Preguntas Frecuentes
Hosting, Dominios, Páginas Web y Correo Electrónico
Básicamente usted necesita contar con 3 puntos:
Dominio: Un dominio o nombre de dominio es el nombre que identifica un sitio web. Cada dominio tiene que ser único en Internet
Hosting o Hospedaje Web: Es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web.
Es una analogía de "hospedaje o alojamiento en hoteles o habitaciones" donde uno ocupa un lugar específico, en este caso la analogía alojamiento web o alojamiento de páginas web, se refiere al lugar que ocupa una página web, sitio web, sistema, correo electrónico, archivos etc. en internet o más específicamente en un servidor que por lo general hospeda varias aplicaciones o páginas web.
"Página" o Sitio Web: Un sitio web es una colección de páginas web relacionadas y comunes a un dominio de Internet o subdominio en la World Wide Web en Internet.
Una página web está compuesta principalmente por información (sólo texto o módulos multimedia) así como por hiperenlaces; además puede contener o asociar datos de estilo para especificar cómo debe visualizarse, y también aplicaciones embebidas para hacerla interactiva.
Para registrar un dominio se necesita principalmente que el dominio en cuestión este disponible; esto significa que alguien más no lo haya adquirido. En segunda instancia hacer el pago correspondiente por el periodo de años que hayamos escogido. el mínimo es 1 año y el máximo varía entre 5 y 10 años dependiendo de la extensión del dominio.
Por último necesita proporcionarnos los datos bajo los cuales desea se registre el dominio (ya sea una persona moral o física); es importante no perder el acceso al correo mediante el cuál se registre su dominio debido a que información sensitiva es enviada directamente a este correo y no es posible cambiarlo sino por un proceso legal de acreditación.
Los datos necesarios para configurar una cuenta de correo en Outlook Express o Microsoft Outlook son básicamente los siguientes (pueden variar entre versiones de Outlook); es muy importante que independientemente de la versión escoja la opción de Configurar Manualmente los Servidores.
Mail Server Username / Nombre de Usuario: usuario@midominio.com*
Incoming Mail Server / Servidor de Correo Entrante: mail.midominio.com** IMAP: port 143, POP: port 110
Outgoing Mail Server / Servidor de Correo Saliente: mail.midominio.com (server requires authentication/mi servidor requiere autenticación) port/puerto 26
* usuario@midominio.com debe ser reemplazado por su cuenta de correo
**mail.midominio.com debe ser reemplazado por la información correspondiente a su dominio
A continuación anexamos unas pantallas que lo ayudaran a configurar su cuenta de correo paso a paso:
- Haga click en el menu Herramientas y escoja el submenú Cuentas.
- Se abrirá una nueva ventana. De click en el boton Agregar y escoja la opción Correo.
- Se inicia el Asistente para la conexión a Internet, le va a pedir Nombre para mostrar, escriba su nombre tal como desee que aparezca.
- En Dirección de correo electrónico ingrese su usuario@midominio.com
- En Mi servidor de correo electrónico escoja: POP3, y en Servidor de correo entrante y saliente ingrese: mail.sudominio.com
- En Nombre de cuenta ingrese: usuario@sudominio.com y la contraseña que le fue asignada en el campo Contraseña
- Al terminar el Asistente para la conexiónn de Internet de click en Finalizar.
- En la ventana Cuentas de Internet de click en el botón Propiedades.
- Se abrirá una nueva ventana escoja la opción Servidores y active la opción Mi servidor requiere autenticación al hacerlo se activará el botón Configuración, haga click en este último.
- Revise que la opción Usar misma configuración que el servidor de correo entrante sea la que este activada, en caso contrario active esta opción y de clik en Aceptar.
- Finalmente escoja la pestaña Opciones avanzadas y cambie el valor del puerto del Correo Saliente (SMTP) a 26, de clik en Aplicar, seguido de dar click en Aceptar. Cierre la ventana de Cuentas de internet y haga click en Enviar y Recibir. Si todos los datos que ingreso son correctos su cuenta de correo funcionará exitosamente.
Si tienen problemas para configurar su cuenta por favor comuniquese con nosotros, el soporte técnico esta incluido dentro del costo anual de su paquete de hosting.
Los motores de búsqueda no saben automáticamente lo que hay en Internet .
De forma simplificada, los motores de búsqueda como Google utilizan algo llamado araña para rastrear la red, que lee las páginas web conforme pasa y las guarda en la base de datos de los motores de búsqueda. Las arañas van página por página siguiendo los enlaces que encuentran en cada una de ellas.
Los motores tienden a poner al día su índice principal cada dos semanas o una vez al mes. Cuando esto ocurre, si un nuevo sitio web se ha rastreado aparecerá de forma más o menos consistente en los resultados del motor de búsqueda.
Puede ocurrir que la araña haya rastreado solamente a una parte del sitio web. Si esto sucede, algunas de las páginas pueden no mostrarse en los resultados del motor de búsqueda. Esto generalmente es una cuestión de tiempo, ya que generalmente después de algunas actualizaciones la araña rastreará el sitio entero.
El posicionamiento de sitios web o la optimización para los motores de búsqueda (SEO) se refiere a un proceso que se lleva a cabo en un sitio web con el objetivo de tener ese sitio situado tan arriba como sea posible en los motores de búsqueda (por ejemplo Google o MSN) para determinadas palabras clave o frases clave.
Generalmente, el proceso implica el investigar el mercado del sitio web que está siendo optimizado con el objetivo de determinar qué palabras o frases clave son utilizados por los sitios web de ese mercado. También es importante intentar determinar qué palabras y frases clave utilizará el público en general cuando busque en ese mercado o ese sitio web .
Una vez que se ha hecho esto, el sitio web se desarrolla teniendo presente las palabras y frases clave que fueron determinados en el estudio de mercado.
El proceso de SEO puede ser difícil. Hay diversas maneras de alcanzar los primeros puestos en las páginas de resultados de los motores de búsqueda (SERPS), y algunas son consideradas engañosas. Google, el motor de búsqueda más popular de Internet, desaprueba algunos métodos de SEO y penalizará una página que los utilice.
Cuando una página está acabada y está en la red , lleva generalmente cerca de cuatro a seis semanas el que se estabilice en los resultados de las búsquedas.
Un plan de optimización para los motores de búsqueda correctamente desarrollado es aquél que implica más que el código en la pagina web, y en algunos casos alcanzar los primeros puestos en los resultados del SE puede llevar algunos meses de trabajo duro.
Los sitios que requieren SEO intenso son generalmente sitios de e-comercio y otros mercados competitivos como hoteles y agencias inmobiliarias. Este tipo de sitios puede necesitar ajustes semanales o mensuales de su código y otro tipo de trabajo que puede implicar intervalos de trabajo desde diarios a semanales.
Para los sitios en áreas menos competitivas es suficiente con una estrategia de SEO bien pensada incorporada en el sitio desde el principio. Esto, junto con algunas otras tácticas comunes de SEO, llevará al sitio a la cima de su mercado en los motores de búsqueda sin el intenso trabajo semanal o diario necesario para los mercados más competitivos.
AdWords es un servicio de Google que te permite anunciar tu negocio en Google y en su red de anuncios.
Los anuncios los creas tú eligiendo las palabras clave relacionadas con tu negocio. Cuando la gente hace una búsqueda utilizando alguna de las palabras clave que has elegido, tu anuncio puede aparecer al lado de los resultados de la búsqueda, por lo que tu anuncio se dirige a una audiencia que está ya interesada en tus servicios.
Los usuarios pueden hacer click en tu anuncio para realizar una compra o para obtener más información sobre tus servicios.
En AdWords puedes modificar los anuncios cuando quieras y ajustar tu presupuesto hasta conseguir los resultados deseados. También puedes utilizar distintos formatos de anuncios, e incluso utilizar diferentes idiomas y elegir las regiones geográficas donde quieres anunciarte. También te permite mostrar tu anuncio en GooGle Maps, de forma que cuando alguien este buscando información relacionada con tu negocio verá dónde estás ubicado, tu información de contacto y una imagen que tu elijas en el mapa de tu área.
AdWords no requiere ni tiempo ni gasto mínimo, y con la opción de pago por click, sólo pagas cuando la gente hace click en tu anuncio.
Los sitios web de redes sociales se centran en construir y verificar redes sociales para comunidades de gente que comparte intereses y actividades, o que están interesados en explorar los intereses y actividades de otros.
Los usuarios de estos sitios web de redes sociales, disponen de varias formas de interactuar, como chat, mensajes, email, video, compartir archivos, blogs, grupos de discusión, etc.
La meta de la accesibilidad es hacer el contenido de su sitio web accesible para toda la gente - incluyendo personas con discapacidades, no obstante este tema puede también referirse a la creación de sitios accesibles a través de distintos dispositivos (teléfonos móviles, pdas) y conexiones a Internet
Hay dispositivos para el uso de gente con discapacidades, como programas de lectura de pantalla y visualizaciones de Braille para personas ciegas, pero también características más básicas disponibles en navegadores web como Internet Explorer, Opera y Mozilla. Hay aún más características que un diseñador web puede implementar en un sitio web simplemente estando informado sobre los muchos aspectos del diseño web accesible.
Ventajas de un sitio web accesible:
- El sitio podrá ser visto por más usuarios.
- Algunas modificaciones de la accesibilidad pueden mejorar la visibilidad de del sitio por el motor de búsqueda.
Usabilidad se refiere a la experiencia del usuario al interactuar con un sitio web.
Un sitio web con usabilidad es aquél que muestra todo de una forma clara y sencilla de entender por el usuario. Aunque es imposible crear un sitio que sea claro y eficiente para cada usuario, el diseñador debe esforzarse para mostrar las cosas tan claramente como sea posible, de tal modo que reduzca al mínimo cualquier aspecto que pueda ser confuso.
Yendo un paso más adelante, el pensar en los errores que pueden ocurrir cuando un usuario está interactuando con un sitio web y desarrollar maneras inteligentes de manejar estos errores se llama diseño de contingencia, y juntos diseño de usabilidad y de contingencia pueden dar lugar a un usuario satisfecho con su experiencia en un sitio web.
Una base de datos es una colección de información organizada de forma que un programa de ordenador pueda seleccionar rápidamente los fragmentos de datos que necesite. Una base de datos es un sistema de archivos electrónico.
Las bases de datos tradicionales se organizan por campos, registros y archivos. Un campo es una pieza única de información; un registro es un sistema completo de campos; y un archivo es una colección de registros. Por ejemplo, una guía de teléfono es análoga a un archivo. Contiene una lista de registros, cada uno de los cuales consiste en tres campos: nombre, dirección, y número de teléfono.
A veces se utiliza DB, de database en inglés, para referirse a las bases de datos.
Seguridad en Internet: SSL, Phishing, Virus,etc.
Un certificado SSL sirve para brindar seguridad al visitante de su página web, una manera de decirles a sus clientes que el sitio es auténtico, real y confiable para ingresar datos personales. Las siglas SSL responden a los términos en inglés (Secure Socket Layer), el cual es un protocolo de seguridad que hace que sus datos viajen de manera íntegra y segura, es decir, la transmisión de los datos entre un servidor y usuario web, y en retroalimentación, es totalmente cifrada o encriptada. El que los datos viajen cifrados, nos referimos a que se emplean algoritmos matemáticos y un sistema de claves que sólo son identificados entre la persona que navega y el servidor. Al tener un certificado SSL confiable, nuestros datos están encriptados, en ese momento podemos asegurar que nadie puede leer su contenido. Todo esto nos lleva a entender que la tecnología que brinda un certificado SSL es la transmisión segura de información a través de internet, y así confirmar que los datos están libres de personas no deseadas. Para poder utilizar un certificado SSL, en su página web, es de vital importancia que el servidor de Internet que usted contrató, soporte SSL.
Estamos en la era de la información, el usuario o cliente necesita confiar en las transacciones realizadas a través de internet, el certificado SSL nos asegura que los datos son enviados al servidor correcto. Un certificado SSL es una tecnología que le brinda una gran solución de seguridad en línea, nos ayuda a garantizarles a los clientes que el sitio que están visitando es seguro; desde una simple visita, realizar compras o iniciar sesión.
Un certificado SSL implementa el modelo preferido de seguridad en web, contiene claves digitales que protegen la integridad de sus datos al momento de enviar y recibir. Los servidores que corren SSL crean una vía con un cifrado único para las sesiones privadas a través que Internet, la clave pública del servidor está al alcance de cualquier persona. Es por eso que utilizan una clave pública y una clave privada: La clave pública es para cifrar la información, la clave privada para descifrarla.
10 ventajas de tener un certificado SSL:
- Aumenta la seguridad de tu negocio ya que la información privada que vaya de un ordenador a otro se encuentra encripatada
- Aumenta la confianza de tus clientes en ti, los certificados ssl hacen ver a la empresa que pueden depositar sin problemas de posibles robos sus datos ya que van a ser cifrados
- Aumenta el número de ventas gracias a la confianza, a mayor confianza, mayor número de ventas; la repetición y el boca a boca de lo seguro que es te ayudarán a subir las cifras de ventas
- Certificas la personalidad de tu empresa ya que demuestras que eres tú, hecho difícil ante el gran número de webs phishing que existen
- Legitimas tu web porque consigues que una entidad independiente te dé el visto bueno
- Eliminas malware de tu web, ya que los certificados ssl escanean el sitio buscando programas dañinos
- Aumenta el tráfico de tu web, porque sin virus la página se posiciona orgánicamente mejor en Google, consiguiendo más visitas sin pagar ni un solo peso
- Evitas que los usuarios se vayan cuando van a comprar y tienen que introducir claves privadas, ya que está demostrado que las personas salen del sitio cuando tienen que poner datos privados si no están seguros de que va a haber seguridad
- No da problemas con los navegadores, ya que funciona perfectamente con el 99 % de los navegadores
- Conviertes Internet en una red más segura, porque la seguridad la formamos todos, y si tu web es insegura la incertidumbre entre los usuarios es mayor. Por el contrario si hay más seguridad, el comercio electrónico aumentará, beneficiando a todo el mundo
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
A continuación enumeramos algunas acciones a realizar para poder prevenir un ataque de phishing:
- Si recibes un correo electrónico o una ventana de mensaje emergente solicitándole información personal o financiera, no respondas, ni tampoco hagas clic en el enlace o vínculo del mensaje.
- No envíes información sensible a través de Internet (contraseñas, número de cuenta bancaria, etc.), antes verifica si el sitio Web es seguro.
- Nunca respondas a solicitudes de información personal a través de correo electrónico. Si tienes alguna duda, ponte en contacto con la empresa que supuestamente te ha enviado el mensaje.
- Pon mucha atención en el URL del sitio Web que estas visitando. Los sitios Web maliciosos pueden parecer idénticos a los sitios legítimos, pero el URL puede tener variaciones o un nombre de dominio diferente.
- Asegúrate que el sitio Web utiliza cifrado.
- Instala y actualiza tu software antivirus, firewalls personales y filtros de correo electrónico.
- Instala en tu sistema operativo todas las actualizaciones de seguridad que se publican periódicamente.
- Instala una barra antiphishing en tu navegador Web (conocidas también como scam blocker). Estas herramientas están disponibles para los principales navegadores de Internet como Mozilla Firefox e Internet Explorer.
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.[cita requerida]
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web wiki, foros, web logs (blogs), a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes,Windows live ,etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningun tipo de páginas de publicidad.
Diez formas de evitar el spam
- Mantenga por lo menos dos direcciones de correo electrónico. Use su dirección privada sólo para correspondencia personal. Use su dirección pública para registrarse en foro públicos, cuartos de chat, para suscribirse a listas de correo, etc.
- Nunca publique su dirección privada en recurso de libre acceso al público.
- Su dirección privada debe ser difícil de adivinar. Los spammers usan combinaciones obvias de nombres, palabras y números para construir posibles direcciones. No use su nombre y apellido en calidad de dirección privada. Demuestre creatividad al personalizar su dirección de correo electrónico.
- Si se ve obligado a publicar su dirección privada, camúflela para evitar que sea recolectada por los spammers. Joe.Smith@yahoo.com es tan fácil de recolectar como Joe.Smith at yahoo.com. En cambio, Joe-dot-Smith-at-yahoo-dot-com no lo es. Si usted tiene que publicar su dirección privada en un sitio web, hágalo en forma de gráfico, en vez que de enlace.
- Trate a su dirección público como algo temporal. Son altas las posibilidades de que los spammers recolecten su dirección pública rapidamente. No tenga reparos en cambiarla con frecuencia.
- Use siempre su dirección pública para registrarse en foros, cuartos de chat y para suscribirse a listas de correo y promociones. Usted puede hasta considerar el uso de varias direcciones públicas para determinar cuales son los servicios que venden direcciones a los spammers.
- Nunca responda a los mensajes no solicitados. La mayor parte de los spammers usan las respuestas para verificar qué direcciones son reales. Mientras más responda, más spam recibirá.
- No pulse en los enlaces que le ofrecen fuentes cuestionables para supuestamente "darse de baja". Los spammers envían mensajes falsos para "darse de baja" en un intento de recolectar direcciones activas. Usted no quiere que su dirección sea marcada como activa, ?no es cierto? Esto solo incrementará la cantidad de spam que usted empezará a recibir.
- Si los spammers descubren su dirección pública, cámbiela. Esto puede ser inconveniente, pero al cambiar su dirección de correo electrónico le ayudará a evitar el spam, al menos por un tiempo.
- Asegúrese de que su correo es filtrado por una solución antispam. Considere instalar una solución antispam personal. Registre sus cuentas de correo electrónico sólo con proveedores que ofrecen filtración de spam antes de entregar el correo.
A la hora de hablar de virus de ordenador la mayoría de la gente se refiere equivocadamente a los gusanos y a los caballos de Troya como si fueran virus.
Aunque los términos troyano, gusano y virus se utilizan a menudo alternativamente, no son iguales. Los virus, los gusanos y los caballos de Troya son todos programas malévolos que pueden causar daño a tu ordenador, pero hay diferencias entre los tres, y saber esas diferencias puede ayudarte a proteger mejor tu ordenador contra sus efectos, a menudo, muy perjudiciales:
Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
Muchas veces creemos que nuestros problemas informáticos se deben a virus. Los siguientes problemas normalmente no están causados por virus:
Problemas de hardware. No existen virus que puedan dañar el hardware físicamente.
El ordenador produce un pitido al ponerlo en marcha y en la pantalla no aparece nada. La mayoría de las veces esto se debe a un problema de hardware durante el proceso de arranque.
El ordenador no registra parte de la memoria convencional. Esto puede ser por causa de un virus, pero no es seguro, ya que algunos controladores del ordenador pueden estar utilizando parte de esta memoria.
Con dos programas antivirus instalados, uno detecta un virus y el otro no. Puede tratarse de un virus, pero también puede ser que uno de los programas antivirus detecte al otro programa en la memoria.
Macros. Al abrir un documento de Microsoft Word te sale un aviso de que un documento contiene macros. Las macros no tienen porqué ser virus.
No puedes abrir un archivo. Si no tienes problemas abriendo otros archivos, puede ser que el archivo que no puedes abrir esté dañado.
La etiqueta de un disco duro ha cambiado. Las etiquetas de disco duro pueden cambiarse mediante el comando Label de DOS o desde Windows y no tiene porqué deberse a un virus.
Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente.
Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder.
En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.
Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.
Redes Sociales y Posicionamiento SEO
Más de un cliente me ha platicado en alguna ocasión que los contactaron ofreciéndoles un servicio para posicionarnos en redes sociales, lo compraron, y sólo gastaron dinero porque no vieron ningún resultado.
La experiencia me ha enseñado que si algo es demasiado bueno para ser verdad es que no es verdad, con esto en mente estaremos generando nuevos contenidos para ayudarlos a entender la importancia de las redes sociales, el manejo de las mismas y si las necesitan o no.
En un afán de tener presencia digital muchas compañías se lanzan a abrir perfiles en todas ellas pensando que, de esta forma, les leerá más gente y serán más conocidos.
El otro motivo es aumentar sus ventas, directamente desde ellas. Sin embargo, desconocen que no se concibieron para esto ni es el mejor uso que se puede hacer de ellas.
Reflexiona sobre lo siguiente:
Imagina que llegas a una web de una marca a la que le quieres comprar un producto. En alguno de los márgenes de su página ves una ristra de iconos con las redes sociales en las que dice estar presente. Tú haces un clic en esa en la que tú también lo estás porque quizá quieras seguirla. Cuando llegas a ella te encuentras:
Que no hay ninguna publicación.
Que la última publicación se hizo hace 6 meses.
Que sólo hay 3 publicaciones en ese perfil.
¿Qué piensas de ello? Quizá que esta red social no la está gestionando la marca. Así que vuelves a la web y haces clic en otro icono en el que también tú estás. Y te encuentras con lo mismo: una red social abandonada.
¿Sigues pensando lo mismo que cuando visitaste la primera? Seguramente no, ¿verdad?
Si antes fuiste condescendiente igual ahora ya empiezas a sentir que esta marca algo está haciendo mal. Aunque no sepas identificar el qué, te ha generado una mala impresión.
¿Quieres provocar estas mismas sensaciones con tu empresa? No exagero si te digo que esto es bastante habitual.
De primera instancia debes pensar si puedes generar contenidos de manera regular que mantengan a tus seguidores interesados y atraigan seguidores nuevos. Si no puedes, no tienes tiempo o presupuesto para tener un equipo generador de contenidos tal vez tener presencia en las redes no es la mejor idea para tu negocio.
#redessocialesparaempresas #facebookempresarial #posicionamientoenredes #marketingenredes #pymesenlared #redessociales #minegocioenlasredes