CENTRO ESCOLAR PROFESOR GREGORIO DE GANTE
BACHILLERATO GENERAL MATUTINO
HABILIDADES DIGITALES
PROYECTO INTEGRADOR
"REDES SOCIALES"
MAESTO : CESAR ADRIAN JUMENEZ HERNANDEZ
REALIZADO POR: TUXPAN CORTEZ DARIAN
QUE SON LAS REDES SOCIALES
Las redes
sociales son estructuras formadas en Internet por
personas u organizaciones que se conectan a partir de intereses o valores
comunes
A través de ellas, se crean
relaciones entre individuos o empresas de forma rápida, sin jerarquía o límites
físicos
SNAPCHAT
Hoy
en día, Snapchat te brinda el poder de grabar y compartir videos en vivo,
ubicar amigos en un mapa atractivo, experimentar la realidad aumentada (RA) y mucho más.
Genial, ¿cierto?
Las nuevas funciones están a la vanguardia de lo que hace de
Snapchat una herramienta única tanto para propietarios de
negocios como para usuarios habituales.Está claro que Snapchat
tiene un asiento en la mesa de los gigantes de las redes sociales, incluso si
la demografía
de sus usuarios se inclina más hacia los milennials y
centennials
NO PUEDO TENER UNA CUENTA EN ESTA APP
Tinder
Tinder es una aplicación de citas, encuentros e incluso se le puede considerar como una red social. Con ella se puede chatear y conseguir una cita con personas con quienes existe gusto en común o entre quienes se han seleccionado mutuamente
NO PUEDO TENER UNA CUENTA EN ESTA APLICACION
Instagram
Instagram es una aplicación y red social de origen estadounidense, propiedad de Meta. Creada por Kevin Systrom y Mike Krieger, fue lanzada el 6 de octubre de 2010. Ganó rápidamente popularidad, llegando a tener más de 100 millones de usuarios activos en abril de 2012 y más de 300 millones en diciembre de 2014
Se trata de una aplicación y red social qué se basa en compartir fotografías y vídeos a una red de seguidores. Actualmente, Instagram está disponible para diferentes dispositivos con iOS, Android y Windows 10
YouTube
YouTube es un sitio Web que permite a sus usuarios subir vídeos para que otros puedan consumirlos en cualquier momento y de manera Online. Realmente, es una especie de televisión a la carta por Internet. Pero en esta red no solo puedes visionar contenido profesional, sino también de cualquier tipo de usuarios.
Weibo
Weibo es un sitio de microblogging. A través de él puedes estar al día con todas las noticias de China en tiempo real. Puedes leer los temas que han marcado el día, también postear contenido breve, ver los virales del momento e indagar distintos tópicos que van desde la farándula china hasta temas ligados a la ciencia
NO ME PERMITIO INICIAR CESION
Twitter
¿Qué es Twitter? Twitter es un servicio que permite que los grupos de amigos, familiares y compañeros de trabajo se comuniquen y estén en contacto a través de mensajes rápidos y frecuentes. Las personas publican Tweets, que pueden contener fotos, videos, enlaces y texto
Tumblr
Tumblr es una plataforma de medios sociales de microblogging de formato corto. Alberga más de 529 millones de blogs, que incluyen una variedad de contenido como fan fiction y arte, memes, consejos y más. En general, Tumblr se utiliza para reunir a personas con intereses similare
NO SE ME PERMITE USAR ESTA APP
Qzone
Por otro lado, QZone está vinculada a QQ del mismo modo en el que lo están Facebook y Messenger, por lo que el servicio de mensajería instantánea de QQ viene a ser el Messenger de QZone. Según datos de Tencent, en esta red social se han llegado a subir hasta 650 millones de fotos en un solo día
NO ME ES PERMITIDO USAR ESTO
Google+
Google+ fue una red social propiedad y operada por Google. La red fue lanzada el 28 de junio de 2011, en un intento de desafiar a otras redes sociales, vinculando otros productos de Google como Google Drive, Blogger y YouTube
FacebookFacebook es la principal red social que existe en el mundo. Una red de vínculos virtuales, cuyo principal objetivo es dar un soporte para producir y compartir contenidos. Llegó para ampliar las posibilidades de relación social y causó una revolución sensible en el mundo de las comunicaciones
NO SE ME PERMITIO INICIAR CESIOM
Comunidades virtuales
Las comunidades virtuales son sistemas y espacios virtuales que permiten a los usuarios navegar, interactuar, participar, conversar, jugar y aprender en tiempo real, creando comunidades. Ejemplo. El sistema de Chat en Clash Royale, un videojuego de estrategia
Xbox
Con Xbox Live Gold, obtendrás juegos multijugador, juegos gratuitos, descuentos para juegos y mucho más. Además, en Xbox One, puedes compartir tus beneficios Gold con todos los usuarios en la consola principal La Xbox está basada en la arquitectura x86, misma tecnología empleada en las computadoras personales
Con Xbox Live Gold, obtendrás juegos multijugador, juegos gratuitos, descuentos para juegos y mucho más. Además, en Xbox One, puedes compartir tus beneficios Gold con todos los usuarios en la consola principal
Playstation
La PlayStation Portable o PSP es una videoconsola portátil de la multinacional de origen japonés, Sony Computer Entertainment, para videojuegos y multimedia. Se trata de la primera consola portátil a nivel mundial de Sony y la segunda lanzada en Japón y China
Todos permiten jugar a títulos multijugador en línea, guardar las partidas en la nube, ofrecen descuentos exclusivos en la tienda de PlayStation, dan acceso al catálogo de PlayStation Plus Collection y regalan dos juegos gratis cada mes. Además, también permiten usar las funciones de Share Play
es una multinacional japonesa fundada en 1946 cuyas principales líneas de negocio son la electrónica de consumo y la producción musical y cinematográfica, aunque provee incluso de servicios financieros y de seguros en Japón y Filipinas
Educar
Moodle social blog
Moodle es una plataforma de aprendizaje diseñada para proporcionarle a educadores, administradores y estudiantes un sistema integrado único, robusto y seguro para crear ambientes de aprendizaje personalizados
es un sistema para el Manejo del Aprendizaje en línea gratuito, que les permite a los educadores la creación de sus propios sitios web privados, llenos de cursos dinámicos que extienden el aprendizaje, en cualquier momento, en cualquier sitio
Entre las muchas ventajas que presenta Moodle, la mayoría de sus usuarios destaca las siguientes: Permite colocar recursos variados para formar una unidad de contenidos. Se puede plantear un sinfín de actividades que se pueden integrar en la aplicación. Las tareas son evaluadas según criterios de evaluación variables
Busuu
Interactuar con los miembros de la comunidad de Busuu te permite aprender con ayuda, compartiendo los conocimientos de tu lengua materna. Corrige el trabajo de otros estudiantes y consigue que te revisen tus ejercicios a cambio. Entabla auténticas relaciones a través de los idiomas
En caso de conflicto entre la versión en inglés y cualquier traducción de los Términos y Condiciones de servicio, prevalecerá la versión inglesa. Gracias por dedicar unos minutos a leer nuestros Términos y Condiciones de Servicio. Para nosotros la transparencia es muy importante, por lo que, a continuación, se recogen nuestros Términos y Condiciones de Servicio. No obstante, para facilitarle la lectura, le ofrecemos un resumen de los puntos más importantes
SENA
El SENA está encargado de cumplir la función que le corresponde al Estado de invertir en el desarrollo social y técnico de los trabajadores colombianos, ofreciendo y ejecutando la formación profesional integral, para la incorporación y el desarrollo de las personas en actividades productivas que contribuyan
la posibilidad de establecer vínculos entre lo que se debe aprender y lo que se sabe, es decir, lo que se encuentra en la estructura cognitiva de la persona que aprende: sus conocimientos previos, lo cual proporciona motivación e interés en el aprendiz para el desarrollo integral competencias
En el año 2022 el SENA se consolidará como una entidad referente de formación integral para el trabajo, por su aporte a la empleabilidad, el emprendimiento y la equidad, que atiende con pertinencia y calidad las necesidades productivas y sociales del país
YouTube for schools.
Youtube es una red social que permite alojar y compartir videos que han sido creados por los usuarios. A diferencia de otros sitios web similares, Youtube tiene un amplio número de participantes y una cantidad muy extensa de información y visitas diarias. Acceder a la herramienta
plataforma donde verter tu contenido y tu producción audiovisual. Esto permite que si tienes una web o un blog puedes incluir allí los videos de YouTube que encajan con el contenido. Ilustrar contenidos de tus espacios digitales con videos siempre lo enriquece y le aporta valor
Los estudios educativos sobre YouTube describen su utilidad en la administración de contenidos y la conformación de comunidades de aprendizaje, así como en la formación de habilidades discentes para la búsqueda, selección, almacenamiento y evaluación de contenidos de autoría propia o ajen
Seguridad informática
La seguridad informática es una rama de la seguridad que se dedica a proteger los sistemas informáticos de amenazas externas e internas. Las amenazas externas son aquellas que provienen del entorno exterior en el que se encuentra el sistema como, por ejemplo: ataques informáticos, virus, robos de información, etc
- Mantener el ordenador actualizado. ...
- Utilizar un antivirus en el ordenador. ...
- Desconfiar de soportes de información externos. ...
- Bloquear un ordenador desatendido. ...
- Utilizar conexiones a internet de confianza. ...
- Uso de dispositivos personales en la empresa. ...
- Contraseñas
Antimalware
Es un tipo de programa diseñado para prevenir, detectar y remediar software malicioso en los dispositivos informáticos individuales y sistemas de TI. Los términos antivirus y antimalware se utilizan a menudo como sinónimos ya que los virus informáticos son un tipo específico de malware
puede usar vulnerabilidades de software conocidas para infectar el equipo. Una vulnerabilidad es similar a un agujero en el software que puede proporcionar acceso al malware a tu PC. Cuando vaya a un sitio web, puede intentar usar vulnerabilidades en el explorador web para infectar el equipo con malware
Virus residentes
Un virus residente es otro tipo de virus que infecta la memoria y se instala en su RAM (memoria de acceso aleatorio), que permite que el virus persista incluso si se elimina el infector origina
Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky
Virus de acción directa
Cuando un usuario ejecuta un archivo aparentemente inocuo pero que en realidad contiene código malintencionado, los virus despliegan su carga útil de inmediato. Estos tipos de virus pueden permanecer suspendidos hasta que se toma una acción específica o transcurra un cierto período de tiempo
Un virus residente es otro tipo de virus que infecta la memoria y se instala en su RAM (memoria de acceso aleatorio), que permite que el virus persista incluso si se elimina el infector original
Virus de sobreescritura
Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño
estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Al infectar un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles
Virus de boot
Un virus de sector de arranque es un tipo de virus que infecta el sector de arranque de disquetes o el registro de arranque principal (MBR, por sus siglas en inglés) de los discos duros (algunos infectan el sector de arranque del disco duro en lugar del MBR
Boot es un virus de boot que infecta el sector de arranque de los disquetes y de los discos duros. La infección del disco duro tiene lugar cuando se arranca el ordenador con un disqueteya contaminado
Virus de macro
Un virus de macro es un tipo de virus informático que se puede almacenar en macros dentro de un archivo deMicrosoft 365 (como un documento, una presentación, un libro o una plantilla) o dentro de cualquier control ActiveX, complemento COM oMicrosoft 365 complemento
Los virus de macro funcionan incrustando código malicioso en archivos de datos, como documentos u hojas de cálculo. Este código se activa en cuanto se abren los archivos o se habilitan las macros, tras lo cual comienza a infectar otros archivos en su dispositivo
Virus de enlace
Puede contener malware y que simplemente con hacer clic se inicie una descarga automáticamente. Ese archivo podría infectar tu equipo y poner en riesgo la privacidad y seguridad. Es algo que puede afectar tanto a equipos de escritorio como a dispositivos móviles
Una buena página que puedes utilizar es sitecheck.sucuri.net, que te da datos sobre la web y dónde está alejada, y te muestra un medidor de seguridad. También puedes usar otras similares como urlvoid.com, virustotal.com o scanner.pcrisk.com
Virus encriptados
El ransomware es un tipo de software malintencionado (malware) diseñado para bloquear el acceso a sus archivos hasta que pague dinero. Cuando Microsoft 365 detecta un ataque ransomware, recibirá una notificación en su dispositivo y recibirá un correo electrónico de Microsoft 365
Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño
Virus polimórficos
Virus polimórficos: son virus que en cada infección que realizan se cifran de una forma distinta, de esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen
Lo que ocurre con estos tipos de virus informáticos es que impiden el acceso a ciertas partes del disco en las que se encuentran distintos archivos de importancia, lo que, consecuentemente, produce pérdida de información de los mismos e incluso, de directorios completos
Virus multipartes
Se pone en marcha simplemente con encender el ordenador y, una vez activado, lanza cargas destructivas en todos los archivos del programa. Infecta sistemas informáticos varias veces y en diferentes momentos. Para erradicarlo se debe eliminar todo el virus del sistema
Un enlace malicioso es un 'link' aparentemente fiable pero que, al pinchar en él, redirige a una web falsa que imita ser una web oficial legítima. Una vez que el usuario cree estar navegando por una web de confianza, podría introducir datos personales como su correo electrónico, contraseñas e incluso datos bancario
Virus de fichero
Un virus residente es otro tipo de virus que infecta la memoria y se instala en su RAM (memoria de acceso aleatorio), que permite que el virus persista incluso si se elimina el infector original
se copia en una carpeta de ejecución automática en Windows. Lo más probable es que una búsqueda en las ubicaciones anteriores arroje varias llaves con nombres que no revelan mucha información y diferentes rutas a los archivos ejecutables
Virus de FAT
Una vez que se ejecuta un archivo infectado, un virus de enlace normalmente se desliza en la memoria residente y escribe un archivo oculto en el disco. Posteriormente, se altera la FAT de una manera que entrecruza otros archivos a un sector del disco que contiene el código del virus
Estos virus atacan la FAT, que es el sector de un disco donde se guarda la información de la ubicación en este de las diferentes carpetas y archivos. Estos virus pueden dejar inaccesibles ficheros o directorios enteros
Riesgos e ilícitos digitales
Hacking
Cuando se crea una brecha de seguridad, los hackers pueden acceder a la información confidencial del perfil, incluyendo las conversaciones con clientes y proveedores. También tienen vía libre para modificar los datos de la empresa para hacerle un daño reputacional
Robo de credenciales.
Ingeniería Social.
Fugas de información.
Phishing.
Ransomware.
Keyloggers.
Virus, troyanos, spyware y adware.
Man in the Middle.
Los principales riesgos cibernéticos están representados por:
Las vulnerabilidades en el software utilizado por la empresas y por sus empleados. ...
Mala configuración de los sistemas de información por parte de las empresas, lo que incluye a servidores, firewall y otros sistemas.
Cracking
El crackeo es una técnica que vulnera software informático o todo un sistema de seguridad con intenciones maliciosas. Aunque funcionalmente es lo mismo que el hackeo, el crackeo se usa estrictamente en un sentido delictivo
William Merriam Burton desarrolló uno de los primeros procesos de craqueo térmico en 1912 que funcionó a 370–400 °C y una presión absoluta de 90 psi (620 kPa) y fue conocido como el proceso de Burton
Cyberbullying
Ciberacoso es acoso o intimidación por medio de las tecnologías digitales. Puede ocurrir en las redes sociales, las plataformas de mensajería, las plataformas de juegos y los teléfonos móviles. Es un comportamiento que se repite y que busca atemorizar, enfadar o humillar a otras persona
Las diferencias de raza, origen, cultura, orientación sexual, aspecto físico, etc., incrementan la probabilidad de sufrir acoso por Internet. La baja autoestima, la inseguridad o la falta de habilidades sociales complican la relación con los demás, la respuesta a conflictos y la defensa de los propios derechos.
El ciberacoso suele afectar a la dignidad de sus víctimas de una manera sorprendentemente pública, de modo que otras personas pueden contribuir a la ridiculización y respaldarla al aprobar el contenido abusivo, responder a él o compartirlo
Sexting
Mediante el sexting, se envían a través del teléfono móvil u otro dispositivo con cámara, fotografías o vídeos producidos por uno mismo con connotación sexual. El riesgo está en que una vez enviados estos contenidos, pueden ser utilizados de forma dañina por los demás.
Recuerda que al hacer sexting puedes poner en riesgo tu privacidad, ya que al enviar imágenes o videos en línea pierdes el control de la información. Ese contenido puede ser compartido en redes, cadenas de WhatsApp y llegar a ser vistas por familiares, amigos o miles de personas
Envía mensajes cortos y concisos.
Aumenta la intensidad lentamente.
Deja espacio a la imaginación.
Enfócate en la otra persona, no en lo que te gustaría que te hiciera a ti.
Hazle preguntas abiertas que requieran más que un sí o un no.
Phishing
El phishing es un método para engañarle y hacer que comparta contraseñas, números de tarjeta de crédito, y otra información confidencial haciéndose pasar por una institución de confianza en un mensaje de correo electrónico o llamada telefónica
Los estafadores usan mensajes de correo electrónico y mensajes de texto para tratar de robarle sus contraseñas, números de cuenta o su número de Seguro Social. Si consiguen esa información, podrían acceder a su cuenta de email, cuenta bancaria u otras cuentas. O podrían vender su información a otros estafadores
AVG AntiVirus recomienda borrar la caché, el historial y los datos de internet en iPhone e incluso reiniciar el teléfono antes de restaurar el dispositivo. Y, si es un móvil Android, realizar un análisis de virus del teléfono y desinstalar las aplicaciones maliciosas antes de nada
Spam
El spam es cualquier forma de comunicación no solicitada que se envía de forma masiva (correo electrónico masivo no solicitado, o UBE)
Más allá de la molestia y el tiempo que se pierde a causa de los mensajes no deseados, el spam puede causar daños significativos, infectando las computadoras de los usuarios con software malicioso capaz de dañar los sistemas y robar información personal. También puede consumir recursos de la red
El spam puede definirse como mensajes no deseados que se envían principalmente por vía electrónica. Se entregan sin haber sido solicitados por el destinatario, y suele ser publicidad. Hay varios tipos de spam, como el spam de correo electrónico o el spam en las redes sociales
Adware
El adware es un tipo de software malicioso que lo bombardea con incesantes anuncios emergentes. Aparte de ser molesto, el adware también puede recabar su información personal, registrar los sitios web que visita o incluso apuntar todo lo que escribe
Un programa de clase adware es cualquier programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores
Adware completo o parcial. ...
Adware oculto o visible. ...
Adware ético o malware (software malintencionado)
Hijacking
Recientemente se comenzó a escuchar de el termino “hijacker”, donde básicamente se realiza el secuestro de nuestro navegador siendo este una técnica una variante del malware que sin problema puede comprometer todos nuestros activos virtuales
El virus Hijacking es un ataque informático en el cual se pretende modificar la redirección de los servidores DNS. De esta manera los Hijackers hacen que cuando un usuario pretende entrar en una página web, el dominio redirecciona a otra página web, la mayoría de las webs de aterrizaje tienen un malware y publicidad
Scam
La palabra scam es una palabra anglosajona la cual es utilizada para denominar las estafas que usuarios e instituciones sufren a través de internet o de cualquier medio digital, y tal como hemos mencionado anteriormente, robando datos personales e incluso datos bancarios
Scam (estafa) Ganar una lotería a la que nunca ha accedido, recibir felicitaciones de alguien con quien no ha hablado en años o ser elegido aleatoriamente por una persona rica de un país exótico para recibir el 20% de su fortuna; si es demasiado bueno para ser cierto, es más probable que se trate una estafa
Casi todos los mensajes de este tipo tienen algo en común: su carácter urgente. Se te informa de que tu cuenta bancaria ha sido comprometida, y que debes iniciar sesión inmediatamente utilizando el enlace suministrado
. Pharming. Aplicaciones de mensajería instantánea
El pharming, una voz compuesta por phishing y farming, es una estafa en línea que consiste en dirigir a las personas a páginas web fraudulentas que imitan páginas auténticas
El Pharming es un tipo de ciberataque que se desarrollo a partir del phishing. El atacante que implementa esta técnica, por decirlo de esta manera, intenta redirigir el tráfico web, especialmente los datos de solicitud, a un sitio web fraudulento
En este ataque de pharming, un hacker ataca el servidor DNS en lugar de infiltrarse en los archivos de un ordenador personal. Ese servidor puede gestionar miles y millones de solicitudes de URL de los usuarios de Internet, lo que significa que todos los usuarios son redirigidos sin saberlo a páginas falsas
WhatsApp
La aplicación permite enviar y recibir mensajes mediante Internet, además de imágenes, videos, audios, grabaciones de audio (notas de voz), documentos, ubicaciones, contactos, gifs, stickers, así como llamadas y videollamadas con varios participantes a la vez, entre otras funciones
es una aplicación de chat para teléfonos móviles de última generación, los llamados smartphones. Sirve para enviar mensajes de texto y multimedia entre sus usuarios. Su funcionamiento es similar a los programas de mensajería instantánea para ordenador más comunes, aunque enfocado y adaptado al móvil
Telegram
Telegram es una aplicación de mensajería capaz de competir con Pocket y esas otras aplicaciones destinadas a ayudarte a guardar enlaces, notas o incluso imágenes. Lo hace gracias a la posibilidad de enviarte mensajes a ti mismo
Telegram, a diferencia de WhatsApp, permite crear grupos con un número prácticamente ilimitado de participantes. Mientras que en WhatsApp el límite de las conversaciones grupales es de 256 personas, en Telegram ese límite crece hasta los 200.000 participantes
Line
Line es la nueva aplicación de mensajería instantánea para 'smartphones'. Puedes hablar con tus amigos, enviar fotos, vídeos y emoticonos. Por poder puedes hasta leer códigos QR. Pero de entre todas las funciones de este 'app' hay una que destaca sobre el resto: hacer llamadas gratis
Skype
Skype es un software que permite que todo el mundo se comunique. Millones de personas y empresas ya usan Skype para hacer llamadas y videollamadas gratis individuales y grupales, enviar mensajes instantáneos y compartir archivos con otras personas que usan Skype
Todo lo que tienes que hacer es: Descargar Skype en tu dispositivo. Crear una cuenta gratuita de Skype
Google talk
Esta aplicación ofrece muchas funciones que te permitirán chatear con tus contactos, efectuar llamadas de voz gratuitas de PC a PC, enviar y recibir mensajes de voz y recibir notificaciones de Gmail en tu escritorio
es un servicio de mensajería, por lo que su principal uso es el de mantener conversaciones por chat en tiempo real entre dos o más personas. Similar a servicios como Telegram o WhatsApp. Actualmente se puede acceder al servicio desde Gmail o desde sus respectivas aplicaciones móviles
Messenger
Facebook Messenger permite a los usuarios de Facebook enviar mensajes entre sí. Complementando las conversaciones regulares, Messenger permite a los usuarios realizar llamadas de voz y videollamadas tanto en interacciones individuales como en conversaciones de grupo
Facebook Messenger te permite hacer llamadas telefónicas, chatear por vídeo o enviar y recibir mensajes de texto. Messenger ha pasado por muchas actualizaciones, implementando funciones que agregan comodidad y diversión a tus conversaciones
Pidgin
Pidgin es un programa de chat que le permite conectarse a las cuentas en múltiples redes de chat simultáneamente. Esto significa que usted puede estar chateando con amigos en MSN, hablar con un amigo en Google Talk, o en una sala de chat de Yahoo, todo al mismo tiempo
denominado también sabir-es una variedad lingüística que surge a partir de dos o más lenguas con un propósito práctico e inmediato
AOL Instant Messenger
En el campo Puerto, escriba un número de puerto. El puerto predeterminado es 5061. En el campo Protocolo de transporte, TLS (Seguridad de capa de transporte) ya está seleccionado. Pulse AOL IM en la lista para editar las propiedades de conexión
fue uno de los primeros servicios de mensajería instantánea disponibles. Permitió que las personas pudieran enviarse mensajes de forma instantánea y comunicarse por mensaje de texto
Comentarios
Publicar un comentario