cartilla virtual wilmar ramirez mejia

27

Upload: wilmarpeel

Post on 12-Aug-2015

17 views

Category:

Education


2 download

TRANSCRIPT

Page 1: Cartilla virtual wilmar ramirez mejia
Page 2: Cartilla virtual wilmar ramirez mejia

INFORMATICA

I N D I C E

VIRUS INFORMATICOS

TIPOS DE VIRUS

ACCIONES DE LOS VIRUS

ANTIVIRUS

REDES SOCIALES

PARA EL BIEN SOCIAL

INFORMATICA CONTABLE

ENTRETENIMIENTO

TEMA LIBRE

COMICS

COMBINAR CORRESPONDENCIA

FORMULARIO

BIBLIOGRAFIA

Page 3: Cartilla virtual wilmar ramirez mejia

INFORMATICA

Virus informático

Un virus informático es un malware que tiene por objeto alterar el normal

funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los

virus, habitualmente, reemplazan archivos ejecutables por otros infectados con

el código de este. Los virus pueden destruir, de manera intencionada,

los datos almacenados en una computadora, aunque también existen otros más

inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos

tienen, básicamente, la función de propagarse a través de un software, son muy

nocivos y algunos

contienen además una

carga dañina (payload)

con distintos objetivos,

desde una simple

broma hasta realizar

daños importantes

en los sistemas, o

bloquear las redes

informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta

un programa que está infectado, en la mayoría de las ocasiones, por

desconocimiento del usuario. El código del virus queda residente (alojado) en

la memoria RAM de la computadora, incluso cuando el programa que lo contenía

haya terminado de ejecutarse. El virus toma entonces el control de los servicios

básicos del sistema operativo, infectando, de manera posterior, archivos

ejecutables que sean llamados

Page 4: Cartilla virtual wilmar ramirez mejia

Para su ejecución. Finalmente se

añade el código del virus al programa

infectado y se graba en el disco, con

lo cual el proceso de replicado se

completa.

El primer virus atacó a una máquina

IBM Serie 360 (y reconocido como

tal). Fue llamado Creeper, creado en

1972. Este programa emitía

periódicamente en la pantalla el

mensaje: «I'm a creeper... catch me if

you can!» (« ¡Soy una enredadera...

agárrame si puedes!»). Para eliminar

este problema se creó el primer

programa antivirus denominado

Reaper (cortadora)

Sin embargo, el término virus no se

adoptaría hasta 1984, pero éstos ya

existían desde antes. Sus inicios

fueron en los laboratorios de Bell

Computers. Cuatro programadores

(H. Douglas Mellory, Robert Morris,

Víctor Vysottsky y Ken Thompson)

desarrollaron un juego llamado Core

War, el cual consistía en ocupar toda

la memoria RAM del equipo contrario

en el menor tiempo posible.

Después de 1984, los virus han

tenido una gran expansión, desde los

que atacan los sectores de arranque

de disquetes hasta los que se

adjuntan en un correo electrónico.

Page 5: Cartilla virtual wilmar ramirez mejia

Tipos de virus

Existen diversos tipos de virus, varían según su función o

la manera en que este se ejecuta en nuestra

computadora alterando la actividad de la misma, entre

los más comunes están:

Troyano: Consiste en robar información o alterar el

sistema del hardware o en un caso extremo permite

que un usuario externo pueda controlar el equipo.

Gusano: Tiene la

propiedad de

duplicarse a sí

mismo. Los

gusanos utilizan las

partes automáticas de un sistema operativo que

generalmente son invisibles al usuario.

Page 6: Cartilla virtual wilmar ramirez mejia

INFORMATICA

Bombas lógicas o de tiempo: Son programas que se

activan al producirse un acontecimiento

determinado. La condición suele ser una

fecha (Bombas de Tiempo), una

combinación de teclas, o ciertas

condiciones técnicas (Bombas Lógicas). Si

no se produce la condición permanece

oculto al usuario.

Virus residentes

La característica principal de estos virus es que se

ocultan en la memoria RAM de forma permanente o

residente. De este modo, pueden controlar e interceptar

todas las operaciones llevadas a cabo por el sistema

operativo, infectando todos aquellos ficheros y/o

programas que sean ejecutados, abiertos, cerrados,

renombrados, copiados. Algunos ejemplos de este tipo

de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa

Al contrario que los residentes, estos virus no

permanecen en memoria. Por tanto, su objetivo prioritario

es reproducirse y actuar en el mismo momento de ser

ejecutados. Al cumplirse una determinada condición, se

activan y buscan los ficheros ubicados dentro de su

mismo directorio para contagiarlos.

Page 7: Cartilla virtual wilmar ramirez mejia

INFORMATICA

Acciones de los virus

Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el computador

permitiendo su propagación.

Mostrar en la pantalla mensajes o imágenes humorísticas,

generalmente molestas.

Ralentizar o bloquear el computador.

Destruir la información almacenada en el disco, en algunos casos vital

para el sistema, que impedirá el funcionamiento del equipo.

Reducir el espacio en el disco.

Molestar al usuario cerrando ventanas, moviendo el ratón...

Page 8: Cartilla virtual wilmar ramirez mejia

En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso

del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.

Tipos de antivirus

Sólo detección: son vacunas que sólo actualizan

archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.

Detección y desinfección: son vacunas que detectan archivos infectados

y que pueden desinfectarlos.

Page 9: Cartilla virtual wilmar ramirez mejia

Detección y aborto de la

acción: son vacunas que

detectan archivos infectados y

detienen las acciones que causa

el virus.

Comparación por firmas:

son vacunas que comparan las

firmas de archivos sospechosos

para saber si están infectados.

Comparación de firmas de

archivo: son vacunas que

comparan las firmas de los

atributos guardados en tu equipo.

Por métodos heurísticos:

son vacunas que usan métodos

heurísticos para comparar

archivos.

Invocado por el usuario:

son vacunas que se activan

instantáneamente con el usuario.

Invocado por la actividad

del sistema: son vacunas que

se activan instantáneamente por

la actividad del sistema operativo.

Copias de seguridad (pasivo)

Mantener una política de copias de

seguridad garantiza la recuperación

de los datos y la respuesta cuando

nada de lo anterior ha funcionado.

Asimismo, las empresas deberían

disponer de un plan y detalle de todo

el software instalado para tener un

plan de contingencia en caso de

problemas.

Planificación

La planificación consiste en tener

preparado un plan de contingencia en

caso de que una emergencia de virus

se produzca, así como disponer al

personal de la formación adecuada

para reducir al máximo las acciones

que puedan presentar cualquier tipo

de riesgo. Cada antivirus puede

planear la defensa de una manera, es

decir, un antivirus puede hacer un

escaneado completo, rápido o de

vulnerabilidad según elija el usuario.

Formación del usuario

Esta es la primera barrera de protección de la red.

Page 10: Cartilla virtual wilmar ramirez mejia

INFORMATICA

Firewalls

Artículo

principal: Cortafuegos

(informática)

Filtrar contenidos y

puntos de acceso.

Eliminar programas

que no estén

relacionados con la

actividad. Tener

monitorizado los

accesos de los

usuarios a la red,

permite asimismo

reducir la instalación

de software que no es

necesario o que puede

generar riesgo para la

continuidad del

negocio. Su

significado es barrera

de fuego y no permite

que otra persona no

autorizada tenga

acceso desde otro

equipo al tuyo.

Reemplazo de software

Los puntos de entrada

en la red la mayoría de

las veces son el

correo, las páginas

web, y la entrada de

ficheros desde discos, o de computadoras ajenas a

la empresa.

Muchas de estas computadoras emplean programas

que pueden ser reemplazados por alternativas más

seguras.

Es conveniente llevar un seguimiento de cómo

distribuyen bancos, y externos el software, valorar

su utilidad.

Centralización y backup

La centralización de recursos y garantizar

el backup de los datos es otra de las pautas

fundamentales en la política de seguridad

recomendada.

La generación de inventarios de software,

centralización del mismo y la capacidad de generar

instalaciones rápidas proporcionan métodos

adicionales de seguridad.

Es importante tener localizado dónde se sitúa la

información en la empresa. De esta forma podemos

realizar las copias de seguridad de forma adecuada.

Control o separación de la informática móvil, dado

que esta está más expuesta a las contingencias de

virus.

Empleo de sistemas operativos más seguros

Para servir ficheros no es conveniente disponer de

los mismos sistemas operativos que se emplean

dentro de las estaciones de trabajo, ya que toda la

red en este caso está expuesta a los mismos retos.

Page 11: Cartilla virtual wilmar ramirez mejia

INFORMATICA

Una forma de prevenir

problemas es disponer

de sistemas operativos

con arquitecturas

diferentes, que

permitan garantizar la continuidad de negocio.

Red social

Un servicio de red social es un medio de comunicación social que se centra en

encontrar gente para relacionarse en línea. Están formadas por personas que

comparten alguna relación, principalmente de amistad, mantienen intereses y

actividades en común, o están interesados en explorar los intereses y las

actividades de otros.

En general, estos servicios de redes sociales permiten a los usuarios crear un

perfil para ellos mismos, comunicarse con otros usuarios por medio de un avatar, y

se pueden dividir en dos grandes categorías: la creación de redes sociales

internas (ISN) y privada que se compone de un

grupo de personas dentro de una empresa,

asociación, sociedad, el proveedor de

educación y organización, o incluso una

"invitación", creado por un grupo de usuarios

en un ESN. El ESN es una red abierta y a

disposición de todos los usuarios de la web

Page 12: Cartilla virtual wilmar ramirez mejia

INFORMATICA

para comunicarse; está diseñado para atraer a los anunciantes. Los usuarios

pueden añadir una imagen de sí mismos y con frecuencia pueden ser "amigos"

con otros usuarios. En la mayoría de los servicios de redes sociales, los usuarios

deben confirmar que son amigos antes de que estén vinculados. Algunos sitios de

redes sociales tienen unos "favoritos" que no necesita la aprobación de los demás

usuarios. Las redes sociales por lo general tienen controles de privacidad que

permiten al usuario elegir quién puede ver su perfil o entrar en contacto con ellos,

entre otras funciones.

Aplicaciones de negocios

Las redes sociales conectan personas a bajo costo, lo que puede ser beneficioso

para los emprendedores y las pequeñas empresas que buscan ampliar su base de

contacto. Estas redes suelen actuar como una herramienta de gestión de las

relaciones con los clientes para empresas

que venden productos y servicios. Las

empresas también pueden utilizar las

redes sociales de la publicidad en forma

de anuncios publicitarios y de texto. Dado

que las empresas operan a nivel mundial,

las redes sociales pueden hacer que sea

más fácil mantener el contacto con

personas en todo el mundo.

Page 13: Cartilla virtual wilmar ramirez mejia

INFORMATICA

Las redes sociales para el bien social Varios sitios web están

comenzando a aprovechar el poder del modelo de redes sociales para el bien social. Estos modelos pueden ser de gran éxito para la conexión de otro modo fragmentado industrias y las organizaciones pequeñas sin los recursos para llegar a un público más amplio con los interesados y apasionados usuarios. Los usuarios se benefician al interactuar con una comunidad como la mentalidad y la búsqueda de un canal para su energía y dar. Los ejemplos incluyen SixDegrees.org (Kevin Bacon). Por eso usuarios como Martín Vásquez, están entre los que hacen el bien para todos. Las redes sociales como tal implican un beneficio a nivel individual y social ya que son parte del desarrollo actual en muchos ámbitos como el escolar, personal y laboral además sirven como medio de enlace entre personas distanciadas no importa si están a un metro o a kilómetros de distancia ya que este es uno de los principales objetivos el unir y comunicar a las personas en la inmensa nube llamada Internet.

Las redes sociales para el bien educativo

Las redes sociales son uno de los

servicios comprendidos en el

término web 2.0, y como tal, tienen un

gran potencial para la educación en

general.

Una de las características de las

tecnologías web 2.0 son las

posibilidades que brindan a los

estudiantes a involucrarse en sus

procesos de aprendizaje,

ofreciéndoles la posibilidad de ser

simultáneamente productores y

destinatario del mismo.

Page 14: Cartilla virtual wilmar ramirez mejia

Las redes sociales como herramienta de denuncia

Las redes sociales han tenido un crecimiento exponencial, lo que las ha hecho un

medio masivo de comunicación; los usuarios son expuestos a sus contenidos (de

manera voluntaria o no), y en todo momento son participes, generadores y críticos.

Las denuncias sociales a través de estas redes, han concedido a los ciudadanos,

foros abiertos, plurales, de apoyo o de identidad comunal; han dado pie a la

generación de conciencia colectiva y a la colaboración.

Principales riesgos del uso de redes sociales

Pérdida de la privacidad:

Acceso a contenidos inadecuados:

Acoso por parte de compañeros, conocidos o desconocidos:

Cyberbullying: Acoso llevado por compañeros o desconocidos a través de

las redes con amenazas, insultos, etc.

Cybergrooming: efectuado por los adultos para contactarse con menores

de edad para obtener fotos e información de ellos para utilizar en su

beneficio.

Page 15: Cartilla virtual wilmar ramirez mejia

INFORMATICA

Posible incumplimiento de la ley

Muchas veces inconscientemente los

usuarios llevan acciones ilegales. Los cuatro

incumplimientos más conocidos son:

Publicar datos, fotos, vídeos de otras

personas violando su privacidad sin el

consentimiento previo de ellas.

Hacerse pasar por otra

persona creando un falso perfil utilizando

información obtenida por distintos medios.

Incumplimiento de las normas de

copyright, derecho de autor y descargas

ilegales a través de la obtención o

intercambio de contenidos protegidos

creando páginas para descargarlos.

Acoso a compañeros, conocidos, o incluso desconocidos ciberbullying a través

de correos electrónicos, comentarios, mensajes, etc.

Page 16: Cartilla virtual wilmar ramirez mejia

INFORMATICA

LAS REDES SOCIALES

VENTAJAS DESVENTAJAS

Una red social puede usarse para hacer publicidad de servicios y/o productos.

La privacidad es un tema de discusión en muchos ámbitos.

Se pueden realizar actividades escolares en equipo, aún si los integrantes están en diferentes lugares.

Reencuentro con personas conocidas.

Cualquier persona desconocida y/o peligrosa puede tener acceso a información personal, violando cuentas y haciéndose vulnerable a diversos peligros.

Se puede usar para mantener comunicación con familiares y amigos que se encuentran lejos con un bajo costo.

Aleja de la posibilidad de interactuar con gente del mismo entorno, lo que puede provocar aislamiento de la familia, amigos, etc.

Interacción con personas de diferentes ciudades, estados e incluso países.

Para entrar a una red social, se puede mentir de la edad.

Envío de archivos diversos (fotografías, documentos, etc.) de manera rápida y sencilla.

Posibilidad de crear varias cuentas con nombres falsos.

Conocer nuevas amistades.

Crea la posibilidad de volverse dependiente a ésta.

Permite la interacción en tiempo real.

Propicia un alejamiento de la propia realidad, evitando vivir en el aquí y en el ahora, y evitando el favorecer una introspección para el propio crecimiento personal.

Las redes sociales permiten la movilización participativa en la política.

Contacto con personas potencialmente peligrosas.

Page 17: Cartilla virtual wilmar ramirez mejia

INFORMATICA

Informática Contable La Contabilidad es un sistema de información, ya que captura, procesa, almacena y distribuye información vital para la correcta toma de decisiones en la empresa. El papel fundamental que ha desempeñado la contabilidad es controlar y organizar las diferentes actividades de la empresa con el fin de conocer la situación en que esta se encuentra, de una manera ágil, oportuna y útil, para llevar a cabo los propósitos que se quieren realizar y así cumplir con los objetivos.

El SIC no sólo ha de ser un sistema que facilite información, que permita a la dirección de la empresa ejercer un simple control técnico sobre la misma, sino que debe permitir la toma de decisiones. También el sistema de información contable es una buena vía para que las empresas tengan una comunicación más adecuada tanto interno como externo, ya que por medio de la notificación que se estará dando en dichas empresas abra una mejor organización y una buena toma que los lleve a mejorar día a día y ser competitivos en el mercado.

Tecnología en la contabilidad

El impacto de la tecnología en la profesión contable está fuera de

toda duda. Las tecnologías de la información operan

como motor del cambio que permite dar respuesta a las nuevas

necesidades de información.

Al incorporar las tecnologías de la información en la Contabilidad se producen dos

consecuencias:

Mejoras en velocidad (hacer lo mismo pero más rápido Pero las tecnologías de la información

pueden y deben producir también cambios en el diseño de sistemas de información

Page 18: Cartilla virtual wilmar ramirez mejia

INFORMATICA

Sopa de letras.

Haya los términos relacionados con el mundo digital y márcalos en los cuadros de autor relleno en la lista:

T E C N O L O G I A F O T O S

A D E L I T O X N A V V I O N

D V L D A T O S F N W S I X S

I E U G U S A N O T L P M O E

C N L A B M O B R K B Q P T N

C T A T A B L A M A L W A R E

I A R R N C S I A A C I C O G

O J M A T R O C A O L T Y A

N A A B I U C W I F I M O A M

O S R A V C I P O J E R R N I

I N U J I E O I N G E N I O Y

T O M O R E D S O C I A L P C

T I C S u B A C K A P C L O S

V I R U S D A D I C I L B U P

S I C D A D I L I B A T N O C

a) ☐TECNOLOGIA

b) ☐INFORMACION

c) ☐CELULAR

d) ☐WIFI

Page 19: Cartilla virtual wilmar ramirez mejia

INFORMATICA

e) ☐VIRUS

f) ☐ANTIVIRUS

g) ☐RED SOCIAL

h) ☐TABLA

i) ☐IMÁGENES

j) ☐CONTABILIDAD

k) ☐DELITO

l) ☐ADICCION

m) ☐DATOS

n) ☐MALWARE

o) ☐TICS

p) ☐VENTAJAS

q) ☐BACKAP

r) ☐IMPACTO

s) ☐TROYANO

t) ☐GUSANO

u) ☐BOMBA

v) ☐SIC

w) ☐PUBLICIDAD

x) ☐PC

y) ☐FOTOS

z) ☐TRABAJO

aa) ☐INGENIO

T E C N O L O G I A F O T O S

A D E L I T O X N A V V I O N

D V L D A T O S F N W S I X S

I E U G U S A N O T L P M O E

C N L A B M O B R K B Q P T N

C T A T A B L A M A L W A R E

I A R R N C S I A A C I C O G

O J M A T R O C A O L T Y A

N A A B I U C W I F I M O A M

O S R A V C I P O J E R R N I

I N U J I E O I N G E N I O Y

T O M O R E D S O C I A L P C

T I C S u B A C K A P C L O S

V I R U S D A D I C I L B U P

S I C D A D I L I B A T N O C

Page 20: Cartilla virtual wilmar ramirez mejia

TEMA LIBRE

ADICCIONES A LAS REDES:

Se han convertido en un tema de salud pública las adicciones a las redes sociales.

Para gran cantidad de personas resulta mucho más fácil desenvolverse en el mundo de fantasía que las nuevas tecnologías facilitan. Ya que dentro del medio virtual, cada usuario puede ser quien haya deseado,

aunque diste por años luz de la verdad. Ser rubi@, con ojos azules, de talla x, graduado de la universidad más prestigiosa del mundo y tener una posición económica privilegiada es solo cuestión de un click.

Ante tantas alternativas ofrecidas por la virtualidad para las personas con algún tipo de rechazo por sus propias condiciones es difícil no sucumbir a la tentación de ser alguien “más Interesante”. Aunque no pretendo tildar a los embelesados virtuales de acomplejados ya que dentro de los adictos encontramos a personas de gran éxito profesional y con gran facilidad para el desenvolvimiento social.

Lo que si debo expresar, es que aunque la virtualidad sea una gran herramienta en todo aspecto de la humanidad, no debemos olvidar el calor de un abrazo, lo gratificante de una conversación observando los

Page 21: Cartilla virtual wilmar ramirez mejia

INFORMATICA

ojos de la persona amada, la fuerza que tiene una palmadita en la espalda para levantarnos el ánimo en situaciones de adversidad y por supuesto lo valioso de la espontaneidad.

En conclusión podemos decir que aunque las nuevas tecnologías nos encogieron el mundo, también hicieron gigantes los espacios con la persona que tenemos justo al lado.

Por: Wilmar Ramírez Mejía

Page 22: Cartilla virtual wilmar ramirez mejia

INFORMATICA

Page 23: Cartilla virtual wilmar ramirez mejia

INFORMATICA

COMBINAR CORRESPONDENCIA

A continuación describiremos paso a paso como utilizar la herramienta combinar correspondencia para replicar un diploma al total de una lista de personas.

1° Una vez tengamos la plantilla a replicar lista, debemos ir al opción correspondencia.

2° Ahora vamos a iniciar combinación de correspondencia

3° Elegimos la opción paso a paso

Page 24: Cartilla virtual wilmar ramirez mejia

INFORMATICA

4°seleccionamos el tipo de documento que vamos a trabajar

5°como ya tenemos la plantilla hecha, le decimos al sistema utilizar el documento actual

6° Para utilizar una lista de los destinatarios del documento, marcamos la opción utilizar una lista existente y damos click en examinar y elegimos el documento de Excel en la ubicación que lo tengamos, así:

Page 25: Cartilla virtual wilmar ramirez mejia

INFORMATICA

7° una vez tengamos la lista cargada elegimos los datos de ella indicando en que espacios irán cargados dentro del documento:

8° ahora combinar en un documento nuevo

Page 26: Cartilla virtual wilmar ramirez mejia

INFORMATICA

9° edición de cartas individuales y veremos nuestra única plantilla multiplicada como integrantes hubiésemos escogido de nuestra lista.

Formulario para evaluar al editor

Datos del lector/evaluador

sexo

edad Elija un elemento.

RESIDE ZONA

NIVEL EDUCATIVO

Elija un elemento.

Cómo te pareció la

revista

Cuál fue el tema(s) que más te gustó

☐virus

☐Red social

☐adicción a las

redes

Aprendiste A hacer

correspondencia combinada

Qué tipo de virus

consideras más

nocivo

Elija un elemento.

REGALAME TU OPINION Haga clic aquí para escribir texto.

Page 27: Cartilla virtual wilmar ramirez mejia

INFORMATICA

Bibliografía

García Galera, María del Carmen; del Hoyo Hurtado, Mercedes (2013). Redes sociales, un medio para la movilización juvenil 18 (34). Universidad Rey Juan

Carlos. pp. 111–125. ISSN 1137-1102. Consultado el 9 de septiembre de 2014.

Villanueva R., Ricardo. «Las redes sociales que están creciendo más rápido en el mundo». Blog de Ricardo Villanueva R. Consultado el 9 de septiembre de

2014.

«Conoce el número de usuarios activos en las más importantes redes sociales». Consultado el 24 de abril de 2014.

Palacios, Paola (6 de junio de 2013). «El papel de las redes sociales en la denuncia ciudadana». Transparencia mexicana. Consultado el 9 de septiembre de

2014.

Villamil, Jenaro (11 de diciembre de 2012). «Insurgencia en las redes sociales». Proceso. Consultado el 9 de septiembre de 2014.

Guzmán, Armando (7 de septiembre de 2013). «Redes Sociales extinguen a la prensa escrita: Ramonet Míguez». Proceso. Consultado el 9 de septiembre de

2014.

Ramírez, Bertha Teresa (3 de marzo de 2014). «Redes sociales, un espacio democratizador: vicegobernador de Buenos Aires». La Jornada en Línea.

Consultado el 9 de septiembre de 2014.

Referencias

1. Volver arriba↑ Carlos Merlo, Experience Marketing 2011 [1]

2. Volver arriba↑ boyd, danah; Ellison (2007). «Social Network Sites: Definition, History, and Scholarship». «Journal of Computer-Mediated

Communication» 1 (13).

3. Volver arriba↑ Jóvenes, redes sociales de amistad e identidad psicosocial: la construcción de las identidades juveniles a través del grupo de iguales [2]

4. Volver arriba↑ El insaciable apetito de las redes sociales [3]

5. Volver arriba↑ Diálogo entre culturas para la recuperación de la red social[4]

6. Volver arriba↑ Capitalismo cognitivo y Web Social [5]

7. Volver arriba↑ Sitios Web de Redes Sociales: Una Guía para Padres [6]

8. Volver arriba↑ Computer-Mediated Communications

9. Volver arriba↑ Curso de "Gestión de equipos de venta consultiva" facultad ingeniería Universidad de Chile, por Claudio Mujica, Diciembre 2010.

10. Volver arriba↑ Gómez, Roses & Farías. (2012). El uso académico de las redes sociales en universitarios. Comunicar, Nº38, Vol XIX. Revista científica

de Educomunicación. [8]

11. Volver arriba↑ Santamaría González Fernando, 2005. Herramientas colaborativas para la enseñanza usando tecnologías web: weblogs, redes sociales,

wikis, web

12. Volver arriba↑ Besonias Ramón, 2008. Twitter en el aula. Blog Tictiriti

13. Volver arriba↑ Piscitelli, A., Adaime, I., & Binder, I. (2010). El Proyecto Facebook y la Pos Universidad. Madrid: Fundación Telefónica

14. Volver arriba↑ http://www.nuevodiarioweb.com.ar/nota/160272/Inform%C3%A1tica/M%C3%A1s_940_millones_personas__usan_redes_sociales_.html

15. Volver arriba↑ http://www.elpais.com/articulo/internet/Facebook/Tuenti/batalla/liderazgo/elpeputec/20081001elpepunet_1/Tes

16. Volver arriba↑ http://www.hoy.com.ec/noticias-ecuador/blogs-redes-sociales-y-diarios-digitales-redefinen-el-periodismo-309805.html

17. Volver arriba↑ http://www.diariosur.es/v/20100410/malaga/redes-sociales-citan-macrobotellon-20100410.html