SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
@JorgeWebsec
5/05/2016 2
¿Quién es JorgeWebsec?
5/05/2016 3
¿Qué piensa un Trianero en 
Twitter?
5/05/2016 4
En hacerse un selfie en el 
puente de Triana...
5/05/2016 5
Es tomarse una birra...
5/05/2016 6
Trianeros en #Cruzcampo
● Con Twiana comprobamos que
más del 25% del hashtag
“Cruzcampo” es de Triana.
● Con Twiana comprobamos que
más del 25% del hashtag
“Cruzcampo” es de Triana.
5/05/2016 7
La Mahou no se encuentra en 
Triana...
● Solo 4 usuarios sevillanos hablan
en el Hashtag “#Mahou”...
5/05/2016 8
Conceptos:
● Triana: palabra utilizada por los trianeros para referirse a su
hogar que es infinito. Representa al mundo entero a veces y otras
parcialmente pero nunca menos que el territorio que comprende
las 2 orillas.
● Cruzcampo: seguramente la mejor cerveza del mundo.
● Python: lenguaje de programación.
● Doxing: técnica de hacking utilizado para identificar una cuenta
digital a una persona física. También consiste en obtener los
datos públicos que se exponen en la red sobre un usuario.
● Twitter: red social con más de 500 millones de usuarios.
● Triana: palabra utilizada por los trianeros para referirse a su
hogar que es infinito. Representa al mundo entero a veces y otras
parcialmente pero nunca menos que el territorio que comprende
las 2 orillas.
● Cruzcampo: seguramente la mejor cerveza del mundo.
● Python: lenguaje de programación.
● Doxing: técnica de hacking utilizado para identificar una cuenta
digital a una persona física. También consiste en obtener los
datos públicos que se exponen en la red sobre un usuario.
● Twitter: red social con más de 500 millones de usuarios.
5/05/2016 9
¿Por qué Twitter?
1. Es usada por millones de usuarios.
2. Usada por 4,5 millones de españoles.
3. Aunque existe una configuración privada, es una red
social que exponer mucha información abiertamente por
el usuario.
5/05/2016 10
¿Cómo nace Twiana?
● Nace con el objetivo de usarse para los diferentes proyectos que
tiene QuantiKa14 en Big Data.
● Tener una única herramienta que facilite la recogida,
almacenamiento, control y análisis de los datos.
● Se utilizo por primare vez en las elecciones de 20D en varios
periódicos y cadenas de televisión.
5/05/2016 11
¿Qué es Twiana?
● Herramienta que utiliza MySQL, SQLite y Python 2.7.9
● De consola.
● Existe dos versiones la Full y la Lite.
5/05/2016 12
Funcionalidades
● Recogida de usuarios:
● Por Hashtag.
● Por Geolocalización.
● Por Followers y Followings
● Análisis
● Palabras que repiten en un time line.
● Hashtag en un time line.
● Comparar Followers y Followings entre cuentas.
● Buscar palabras.
5/05/2016 13
¿Cuanto tardo en 
monitorizar Triana entera?
RECUERDA
Triana =
Sevilla y +
5/05/2016 14
Demografía de Sevilla
5/05/2016 15
Demografía de Sevilla
● Edad: 15 a 50 años.
● 25,8 % de la población Sevillana.
Másculina
● 25,99 % de la población Femenina.
● Total: 51,79%
● Si el 100% es 703.000 mil censados en
Sevilla.
● El 51,79% es 364083.
5/05/2016 16
Twitter en Sevilla
● Twitter tiene más de 500 millones de
usuarios en 2015 y 4,5 millones en
España.
● Andalucia es la comunidad que mayor
selfies al día se hacen.
● Mucha población en pueblos que no
tienen Internet o la tecnología.
5/05/2016 17
Datos:
● Nombre de la cuenta.
● Localización puesta en la cuenta.
● Localización expuesta en Tweets.
● Descripción.
● Nº de followers y followings.
● Lista de cuentas de followers y followings
5/05/2016 18
Limitaciones:
● Mechanize: librería de Python que nos permite
navegar como un navegador gráfico. Su velocidad
es bastante lenta.
● BeautifulSoup: librería que nos permite parsear
facilmente. Muchas veces no podemos.
● Tweepy: librería para usar la API de Twitter. Twitter
nos limita las peticiones.
● Googlepy: librería para hacer bisquedas con
Google sin autentificación y token. Nos banea
rapidamente.
5/05/2016 19
Obtener datos:
● Monitorizar hashtag con mucho tráfico diario
(#SevillaHoy)
● Usar los followings y followers de cuentas con
reputación.
● Usar hashtag de la ciudad (#SevillaIsDiferent,
#SevillaFC, #Betis, #PoliciaSevilla, etc)
● Uso de las coodenadas geográficas por calles
conocidas.
5/05/2016 20
Puntos a saber:
1. No todos los usuarios de Sevilla lo tendrán puesto
en su biografía
2. No todos los usuarios de Sevilla han tenido que
Twittear con las localización activada.
3. Algunos tendrán puesto la localización pero no
serán de Sevilla.
4. Algunas cuentas están inactivas o son bots.
5/05/2016 21
CON 5.000 CUENTAS
DE SEVILLA (Triana)
¿Qué podemos saber?
5/05/2016 22
Sevilla VS Betis
- 130 Betis
- 61 SevillaFC
5/05/2016 23
Buscar perfiles profesionales
5/05/2016 24
Oposiciones Policia...
1. Buscamos en un usuario de
oposiciones de la CNP que
hashtag ha usado. (menu 4)
2. Extraemos todos los
usuarios y datos que hayan
tuiteado.(menu 2)
3. Filtramos por Sevilla.
5/05/2016 25
Padres VS Madres
● Buscando “padre” → 20 resultados
● Buscando “madre” → 3 resultados
5/05/2016 26
Triana VS Macarena
● Buscando “Triana” → 109 resultados
● Buscando “Macarena” → 29 resultados
5/05/2016 27
Partidos Políticos...
PSOE: 190
PP: 49
Podemos: 98
Ciudadanos: 56
Izquierda Unida: 26
UPYD: 11
5/05/2016 28
Conclusión...
1. No solo debemos concienciarnos
nosotros también a la gente que nos
rodea. Amigos, familiares, empresas y
entidades públicas de que tengan
cuidado con la información que
publican.
2. El Big Data es el nuevo petroleo y
ahora no es un medio para transportarte
ahora eres tu el medio que tendrán otros
para comprarse sus Yates!
3. Las aplicaciones de obtención de
datos masivos existen.
4. Obtener (casi)todos los usuarios con
localización en Sevilla llevaría 1 día.
5/05/2016 29
5/05/2016 30

Más contenido relacionado

La actualidad más candente

Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconQuantiKa14
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 
Seguridad WordPress en Sevilla
Seguridad WordPress en SevillaSeguridad WordPress en Sevilla
Seguridad WordPress en SevillaQuantiKa14
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareQuantiKa14
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesQuantiKa14
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosQuantiKa14
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.Internet Security Auditors
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoQuantiKa14
 
Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesQuantiKa14
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos realesQuantiKa14
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IQuantiKa14
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Internet Security Auditors
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTAlonso Caballero
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020QuantiKa14
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madresQuantiKa14
 
Numerati: ¿Lo saben todo de ti?
Numerati: ¿Lo saben todo de ti?Numerati: ¿Lo saben todo de ti?
Numerati: ¿Lo saben todo de ti?Víctor R. Ruiz
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutosQuantiKa14
 

La actualidad más candente (20)

Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Seguridad WordPress en Sevilla
Seguridad WordPress en SevillaSeguridad WordPress en Sevilla
Seguridad WordPress en Sevilla
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomware
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móviles
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticos
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.
 
CIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINTCIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINT
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge Coronado
 
Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gates
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos reales
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
Numerati: ¿Lo saben todo de ti?
Numerati: ¿Lo saben todo de ti?Numerati: ¿Lo saben todo de ti?
Numerati: ¿Lo saben todo de ti?
 
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 

Destacado

10 claves para que una empresa sea exitosa en Internet.
10 claves para que una empresa sea exitosa en Internet.10 claves para que una empresa sea exitosa en Internet.
10 claves para que una empresa sea exitosa en Internet.Interlat
 
Expertiam Power Point 2012 Linkedin Slideshare
Expertiam Power Point 2012 Linkedin   SlideshareExpertiam Power Point 2012 Linkedin   Slideshare
Expertiam Power Point 2012 Linkedin Slidesharejvinas123
 
Lcc's frutis empresa
Lcc's frutis empresaLcc's frutis empresa
Lcc's frutis empresaYuki Kizama
 
Isf tree and shrub seed group 2013
Isf tree and shrub seed group 2013Isf tree and shrub seed group 2013
Isf tree and shrub seed group 2013MONTARAZ GROUP
 
Jumpstart_Brochure_Web_Nov_15_2016
Jumpstart_Brochure_Web_Nov_15_2016Jumpstart_Brochure_Web_Nov_15_2016
Jumpstart_Brochure_Web_Nov_15_2016Tyler Dawson
 
Desplegando Proyectos Symfony2 con Capistrano-Capifony y Git
Desplegando Proyectos Symfony2 con Capistrano-Capifony y GitDesplegando Proyectos Symfony2 con Capistrano-Capifony y Git
Desplegando Proyectos Symfony2 con Capistrano-Capifony y Gitmoisesgallego
 
Belbin(es) newsletter-junio2013 (1)
Belbin(es) newsletter-junio2013 (1)Belbin(es) newsletter-junio2013 (1)
Belbin(es) newsletter-junio2013 (1)ainhoabanpro
 
Proyecto Seguridad Vial
Proyecto Seguridad VialProyecto Seguridad Vial
Proyecto Seguridad Vialelmostro007
 
Duo Dinamico 50aniversario(A)
Duo Dinamico 50aniversario(A)Duo Dinamico 50aniversario(A)
Duo Dinamico 50aniversario(A)Baretta
 
Harmonizing course objectives and programme objectives in assessing student l...
Harmonizing course objectives and programme objectives in assessing student l...Harmonizing course objectives and programme objectives in assessing student l...
Harmonizing course objectives and programme objectives in assessing student l...DrEmelin Molo Magada
 
Edpe 3058 – enseñanza de la gramática en
Edpe 3058 – enseñanza de la gramática enEdpe 3058 – enseñanza de la gramática en
Edpe 3058 – enseñanza de la gramática enprofmorales62
 
Energía en España - ¿Crisis entre Economía y Medio Ambiente?
Energía en España - ¿Crisis entre Economía y Medio Ambiente?Energía en España - ¿Crisis entre Economía y Medio Ambiente?
Energía en España - ¿Crisis entre Economía y Medio Ambiente?Women in Nuclear España
 
Neuromarketing - klucz do umysłu konsumenta?
Neuromarketing - klucz do umysłu konsumenta?Neuromarketing - klucz do umysłu konsumenta?
Neuromarketing - klucz do umysłu konsumenta?Symetria
 
Implementación de sanitarios ecológicos en comunidades wixaritari del norte d...
Implementación de sanitarios ecológicos en comunidades wixaritari del norte d...Implementación de sanitarios ecológicos en comunidades wixaritari del norte d...
Implementación de sanitarios ecológicos en comunidades wixaritari del norte d...ar212374
 

Destacado (20)

Empresas 2011 12 pag
Empresas 2011 12 pagEmpresas 2011 12 pag
Empresas 2011 12 pag
 
10 claves para que una empresa sea exitosa en Internet.
10 claves para que una empresa sea exitosa en Internet.10 claves para que una empresa sea exitosa en Internet.
10 claves para que una empresa sea exitosa en Internet.
 
Expertiam Power Point 2012 Linkedin Slideshare
Expertiam Power Point 2012 Linkedin   SlideshareExpertiam Power Point 2012 Linkedin   Slideshare
Expertiam Power Point 2012 Linkedin Slideshare
 
A3
A3A3
A3
 
Lcc's frutis empresa
Lcc's frutis empresaLcc's frutis empresa
Lcc's frutis empresa
 
Irish, Living Language
Irish, Living LanguageIrish, Living Language
Irish, Living Language
 
Lkl talk-2012
Lkl talk-2012Lkl talk-2012
Lkl talk-2012
 
Isf tree and shrub seed group 2013
Isf tree and shrub seed group 2013Isf tree and shrub seed group 2013
Isf tree and shrub seed group 2013
 
Jumpstart_Brochure_Web_Nov_15_2016
Jumpstart_Brochure_Web_Nov_15_2016Jumpstart_Brochure_Web_Nov_15_2016
Jumpstart_Brochure_Web_Nov_15_2016
 
Desplegando Proyectos Symfony2 con Capistrano-Capifony y Git
Desplegando Proyectos Symfony2 con Capistrano-Capifony y GitDesplegando Proyectos Symfony2 con Capistrano-Capifony y Git
Desplegando Proyectos Symfony2 con Capistrano-Capifony y Git
 
Estados de animo
Estados de animoEstados de animo
Estados de animo
 
Belbin(es) newsletter-junio2013 (1)
Belbin(es) newsletter-junio2013 (1)Belbin(es) newsletter-junio2013 (1)
Belbin(es) newsletter-junio2013 (1)
 
Proyecto Seguridad Vial
Proyecto Seguridad VialProyecto Seguridad Vial
Proyecto Seguridad Vial
 
Duo Dinamico 50aniversario(A)
Duo Dinamico 50aniversario(A)Duo Dinamico 50aniversario(A)
Duo Dinamico 50aniversario(A)
 
Harmonizing course objectives and programme objectives in assessing student l...
Harmonizing course objectives and programme objectives in assessing student l...Harmonizing course objectives and programme objectives in assessing student l...
Harmonizing course objectives and programme objectives in assessing student l...
 
Edpe 3058 – enseñanza de la gramática en
Edpe 3058 – enseñanza de la gramática enEdpe 3058 – enseñanza de la gramática en
Edpe 3058 – enseñanza de la gramática en
 
Energía en España - ¿Crisis entre Economía y Medio Ambiente?
Energía en España - ¿Crisis entre Economía y Medio Ambiente?Energía en España - ¿Crisis entre Economía y Medio Ambiente?
Energía en España - ¿Crisis entre Economía y Medio Ambiente?
 
Neuromarketing - klucz do umysłu konsumenta?
Neuromarketing - klucz do umysłu konsumenta?Neuromarketing - klucz do umysłu konsumenta?
Neuromarketing - klucz do umysłu konsumenta?
 
Implementación de sanitarios ecológicos en comunidades wixaritari del norte d...
Implementación de sanitarios ecológicos en comunidades wixaritari del norte d...Implementación de sanitarios ecológicos en comunidades wixaritari del norte d...
Implementación de sanitarios ecológicos en comunidades wixaritari del norte d...
 
Gaseosa
GaseosaGaseosa
Gaseosa
 

Similar a Monitorización de Twitter total con Twiana

Obtención de datos de redes sociales
Obtención de datos de redes socialesObtención de datos de redes sociales
Obtención de datos de redes socialesAragón Open Data
 
Ebook: Guía de Publicidad en TikTok
Ebook: Guía de Publicidad en TikTokEbook: Guía de Publicidad en TikTok
Ebook: Guía de Publicidad en TikTokMiguel López Zuleta
 
Las 4Ps del Marketing Digital
Las 4Ps del Marketing DigitalLas 4Ps del Marketing Digital
Las 4Ps del Marketing DigitalIñaki Tovar
 
Las 24 nuevas profesiones digitales Interlat Luis Carlos Chaquea
Las 24 nuevas profesiones digitales Interlat Luis Carlos ChaqueaLas 24 nuevas profesiones digitales Interlat Luis Carlos Chaquea
Las 24 nuevas profesiones digitales Interlat Luis Carlos ChaqueaInterlat
 
Adobe analytics con @analisisweb
Adobe analytics con @analisiswebAdobe analytics con @analisisweb
Adobe analytics con @analisiswebanalisis-web.es
 
Ponencia en Magnolia amplify sobre Open Source aplicado al marketing digital
Ponencia en Magnolia amplify sobre Open Source aplicado al marketing digitalPonencia en Magnolia amplify sobre Open Source aplicado al marketing digital
Ponencia en Magnolia amplify sobre Open Source aplicado al marketing digitalDavid Lastra
 
Quantico Academy 3 - “Investiga a tus clientes y competencia en Redes Sociales”
Quantico Academy 3 - “Investiga a tus clientes y competencia en Redes Sociales”Quantico Academy 3 - “Investiga a tus clientes y competencia en Redes Sociales”
Quantico Academy 3 - “Investiga a tus clientes y competencia en Redes Sociales”Quantico Trends
 
El poder de las redes sociales - Lic. Mariano Cabrera Lanfranconi
El poder de las redes sociales  - Lic. Mariano Cabrera LanfranconiEl poder de las redes sociales  - Lic. Mariano Cabrera Lanfranconi
El poder de las redes sociales - Lic. Mariano Cabrera LanfranconiMariano Cabrera Lanfranconi
 
Datlas - BigData con Twitter - Qué hace la gente en Monterrey
Datlas - BigData con Twitter - Qué hace la gente en MonterreyDatlas - BigData con Twitter - Qué hace la gente en Monterrey
Datlas - BigData con Twitter - Qué hace la gente en MonterreyPedro Vallejo Castillo
 
Redes sociales. Una oportunidad para las franquicias.
Redes sociales. Una oportunidad para las franquicias.Redes sociales. Una oportunidad para las franquicias.
Redes sociales. Una oportunidad para las franquicias.Concepto05
 
Análisis marca uruguay en twitter
Análisis marca uruguay en twitterAnálisis marca uruguay en twitter
Análisis marca uruguay en twitterLuis Araujo Cazeres
 
Infografias y marketing: Todo lo que debes de saber
Infografias y marketing: Todo lo que debes de saberInfografias y marketing: Todo lo que debes de saber
Infografias y marketing: Todo lo que debes de saberAlfredo Vela Zancada
 
Modulo i e marketing tec
Modulo i e marketing tec Modulo i e marketing tec
Modulo i e marketing tec Yao Díaz
 
Redes sociales y Administraciones públicas: el caso del SERVEF
Redes sociales y Administraciones públicas: el caso del SERVEFRedes sociales y Administraciones públicas: el caso del SERVEF
Redes sociales y Administraciones públicas: el caso del SERVEFAmalia López Acera
 

Similar a Monitorización de Twitter total con Twiana (20)

Obtención de datos de redes sociales
Obtención de datos de redes socialesObtención de datos de redes sociales
Obtención de datos de redes sociales
 
Pilulak Twitter 2012
Pilulak Twitter 2012Pilulak Twitter 2012
Pilulak Twitter 2012
 
Ebook: Guía de Publicidad en TikTok
Ebook: Guía de Publicidad en TikTokEbook: Guía de Publicidad en TikTok
Ebook: Guía de Publicidad en TikTok
 
Dot netspain 2016
Dot netspain 2016Dot netspain 2016
Dot netspain 2016
 
Las 4Ps del Marketing Digital
Las 4Ps del Marketing DigitalLas 4Ps del Marketing Digital
Las 4Ps del Marketing Digital
 
Las 24 nuevas profesiones digitales Interlat Luis Carlos Chaquea
Las 24 nuevas profesiones digitales Interlat Luis Carlos ChaqueaLas 24 nuevas profesiones digitales Interlat Luis Carlos Chaquea
Las 24 nuevas profesiones digitales Interlat Luis Carlos Chaquea
 
Adobe analytics con @analisisweb
Adobe analytics con @analisiswebAdobe analytics con @analisisweb
Adobe analytics con @analisisweb
 
Ponencia en Magnolia amplify sobre Open Source aplicado al marketing digital
Ponencia en Magnolia amplify sobre Open Source aplicado al marketing digitalPonencia en Magnolia amplify sobre Open Source aplicado al marketing digital
Ponencia en Magnolia amplify sobre Open Source aplicado al marketing digital
 
Social Commerce + Social Media - Movistar
Social Commerce + Social Media - MovistarSocial Commerce + Social Media - Movistar
Social Commerce + Social Media - Movistar
 
lawyers network
lawyers networklawyers network
lawyers network
 
Quantico Academy 3 - “Investiga a tus clientes y competencia en Redes Sociales”
Quantico Academy 3 - “Investiga a tus clientes y competencia en Redes Sociales”Quantico Academy 3 - “Investiga a tus clientes y competencia en Redes Sociales”
Quantico Academy 3 - “Investiga a tus clientes y competencia en Redes Sociales”
 
El poder de las redes sociales - Lic. Mariano Cabrera Lanfranconi
El poder de las redes sociales  - Lic. Mariano Cabrera LanfranconiEl poder de las redes sociales  - Lic. Mariano Cabrera Lanfranconi
El poder de las redes sociales - Lic. Mariano Cabrera Lanfranconi
 
Datlas - BigData con Twitter - Qué hace la gente en Monterrey
Datlas - BigData con Twitter - Qué hace la gente en MonterreyDatlas - BigData con Twitter - Qué hace la gente en Monterrey
Datlas - BigData con Twitter - Qué hace la gente en Monterrey
 
Libro Foursquare para Empresas
Libro Foursquare para EmpresasLibro Foursquare para Empresas
Libro Foursquare para Empresas
 
Redes sociales. Una oportunidad para las franquicias.
Redes sociales. Una oportunidad para las franquicias.Redes sociales. Una oportunidad para las franquicias.
Redes sociales. Una oportunidad para las franquicias.
 
Análisis marca uruguay en twitter
Análisis marca uruguay en twitterAnálisis marca uruguay en twitter
Análisis marca uruguay en twitter
 
Infografias y marketing: Todo lo que debes de saber
Infografias y marketing: Todo lo que debes de saberInfografias y marketing: Todo lo que debes de saber
Infografias y marketing: Todo lo que debes de saber
 
Marketing en redes sociales
Marketing en redes socialesMarketing en redes sociales
Marketing en redes sociales
 
Modulo i e marketing tec
Modulo i e marketing tec Modulo i e marketing tec
Modulo i e marketing tec
 
Redes sociales y Administraciones públicas: el caso del SERVEF
Redes sociales y Administraciones públicas: el caso del SERVEFRedes sociales y Administraciones públicas: el caso del SERVEF
Redes sociales y Administraciones públicas: el caso del SERVEF
 

Más de QuantiKa14

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMAQuantiKa14
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataQuantiKa14
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINTQuantiKa14
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceQuantiKa14
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPressQuantiKa14
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informáticaQuantiKa14
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareQuantiKa14
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasQuantiKa14
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?QuantiKa14
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonQuantiKa14
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPQuantiKa14
 

Más de QuantiKa14 (13)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informática
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser software
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con Python
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWP
 

Último

TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdf
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdfTABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdf
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdfMartinRodriguezchave1
 
Metodología del trabajo universitario pt 1
Metodología del trabajo universitario pt 1Metodología del trabajo universitario pt 1
Metodología del trabajo universitario pt 1gostingsoto
 
ANALISIS DE LA LITERATURA DEL RENACIMIENTO
ANALISIS DE LA LITERATURA DEL RENACIMIENTOANALISIS DE LA LITERATURA DEL RENACIMIENTO
ANALISIS DE LA LITERATURA DEL RENACIMIENTOELIZABETHTINOCO10
 
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdfPREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdfeluniversocom
 
AREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf SantiagoAREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf SantiagoSantiagoRodriguezLoz
 
Sesion1_Ciencia_de_Datos-Introduccion a Pithon.pdf
Sesion1_Ciencia_de_Datos-Introduccion a Pithon.pdfSesion1_Ciencia_de_Datos-Introduccion a Pithon.pdf
Sesion1_Ciencia_de_Datos-Introduccion a Pithon.pdfMarxx4
 
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdf
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdfLÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdf
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdfFranyeskaMagallanes
 
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdfGabrielaPeraza8
 
Competencia el ingrediente para crecer.pdf
Competencia el ingrediente para crecer.pdfCompetencia el ingrediente para crecer.pdf
Competencia el ingrediente para crecer.pdfAlfredo Zaconeta
 
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptx
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptxTALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptx
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptxDiegoRuizRios
 
Las Características Principales de las Redes.pptx
Las Características Principales de las Redes.pptxLas Características Principales de las Redes.pptx
Las Características Principales de las Redes.pptxecarvictoriajhan
 
CATASTRO -tipos,importancia,ley 28294 entre otros
CATASTRO -tipos,importancia,ley 28294 entre otrosCATASTRO -tipos,importancia,ley 28294 entre otros
CATASTRO -tipos,importancia,ley 28294 entre otrosAlimarVargas
 
Diarrea aguda en pacientes Pediatricos tratamiento y conducta
Diarrea aguda en pacientes Pediatricos tratamiento y conductaDiarrea aguda en pacientes Pediatricos tratamiento y conducta
Diarrea aguda en pacientes Pediatricos tratamiento y conductaraymaris1914
 
Módulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotesMódulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotessald071205mmcnrna9
 
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024eluniversocom
 
Politicas publicas un balance necesario Bolivia
Politicas publicas un balance necesario BoliviaPoliticas publicas un balance necesario Bolivia
Politicas publicas un balance necesario BoliviaAlfredo Zaconeta
 
Secuencia Uso del calendario. Segundo ciclo.docx
Secuencia Uso del calendario. Segundo ciclo.docxSecuencia Uso del calendario. Segundo ciclo.docx
Secuencia Uso del calendario. Segundo ciclo.docxcandevillarruel
 
Países por velocidad de sus misiles hipersónicos (2024).pdf
Países por velocidad de sus misiles hipersónicos  (2024).pdfPaíses por velocidad de sus misiles hipersónicos  (2024).pdf
Países por velocidad de sus misiles hipersónicos (2024).pdfJC Díaz Herrera
 
Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.gpoiquicuellar
 
La factura..............................!
La factura..............................!La factura..............................!
La factura..............................!AndresBarrientosSile
 

Último (20)

TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdf
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdfTABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdf
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdf
 
Metodología del trabajo universitario pt 1
Metodología del trabajo universitario pt 1Metodología del trabajo universitario pt 1
Metodología del trabajo universitario pt 1
 
ANALISIS DE LA LITERATURA DEL RENACIMIENTO
ANALISIS DE LA LITERATURA DEL RENACIMIENTOANALISIS DE LA LITERATURA DEL RENACIMIENTO
ANALISIS DE LA LITERATURA DEL RENACIMIENTO
 
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdfPREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
 
AREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf SantiagoAREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf Santiago
 
Sesion1_Ciencia_de_Datos-Introduccion a Pithon.pdf
Sesion1_Ciencia_de_Datos-Introduccion a Pithon.pdfSesion1_Ciencia_de_Datos-Introduccion a Pithon.pdf
Sesion1_Ciencia_de_Datos-Introduccion a Pithon.pdf
 
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdf
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdfLÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdf
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdf
 
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf
 
Competencia el ingrediente para crecer.pdf
Competencia el ingrediente para crecer.pdfCompetencia el ingrediente para crecer.pdf
Competencia el ingrediente para crecer.pdf
 
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptx
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptxTALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptx
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptx
 
Las Características Principales de las Redes.pptx
Las Características Principales de las Redes.pptxLas Características Principales de las Redes.pptx
Las Características Principales de las Redes.pptx
 
CATASTRO -tipos,importancia,ley 28294 entre otros
CATASTRO -tipos,importancia,ley 28294 entre otrosCATASTRO -tipos,importancia,ley 28294 entre otros
CATASTRO -tipos,importancia,ley 28294 entre otros
 
Diarrea aguda en pacientes Pediatricos tratamiento y conducta
Diarrea aguda en pacientes Pediatricos tratamiento y conductaDiarrea aguda en pacientes Pediatricos tratamiento y conducta
Diarrea aguda en pacientes Pediatricos tratamiento y conducta
 
Módulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotesMódulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotes
 
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
 
Politicas publicas un balance necesario Bolivia
Politicas publicas un balance necesario BoliviaPoliticas publicas un balance necesario Bolivia
Politicas publicas un balance necesario Bolivia
 
Secuencia Uso del calendario. Segundo ciclo.docx
Secuencia Uso del calendario. Segundo ciclo.docxSecuencia Uso del calendario. Segundo ciclo.docx
Secuencia Uso del calendario. Segundo ciclo.docx
 
Países por velocidad de sus misiles hipersónicos (2024).pdf
Países por velocidad de sus misiles hipersónicos  (2024).pdfPaíses por velocidad de sus misiles hipersónicos  (2024).pdf
Países por velocidad de sus misiles hipersónicos (2024).pdf
 
Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.
 
La factura..............................!
La factura..............................!La factura..............................!
La factura..............................!
 

Monitorización de Twitter total con Twiana