cartilla virtual wilmar ramirez mejia
TRANSCRIPT
INFORMATICA
I N D I C E
VIRUS INFORMATICOS
TIPOS DE VIRUS
ACCIONES DE LOS VIRUS
ANTIVIRUS
REDES SOCIALES
PARA EL BIEN SOCIAL
INFORMATICA CONTABLE
ENTRETENIMIENTO
TEMA LIBRE
COMICS
COMBINAR CORRESPONDENCIA
FORMULARIO
BIBLIOGRAFIA
INFORMATICA
Virus informático
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos
tienen, básicamente, la función de propagarse a través de un software, son muy
nocivos y algunos
contienen además una
carga dañina (payload)
con distintos objetivos,
desde una simple
broma hasta realizar
daños importantes
en los sistemas, o
bloquear las redes
informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados
Para su ejecución. Finalmente se
añade el código del virus al programa
infectado y se graba en el disco, con
lo cual el proceso de replicado se
completa.
El primer virus atacó a una máquina
IBM Serie 360 (y reconocido como
tal). Fue llamado Creeper, creado en
1972. Este programa emitía
periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if
you can!» (« ¡Soy una enredadera...
agárrame si puedes!»). Para eliminar
este problema se creó el primer
programa antivirus denominado
Reaper (cortadora)
Sin embargo, el término virus no se
adoptaría hasta 1984, pero éstos ya
existían desde antes. Sus inicios
fueron en los laboratorios de Bell
Computers. Cuatro programadores
(H. Douglas Mellory, Robert Morris,
Víctor Vysottsky y Ken Thompson)
desarrollaron un juego llamado Core
War, el cual consistía en ocupar toda
la memoria RAM del equipo contrario
en el menor tiempo posible.
Después de 1984, los virus han
tenido una gran expansión, desde los
que atacan los sectores de arranque
de disquetes hasta los que se
adjuntan en un correo electrónico.
Tipos de virus
Existen diversos tipos de virus, varían según su función o
la manera en que este se ejecuta en nuestra
computadora alterando la actividad de la misma, entre
los más comunes están:
Troyano: Consiste en robar información o alterar el
sistema del hardware o en un caso extremo permite
que un usuario externo pueda controlar el equipo.
Gusano: Tiene la
propiedad de
duplicarse a sí
mismo. Los
gusanos utilizan las
partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
INFORMATICA
Bombas lógicas o de tiempo: Son programas que se
activan al producirse un acontecimiento
determinado. La condición suele ser una
fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas). Si
no se produce la condición permanece
oculto al usuario.
Virus residentes
La característica principal de estos virus es que se
ocultan en la memoria RAM de forma permanente o
residente. De este modo, pueden controlar e interceptar
todas las operaciones llevadas a cabo por el sistema
operativo, infectando todos aquellos ficheros y/o
programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados. Algunos ejemplos de este tipo
de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no
permanecen en memoria. Por tanto, su objetivo prioritario
es reproducirse y actuar en el mismo momento de ser
ejecutados. Al cumplirse una determinada condición, se
activan y buscan los ficheros ubicados dentro de su
mismo directorio para contagiarlos.
INFORMATICA
Acciones de los virus
Algunas de las acciones de algunos virus son:
Unirse a un programa instalado en el computador
permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
Ralentizar o bloquear el computador.
Destruir la información almacenada en el disco, en algunos casos vital
para el sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas, moviendo el ratón...
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso
del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
Tipos de antivirus
Sólo detección: son vacunas que sólo actualizan
archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados
y que pueden desinfectarlos.
Detección y aborto de la
acción: son vacunas que
detectan archivos infectados y
detienen las acciones que causa
el virus.
Comparación por firmas:
son vacunas que comparan las
firmas de archivos sospechosos
para saber si están infectados.
Comparación de firmas de
archivo: son vacunas que
comparan las firmas de los
atributos guardados en tu equipo.
Por métodos heurísticos:
son vacunas que usan métodos
heurísticos para comparar
archivos.
Invocado por el usuario:
son vacunas que se activan
instantáneamente con el usuario.
Invocado por la actividad
del sistema: son vacunas que
se activan instantáneamente por
la actividad del sistema operativo.
Copias de seguridad (pasivo)
Mantener una política de copias de
seguridad garantiza la recuperación
de los datos y la respuesta cuando
nada de lo anterior ha funcionado.
Asimismo, las empresas deberían
disponer de un plan y detalle de todo
el software instalado para tener un
plan de contingencia en caso de
problemas.
Planificación
La planificación consiste en tener
preparado un plan de contingencia en
caso de que una emergencia de virus
se produzca, así como disponer al
personal de la formación adecuada
para reducir al máximo las acciones
que puedan presentar cualquier tipo
de riesgo. Cada antivirus puede
planear la defensa de una manera, es
decir, un antivirus puede hacer un
escaneado completo, rápido o de
vulnerabilidad según elija el usuario.
Formación del usuario
Esta es la primera barrera de protección de la red.
INFORMATICA
Firewalls
Artículo
principal: Cortafuegos
(informática)
Filtrar contenidos y
puntos de acceso.
Eliminar programas
que no estén
relacionados con la
actividad. Tener
monitorizado los
accesos de los
usuarios a la red,
permite asimismo
reducir la instalación
de software que no es
necesario o que puede
generar riesgo para la
continuidad del
negocio. Su
significado es barrera
de fuego y no permite
que otra persona no
autorizada tenga
acceso desde otro
equipo al tuyo.
Reemplazo de software
Los puntos de entrada
en la red la mayoría de
las veces son el
correo, las páginas
web, y la entrada de
ficheros desde discos, o de computadoras ajenas a
la empresa.
Muchas de estas computadoras emplean programas
que pueden ser reemplazados por alternativas más
seguras.
Es conveniente llevar un seguimiento de cómo
distribuyen bancos, y externos el software, valorar
su utilidad.
Centralización y backup
La centralización de recursos y garantizar
el backup de los datos es otra de las pautas
fundamentales en la política de seguridad
recomendada.
La generación de inventarios de software,
centralización del mismo y la capacidad de generar
instalaciones rápidas proporcionan métodos
adicionales de seguridad.
Es importante tener localizado dónde se sitúa la
información en la empresa. De esta forma podemos
realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado
que esta está más expuesta a las contingencias de
virus.
Empleo de sistemas operativos más seguros
Para servir ficheros no es conveniente disponer de
los mismos sistemas operativos que se emplean
dentro de las estaciones de trabajo, ya que toda la
red en este caso está expuesta a los mismos retos.
INFORMATICA
Una forma de prevenir
problemas es disponer
de sistemas operativos
con arquitecturas
diferentes, que
permitan garantizar la continuidad de negocio.
Red social
Un servicio de red social es un medio de comunicación social que se centra en
encontrar gente para relacionarse en línea. Están formadas por personas que
comparten alguna relación, principalmente de amistad, mantienen intereses y
actividades en común, o están interesados en explorar los intereses y las
actividades de otros.
En general, estos servicios de redes sociales permiten a los usuarios crear un
perfil para ellos mismos, comunicarse con otros usuarios por medio de un avatar, y
se pueden dividir en dos grandes categorías: la creación de redes sociales
internas (ISN) y privada que se compone de un
grupo de personas dentro de una empresa,
asociación, sociedad, el proveedor de
educación y organización, o incluso una
"invitación", creado por un grupo de usuarios
en un ESN. El ESN es una red abierta y a
disposición de todos los usuarios de la web
INFORMATICA
para comunicarse; está diseñado para atraer a los anunciantes. Los usuarios
pueden añadir una imagen de sí mismos y con frecuencia pueden ser "amigos"
con otros usuarios. En la mayoría de los servicios de redes sociales, los usuarios
deben confirmar que son amigos antes de que estén vinculados. Algunos sitios de
redes sociales tienen unos "favoritos" que no necesita la aprobación de los demás
usuarios. Las redes sociales por lo general tienen controles de privacidad que
permiten al usuario elegir quién puede ver su perfil o entrar en contacto con ellos,
entre otras funciones.
Aplicaciones de negocios
Las redes sociales conectan personas a bajo costo, lo que puede ser beneficioso
para los emprendedores y las pequeñas empresas que buscan ampliar su base de
contacto. Estas redes suelen actuar como una herramienta de gestión de las
relaciones con los clientes para empresas
que venden productos y servicios. Las
empresas también pueden utilizar las
redes sociales de la publicidad en forma
de anuncios publicitarios y de texto. Dado
que las empresas operan a nivel mundial,
las redes sociales pueden hacer que sea
más fácil mantener el contacto con
personas en todo el mundo.
INFORMATICA
Las redes sociales para el bien social Varios sitios web están
comenzando a aprovechar el poder del modelo de redes sociales para el bien social. Estos modelos pueden ser de gran éxito para la conexión de otro modo fragmentado industrias y las organizaciones pequeñas sin los recursos para llegar a un público más amplio con los interesados y apasionados usuarios. Los usuarios se benefician al interactuar con una comunidad como la mentalidad y la búsqueda de un canal para su energía y dar. Los ejemplos incluyen SixDegrees.org (Kevin Bacon). Por eso usuarios como Martín Vásquez, están entre los que hacen el bien para todos. Las redes sociales como tal implican un beneficio a nivel individual y social ya que son parte del desarrollo actual en muchos ámbitos como el escolar, personal y laboral además sirven como medio de enlace entre personas distanciadas no importa si están a un metro o a kilómetros de distancia ya que este es uno de los principales objetivos el unir y comunicar a las personas en la inmensa nube llamada Internet.
Las redes sociales para el bien educativo
Las redes sociales son uno de los
servicios comprendidos en el
término web 2.0, y como tal, tienen un
gran potencial para la educación en
general.
Una de las características de las
tecnologías web 2.0 son las
posibilidades que brindan a los
estudiantes a involucrarse en sus
procesos de aprendizaje,
ofreciéndoles la posibilidad de ser
simultáneamente productores y
destinatario del mismo.
Las redes sociales como herramienta de denuncia
Las redes sociales han tenido un crecimiento exponencial, lo que las ha hecho un
medio masivo de comunicación; los usuarios son expuestos a sus contenidos (de
manera voluntaria o no), y en todo momento son participes, generadores y críticos.
Las denuncias sociales a través de estas redes, han concedido a los ciudadanos,
foros abiertos, plurales, de apoyo o de identidad comunal; han dado pie a la
generación de conciencia colectiva y a la colaboración.
Principales riesgos del uso de redes sociales
Pérdida de la privacidad:
Acceso a contenidos inadecuados:
Acoso por parte de compañeros, conocidos o desconocidos:
Cyberbullying: Acoso llevado por compañeros o desconocidos a través de
las redes con amenazas, insultos, etc.
Cybergrooming: efectuado por los adultos para contactarse con menores
de edad para obtener fotos e información de ellos para utilizar en su
beneficio.
INFORMATICA
Posible incumplimiento de la ley
Muchas veces inconscientemente los
usuarios llevan acciones ilegales. Los cuatro
incumplimientos más conocidos son:
Publicar datos, fotos, vídeos de otras
personas violando su privacidad sin el
consentimiento previo de ellas.
Hacerse pasar por otra
persona creando un falso perfil utilizando
información obtenida por distintos medios.
Incumplimiento de las normas de
copyright, derecho de autor y descargas
ilegales a través de la obtención o
intercambio de contenidos protegidos
creando páginas para descargarlos.
Acoso a compañeros, conocidos, o incluso desconocidos ciberbullying a través
de correos electrónicos, comentarios, mensajes, etc.
INFORMATICA
LAS REDES SOCIALES
VENTAJAS DESVENTAJAS
Una red social puede usarse para hacer publicidad de servicios y/o productos.
La privacidad es un tema de discusión en muchos ámbitos.
Se pueden realizar actividades escolares en equipo, aún si los integrantes están en diferentes lugares.
Reencuentro con personas conocidas.
Cualquier persona desconocida y/o peligrosa puede tener acceso a información personal, violando cuentas y haciéndose vulnerable a diversos peligros.
Se puede usar para mantener comunicación con familiares y amigos que se encuentran lejos con un bajo costo.
Aleja de la posibilidad de interactuar con gente del mismo entorno, lo que puede provocar aislamiento de la familia, amigos, etc.
Interacción con personas de diferentes ciudades, estados e incluso países.
Para entrar a una red social, se puede mentir de la edad.
Envío de archivos diversos (fotografías, documentos, etc.) de manera rápida y sencilla.
Posibilidad de crear varias cuentas con nombres falsos.
Conocer nuevas amistades.
Crea la posibilidad de volverse dependiente a ésta.
Permite la interacción en tiempo real.
Propicia un alejamiento de la propia realidad, evitando vivir en el aquí y en el ahora, y evitando el favorecer una introspección para el propio crecimiento personal.
Las redes sociales permiten la movilización participativa en la política.
Contacto con personas potencialmente peligrosas.
INFORMATICA
Informática Contable La Contabilidad es un sistema de información, ya que captura, procesa, almacena y distribuye información vital para la correcta toma de decisiones en la empresa. El papel fundamental que ha desempeñado la contabilidad es controlar y organizar las diferentes actividades de la empresa con el fin de conocer la situación en que esta se encuentra, de una manera ágil, oportuna y útil, para llevar a cabo los propósitos que se quieren realizar y así cumplir con los objetivos.
El SIC no sólo ha de ser un sistema que facilite información, que permita a la dirección de la empresa ejercer un simple control técnico sobre la misma, sino que debe permitir la toma de decisiones. También el sistema de información contable es una buena vía para que las empresas tengan una comunicación más adecuada tanto interno como externo, ya que por medio de la notificación que se estará dando en dichas empresas abra una mejor organización y una buena toma que los lleve a mejorar día a día y ser competitivos en el mercado.
Tecnología en la contabilidad
El impacto de la tecnología en la profesión contable está fuera de
toda duda. Las tecnologías de la información operan
como motor del cambio que permite dar respuesta a las nuevas
necesidades de información.
Al incorporar las tecnologías de la información en la Contabilidad se producen dos
consecuencias:
Mejoras en velocidad (hacer lo mismo pero más rápido Pero las tecnologías de la información
pueden y deben producir también cambios en el diseño de sistemas de información
INFORMATICA
Sopa de letras.
Haya los términos relacionados con el mundo digital y márcalos en los cuadros de autor relleno en la lista:
T E C N O L O G I A F O T O S
A D E L I T O X N A V V I O N
D V L D A T O S F N W S I X S
I E U G U S A N O T L P M O E
C N L A B M O B R K B Q P T N
C T A T A B L A M A L W A R E
I A R R N C S I A A C I C O G
O J M A T R O C A O L T Y A
N A A B I U C W I F I M O A M
O S R A V C I P O J E R R N I
I N U J I E O I N G E N I O Y
T O M O R E D S O C I A L P C
T I C S u B A C K A P C L O S
V I R U S D A D I C I L B U P
S I C D A D I L I B A T N O C
a) ☐TECNOLOGIA
b) ☐INFORMACION
c) ☐CELULAR
d) ☐WIFI
INFORMATICA
e) ☐VIRUS
f) ☐ANTIVIRUS
g) ☐RED SOCIAL
h) ☐TABLA
i) ☐IMÁGENES
j) ☐CONTABILIDAD
k) ☐DELITO
l) ☐ADICCION
m) ☐DATOS
n) ☐MALWARE
o) ☐TICS
p) ☐VENTAJAS
q) ☐BACKAP
r) ☐IMPACTO
s) ☐TROYANO
t) ☐GUSANO
u) ☐BOMBA
v) ☐SIC
w) ☐PUBLICIDAD
x) ☐PC
y) ☐FOTOS
z) ☐TRABAJO
aa) ☐INGENIO
T E C N O L O G I A F O T O S
A D E L I T O X N A V V I O N
D V L D A T O S F N W S I X S
I E U G U S A N O T L P M O E
C N L A B M O B R K B Q P T N
C T A T A B L A M A L W A R E
I A R R N C S I A A C I C O G
O J M A T R O C A O L T Y A
N A A B I U C W I F I M O A M
O S R A V C I P O J E R R N I
I N U J I E O I N G E N I O Y
T O M O R E D S O C I A L P C
T I C S u B A C K A P C L O S
V I R U S D A D I C I L B U P
S I C D A D I L I B A T N O C
TEMA LIBRE
ADICCIONES A LAS REDES:
Se han convertido en un tema de salud pública las adicciones a las redes sociales.
Para gran cantidad de personas resulta mucho más fácil desenvolverse en el mundo de fantasía que las nuevas tecnologías facilitan. Ya que dentro del medio virtual, cada usuario puede ser quien haya deseado,
aunque diste por años luz de la verdad. Ser rubi@, con ojos azules, de talla x, graduado de la universidad más prestigiosa del mundo y tener una posición económica privilegiada es solo cuestión de un click.
Ante tantas alternativas ofrecidas por la virtualidad para las personas con algún tipo de rechazo por sus propias condiciones es difícil no sucumbir a la tentación de ser alguien “más Interesante”. Aunque no pretendo tildar a los embelesados virtuales de acomplejados ya que dentro de los adictos encontramos a personas de gran éxito profesional y con gran facilidad para el desenvolvimiento social.
Lo que si debo expresar, es que aunque la virtualidad sea una gran herramienta en todo aspecto de la humanidad, no debemos olvidar el calor de un abrazo, lo gratificante de una conversación observando los
INFORMATICA
ojos de la persona amada, la fuerza que tiene una palmadita en la espalda para levantarnos el ánimo en situaciones de adversidad y por supuesto lo valioso de la espontaneidad.
En conclusión podemos decir que aunque las nuevas tecnologías nos encogieron el mundo, también hicieron gigantes los espacios con la persona que tenemos justo al lado.
Por: Wilmar Ramírez Mejía
INFORMATICA
INFORMATICA
COMBINAR CORRESPONDENCIA
A continuación describiremos paso a paso como utilizar la herramienta combinar correspondencia para replicar un diploma al total de una lista de personas.
1° Una vez tengamos la plantilla a replicar lista, debemos ir al opción correspondencia.
2° Ahora vamos a iniciar combinación de correspondencia
3° Elegimos la opción paso a paso
INFORMATICA
4°seleccionamos el tipo de documento que vamos a trabajar
5°como ya tenemos la plantilla hecha, le decimos al sistema utilizar el documento actual
6° Para utilizar una lista de los destinatarios del documento, marcamos la opción utilizar una lista existente y damos click en examinar y elegimos el documento de Excel en la ubicación que lo tengamos, así:
INFORMATICA
7° una vez tengamos la lista cargada elegimos los datos de ella indicando en que espacios irán cargados dentro del documento:
8° ahora combinar en un documento nuevo
INFORMATICA
9° edición de cartas individuales y veremos nuestra única plantilla multiplicada como integrantes hubiésemos escogido de nuestra lista.
Formulario para evaluar al editor
Datos del lector/evaluador
sexo
edad Elija un elemento.
RESIDE ZONA
NIVEL EDUCATIVO
Elija un elemento.
Cómo te pareció la
revista
Cuál fue el tema(s) que más te gustó
☐virus
☐Red social
☐adicción a las
redes
Aprendiste A hacer
correspondencia combinada
Qué tipo de virus
consideras más
nocivo
Elija un elemento.
REGALAME TU OPINION Haga clic aquí para escribir texto.
INFORMATICA
Bibliografía
García Galera, María del Carmen; del Hoyo Hurtado, Mercedes (2013). Redes sociales, un medio para la movilización juvenil 18 (34). Universidad Rey Juan
Carlos. pp. 111–125. ISSN 1137-1102. Consultado el 9 de septiembre de 2014.
Villanueva R., Ricardo. «Las redes sociales que están creciendo más rápido en el mundo». Blog de Ricardo Villanueva R. Consultado el 9 de septiembre de
2014.
«Conoce el número de usuarios activos en las más importantes redes sociales». Consultado el 24 de abril de 2014.
Palacios, Paola (6 de junio de 2013). «El papel de las redes sociales en la denuncia ciudadana». Transparencia mexicana. Consultado el 9 de septiembre de
2014.
Villamil, Jenaro (11 de diciembre de 2012). «Insurgencia en las redes sociales». Proceso. Consultado el 9 de septiembre de 2014.
Guzmán, Armando (7 de septiembre de 2013). «Redes Sociales extinguen a la prensa escrita: Ramonet Míguez». Proceso. Consultado el 9 de septiembre de
2014.
Ramírez, Bertha Teresa (3 de marzo de 2014). «Redes sociales, un espacio democratizador: vicegobernador de Buenos Aires». La Jornada en Línea.
Consultado el 9 de septiembre de 2014.
Referencias
1. Volver arriba↑ Carlos Merlo, Experience Marketing 2011 [1]
2. Volver arriba↑ boyd, danah; Ellison (2007). «Social Network Sites: Definition, History, and Scholarship». «Journal of Computer-Mediated
Communication» 1 (13).
3. Volver arriba↑ Jóvenes, redes sociales de amistad e identidad psicosocial: la construcción de las identidades juveniles a través del grupo de iguales [2]
4. Volver arriba↑ El insaciable apetito de las redes sociales [3]
5. Volver arriba↑ Diálogo entre culturas para la recuperación de la red social[4]
6. Volver arriba↑ Capitalismo cognitivo y Web Social [5]
7. Volver arriba↑ Sitios Web de Redes Sociales: Una Guía para Padres [6]
8. Volver arriba↑ Computer-Mediated Communications
9. Volver arriba↑ Curso de "Gestión de equipos de venta consultiva" facultad ingeniería Universidad de Chile, por Claudio Mujica, Diciembre 2010.
10. Volver arriba↑ Gómez, Roses & Farías. (2012). El uso académico de las redes sociales en universitarios. Comunicar, Nº38, Vol XIX. Revista científica
de Educomunicación. [8]
11. Volver arriba↑ Santamaría González Fernando, 2005. Herramientas colaborativas para la enseñanza usando tecnologías web: weblogs, redes sociales,
wikis, web
12. Volver arriba↑ Besonias Ramón, 2008. Twitter en el aula. Blog Tictiriti
13. Volver arriba↑ Piscitelli, A., Adaime, I., & Binder, I. (2010). El Proyecto Facebook y la Pos Universidad. Madrid: Fundación Telefónica
14. Volver arriba↑ http://www.nuevodiarioweb.com.ar/nota/160272/Inform%C3%A1tica/M%C3%A1s_940_millones_personas__usan_redes_sociales_.html
15. Volver arriba↑ http://www.elpais.com/articulo/internet/Facebook/Tuenti/batalla/liderazgo/elpeputec/20081001elpepunet_1/Tes
16. Volver arriba↑ http://www.hoy.com.ec/noticias-ecuador/blogs-redes-sociales-y-diarios-digitales-redefinen-el-periodismo-309805.html
17. Volver arriba↑ http://www.diariosur.es/v/20100410/malaga/redes-sociales-citan-macrobotellon-20100410.html