SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
La web que le
gustaría a Tim
Berners-Lee
(congreso
www2009)
contiene dos de
los ingredientes
por los que
trabajamos en
bumpho:

(1) documentos
conectados
entre sí sin
costuras y
(2) un buen
modelo de
seguridad de la
red
El modelo de
seguridad por el
que apostamos
es implementar
UETS: una
patente
española que
permitiría
eliminar la
inseguridad
inherente al
protocolo TCP/IP
y acelerar la
velocidad de la
red
La informática
nace sin
dispersión
Ventaja: la
información
estaba
concentrada en
grandes super
ordenadores
que disponían
en su interior
todos los datos
que
necesitaban.

Inconveniente:
manejados por
personal muy
especializado.
La llegada del
ordenador
personal en los
años 80 supone
fin de la
informática
centralizada.

La información
ahora se
encuentra en
Internet, un
mar de datos
dispersos.
Como si de un
rápido nadador
se tratara, los
buscadores de
internet
(Google, por
ejemplo)
indexan la
dispersión y
permiten
acceder al
instante a la
parte del “mar
de información”
donde está el
dato que
buscamos.

¡Increíble!
En Bumpho
creemos que la
información no
debe de estar
dispersa. Por
eso hemos
fabricado el
lugar donde
toda la
información
relativa a un
tema podrá por
fin estar junta
sin importar qué
tipo de
información sea.
Ese lugar es un
BUMPHO.
Las redes
sociales han
convertido a los
usuarios en
poderosos
buscadores.

Queremos dar a
los usuarios una
herramienta
que les
permitirá ir
clasificando la
información
mientras la
busca.
¿Para qué voy a
salir al “mar de
información” a
buscar algo si
hay gente
experta que ya
ha buscado y
seleccionado
antes la mejor
información?

El mar de
información
pasa a ser un
“mar de
bumphos”
ordenados y
clasificados.
Gracias a las redes sociales:
podemos hacer
recopilaciones de
información que, como si
fueran ladrillos, pueden ser
usadas por otros usuarios
para construir sus propias
recopilaciones o para
enriquecer una gran
recopilación global.

La Web Social permite el
trabajo en colaboración de
millones de personas. En
Bumpho queremos usar esa
inercia para crear
conocimiento a partir de
información dispersa.
Esta dispositiva
trucada creemos
que es la que le
habría gustado
presentar a Tim-
berners-Lee en
2009: todos los
servicios de
Internet comuni-
cados, como
sucede hoy.

Una vez que todo
está comunicado,
empezaría la
creación de
conocimiento
usando Bumphos.
Un bumpho
                                                    almacena y
                                                    referencia
                                                    contenido acerca
                                                    de un tema
                                                    concreto.

                                                    Analiza la
                                                    información que
                                                    tiene dentro
                                                    y puede:
                                                    (1) responder a
                                                    preguntas sobre
                                                    lo que sabe
                                                    (2) anunciarse en
Los “formatos de salida” permiten ver todo lo que   redes sociales
Hay dentro del bumpho con un formato unificado
(blog, wiki, periódico, PDF, página web, etc…)
Presentación Bumpho #congresoweb 2010

Más contenido relacionado

Similar a Presentación Bumpho #congresoweb 2010

Evaluación de la Integración de las TIC en el Sistema Didáctico
Evaluación de la Integración de las TIC en el Sistema DidácticoEvaluación de la Integración de las TIC en el Sistema Didáctico
Evaluación de la Integración de las TIC en el Sistema DidácticoDaniel Bolatti
 
Redes conceptos 2beltransolis
Redes conceptos 2beltransolisRedes conceptos 2beltransolis
Redes conceptos 2beltransolisPauu Heraas
 
Redes conceptos 2beltransolis
Redes conceptos 2beltransolisRedes conceptos 2beltransolis
Redes conceptos 2beltransolisUlisses Beltran
 
Redes conceptos 2_paau_heras
Redes conceptos 2_paau_herasRedes conceptos 2_paau_heras
Redes conceptos 2_paau_herasPauu Heraas
 
Redes conceptos amar_fernanda
Redes conceptos amar_fernandaRedes conceptos amar_fernanda
Redes conceptos amar_fernandaferamar05
 
Taller n°1 Introducción
Taller n°1 Introducción Taller n°1 Introducción
Taller n°1 Introducción Alexa Eliz
 
Comunicación interactiva naileth merchan
Comunicación interactiva   naileth merchanComunicación interactiva   naileth merchan
Comunicación interactiva naileth merchanNailethVictor
 
Gde eje tematico n.2
Gde eje tematico n.2Gde eje tematico n.2
Gde eje tematico n.2Heliana777
 
G.d.e. eje tematico n.2
G.d.e. eje tematico n.2G.d.e. eje tematico n.2
G.d.e. eje tematico n.2Heliana777
 
Introducción a la web 2.0
Introducción a  la web 2.0 Introducción a  la web 2.0
Introducción a la web 2.0 dedosoyt
 
interoperabilidad de las bases de datos.ppt
interoperabilidad de las bases de datos.pptinteroperabilidad de las bases de datos.ppt
interoperabilidad de las bases de datos.pptBIVAPADSINAGER
 
conformación de un sistema de archivo
conformación de un sistema de archivoconformación de un sistema de archivo
conformación de un sistema de archivoTaTuh Bborrero
 
Redes conceptos2
Redes conceptos2Redes conceptos2
Redes conceptos2axeldelga
 

Similar a Presentación Bumpho #congresoweb 2010 (20)

Evaluación de la Integración de las TIC en el Sistema Didáctico
Evaluación de la Integración de las TIC en el Sistema DidácticoEvaluación de la Integración de las TIC en el Sistema Didáctico
Evaluación de la Integración de las TIC en el Sistema Didáctico
 
Redes conceptos 2beltransolis
Redes conceptos 2beltransolisRedes conceptos 2beltransolis
Redes conceptos 2beltransolis
 
Redes conceptos 2beltransolis
Redes conceptos 2beltransolisRedes conceptos 2beltransolis
Redes conceptos 2beltransolis
 
Redes conceptos 2_paau_heras
Redes conceptos 2_paau_herasRedes conceptos 2_paau_heras
Redes conceptos 2_paau_heras
 
Redes conceptos amar_fernanda
Redes conceptos amar_fernandaRedes conceptos amar_fernanda
Redes conceptos amar_fernanda
 
Taller 1
Taller 1Taller 1
Taller 1
 
Taller n°1 Introducción
Taller n°1 Introducción Taller n°1 Introducción
Taller n°1 Introducción
 
Taller 1
Taller 1Taller 1
Taller 1
 
Taller 1
Taller 1Taller 1
Taller 1
 
Comunicación interactiva naileth merchan
Comunicación interactiva   naileth merchanComunicación interactiva   naileth merchan
Comunicación interactiva naileth merchan
 
Gde eje tematico n.2
Gde eje tematico n.2Gde eje tematico n.2
Gde eje tematico n.2
 
G.d.e. eje tematico n.2
G.d.e. eje tematico n.2G.d.e. eje tematico n.2
G.d.e. eje tematico n.2
 
Introducción a la web 2.0
Introducción a  la web 2.0 Introducción a  la web 2.0
Introducción a la web 2.0
 
interoperabilidad de las bases de datos.ppt
interoperabilidad de las bases de datos.pptinteroperabilidad de las bases de datos.ppt
interoperabilidad de las bases de datos.ppt
 
conformación de un sistema de archivo
conformación de un sistema de archivoconformación de un sistema de archivo
conformación de un sistema de archivo
 
Taller 1-introducción
Taller 1-introducciónTaller 1-introducción
Taller 1-introducción
 
Pp base de datos
Pp base de datosPp base de datos
Pp base de datos
 
Diapositivasss
DiapositivasssDiapositivasss
Diapositivasss
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes conceptos2
Redes conceptos2Redes conceptos2
Redes conceptos2
 

Más de Joaquin Herrero

Historia de la evolucion tecnologia de los servicios de terminal
Historia de la evolucion tecnologia de los servicios de terminalHistoria de la evolucion tecnologia de los servicios de terminal
Historia de la evolucion tecnologia de los servicios de terminalJoaquin Herrero
 
Introducción a las redes sociales y la Web 2.0
Introducción a las redes sociales y la Web 2.0Introducción a las redes sociales y la Web 2.0
Introducción a las redes sociales y la Web 2.0Joaquin Herrero
 
Breve historia y conceptos del Kernel
Breve historia y conceptos del KernelBreve historia y conceptos del Kernel
Breve historia y conceptos del KernelJoaquin Herrero
 
Kernel Internals: la memoria y cómo usar un kernel debugger
Kernel Internals: la memoria y cómo usar un kernel debuggerKernel Internals: la memoria y cómo usar un kernel debugger
Kernel Internals: la memoria y cómo usar un kernel debuggerJoaquin Herrero
 
Unidades de medida empleadas en informática
Unidades de medida empleadas en informáticaUnidades de medida empleadas en informática
Unidades de medida empleadas en informáticaJoaquin Herrero
 
Utilidades y bibliografía para administradores de sistemas
Utilidades y bibliografía para administradores de sistemasUtilidades y bibliografía para administradores de sistemas
Utilidades y bibliografía para administradores de sistemasJoaquin Herrero
 
¿Qué son las vulnerabilidades del software?
¿Qué son las vulnerabilidades del software?¿Qué son las vulnerabilidades del software?
¿Qué son las vulnerabilidades del software?Joaquin Herrero
 
Scripting en entornos Windows - Conceptos básicos
Scripting en entornos Windows - Conceptos básicosScripting en entornos Windows - Conceptos básicos
Scripting en entornos Windows - Conceptos básicosJoaquin Herrero
 
Presentation Server Software Development Kit
Presentation Server Software Development KitPresentation Server Software Development Kit
Presentation Server Software Development KitJoaquin Herrero
 
Debugging Tools for Windows
Debugging Tools for WindowsDebugging Tools for Windows
Debugging Tools for WindowsJoaquin Herrero
 
Seguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación CitrixSeguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación CitrixJoaquin Herrero
 
Anatomía del Inicio de Sesión en Windows
Anatomía del Inicio de Sesión en WindowsAnatomía del Inicio de Sesión en Windows
Anatomía del Inicio de Sesión en WindowsJoaquin Herrero
 
Optimizando la impresión de documentos en entornos SBC
Optimizando la impresión de documentos en entornos SBCOptimizando la impresión de documentos en entornos SBC
Optimizando la impresión de documentos en entornos SBCJoaquin Herrero
 
Análisis de clientes ICA
Análisis de clientes ICAAnálisis de clientes ICA
Análisis de clientes ICAJoaquin Herrero
 
Server Based Computing: Historia, Conceptos y Arquitectura
Server Based Computing: Historia, Conceptos y ArquitecturaServer Based Computing: Historia, Conceptos y Arquitectura
Server Based Computing: Historia, Conceptos y ArquitecturaJoaquin Herrero
 
Trabajo en grupo con herramientas Web 2.0
Trabajo en grupo con herramientas Web 2.0Trabajo en grupo con herramientas Web 2.0
Trabajo en grupo con herramientas Web 2.0Joaquin Herrero
 
Introducción a los servicios de terminal de windows
Introducción a los servicios de terminal de windowsIntroducción a los servicios de terminal de windows
Introducción a los servicios de terminal de windowsJoaquin Herrero
 

Más de Joaquin Herrero (19)

Historia de la evolucion tecnologia de los servicios de terminal
Historia de la evolucion tecnologia de los servicios de terminalHistoria de la evolucion tecnologia de los servicios de terminal
Historia de la evolucion tecnologia de los servicios de terminal
 
Introducción a las redes sociales y la Web 2.0
Introducción a las redes sociales y la Web 2.0Introducción a las redes sociales y la Web 2.0
Introducción a las redes sociales y la Web 2.0
 
Breve historia y conceptos del Kernel
Breve historia y conceptos del KernelBreve historia y conceptos del Kernel
Breve historia y conceptos del Kernel
 
Kernel Internals: la memoria y cómo usar un kernel debugger
Kernel Internals: la memoria y cómo usar un kernel debuggerKernel Internals: la memoria y cómo usar un kernel debugger
Kernel Internals: la memoria y cómo usar un kernel debugger
 
Unidades de medida empleadas en informática
Unidades de medida empleadas en informáticaUnidades de medida empleadas en informática
Unidades de medida empleadas en informática
 
Utilidades y bibliografía para administradores de sistemas
Utilidades y bibliografía para administradores de sistemasUtilidades y bibliografía para administradores de sistemas
Utilidades y bibliografía para administradores de sistemas
 
¿Qué son las vulnerabilidades del software?
¿Qué son las vulnerabilidades del software?¿Qué son las vulnerabilidades del software?
¿Qué son las vulnerabilidades del software?
 
Scripting en entornos Windows - Conceptos básicos
Scripting en entornos Windows - Conceptos básicosScripting en entornos Windows - Conceptos básicos
Scripting en entornos Windows - Conceptos básicos
 
Presentation Server Software Development Kit
Presentation Server Software Development KitPresentation Server Software Development Kit
Presentation Server Software Development Kit
 
Debugging Tools for Windows
Debugging Tools for WindowsDebugging Tools for Windows
Debugging Tools for Windows
 
Citrix Secure Gateway
Citrix Secure GatewayCitrix Secure Gateway
Citrix Secure Gateway
 
Seguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación CitrixSeguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación Citrix
 
Anatomía del Inicio de Sesión en Windows
Anatomía del Inicio de Sesión en WindowsAnatomía del Inicio de Sesión en Windows
Anatomía del Inicio de Sesión en Windows
 
Citrix Web Interface
Citrix Web InterfaceCitrix Web Interface
Citrix Web Interface
 
Optimizando la impresión de documentos en entornos SBC
Optimizando la impresión de documentos en entornos SBCOptimizando la impresión de documentos en entornos SBC
Optimizando la impresión de documentos en entornos SBC
 
Análisis de clientes ICA
Análisis de clientes ICAAnálisis de clientes ICA
Análisis de clientes ICA
 
Server Based Computing: Historia, Conceptos y Arquitectura
Server Based Computing: Historia, Conceptos y ArquitecturaServer Based Computing: Historia, Conceptos y Arquitectura
Server Based Computing: Historia, Conceptos y Arquitectura
 
Trabajo en grupo con herramientas Web 2.0
Trabajo en grupo con herramientas Web 2.0Trabajo en grupo con herramientas Web 2.0
Trabajo en grupo con herramientas Web 2.0
 
Introducción a los servicios de terminal de windows
Introducción a los servicios de terminal de windowsIntroducción a los servicios de terminal de windows
Introducción a los servicios de terminal de windows
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 

Último (14)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 

Presentación Bumpho #congresoweb 2010

  • 1.
  • 2. La web que le gustaría a Tim Berners-Lee (congreso www2009) contiene dos de los ingredientes por los que trabajamos en bumpho: (1) documentos conectados entre sí sin costuras y (2) un buen modelo de seguridad de la red
  • 3. El modelo de seguridad por el que apostamos es implementar UETS: una patente española que permitiría eliminar la inseguridad inherente al protocolo TCP/IP y acelerar la velocidad de la red
  • 4. La informática nace sin dispersión Ventaja: la información estaba concentrada en grandes super ordenadores que disponían en su interior todos los datos que necesitaban. Inconveniente: manejados por personal muy especializado.
  • 5. La llegada del ordenador personal en los años 80 supone fin de la informática centralizada. La información ahora se encuentra en Internet, un mar de datos dispersos.
  • 6. Como si de un rápido nadador se tratara, los buscadores de internet (Google, por ejemplo) indexan la dispersión y permiten acceder al instante a la parte del “mar de información” donde está el dato que buscamos. ¡Increíble!
  • 7. En Bumpho creemos que la información no debe de estar dispersa. Por eso hemos fabricado el lugar donde toda la información relativa a un tema podrá por fin estar junta sin importar qué tipo de información sea. Ese lugar es un BUMPHO.
  • 8. Las redes sociales han convertido a los usuarios en poderosos buscadores. Queremos dar a los usuarios una herramienta que les permitirá ir clasificando la información mientras la busca.
  • 9. ¿Para qué voy a salir al “mar de información” a buscar algo si hay gente experta que ya ha buscado y seleccionado antes la mejor información? El mar de información pasa a ser un “mar de bumphos” ordenados y clasificados.
  • 10. Gracias a las redes sociales: podemos hacer recopilaciones de información que, como si fueran ladrillos, pueden ser usadas por otros usuarios para construir sus propias recopilaciones o para enriquecer una gran recopilación global. La Web Social permite el trabajo en colaboración de millones de personas. En Bumpho queremos usar esa inercia para crear conocimiento a partir de información dispersa.
  • 11. Esta dispositiva trucada creemos que es la que le habría gustado presentar a Tim- berners-Lee en 2009: todos los servicios de Internet comuni- cados, como sucede hoy. Una vez que todo está comunicado, empezaría la creación de conocimiento usando Bumphos.
  • 12. Un bumpho almacena y referencia contenido acerca de un tema concreto. Analiza la información que tiene dentro y puede: (1) responder a preguntas sobre lo que sabe (2) anunciarse en Los “formatos de salida” permiten ver todo lo que redes sociales Hay dentro del bumpho con un formato unificado (blog, wiki, periódico, PDF, página web, etc…)