incrementen su confianza en soluciones centralizadas, como vía para reducir tanto la complejidad como los costes. De esto modo, las compañías evitan que las amenazas penetren por los vacíos o resquicios entre los diferentes sistemas de seguridad.
«Todas estas amenazas evolucionan a un ritmo vertiginoso y es necesario ir un paso por delante. Conocer los objetivos, los riesgos concretos y las posibles vías de infección nos ayudarán a poner las barreras de seguridad allí dónde sean necesarias», concluye García.
Síguenos en @SocialUniversal y @Josh_Rmrz 

18 SITIOS PARA ENCONTRAR FOTOS LIBRES DE DERECHOS GRATIS

Los elementos visuales en una estrategia de contenidos son clave a la hora de cuativar al usuario y de posicionar la marca.  Encontrar fotos libres de derechos gratis, que sean de buena calidad, actuales y que complementen nuestros artículos sin hipotecar la casa es todo un reto. Las opciones hasta el momento han sido imágenes un poco pasadas que son utilizadas masivamente por miles de otras páginas.
Existen decenas de páginas que se dedican a publicar fotos libres de derechos y gratis (o baratas), generalmente bajo licencias de Creative Commons, que normalmente dan derecho al uso de las fotografías para uso personal y comercial siempre y cuando se mencione la licencia, se dé crédito y enlace al autor o la web.
Muchas de estas páginas son gratis, algunas tienen paquetes “Premium” y suscripciones semanales, otras usan el API de Flickr por lo que es recomendable siempre leer las condiciones por si estas cambian. En HubSpot también hemos experimentado con la creación de fotos gratis y hemos creado un banco de imágenes para todos los que quieran dar una nueva imagen a su sitio web o blog. Accede a esta galería de fotos gratis aquí

GRATISOGRAPHY

Pug-Gratisography-600x400
Gratisography, un banco de imágenes creado por Ryan McGuire de Bell Design, está llena de fotos divertidas y de muy buena calidad. Actualiza la página con nuevas fotos semanalmente.

UNSPLASH 

Unsplash-600x400
Unsplash es uno de los sitios más conocidas, te puedes suscribir a su página para recibir 10 fotos nuevas cada 10 días. Y si te sientes generoso, y tomas buenas fotos, puedes enviar las tuyas para que sean compartidas líbremente por la comunidad.
Imagen por Florian Klauer

SPLITSHIRE

Stars-SplitSpire-600x400
Spiltshire es un banco de imágenes gratuitas por Daniel Nanescu, puedes pagar unos €4 para recibir notificaciones sobre nuevas imágenes, un archivo extra de fotos y series adicionales.

HUBSPOT

En HubSpot nos gusta hacerle la vida más fácil a los markerters que están comenzando a crear contenido online. Es por esto que hemos sacado fotos profesionales que puedes usar libres de derecho en tu Blog u otras plataformas digitales. 

JAY MANTRI

Grafitti-Jay-Mantri-600x400
Inspirado por Unsplash y con un total de 284 fotos, esta página creada por el diseñador Jay Mantri te permite hacer lo que quieras con las fotos.
Si accedes al ‘Archivo’ podrás verlas todas o filtrarlas por mes. 

PEXELS

Pexel-600x400
Pexel es un agregador de imágenes que actualmente tiene más de 1400 fotos. Su selección se actualiza con 30 fotos nuevas cada semana.

PIXABAY

imagen-gratis-chica-pixabay
PIXABAY no solo agrega fotos de otras web como UNSPLASH también invita al usuario a compartir a comunisus fotos. Es un ejemplo perfecto de una comunidad collaborativa digital.

OPEN FOTO

Think-Open-Foto-600x400
Open Foto es una plataforma collaborativa creada por Michael Jastremski en 1998 en la que individuos contribuyen sus fotos bajo las condiciones de Creative Commons.
Crédito: ©Heather para OPENPHOTO       

IM FREE

Student-IMFREE-600x400
IM FREE de los creadores de IM CREATOR, es un agredador de imágenes que ofrece una multitud de formatos como íconos, fotografías y plantillas. Su web es muy estructurada y es fácil enontrar imágenes por categorías.
Foto por by Thomas Leuthard                  

RAUMROT

Metro-Raumrot-600x400
Raumrot es una página muy sencilla y fácil de navegar. Las fotos son de muy buena calidad y fácil de encontrar ya que están tageadas por categorías.
Foto por  Markus Spiske / www.temporausch.com / CC-BY Creative Commons

LIFE OF PIX

Photographs-Life-Pix-600x400
Life of Pix es otra web llena de imágenes gratis, principalmente de paisajes, que podrás usar libremente. Los autores de las fotos están enlazados por lo que se hace fácil identificar al autor y obtener la información necesaria para dar crédito a la fuente orginal.
Imagen de Karolina Grabowsk

LITTLE VISUALS

Camara-Little-Visuals-600x400
Little Visuals está compuesta por ímagenes principalmente de paisajes, con algunas de producto. Suben 7 fotos nuevas cada 7 días.

MAGDELEINE

Tools-Magdeleine-600x400 
Magdeleine también tiene fácil navegación, puedes seleccionar la búsqueda por categorías. Las fotos o bien son originales de la página o son agredadas por otros bancos de imágenes gratuitos como Little Visual o Jay Mantr
Imagen por TODD QUACKENBUSH 

MORGUE FILE 

Imagenes Gratis Morgue File
Morgue File es otra web colloborativa con muchísimas fotos. No todas de buenísima calidad pero hay tesoros y algunas veces fotos no tan perfectas son más auténticas.
Imagen por Diann Hope

DEATH TO STOCK PHOTO

 Death-Stock-Photo-600x400
Death to Stock Photography es un proyecto ingeniado por el duo David y Allie, cuya missión es proporcionar fotos interesantes como alternativa a las que normalmente existen en los bancos de imágenes. Si te suscribes, recibirás cada mes fotos gratis libres de licencia. Por $10 al mes (unos €8) recibirás una selección adicional de fotos y acceso a todas las fotos publicadas en el pasado (más de 400).

START UP PHOTOS

 Start-Up-Photos-600x400
Creado por Sculpt, la intención de Start Up Photos es proporcionar imágenes a bloguers, escritores y empresarios que necesitan imágenes relacionadas con el mundo del “Start up".

THE STOCKS

The-sotcks-iceland-600x400-1 
The Stocks  agregada imágenes de muchos de los sitios mencionados anteriormente, lo que facilita la búsqueda sin tener que cambiar de página. 
Ímagen por Jeff Sheldon para Unspash (encontrada en The Stocks)

PICJUMBO

Picjumbo es un portal de fotos gratuitas de alta calidad que son perfectas para incluir en tu sitio web, blog y redes sociales. 
Lo bueno que tiene es que puedes buscar fotos por categoría haciéndolo fácil de navegar cuando estás apurado.
Recuerda que si usas imágenes gratis es importante dar crédito a la fuente. La reciprocidad es lo que hace que el mundo digital sea tan generoso.
Síguenos en @SocialUniversal y @Josh_Rmrz 

Las 3 Peores Excusas para No Tener una Cuenta de Twitter


Seguro que lo has oído antes:
“No tengo tiempo para Twitter.”
“No soy capaz de entender cómo funciona Twitter.”
“¿En serio tengo que estar mirando todo el rato lo que publica la gente en Twitter?”
Estas frases reflejan los miedos y reticencias de muchas personas cuando les recomiendan abrirse una cuenta de Twitter, ya sea para mejorar su imagen personal o para promocionar la imagen de su empresa.
Casi todo el mundo está acostumbrado al funcionamiento de Facebook y puede sentirse extrañado ante la sucesión de mensajes que se producen en Twitter. Pero es una de las redes sociales imprescindibles de momento, y si no tienes una cuenta en Twitter pierdes una oportunidad de oro de comunicarte con tus clientes.
Por eso hoy queremos desmontar las 3 peores excusas para no tener una cuenta de Twitter.
 No tengo tiempo para Twitter “Ya tengo un perfil y una página en Facebook, ¿en serio quieres que añada una red social más?”
Seguro que has pensado eso alguna vez.
No tienes obligación de estar en todas las redes sociales sin un motivo sólido. Pero Twitter tiene más de 300 millones de usuarios activos al mes.
Te abre la puerta a una nueva forma de contacto con tus clientes, con los que puedes interactuar de forma más directa que en Facebook. El esfuerzo y el aprendizaje pueden compensar a medio plazo.
Muchas de las actualizaciones que se publican a diario en Twitter han sido programadas antes en herramientas específicos. Tú también puedes usar Hootsuite o Buffer para programar tus mensajes, y ser más eficiente.
Si todavía piensas que no tienes el tiempo suficiente, hazte esta pregunta: ¿Tiene mi competencia el tiempo para estar en Twitter?
No entiendo nada de cómo funciona Twitter
Twitter es en apariencia sencilla, pero funciona distinto a otras redes sociales como Facebook o Google+. Y además tiene su propio lenguaje: RT, mención, hashtag, TT….
No te agobies. Te recomendamos que empieces por consultar este diccionario de Twitter para principiantes y por añadir tus primeros seguidos. Escribe tus primeros mensajes (aunque al principio sientas que estás hablando solo) e interactúa con otros usuarios.
Recuerda que la clave de Twitter es la conversación. No tengas miedo de plantear preguntas, y responder a otros usuarios.
No sé cómo estar al día de todo lo que publica la gente en Twitter
Te contaremos un secreto: no tienes que mirar todo lo que publican tus seguidos en Twitter.
Utiliza para ello las listas a tu favor. Crea listas secretas con los usuarios que te importan de verdad:
tus clientes
los miembros de tu empresa
tus competidores
referentes o influyentes de tu sector
Busca uno o dos momentos para echar un vistazo a estas listas y comprobar que han publicado tus seguidos VIP.
Aprovecha esos momentos para responder a las personas que te mencionan y para interactuar con las personas VIP de tus listas.
Otra opción es echar un vistazo de vez en cuando a un determinado hashtag que te interese para así estar al día.
¿Todavía sigues pensando que no necesitas crearte una cuenta de Twitter?

Síguenos en @SocialUniversal y @Josh_Rmrz