lunes, 24 de marzo de 2014

Crean drone que puede hackear tu smartphone a distancia

Crean drone que puede hackear tu smartphone a distancia

22 marzo 2014
By Redaccin de Noticiasdot.com

drones
Un grupo de hackers cre un sistema capaz de engaar a tu telfono mvil con el fin de obtener todos los nombres de usuario y contraseas que en l se alojan.

Bautizado como "Snoopy" este sistema tiene la particularidad de que se encuentra a bordo de un "drone" siendo capaz de almacenar informacin robada de centenares de telfonos.
Cmo funciona?
La tecnologa usada por Snoopy destaca por su ingenio. 
Durante su vuelo, el drone detecta los terminales que tienen activada la conectividad Wifi engaando al telfono al identificarse como una red identificada y por lo tanto segura.
Una vez conectado el terminal se acceder al historial de navegacin, contactos, passwords de acceso y datos personales usados en anteriores conexiones, por ejemplo el que da acceso a la cuenta corriente de un banco.
La nica forma posible de protegerse de Snoopy es apagar la seal Wifi de nuestro mvil.
El sistema ser presentado la prxima semana en la conferencia Black Hat en Singapur y promete generar mucha polmica.

Microsoft lo tiene claro: Se reserva el derecho de leer el correo de cualquier cuenta de Hotmail

Microsoft lo tiene claro: Se reserva el derecho de leer el correo de cualquier cuenta de Hotmail


outlook-ios
La identificación del ejecutivo de la compañía por filtrar versiones de desarrollo de Windows 7 y 8 se produjo gracias a una revisión de la cuenta de Hotmail de un bloguer francés.
En pleno debate sobre la privacidad y el espionaje por parte de los servicios secretos de las comunicaciones electrónicas, el llamado ya caso “Alex Kibkalo” le ha estallado a Microsoft en toda la cara. Alex Kibkalo, ex empleado de Microsoft fue un alto cargo del departamento de desarrollo de Windows y detenido esta semana acusado de filtrar versiones de prueba de Windows 8 a un blogger francés.
La historia
Antes de abandonar Microsoft, Alex Kibkalo desempeñaba la labor de arquitecto senior en la división de sistemas operativos. 
Parece que debido al malestar que le produjo los resultados de evaluación sobre su desempeño contacto con un blogger francés facilitándole información sobre el desarrollo de las característica de la nueva versión del sistema operativo.  
Las filtraciones fueron a más conforme aumento la confianza entre ambos entregándole, según denunció la compañía, detalles sobre el desarrollo de Windows 7, parte del código de Windows 8 y una herramienta interna que identifica el uso de software pirata.  
Esta herramienta, permitió que hackers pudiesen desarrollar un método de activación para copias piratas que eludía los controles de Microsoft.
Las alarmas saltaron en Microsoft cuando a principios del 2012, un empleado de la compañía recibió un correo pidiendo la confirmación de una información recibida sobre los trabajos de desarrollo de Windows. 
El empleado contactó a sus superiores,  que pusieron en marcha una investigación interna para encontrar al responsable de las filtraciones.
Revisión del correo electrónico
Fue en ese momento cuando Microsoft intervino, sin ninguna orden judicial, el correo del bloggero buscando el origen de las filtraciones hasta detectar las conversaciones mantenidas con Alex Kibkalo.
Microsoft también revisó el correo de Alex Kibkalo y las comunicaciones que mantuvo con el bloger y otras personas.
Explicaciones
El hecho de que Microsoft accediera al correo del blogger francés, sin mediar una autorización judicial, ha levantado toda una ola de criticas a la compañía. 
Los críticos aseguran que Microsoft ha invadido la privacidad del usuario así como también el derecho a la confidencialidad de sus comunicaciones electrónicas.
Sin embargo, Microsoft no comparte esta opinión. 
En unas declaraciones, John Frank, vicepresidente y abogado de la compañía, indicó que la decisión de acceder a sus servidores para revisar el correo del bloguero francés se tomó porque no hay una figura legal para pedir permiso a la corte para que una empresa revise sus propios servidores.
La empresa justifica la acción citando "circunstancias específicas y nuestras preocupaciones sobre la integridad del producto que impactarían a nuestros clientes",
Asimismo, asegura que las clausulas de uso de Hotmail, ahora Outlook.com, autorizan a Microsoft  a “revisar el contenido con el propósito de hacer cumplir este contrato (clausula 3.4 de las Condiciones de Servicio) y que entre los usos prohibidos figura la “inclusión o divulgación de contenido protegido por leyes de propiedad intelectual, derechos de privacidad o publicidad o cualquier otra legislación aplicable, a menos que sea el propietario de esos derechos, los controle o haya recibido el consentimiento necesario”.
También en las condiciones se informa al usuario que 
"Nosotros(Microsoft)  podemos acceder a tu información, incluyendo el contenido de tus comunicaciones para: cumplir con requisitos legales o responder peticiones legales, y para proteger los derechos de propiedad de Microsoft de nuestros clientes, incluyendo la aplicación de nuestros acuerdos y términos de servicio o actuar en beneficio de proteger la seguridad personal de los empleados de Microsoft, clientes o el público".
A pesar de estas explicaciones y el recordatorio de las condiciones de servicio que “teóricamente” lee y acepta cualquier usuario que desea hacer uso de los servicios no han convencido a los críticos poniendo a la compañía en una situación difícil en un momento en el que el espionaje electrónico parece haberse convertido en un habito para las agencias de seguridad estatales.
Por este motivo, ha informado que van a comenzar a aplicar una serie de medidas especiales cuando vuelvan a producir casos similares.
En primer lugar, para asegurarse de que la situación requeriría una orden, lo primero que harán será recurrir a un equipo legal ajeno a la investigación
Si este equipo considera que habría pruebas suficientes como para solicitar una orden, continuarán con su búsqueda; si no es así, no lo harán. 
Cualquiera prueba que obtengan será entregada a un fiscal ajeno que anteriormente trabajó como juez. 
Solo si coincide con el primer equipo realizarán esta búsqueda invasiva. Y, en cualquier caso, se asegurarán de que no afecte a otra información.
Por último, para asegurar la transparencia publicarán información sobre estas prácticas en su informe bianual sobre transparencia
En concreto, se dará el número de búsquedas que se han realizado y el número de usuarios a los que ha afectado.
La única excepción a todos estos pasos serán las investigaciones internas de empleados de Microsoft que utilicen sus cuentas con fines laborales (es decir, que no afectarían a correos privados).
En conclusión, Microsoft puede fisgonear tus correos, pero, en principio, solo lo hará si dos equipos legales consideran que hay motivos que impulsarían a solicitar una orden a un juez para hacerlo.

10 URLs de Google que todo usuario debería conocer


10 URLs de Google que todo usuario debería conocer

Si eres un usuario de Google, entonces, deberías prestar atención a este post, pues lo que te voy a mostrar es una lista con las 10 URLs que no debes perder de vista, al ser usuario de los diferentes servicios de Google.

Como ustedes saben, Google nos da una serie de servicios gratuitos, a cambio de, simplemente, compartirle algo de información personal para que su sistema publicitario de avisos resulte más eficiente, o para que sus aplicaciones, como Google Now, nos den información más relevante.
Estas son las 10 urls imprescindibles de Google

domingo, 23 de marzo de 2014

Gmail encripta la comunicacin entre los servidores para evitar el espionaje de la NSA

Gmail encripta la comunicacin entre los servidores para evitar el espionaje de la NSA

ELECONOMISTA AMERICA - 10:23 - 
    gmail.jpgArchivo
    Google ha anunciado que su servicio de correo electrnico, Gmail, utilizar en todo momento comunicaciones encriptadas entre sus servidores para evitar que en esos pasos intermedios la Agencia Nacional de Inteligencia de EEUU (NSA) pueda penetrar comunicaciones privadas.
    "Desde hoy, Gmail va a utilizar siempre la conexin encriptada HTTPS cuando se revisen o enven correos electrnicos", indic Google en un comunicado.
    El sistema HTTPS, ms seguro, ya era el que apareca por defecto en Gmail desde 2010, pero a partir de ahora ser una proteccin obligatoria e imposible de desactivar.
    "El cambio significa que nadie podr escuchar los mensajes cuando van y vienen entre el usuario y los servidores de Gmail, independientemente si usas una red pblica WiFi, tu computadora, un telfono o una tableta", explic Google.
    Segn informa la agencia EFE, dems de haber tomado medidas para codificar las comunicaciones entre el usuario y los servidores de Google, la compaa californiana tambin proteger las comunicaciones entre centros de datos, que segn revelaciones del exanalista de la NSA Edward Snowden eran objetivo de la NSA.
    En aparente referencia a las filtraciones de Snowden, Google explic que la codificacin de las comunicaciones entre estos centros de datos se ha convertido en una prioridad "desde las revelaciones del pasado verano".
    Segn el exanalista externo de la NSA, ahora refugiado en Rusia, la NSA espiaba de diversos modos los servidores en el extranjero de compaas de internet estadounidense para obtener datos de inteligencia.

    Google comenz a cifrar las bsquedas efectuadas en todo el mundo

    EL ECONOMISTA AMERICA -
      google.jpgFoto | Archivo
      En consonancia con sus esfuerzos para proteger la informacin de sus usuarios, Google comenz a cifrar por default todas las bsquedas llevadas a cabo mediante su motor de bsqueda. 
      El cambio se considera como una respuesta al espionaje propiciado por la NSA, as como la censura impuesta por China y Arabia Saudita.
      Las bsquedas cifradas eran una opcin en Estados Unidos y Reino Unido desde hace un par de aos, mientras que los dems usuarios deban recurrir a la versin cifrada de Google para que sus bsquedas fueran privadas. 
      Ahora, el cifrado se efecta por defecto, por lo que no ser necesario configurar de manera adicional para que las bsquedas sean verdaderamente privadas, segn Qore.
      De acuerdo con la representante de Google, Nikki Christoff, las revelaciones de Edward Snowden subrayaron las necesidades de la compaa para fortalecer sus redes.
      Existe un especial nfasis en las repercusiones que esto podra causar en China, pues el pas monitorea y censura fuertemente aquellas bsquedas que pudieran tener resultados polticos o sensibles. 
      Por otra parte, la presencia de Google en China es de apenas 5%, mientras que el motor de bsqueda ms popular de la regin es el propio de dicha nacin, Baidu.

      Facebook lanza Hack , el lenguaje de programación del Futuro




      Facebook lanza Hack , el lenguaje de programación del Futuro
      image
      Este lenguaje de programación llamado Hack que Facebook presentó, que lo ha estado utilizando desde 2013, esta vez lo lanza en codigo abierto, esto para que otros usuarios puedan crear nuevos productos digitales.
      Ingenieros de Facebookcalificarón esta innovación como el ‘Lenguaje del Futuro’, esto es por que permite crear sitios web complejos, sin dejar de asegurar que el código funciona de una manera precisa, y esto es lo que no sucede con los lenguajes actuales.
      Cual es lo mejor de estos dos Estilos
      Mark Zuckerberg al comenzar a trabajar en Facebook a finales de 2003 utilizó un lenguaje de programación llamado PHP, que fue uno de los lenguajes más populares del año pasado,permite construir y reconstruir los sitios web a gran velocidad, pero a costa de la detección temprana de errores.
      Más sobre
      Uno de los lenguajes más utilizados por las plataformas digitales son los de tipo estático como C, más seguros pero lo malo es que es más lenta la interacción con el dispositivo.
      image
      La ventaja de ‘Hack’ es que combina elementos de ambos lenguajes de programación.
      ‘Tradicionalmente, los lenguajes de tipo dinámico permiten el desarrollo rápido de sitios web, pero sacrifican la capacidad de detectar los errores tempranos y una introspección de código rápida, sobre todo en las bases de códigos grandes. 
      Por el contrario, los lenguajes de tipo estático proporcionan más de una red de seguridad, pero a costa de la interacción rápida. 
      Hemos creído que tenía que haber un punto intermedio’, explicó O'Sullivan este jueves en el blog de Facebook. ‘Creemos que Hack ofrece lo mejor de ambos lenguajes con tipos de forma dinámica y estáticos, y que será de gran valor para los proyectos de todos los tamaños’.
      El mayor respaldo para el nuevo lenguaje es que Facebook lleva un año utilizándolo para ejecutar su propio sitio, la red social con 1.2 billones de usuarios a nivel global. No es algo de todos los días que una nueva codificación se estrena con este historial.
      A pesar de que la plataforma sigue operando con el lenguaje PHP, tiene planes para migrar de forma definitiva a Hack.
      Publicada el 22-03-2014 

      lunes, 17 de marzo de 2014

      10 Herramientas para Programar tuits + Como hacerlo desde TWITTER

      Tutorial: siete herramientas para programar tus tuits

      Imagen del post Tutorial: siete herramientas para programar tus tuits
      Descubre algunos de los programas más utilizados para gestionar elenvío automático de tuis.


      Los tuits programados tienen sus partidarios y detractores. 
      Son prácticos porque te permiten dirigirte a tu audiencia en horas diferentes, o difundir la información en distintos momentos del día, seguramente llegando a distintos seguidores. 
      O programar un tuit para que se envíe mientras estás durmiendo o sin conexión...
      Pero los detractores los acusan de herramienta de spam
      Scheduledtuit

      Algo que no tiene por qué ser cierto, 
      siempre que se respeten las normas y términos de uso de Twitter.
      En cualquier caso, estos son siete programas muy útiles para programar el envío automático de tuits:

      1. Hootsuite: probablemente el software más utilizado. Además de programar los tuits incluye multitud de funciones, como personalización, gestión de múltiples cuentas, estadísticas de seguimiento, creación de grupos, feeds RSS, etc.

      2. Twitter Feed: una solución sin tantas opciones como Hootsuite, pero fácil y manejable para publicar en Twitter y Facebook a partir de la configuración del feed RSS.

      3. Tweet Spinner: además de programar los tuits incluye algunas funciones novedosas, como limpiar el timeline de spam o rotar automáticamente la imagen de fondo para actualizar el perfil.

      4. Social Oomph: antes conocido como "Tweet Later", incluye versiones gratuitas y de pago, ésta con potentes herramientas para quien quiera apostar fuerte por el social media.

      5. Feedburner: este clásico gestor de RSS también incluye la opción de tuitear los posts utilizando la función "Feedburner Socialize”, permitiendo así la difusión programada de lo que hemos escrito. 

      6. Pretty Link: un plug-in de WordPress para tuitear los posts una vez dados de alta.

      7. AutoTweeter: una aplicación de pago para escritorio, con la limitación de que sólo podrá utilizarse desde el ordenador donde está instalada.


      baquia.com

      Amy Mae Elliot, colaboradora de Mashable, reunió 4 excelentes herramientas web para programar tuits.
      1 . Twuffer
      Esta herramienta permite crear una lista con futuros tuits y programar el día y la hora de su publicación gracias al calendario que está incluido en la página.
      La plataforma te permite visualizar el número de tuits programados y los que están pendientes.
      Solo con establecer la zona horaria en la que uno se encuentra ya se puede comenzar a utilizar esta plataforma. Se puede programar una cantidad ilimitada de tuits.
      3 . LaterBro
      Esta herramienta trabaja tanto con Facebook como con Twitter y tiene similares funcionalidades a las herramientas anteriormente mencionadas. Destaca el calendario y el reloj para programar exactamente el momento en el que se quiere hacer una publicación.
      Esta herramienta para la gestión de redes sociales trabaja excelente con Twitter. Permite programar tuits o colocar varias publicaciones en borrador.
      Vía: Mashable
      clasesdeperiodismo.com

      Ya es posible programar-tuits-desde-twitter/








      http://www.maxcf.es/ya-es-posible-programar-tuits-desde-twitter/

      Retweet.co.uk ~ Mira el alcance de tus RT en Twitter

      Retweet.co.uk ~ Mira el alcance de tus RT en Twitter

       
      Retweet.co.uk me parece una fabulosa herramienta para medir el alcance de nuestros tweets cuando nos hacen RT.

      Con Retweet.co.uk puedes ver los RT que hacen no directamente de tu cuenta sino de las cuentas de las personas que te siguen, tambin puedes ver un conteo de los tweets a los que ms han hecho RT y las cuentas a las que t hayas hecho.

      Es muy sencillo. Ingresas haciendo click en Sign in with Twitter.


      Luego de esto acceder via AOuth a tu cuenta y te mostrar tus ltimos tweets, en donde podrs ver a cules de ellos han hecho RT, en retweet stats.

      Al ver uno que te interese lo nico que debes hacer es click en el y te dir las estadsticas.




      Para ver todos los RT que te han hecho, vas a al parte superior izquierda y haces click en top retweets


      Para ver las estadsticas de los RT que t has hecho, haces click en who you retweet






      No s cmo va a reaccionar Twitter con la palabra "Retweet", no descarto que haya un problema legal por all.

      La herramienta me parece acertada para los que trabajamos en Social Media, y por ocio personal en esos tweets que creemos polmicos o interesantes.

      Que la disfruten.

      http://curioseandito.blogspot.com.es/2011/11/retweetcouk-mira-el-alcance-de-tus-rt.html

      Como mostrar un punto concreto en un video de Youtube



      Como mostrar un punto concreto en un video de Youtube


      Laboratorio EducaconTIC - Receta
      Como mostrar un punto concreto en un video de Youtube


      Objetivo
      Los videos de Youtube forman parte de nuestros recursos educativos y los utilizamos en nuestras clases a diario. 
      Que hacemos cuando encontramos un documental, reportaje, concierto, etc. de larga duracino y solo nos interesa un fragmento concreto
      Para solucionar esto encontramos una herramienta fantastica tanto por su utilidad como por su facilidad, se trata de "youtubetime" que nos ofrece la posibilidad de comenzar la reproduccion de un vdeo de Youtube desde el momento concreto que queramos.
      Herramienta propuesta
      Cmo se hace
      Accedemos a la pgina "Youtubetime" sin necesidad de registrarnos. 
      En la pagina principal vemos los tres pasos que debemos seguir para realizar la seleccion del punto concreto del vdeo. 
      Paso 1
      Pegamos la direccin del vdeo de Youtube que nos interesa. 
      Escribimos el tiempo exacto, en minutos y segundos, en el cual queremos que comience la reproduccin y accionamos el botn "get link". 
      Si queremos asegurarnos de que hemos puesto correctamente el tiempo podemos previsualizarlo haciendo clic en el boton "preview".
      Paso 2
      Una vez que aparece el nuevo link, lo copiamos y pegamos en el navegador o en nuestro blog, web, etc. 
      El video comenzar en el momento justo que nos interesa. Veamos un ejemplo: 
      El vdeo de Sir Ken Robinson sobre "Las escuelas matan la creatividad", nos interesa que comience en la frase "Mas lo que si sabemos es que si no ests dispuesto a equivocarte, nunca saldras con nada original". 
       Paso 3
      Veamos el vdeo desde el momento concreto que hemos seleccionado. Si cambiamos de opinion y queremos adelantar o retrasar unos pocos segundos la reproduccion lo podemos hacer directamente desde la misma URL cambiando los ultimos dgitos. 
      En este caso cambiamos las cifras 5m43s por 5m44s, un segundo ms tarde: http://www.youtube.com/watch?v=nPB-41q97zg&t=5m44s
      Otras opciones
      En esta receta no es necesario recurrir a otra herramienta similar para realizar esta funcion sino que, como acabamos de ver, hay una opcion directa aadiendo los parametros del tiempo que nos interesa al final de la url de cualquier video de Youtube.
      http://www.educacontic.es/blog/como-mostrar-un-punto-concreto-en-un-video-de-youtube

      sábado, 15 de marzo de 2014

      20 HERRAMIENTAS DONDE MONITORIZAR UN HASHTAG


      20 HERRAMIENTAS DONDE MONITORIZAR UN HASHTAG

      Porque monitorizar un hashtag es igual o más complicado que crearlo, hoy te traemos los 20 mejores sitios para monitorizar los hashtags de tus campañas de Social Media
       Por  
      Los Hashtags son hoy en día una de las herramientas de Twitter más potentes, y es que pueden ayudarte a conseguir más visibilidad, aumentar tu reach y crear campañas de éxito.
      Crear un hashtag no es fácil, ni monitorizarlo tampoco, por eso hoy hemos seleccionado para ti 20 sitios que te ayudarán a monitorizar tu hashtag de una forma eficiente:

      1. Hashtracking

      Hashtracking te ofrece tablas, gráficos, tuits y retuits, reach o impresiones del hashtasg que busques.
      hashtracking 20 herramientas donde monitorizar un hashtag

      2. Hashtags.org

      En Hashtag.org verás todo tipo de analíticas sobre los hashtags más utilizados en las últimas 24 horas. Además de ofrecerte los hashtags más populares, también podrás ver que tipo de usuarios los utiliza.
      Hashtag.org 1 20 herramientas donde monitorizar un hashtag

      3. BundlePost

      BundlePost te permite crear diferentes secciones para cada una de tus campañas en los que asignas los hashtags que quieres utilizar para cada uno de ellos.
      BundlePost 20 herramientas donde monitorizar un hashtag

      4. Hashtagify

      En la versión gratuita de Hashtagify podrás analizar hashtag relacionados, los 6 usuarios más influyentes, las variaciones de uso de ese hashtag y un listado de los últimos tuits más populares donde se utilizó.
      Hashtagify1 20 herramientas donde monitorizar un hashtag

      5. RowFeeder

      Rowfeeder te pide una fecha de inicio de la monitorización y a partir de ahí te da información sobre los usuarios más activos, términos más usados, usuarios influyentes, etc. Tiene una versión gratuita en la que podrás monitorizar sólo un término y un máximo de 500 menciones al mes.
      ROWFEEDER1 20 herramientas donde monitorizar un hashtag

      6. TweetReach

      Con TweetReach obtendrás datos sobre el alcance de los últimos 50 tuits donde se haya utilizado tu hashtag.
      TweetReach1 20 herramientas donde monitorizar un hashtag

      7. Ritetag

      Ritetag te ayudará a elegir los mejores hashtags para tus tuits. Además esta herramienta te permite añadir a tu buscador la extensión RiteTag para programar tus tuits o elegir el mejor hashtag. Sencillo y rápido.
      Ritetag1 20 herramientas donde monitorizar un hashtag

      8. TweetBinder

      Introduce en el buscador de TweetBinder el término que buscas y te dará los últimos 2000 tuits que han utilizado ese hashtag, otros hashtags relacionados y estadísticas útiles para la monitorización.
      Tweetbinder1 20 herramientas donde monitorizar un hashtag

      9. SocialMention

      Social Mention te ofrece la relevancia, el alcance e incluso las reacciones de los usuarios sobre ese tema en cualquiera de las redes sociales. Además, es gratis y muy fácil de utilizar.
      SocialMention1 20 herramientas donde monitorizar un hashtag

      10. See Saw

      Con See Saw verás en un tablero dinámico las reacciones a tiempo real sobre tu hashtag y podrás además interactuar con los usuarios que lo están utilizando.
      SeeSaw1 20 herramientas donde monitorizar un hashtag

      11. Tagdef

      Tagdef te permite, entre otras cosas, encontrar los hashtags más populares, su significado, cuándo fueron utilizados por primera vez además de otros hashtags relacionados.
      Tagdef1 20 herramientas donde monitorizar un hashtag

      12. Tweet Chat

      Tweet Chat es una web gratuita en la que puedes seguir tu hashtag en Twitter e incluso interactuar con los usuarios que lo están utilizando en ese mismo momento.
      tweetchat1 20 herramientas donde monitorizar un hashtag

      13. Tweet-Tag

      Tweet-Tag obtiene los tuits antiguos (hasta 1.500 tweets) y todos los tweets que vayan sucediendo hasta la fecha y hora indicadas. Si mantienes tu navegador abierto, con tu monitorización, observarás la evolución en tiempo real.
      Tweet Tag1 20 herramientas donde monitorizar un hashtag

      14. Tagboard

      Tagboard te permite ver todas las conversaciones que se generan alrededor de tu hashtag en Facebook, Twitter y Google+, entre otras.
      Tagboard1 20 herramientas donde monitorizar un hashtag

      15. Pirendo

      Pirendo es una herramienta de origen español, de pago, que permite analizar el alcance, la viralidad, quiénes han sido los usuarios más activos, horas con más actividad, etc.
      PIRENDO1 20 herramientas donde monitorizar un hashtag

      16. What the Trend

      What the Trend es una herramienta en la que podrás analizar los hashtags más punteros del momento ordenados por popularidad o una lista con las tendencias del día.
      What the trend1 20 herramientas donde monitorizar un hashtag

      17. Twubs

      Twubs te permite entre otras cosas, buscar un hashtag y unirte a la conversación alrededor de él. Además, si el ritmo es demasiado intenso puedes parar la herramienta o seleccionar la velocidad que te sea más cómoda.
      Twubs1 20 herramientas donde monitorizar un hashtag

      Otras herramientas “diferentes”

      18. Tweet Archivist

      En Tweet Archivist encontrarás los resultados de los últimos 7 días con gráficos muy visuales. Además permite descargar los resultados en formato Excel y PDF.
      TweetArchivist1 20 herramientas donde monitorizar un hashtag

      19. TrendsMap

      En TrendsMap verás en un mapa los temas más potentes del lugar del mundo que quieras. Con el zoom obtendrás datos muy precisos.
      Trendsmap1 20 herramientas donde monitorizar un hashtag

      20. Tweet Category

      Tweet Category permite obtener datos muy valiosos en cuanto al alcance de los tweets, engagement, usuarios más potentes, etc.
      Tweet Category1 20 herramientas donde monitorizar un hashtag
      ¿Conocéis alguna más que deba estar en esta lista?