viernes, 18 de diciembre de 2009

criptografia

Criptografía:
Se emplea cuando:
-Se navega por paginas seguras.
-Al utilizar certificados digitales.
-Si encriptamos el correo electrónico.
-Cuando los usuarios emplean firmas electrónicas.

¿Como podemos mandar un correo encriptado?

Programas:
-Encriptación CryptoForge

martes, 15 de diciembre de 2009

paginas segura https

Pagina segura:
-https://www.bancosantander.es/cssa/Satellite?pagename=SantanderComercial%2FPage%2FSAN_Index

cookies

lunes, 14 de diciembre de 2009

Seguridad en internet:

Seguridad en internet:
--> Correo electrónico:
*Phising:Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas.
*Cadenas solidarias: cadenas con historias inventadas en la entrada O uno es ingenuo, o el hoax es muy inteligente.
*Mensajes con archivos desconocidos: Mensajes que te manda un supuesto conocido y que yu aceptas.Inmediatamente el virus empieza a actuar.
*Premios, descuentos.:Ofertas falsas de trabajo o loterías falsa, donde nos prometen un salario alto y sin apenas trabajar o que obtuvimos el mejor premio de nuestra vida.
*Cookies:
es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama "huella".
*Ordenador zombie:Zombie es la denominación que se asigna a computadoras que tras haber sido infectadas por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.

viernes, 11 de diciembre de 2009

ejercicios

1-Haz una tabla con los 3 virus mas famosos de la historia,explicando los efectos y como se difundía.
2-Busca informacion sobre uno de los hackers mas famosos de la historia.
3-Por accidente has borrado una foto y luego vaciado la papelera de reciclaje.Busca informacion sobre la posibilidad de recuperarla y los programas necesarios para ello.
4-¿Que son los discos raid? Para que se usan.
5-Los moviles tambien pueden sufrir ataques de virus? Como se programan como actuan?

1.

W95/CIH (1998)
Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.
Origen: Taiwan.
Daños: Más de 80 millones de dólares, pérdida incalculable de iinformación. Me incluyo en la lista.

Melissa (1999)
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.

I Love you (2000)
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De 10 a 15 billones de dólares.


2.Kevin Mitnick, el hacker más famoso del mundo

Tras ser detenido en 1995 por el FBI, que lo acusaba de introducirse en los sistemas informáticos de empresas como Motorola Inc., Novell Inc., Nokia Corp. y Sun Microsystems fue condenado a 46 meses de prisión.


Como Hacker la carrera de Kevin Mitnick comenzo a los 16 años, cuando obsesionado por las redes de computadoras rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo "solo para mirar".

Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos entró fisicamente a las oficinas de COSMOS de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañias telefonicas norteamericanas para controlar el registro de llamadas.



3.
Ondata RecoverySoft-El Dpto. de I+D de laboratorios Ondata pone a su disposición el Software de recuperación de datos Ondata RecoverySoft. Ya puede recuperar ficheros o archivos eliminados / borrados de la papelera de reciclaje de un modo rápido, fácil y efica.

4.
En informática, el acrónimo RAID (del inglés Redundant Array of Independent Disks, «conjunto redundante de discos independientes», originalmente era conocido como Redundant Array of Inexpensive Disks, «conjunto redundante de discos baratos») hace referencia a un sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos.Se replica la informacion en varios discos,por si uno falla los otros siguen funcionando con la misma informacion.

5.El incidente más significativo de teléfonos móviles infectados por un virus ocurrió el pasado agosto en el estadio olímpico de Helsinki. Fue durante los mundiales de atletismo cuando una docena de móviles se infectaron con el gusano Cabir. También se relató un caso de infección similar en el concierto Live 8 de Londres en las mismas fechas, aunque finalmente no quedó clara su veracidad. Posteriormente se ha hablado de unos pocos casos aislados de infección por otros dos virus: los troyanos Commwarrior. B y Skulls. Los tres tipos de virus son capaces de atacar a móviles sofisticados desde otros dispositivos informáticos que acepten tecnología Bluetooth para conexiones inalámbricas.

Hoax: Virus en telefonía móvil

En junio de 2000, publicábamos la primera información sobre este HOAX. El bulo se aprovechaba de la mucha desinformación provocada por un virus real surgido en aquel momento, llamado VBS/Timofonica.

Aunque dicho virus tenía la posibilidad de enviar mensajes a los usuarios de teléfonos móviles, la información de este hoax es totalmente falsa.

viernes, 4 de diciembre de 2009

asociacion internautas

3No.Por que te pueden entrar en el ordenador.

escaner


2.Puertos tcp/ip:

Diversos programas TCP/IP pueden ejecutarse simultáneamente en Internet (por ejemplo, pueden abrirse diferentes navegadores de manera simultánea o navegar por páginas HTML mientras se descarga un archivo de un FTP). Cada uno de estos programas funciona con un protocolo. A veces el equipo debe poder distinguir las diferentes fuentes de datos.

Por lo tanto, para facilitar este proceso, a cada una de estas aplicaciones puede serle asignada una dirección única en equipo, codificada en 16 bits: un puerto (por consiguiente, la combinación de dirección IP + puerto es una dirección única en el mundo denominada socket).

De esta manera, la dirección IP sirve para identificar de manera única un equipo en la red mientras que el número de puerto especifica la aplicación a la que se dirigen los datos. Así, cuando el equipo recibe información que va dirigida a un puerto, los datos se envían a la aplicación relacionada. Si se trata de una solicitud enviada a la aplicación, la aplicación se denomina aplicación servidor. Si se trata de una respuesta, entonces hablamos de una aplicación cliente.

antivirus online


1.Realiza un chequeo online con un antivirus.Publicar en el blog el pantallazo con los resultados.
2.Buscar el significado de puerto TCP/IP.Hacer un listado de los que habitualmente se utilizan en internet.
3.Accede a la pagina de la asociacion de internautas y realizar un escaneo de puertos.
Publicar en el blog el pantallazo con los resutlados.
¿Hay algun puerto abierto?¿Por que es peligroso tener puertos abiertos?

lunes, 30 de noviembre de 2009

tipos de malware

Tipos de Malware (Software malicioso)

Nombre

-Virus - Descripcion:Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora.Solucion: Antivirus
-Gusanos-Descripcion:es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Solucion:Antivirus
-Troyanos-Descripcion:software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. Solucion: Anti spy-ware
-Backdoors-Descripcion:es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema.Solucion:Antivirus
-Adware-Descripcion: s cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación.Solcuion-
-Pop-ups: Descripcion:denota un elemento emergente que se utiliza generalmente dentro de terminología Web.Solucion:
-Intrusos: Descripcion:Persona no autorizada que entra en el sistema.Solcuion:
-Hackers: Descripcion:es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. Solcuion:
-Crackers: Descripciones:Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.Solucion:
-Keyloger: Descripcion: Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.Solcuion:
-Spam: Descripcion:Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.Solcuion:
-Spyware:Un programa espía, traducción del inglés spyware, es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. Solcuion:
-Dialers: Descripcion:Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.Solcuion:
-Bugs: Descripcion:es el resultado de un fallo o deficiencia durante el proceso de creación de programas de ordenador o computadora (software).Solucion:
-Exploits:Descripcion: es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado).Solcuion:
-Jokes: Descripcion:Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador. Solucion:
-Hoaxes: Descripcion:Los hoaxes (broma, engaño) son mensajes de correo electrónico engañosos que se distribuyen en cadena. Solcuion:

Medidas de Seguridad-> Evitan amenazas y ataques contra los recursos y la privacidad de los usuarios.

Tipos:
Prevención
Detencción
Recuperación

Prevención:
- Utilización de contraseñas
- Seguridad en las comunicaciones
- Actualizaciones
- SAI

Detección: Antivirus, antispyware,... Deteccón fallos disco duro.

Recuperación-> Restauración del sistema, copias de seguridad.
2Amenaza logica:Todo programa que pueda dañar el sistema

-Malware:
Malicius software
-Puertas traseras
-Bugs
Ataques activos: Dañar o modificar el sistema para su beneficio.

Amenazas físicas:Inundaciones,terremotos

seguridad de informatica

Debemos protegernos de: Personas,amenazas lógicas,amenazas físicas.

1.Personas:
Ataques pasivos: Accidentes,Hackers,Curiosos

Ataques activos: Dañar o modificar el sistema para su beneficio.
-Crackers
-Piratas informáticos
-Antiguos empleados

centro de seguridad

centro de seguridad

-Firewall:

Un cortafuegos (o firewall en inglés) es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.


-Actualizaciones automaticas:Herramienta que permite mantener al sistema operativo Windows actualizado de forma automática.

Esta herramienta se conecta regularmente a los servidores de Microsoft, y se encarga de buscar, proponer e instalar las últimas actualizaciones para Windows y otros componentes instalados en este.

-Opciones de internet:

Se pueden configurar las Opciones de Internet a través de las opciones de menú:

Herramientas -> Opciones de Internet.

Una vez que hemos seleccionado esta opción, nos aparece una ventana en la que a través de varias pestañas podemos hacer la configuración de acuerdo a nuestras preferencias. Tenemos las siguientes:

  • General
  • Seguridad
  • Privacidad
  • Contenido
  • Conexiones
  • Programas
  • Opciones Avanzadas

viernes, 27 de noviembre de 2009

herramientas de seguridad del sistema operativo

Herrameintas de seguridad del sistema operativo:

1 *Propiedades de disco
*Comprobacion de errores------------Prot.los dastos
*copia de seguridad

2Restarurar sistema

inicio->accesorios->herramientas del sistema->restaurar sistema

Seguridad Informática

Seguridad infomatica:

Seguridad: Sistema libre de todo daño o peligro.
Fiabilidad: Probabilidad de que un sistema se comporte tal y como se espera de él.

¿Que hay que proteger?
-Software
-Hardware
-Datos

La seguridad persigue 3 objetos básicos:

*Confidencialidad-La informacion e sunicamente accesible a quien esta autorizado.
* Integridad- proteger la exactitud y la totalidad de la informacion
* Disponibilidad-Garantizar el acceso a los usuarios grantizados

Herramientas de seguridad del sistema operativo:

Propiedades de disco
Copia de seguridad

lunes, 23 de noviembre de 2009

Ejercicio

Planificar viaje del 14 al 20 de junio:

Pais estranjero:
Alojamiento(ALB):
Traslados:
Seguro:

Ida(seguro y transporte incluido)

Regular Fare

Salida:
Santiago Comp. 16:25

Llegada:
Roma (Ciampino) 19:20

1xAdult25,99EUR

Coste: 25,99EUR
Facturación en línea: 5,00EUR
Impuestos/ tarifas: 18,39EUR
Precio total: 49,38EUR

Vuelta

Regular Fare

Salida:
Roma (Ciampino) 13:05

Llegada:
Santiago Comp. 16:00

1xAdult25,99EUR

Coste: 25,99EUR
Facturación en línea: 5,00EUR
Impuestos/ tarifas: 22,44EUR
Precio total: 53,43EUR

Regular Fare

Salida:
Roma (Ciampino) 13:05

Llegada:
Santiago Comp. 16:00






Hotel:
73 eueros por noche,total:484'56 euros.



Este alojamiento céntrico está situado en Roma, cerca de lugares de interés como Villa Torlonia.







foro de informatica

foro de jardineria

foro compras

servicios de internet

SERVICIOS DE INTERNET:

1.Navegación

A través de páginas web:

Navegadores: Explorer,Firefox,Gcrome,opera,netscape...

Codigo HTML

2.CORREO ELECTRONICO:

*WEB mail(gmail,hotmail)
*Servidores de correo electrónico (outlook)

3.FTP

File transfer protocol.

4.Foros y grupos de noticias:
3 foros:

Jardineria: http://www.infojardin.com/foro/index.php
Informática: http://www.forosdeinformatica.com/
Compras: http://www.forocompraventa.com/
5. CHAT Y VIDEOCONFERENCIA

6.OTROS:
Comercio electrónico

viernes, 20 de noviembre de 2009

Que tiempo tardo en subir un archivo de 1Gb con las conexiones:

a) 20 Mbps/1024 Kbps

b)56KBps/26kbps
V.bajada V.subida

ejercicios

Calcula cuanto tiempo tarda en descargar un archivo de 5gb con:
a)conexion ADSL 3 Mbps.
b) Modem 56 kbps
a)

5Gb----->40Gb----------->40960Mb
x8 x1024

1seg---------3Mbps
x------------40960 Mbps

1x40960
x= --------------=13653'3 seg-----3'8 horas
3

b)

1s----------56Kbps
x----------- 41943040Kbps


1x41943040
x=--------------=748982'8 s=208h=8'6 dias
56

lunes, 16 de noviembre de 2009

tipos de conexion a internet

LINEA TELEFONICA:
-Linea analógia: 56kbps muy lenta,cara.Puedes usar telefono o internet.
-Lineas digitales: ADSL mayor velocidad; telefono,internet,TV.

CONEXION POR CABLE: R,ONO

TELEFONIA MOVIL:conexion mediante ondas,velocidad baja,caro,cobertura.
SATELITE: cobertura mundial,muy caro,podemos alcanzar velocidades muy altas.
RED ELECTRICA: usa la linea electrica apra transmitir informacion

extensiones

Tipo de archivo

Extension---------Se abre con

JPEG,JPG-------- Paint
DOC-------------- Microsoft Word
ODT-------------- Open Office
HTML------------ Internet explorer
MPG-------------- Reproductor windows media
AVI--------------- Nero
WAV-------------- Reproductos de windows media
MP3---------------Reproductor de windows media
XLS----------------Microsoft Excel
ODS----------------Adobe acrobat
PPT----------------Microsoft Power Pint
ODP----------------Open Oficce
XML---------------
MKV---------------
OGG---------------
PNG---------------Paint
GIF----------------
SWF---------------
CDR---------------
DWG--------------

martes, 10 de noviembre de 2009

5Mide la velocidad de tu conexión.

Velocidad de bajada: 3669 kbps
velocidad de subida:423kbps

lunes, 9 de noviembre de 2009

ejercicios

1. Definir:
-Computación móvil:s un término utilizado para describir el uso de computadoras sin la necesidad de estar conectadas a una red, ya sea por radio, satélite, etc.
-Computacion ubicua:a integración de la informática en el entorno de la persona, de forma que los ordenadores no se perciban como objetos diferenciados. Esta disciplina se conoce en inglés por otros términos como pervasive computing, calm technology, things that think y everyware. Desde hace unos años también se denomina inteligencia ambiental.

2¿Que protocolo utiliza internet?Protocolo TCP y IP

3¿Que direccion ip es valida?

a)http://telecinco.es
b)anna@hotmail.es
c)256.125.100.3
d)127.23.1.100------>VALIDA


4 L a palabra oficina podría utilizarse como:
a)puerta de enlace
b)mascara de red
c)grupo de trabajo-------> valida
d)direcion ip

reloj con internet

mobil con acceso a internet

nevera con acceso a internet

chaqueta con mp3 y gps

camara ip

dispositivos con internet

La configuración de los usuarios se guarda en:

C:/Documents and settings/

DISPOSITIVOS MOBILES
-Portatil
-Movil
-PDA
-GPS
-RELOJES
-PRENDAS
-INSERTADOS EN ELECTRODOMÉSTICOS,VEHÍCULOS
-CÁMARAS IP

usuarios y permisos

Usuarios y permisos:

Tipos de usuarios: Administrador: Configuración y mantenimiento del sistema acceso y privilegios sobre los recursos.

Usuario:
Utiliza el sistema
No puede cambiar la configuración
Acceso a los recursos que le permite
El administrador

viernes, 6 de noviembre de 2009

red domestica

RED DOMESTICA

-Grupo de trabajo---> PARALAIA

-Nombre del pc ------> 213DELL02

mi equipo

red paralaia

martes, 3 de noviembre de 2009

lunes, 2 de noviembre de 2009

router

switch

hub

Conceptos basicos de redes


-Protocolo-->TCP/Ip
-Dirección IP---> 4 nuemeros de 0 al 255 ej; 166. 80. 133. 69. Identifica a cada ordenador
- Mascara de red
-Puerta de enlace
-DNS

Red en estrella


Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.

Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

Ventajas:

  • Tiene los medios para prevenir problemas.
  • Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.
  • Facil de agregar, reconfigurar arquitectura PC.
  • Facil de prevenir daños o conflictos.
  • Permite que todos los nodos se comuniquen entre sí de manera conveniente.
  • El mantenimiento resulta mas económico y fácil que la topología bus
Desventajas:
  • Si el nodo central falla, toda la red se desconecta.
  • Es costosa, ya que requiere más cable que las topologías bus o anillo.
  • El cable viaja por separado del hub a cada computadora

Red en anillo



Topología de red

Anillo

Cuando son pocos ordenadores,

Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.

En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.

Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde.

En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos).

Ventajas:

Implicidad de arquitectura. Facilidad de implementación y crecimiento.

Desventajas:

Longitudes de canales limitadas.

El canal usualmente degradará a medida que la red crece.

Lentitud en la transferencia de datos.




martes, 27 de octubre de 2009

cliente

servidor

Redes de ordenadores

Red:Conjunto de orndeandors conectados entre si que comparten: recursos, información

Tipos de redes: LAN, WAN

Lan: red de area local
wan_ red de area extensa

Servidor:es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.

Cliente:El cliente es una aplicación informática que se utiliza para acceder a los servicios que ofrece un servidor, normalmente a través de una red de telecomunicaciones.

lunes, 26 de octubre de 2009

eyeos

















¿Que es eyeos? Es un escritorio virtual multiplataforma, libre y gratuito, basado sobre el estilo del escritorio de un sistema operativo.
¿Que utilidad tiene?Uno de sus principales impulsadores y gran aceptación de la gente en cuanto a este servicio es precisamente su disponibilidad en línea, que no tiene dependencias y que tiene un fuerte sistema de seguridad, logrando de esta manera ser una aplicación ideal para almacenar contenido. Esta acción puede ser útil para aquellas personas que viajan con frecuencia, para escuelas que desean un almacenaje centralizado y disponible, para intranets y empresas en general etc; incluso se podría usar en algún futuro como un servicio que sustituya la necesidad de un disco duro.

service pack

Paquetes y aplicaciones:

Ejemplos: M. office, open office.

-¿ Como se instala un programa?
Con doble click o en panel de control en instalar programas.
-¿Que es una actualización?
Es una función que permite tener tus programas al día.
-¿Que es un service pack?
Consisten en un grupo de parches que actualizan, corrigen y mejoran aplicaciones y sistemas operativos.
¿Que versión tienes instalada en el ordenador?Service pack 3

viernes, 23 de octubre de 2009


3 Cambia el puntero del ratón


punteros mouse
2 Cambia las propiedades del ratón para intercambiar las funciones entre el botón izquierdo y el botón derecho.
Tiene la utilidades por qué puedes cambiar los controles de el ratón con mas facilidad.

resolución minima

monitor




Averigua la resolución actual de tu monitor.1152por 854 píxeles.
-Cambiar la resolución entre el valor máximo y el mínimo.
¿Que diferencias aprecias?
- Captura la imagen del escritorio para cada resolución y Súbela al blog.


Resolución máxima




Resolución actual