BookStore Chile

La mejor biblioteca digital de Chile para libros electrónicos [PDF] [EPUB] [MOBI]

Twitter para Dummies

Sinopsis del Libro

Libro Twitter para Dummies

Twitter es la red social con un crecimiento más acelerado en España. Pero quizá tengas la sensación de que se te está escapando el tren, o puede que te hayas visto empujado a crear tu cuenta o la de tu marca para que no te quiten el nombre y ahora no sepas muy bien qué escribir. También es posible que llenes los 140 caracteres y todavía no hayas dicho lo más importante. Y día tras día vas mirando tu número de seguidores y te desanimas. ¡Suerte que has dado con este libro! En él encontrarás respuesta a todas estas inquietudes y a muchas otras que te puedan surgir.• ¿Y por qué tengo que estar en Twitter? — antes de lanzarte a la piscina te ayudaremos a pensar para qué quieres estar ahí, cómo lo conseguirás y qué vas a hacer luego.• Una imagen vale más que mil palabras — te explicamos cada idea con capturas de pantalla del ordenador para que puedas seguir con toda facilidad en tu proceso de aprendizaje.• ¡En tan poco espacio no se puede decir nada! — descubre las claves para resultar interesante en sólo 140 caracteres.• Twitter para los profesionales — comunicación corporativa, política, publicitaria, social e incluso de marca personal y fuente inmediata de información para muchos periodistas.

Ficha del Libro

Número de páginas 234

Autor:

  • Javier Guembe

Categoría:

Formatos Disponibles:

MOBI, PDF, EPUB, AZW

¿Cómo descargar el libro?

Valoración

Popular

3.8

70 Valoraciones Totales


Más libros de la categoría Informática

Programación (GRADO SUPERIOR)

Libro Programación (GRADO SUPERIOR)

La presente obra está dirigida a los estudiantes del Ciclo Formativo de Grado Superior en Desarrollo de Aplicaciones Multimedia, en concreto al Módulo Profesional Programación. Los contenidos incluidos en este libro ayudarán al alumno a entender y establecer las bases de la programación utilizando para ello un lenguaje ampliamente difundido y muy utilizado, como es Java. Este módulo es muy práctico y se ha procurado acompañar cada contenido teórico con muchos ejemplos prácticos que ayuden al alumno a asimilar los conceptos de la mejor forma posible. Al final de cada capítulo el...

Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Libro Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Tesis Doctoral / Disertación del año 2017 en eltema Ciencia de la Computación - IT-Security, Nota: -, , Materia: Doctorado en Sistemas Computacionales, Idioma: Español, Resumen: El presente trabajo aborda el problema de cifrado de datos de manera no autorizada a causa del ransomware criptográfico, un tipo de malware con alta efectividad en su cometido. El enfoque del estudio realizado se basa en la premisa de que la infección es inminente, y propone un esquema de almacenamiento con tecnología de nube, combinando el control de versiones y el respaldo sincrónico, para poder recuperar...

Tecnologías del lenguaje en España

Libro Tecnologías del lenguaje en España

En el actual tránsito hacia la Sociedad de la Información y el Conocimiento, las tecnologías del lenguaje (TL) pueden amplificar el valor estratégico de un idioma, bien aumentando la competitividad de sus intercambios internacionales, o bien garantizando la supervivencia de sus valores culturales e identitarios. Este estudio, que refleja luces y sombras del grado de desarrollo y aplicación de las TL en España, pretende ser un primer paso hacia la elaboración colaborativa (instituciones, investigadores, empresas y gobiernos) de planes estratégicos que permitan consolidar el...

Hacking y serguridad en Internet

Libro Hacking y serguridad en Internet

La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender como se comunican los sistemas y las apliacciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las...

Últimos Libros



Últimas Búsquedas


Categorías Destacadas