Tema: Conceptos básicos
Competencia: Identifica la función y la importacia del sistema operativo

- El hardware proporciona la capacidad bruta de computo, los sistemas operativos ponen al alcance del usuario el hardware para lograr un buen rendimiento

Tema: Evolución del sistema operativo
Competencia: Conocer la historia del sistema operativo

Tema: Conceptos Básicos
Competencia: Identifica la función del sistema operativo
- Linux
GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux con el sistema GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNU, en inglés: General Public License) y otra serie de licencias libres. A pesar de que Linux es, en sentido estricto, el núcleo del sistema operativo, parte fundamental de la interacción entre el hardware y el usuario (o los programas de aplicación) se maneja usualmente con las herramientas del proyecto GNU y con entornos de escritorio basados en GNOME, que también forma parte del proyecto GNU aunque tuvo un origen independiente. Sin embargo, una parte significativa de la comunidad, así como muchos medios generales y especializados
- Apple Macintosh
Macintosh es el nombre con el que actualmente nos referimos a cualquier ordenador personal diseñado, desarrollado, construido, comercializado y vendido por la compañía Apple Inc. El Macintosh 128K, llamado así a cuenta de sus 128 KiB de memoria RAM, fue lanzado el 24 de enero de 1984. Siendo el primer ordenador personal que se comercializó exitosamente, que usaba una interfaz gráfica de usuario (GUI) y un ratón en vez de la línea de comandos. La gama de productos Macs en la actualidad varía desde el básico Mac mini de escritorio hasta los servidores de rango medio como Mac Pro. Los sistemas Mac tienen como objetivo principal de mercado el hogar, la educación y la creatividad profesional. La producción de Mac está basada en un modelo de integración vertical en los que Apple proporciona todos los aspectos de su hardware y crea su propio sistema operativo que viene preinstalado en todas las Macs. Esto contrasta con los PC preinstalados con Microsoft Windows, donde un vendedor proporciona el sistema operativo y múltiples vendedores crean el hardware. En ambos casos, el hardware permite el funcionamiento de otros sistemas operativos: las Mac modernas son capaces de soportar sistemas operativos como Linux, FreeBSD y Windows

Tema: Estructura del sistema operativo
Competencia: Identifica los componentes del sistema operativo

Tema: Sistema operativos de los dispositivos móviles
- Android: Esta basado en linux, el desarollador de este es google. Cuenta con un navegador integrado
- Blackberry OS: El sistema permite multitareas y tiene soporte para diferentes métodos exclusivos de RIM (research in motion) particularmente se refiere a trackwheell, trackball, touch pad, pantallas tactiles
- iOS: Es la combinación casi perfecta de hardware y software, el manejo de la pantalla multitactil que no podía ser superada
Sistemas operativos en telefonos celulares
¿Sistema Operativo en mi Celular? aunque la mayor parte de la población geek sabe a que me refiero cuando hablo de sistemas operativos en los equipos moviles, hay personas que no tienen la mas mínima idea de que su celular funcionaba a base de un sistema operativo al igual que nuestras computadoras en casa.
Top 5 mejores Sistemas operativos para celulares5.- SYMBIAN
Symbian OS que fue producto de la alianza de varias empresas de telefonía móvil, entre las que se encuentran Nokia como la mas importante, Sony Ericsson, Samsung, Siemens, Benq, Fujitsu, Lenovo, LG, Motorola esta alianza le permitió en un momento dado ser unos de los pioneros y más usados, pero actualmente está perdiendo vertiginosamente cuota de usuarios aceleradamente; esta por la versión 3.4.- WINDOWS PHONE
Windows Phone, anteriormente llamado Windows Mobile es un S.O. móvil compacto desarrollado por Microsoft, se basa en el núcleo del sistema operativo Windows CE y cuenta con un conjunto de aplicaciones básicas, actualmente va por la versión 7. Está diseñado para ser similar a las versiones de escritorio de Windows estéticamente y existe una gran oferta de software de terceros disponible para Windows Mobile, la cual se puede adquirir a través de la tienda en línea Windows Marketplace for Mobile3.- Blackberry OS
Blackberry OS desarrollado por la empresa canadiense RIM (Research In Motion) para sus dispositivos. El sistema permite multitarea y tiene soporte para diferentes métodos exclusivos de RIM particularmente me refiero a sus trackwheel, trackball, touchpad y pantallas táctiles.2.- iOS
iOS de los iPhones, anteriormente denominado iPhone OS creado por Apple originalmente para el iPhone, siendo después usado en el iPod Touch e iPad. Es un derivado de Mac OS X, se lanzo en el año 2007, aumento el interés con el iPod Touch e iPad que son dispositivos con las capacidades multimedia del iPhone pero sin la capacidad de hacer llamadas telefónicas, en si su principal revolución es una combinación casi perfecta entre hardware y software, el manejo de la pantalla multitactil que no podía ser superada por la competencia hasta el lanzamiento del celular Galaxy S I y II por parte de Samsung, personalmente puedo decir que el manejo multitactil del sistema operativo es de lo mejor.1.- Android
El sistema operativo Android es sin duda el lider del mercado movil en S.O, está basado en Linux diseñado originalmente para dispositivos móviles como los teléfonos inteligentes pero después tuvo modificación para ser usado en tablets como es el caso del Galaxy Tab de Samsung , actualmente se encuentra en desarrollo para usarse en netbooks y PCs, el desarrollador de este S.O. es Google, fue anunciado en el 2007 y liberado en el 2008; además de la creación de la Open Handset Alliance, compuesto por 78 compañías de hardware, software y telecomunicaciones dedicadas al desarrollo de estándares abiertos para celulares, esto le ha ayudado mucho a Google a masificar el S.O, hasta el punto de ser usado por empresas como HTC, LG, Samsung, Motorola entre otros.
Recursos del Sistema Operativo
Competencia: conocer los recursos que administra el sistema operativo
Actividades:
1.- Elabora una tabla con la información de ls recursos que administra el sistema operativo
2.- Elabora un resumen de los sistemas operativos que se usan en videojuegos
El sistema operativo oculta la complejidad del hardware y proporciona un interfaz mas adecuado. Actúa como un mediador de forma que los programadores y los programas de aplicación puedan acceder y utilizar los recursos y servicios del sistema de una forma más fácil sin preocuparse de la gestión de los mismos.-Interfaz: Lo q se ve y se le muestra al usuario.Microcontroladores.- (Ejemplo: Disco Duro) Suelen estar dentro de los propios circuitos, en los chips.ROM.- Memoria de solo lectura.Drivers.- Parte del software para comunicarse con los microcontroladores.En términos generales no hay una definición de sistemas operativos aceptada universalmente por ello mas q dar una definición pasamos a exponer las funciones u objetivos de un sistema operativo.-Objetivos Básicos:1.-Comodidad para los usuarios.El sistema operativo hace que el usuario vea una maquina virtual que es mas sencilla de programar y utilizar.2.-Eficiencia.El sistema operativo gestiona los recursos del sistema de forma eficaz, su función es en este caso la de un gestor de recursos.1.1.-Los sistemas operativos como maquinas virtuales.El programador y el usuario en general no desea enfrentarse a la problemática del hardware sino que desea una abstracción sencilla y fácil de entender, Por Ejemplo: ver el disco como un conjunto de archivos deforma que se puede leer y escribir en el disco.Por tanto el S. O. tiene que proporcionar servicios para las funciones siguientes:1.1.1-Creación de programas.Existen otros programas del sistema como son los depuradores, editores, y enlazadores q no son parte del sistema operativo pero q son accesibles a través de ellos.DepuradoresAplicaciones EditoresEnlazadores => Código Ejecutable1.1.2.-Ejecución de programas.Para poder ejecutar un programa se tiene que realizar una serie de funciones, tales como cargar el código y los datos en la memoria principal, inicializar los dispositivos de entrada y salida, y preparar los recursos necesarios para la ejecución.1.1.3.-Operaciones de entrada / salida.Un programa puede requerir una función de entrada y salida sobre un periférico. El sistema operativo es el encargado de hacer las funciones q permite la lectura, la escritura y la comunicación con los periféricos.Periféricos.- Dispositivos externos y control del sistema de archivos.1.1.4.-Manipulación y control del sistema de archivos.Además de comunicarse por el controlador del periférico en donde esta el sistema de archivos del sistema operativo debe conocer la propia estructura de almacenamiento y proporcionar los mecanismos adecuados para su control y protección.1.1.5-Detección de errores.Hay una gran cantidad de errores tanto de hardware como de software que pueden ocurrir(Por ejemplo: Fallo de memoria errores de calculo de un programa divisiones por cero),el sistema operativo debe ser capaz de detectarlos y solucionarlos o por lo menos hacer q tenga el menor impacto posible sobre el resto de las aplicaciones.VIDEO JUEGOS
LAYSTATION DE SONY En el número 104 de SABER ELECTRÓNICA publicamos las especificaciones del juego PlayStation de Sony, motivo por el cual no los repetiremos nuevamente. Sólo deseamos recordar que los discos CD-ROM que contienen juegos para el PlayStation son de color negro, pudiendo así distinguirlos fácilmente de otros discos CD de música u otros juegos.XBOX DE MICROSOFT Este videogame fue dado a conocer en el año 2001 y se ajusta a las siguientes especificaciones.
- La Consola
- CPU: 733MHz, chip producido por Intel
- Procesador Gráfico: 250MHz, chip dedicado, llamado XGPU, desarrollado por Microsoft y nVIDIA
- Total Memoria: La memoria RAM del XBox suministrado por Micron y tendrá 64MB, que corren a 200MHz DDR (Double-Data-Rate = Tasa de Datos Doble)
- Ancho de banda de Memoria: 6.4 GB/seg
- Performance de Polígonos: 125 M/seg
- Performance de Polígonos Permanente: 100+ M/seg ( polígonos transformados e iluminados por segundo)
- Micropolígonos/partículas por segundo: 125 M/seg
- Performance de Partículas: 125 M/seg
- Texturas Simultáneas: 4
- Tasa de Relleno de Pixel – Sin Textura: 4.0 G/Seg (anti-aliasado)
- Tasa de Relleno de Pixel - 1 Textura: 4.0 G/Seg (anti-aliasado)
- Texturas Comprimidas: Sí (6:1)
- Anti-Aliasado de Escena Completa: Sí
- Soporte para Micro Polígonos: Sí
- Plataforma de Almacenaje: 2-5x DVD, 10GB disco rígido, 8MB memoria en tarjeta.
- I/0: 2-5x DVD, 10GB disco rígido, 8MB memoria en tarjeta.
- Canales de Audio: 64 (hasta 256 voces en stereo)
- Soporte 3D Audio: Sí
- Soporte MIDI DLS2: Sí
- AC3 Encoded Game Audio: Sí
- Broadband Enabled: Sí
- Modem Enabled: No
- DVD Movie Playback: Con paquete de Control Remoto.
- Resolución Máxima: 1920x1080
- Resolución Máxima: (2x32bpp frame buffers +Z): 1920x1080
- Soporte HDTV: Sí
- Puertas de Control: 4 USB Ports En la Figura 7 vemos un personaje de un juego de Xbox.
JUEGOS EN LA PC La popularidad de las computadoras en el hogar, junto con la disponibilidad de videogames grabados en CDROM ha permitido que esta rama de los videogames haya alcanzado rápidamente un nivel similar a todas las demás plataformas en uso. Creemos que esta tendencia va en constante aumento. En la Figura 8 vemos un resumen visual de los videogames vigentes en la actualidad y en la Figura 9 vemos el lugar de importancia que se ha dado en las exposiciones de Electrónica del Hogar como en esta foto, que fue tomada en una de las recientes exposiciones de IFA (Alemania). En la PC existen también otros juegos novedosos, fáciles de usar para grandes y chicos. En todos los programas de Windows están incorporados varios juegos y es fácil aumentar la lista Internet mediante. Otros reproductores como Real Arcade permiten agregar en forma gratuita gran cantidad de juegos de todo tipo. En la Figura 10 vemos el logotipo de estos juegos.Tema: Servicios de Mandatos de Usuarios
Competencia: Identificar los permisos que se asignan a archivos
En esta sección vamos a describir las acciones más habituales para organizar nuestros documentos. Todas ellas las realiza Nautilus de una forma sencilla y elegante, de modo que nos facilitará la tarea de trabajar con nuestros archivos para gestionarlos de una forma ordenada y eficaz.
Efectuando una pulsación con el botón izquierdo del ratón sobre cualquier elemento, que se encuentre listado en la ventana principal de Nautilus se seleccionará automáticamente dicho elemento y el contenido de la selección se nos mostrará en la barra de estado situada en la parte inferior de la ventana.Si deseamos realizar una selección múltiple de archivos o carpetas tendremos dos formas diferentes de conseguirlo:Elegir los elementos, uno a uno, manteniendo pulsada la tecla "Control" nos selecciona los elementos aislados que hayamos elegido con una pulsación del botón izquierdo del ratón.Si deseamos efectuar una selección múltiple de un grupo de archivos consecutivos, bastará elegir el primero y el último manteniendo pulsada la tecla "Mayúsculas".En ambos casos, Nautilus nos informará de nuestra selección mostrándonos los archivos elegidos en modo de "vídeo invertido" y a través de la barra de estado.
Selección múltiple pulsando la tecla "control"
Nautilus nos ofrece varias alternativas para copiar y/o mover archivos o carpetas.En primer lugar debemos seleccionar los archivos o carpetas que deseamos copiar en el directorio de origen. En el menú "Editar" elegimos la opción "Copiar archivos" o "Cortar archivos", si queremos moverlos, a continuación nos dirigimos hacia el directorio destino y elegimos "Pegar archivos". Esta es la forma natural de copiar o mover elementos utilizando los menús de Nautilus.Otra posibilidad es realizar la operación anterior usando el menú contextual del botón derecho del ratón.También podemos usar la característica de "arrastrar y soltar" entre dos ventanas abiertas de Nautilus, una mostrando el directorio origen y la otra, el destino. Si tomamos un elemento y lo arrastramos hasta la ventana del directorio destino:Movemos el elemento, es decir lo cambiamos de ubicación.Copiamos el elemento si mantenemos la tecla "Control" pulsada durante la operación, es decir, el archivo permanecería en su carpeta de origen y crearíamos una copia en la carpeta destino.Nos pregunta si deseamos mover, copiar, crear un "enlace simbólico" o usar como papel tapiz (si es una imagen), si mantenemos pulsada la tecla "Alt" durante la operación.Aunque esta acción puede ser diferente dependiendo si las carpetas, original y destino, se encuentran en particiones o unidades extraíbles distintas, las opciones descritas anteriormente son siempre accesibles pulsando la tecla "Alt".
Copiar 
Pegar
El procedimiento para duplicar, crear (carpetas), borrar o renombrar un archivo o una carpeta es muy simple, basta seleccionar el elemento y en el menú de Nautilus o en el menú contextual del botón derecho del ratón, elegir la opción deseada. -->
Menú contextual del botón derecho del ratón sobre un elemento seleccionado Duplicar genera una copia idéntica del archivo manteniendo el originalCrear un directorio nuevo para almacenar archivos, como subcarpeta de la que nos encontremos en ese momento.Borrar elimina el fichero o la carpeta y la mueve a la papelera desde donde puede eliminarse definitivamente.Enlazar genera un vínculo al archivo seleccionado.Renombrar cambia la denominación del fichero o carpeta en cuestión.SEGUNDO PARCIAL
Competencia: Conocer la seguridad de los datos y cuidar su integridad. Actividades:Tema: Integridad de la Información
1.- Investiga en Internet que es la integridad de la información en informática, ataques a la integridad de datos, medición de la integridad de datos, INTEGRIDAD2.- Diseña una presentación con la siguiente información INFORMACION3.- Diseña un mapa conceptual de la confidencialidad y disponibilidad de la información y sus objetivos TEMA4.- Copia la siguiente imagen en tu cuaderno- Para un administrador de bases de datos, la “integridad de los datos” puede depender de que los datos introducidos en una base de datos sean precisos, válidos y coherentes. Es muy probable que los administradores de bases de datos también analicen la integridad de las entidades, la integridad de los dominios y la integridad referencial —conceptos que podría desconocer un experto en infraestructuras instruido en normas ISO 27000 o en la serie 800 de publicaciones especiales (SP 800) del Instituto Nacional de Normas y Tecnología (NIST, National Institute of Standards and Technology) de los EE. UU.
- Los ataques a la integridad de los datos consisten en la modificación intencional de los datos, sin autorización alguna, en algún momento de su ciclo de vida. En el contexto del presente artículo, el ciclo de vida de los datos comprende las siguientes etapas:
- Introducción, creación y/o adquisición de datos.
- Procesamiento y/o derivación de datos.
- Almacenamiento, replicación y distribución de datos.
- Archivado y recuperación de datos.
- Realización de copias de respaldo y restablecimiento de datos.
- Borrado, eliminación y destrucción de datos.
El fraude —el más antiguo de los métodos destinados a atacar la integridad de los datos— tiene múltiples variantes, las cuales no analizaremos en el presente artículo, excepto para mencionar un caso que, en el año 2008, apareció en la primera plana de los periódicos de todo el mundo: Un empleado de Societe Generale de Francia incurrió en delitos de “abuso de confianza, falsificación y uso no autorizado de los sistemas informáticos del banco”, que produjeron pérdidas estimadas en €4900 millones.6 A juzgar por la cantidad de publicaciones y conferencias internacionales que abordan el tema del fraude, es probable que este caso siga estando vigente durante algún tiempo.Hace años que las organizaciones que operan tanto en el sector público como en el privado sufren alteraciones en sus sitios web, pero, más allá del eventual perjuicio a la reputación de una empresa, ninguno de los daños ocasionados puede considerarse “catastrófico”.Las bombas lógicas, el software no autorizado que se introduce en un sistema por acción de las personas encargadas de programarlo/mantenerlo, los troyanos y demás virus similares también pueden afectar la integridad de los datos a través de la introducción de modificaciones (por ejemplo, al definir una fórmula incorrecta en una hoja de cálculo) o la encriptación de datos y posterior exigencia de un “rescate” para revelar la clave de desencriptación. En los últimos años se han producido numerosos ataques de características similares a las mencionadas, que afectan principalmente los discos duros de las computadoras personales. Debería esperarse que tarde o temprano se produzcan ataques de este tipo destinados a los servidores.Medición de la Integridad de los Datos
Existen muy pocas publicaciones sobre mediciones clave, rendimiento e indicadores clave de riesgo aplicados a la integridad de los datos en un contexto relacionado con la seguridad de la información. A continuación se mencionan algunos puntos que pueden resultar útiles para comenzar:- Un inventario de los derechos de acceso privilegiado, que indique ¿quién tiene acceso a qué información? , ¿quién tiene autorización para hacer qué? , ¿y en qué fecha se revisó y actualizó por última vez un documento?.
- Un inventario de los datos que es posible extraer, transformar y cargar en otro sistema.
- El número de usuarios que han mantenido derechos y privilegios de acceso históricos.
- El número de cuentas huérfanas o inactivas.
- El número de sistemas de aplicación que contienen derechos de acceso mediante codificación rígida o códigos ocultos (“backdoors”).
- El número de veces que fue necesario acceder a los datos de producción para realizar modificaciones o correcciones.
- El número o porcentaje de accesos y/o cambios no autorizados a los datos de producción, que se hubieren identificado.
- El número de problemas de seguridad relacionados con los datos (en un año/un mes).
- El número de sistemas que la solución IAM corporativa principal no cubre.
- Un índice de datos incorrectos o incoherentes.
- El porcentaje del modelo de datos de la empresa (o aplicación crítica) que se ha cubierto con medidas destinadas a preservar la integridad.
- El número de medidas incluidas en bases de datos y aplicaciones para detectar discrepancias en los datos
- El número de medidas aplicadas para detectar el acceso no autorizado a los datos de producción.
- El número de medidas aplicadas para detectar el acceso no autorizado a los SO.
- El número de medidas aplicadas para detectar las modificaciones que no han estado sujetas a ningún procedimiento de control de cambios.
- El valor anual de las pérdidas económicas ocasionadas por operaciones de fraude a través de sistemas informáticos.
- La cantidad de ataques destinados a destruir la integridad de los datos en los sistemas de SCADA.
- La cantidad de comunicados de prensa generados a partir de los problemas que afectaron la integridad de los datos.
- odos sabemos que significan las palabras “Confidencialidad”,“Disponibilidad” e “Integridad”. Pero a que se refiere exactamente bajo el concepto de informatica?
Confidencialidad: Consiste en la capacidad de garantizar la informacion, ya sea almacenada, transmitica o incluso ya eliminada. Solo las personas autorizadas pueden acceder a esta informacion, si los contenidos caen en manos ajenas, es que no se ha respetado el concepto de Confidencialidad.Disponibilidad: Es la capacidad de garantizar que los elementos y datos van a estar a servicio del usuario en todo momento, lo cual es muy util para cualquier clase de empresa o invididuo.Integridad: Es la capacidad de garantizar que los datos no han sido modificados desde su creación por algun cracker o bot sin autorizacion. Por supuesto, el solo hecho de pensar que se ha quebrado este concepto en la seguridad de nuestras cuentas bancarias da panico. Por lo que es el concepto que, en mi opinion, tenemos que tener mas en cuenta.
Comprobar si hay errores en el disco duro
Puede solucionar algunos problemas del equipo y mejorar su rendimiento asegurándose de que no hay errores en el disco duro.
- Para abrir Equipo, haga clic en el botón Inicio
y, a continuación, en Equipo. - Haga clic con el botón secundario en la unidad de disco duro que desee comprobar y, a continuación, haga clic enPropiedades.
- Haga clic en la ficha Herramientas y después, en Comprobación de errores, haga clic en Comprobar ahora.
Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.Para reparar automáticamente problemas con archivos y carpetas detectados durante un examen, seleccione Reparar automáticamente errores en el sistema de archivos. De lo contrario, la comprobación de disco simplemente notificará los problemas, pero no los resolverá.Para realizar una comprobación de disco en profundidad, seleccione Examinar e intentar recuperar los sectores defectuosos. Este tipo de examen consiste en buscar y reparar errores físicos en el propio disco y puede tardar mucho más tiempo en completarse.Para comprobar si hay errores en los archivos y errores físicos, seleccione tanto Reparar automáticamente errores en el sistema de archivos como Examinar e intentar recuperar los sectores defectuosos. - Haga clic en Inicio.
En función del tamaño del disco duro, esto puede tardar varios minutos. Para obtener los mejores resultados, no use el equipo para ninguna otra tarea mientras se comprueba si hay errores.
Errores en el disco duro causados por datos dañados o daños físicos
Síntomas
Al iniciar o usar el equipo, puede aparecer un mensaje de error similar a los siguientes:
- Error serio de disco al escribir en la unidad <X>
- Error de datos al leer la unidad <X>
- Error al leer la unidad <X>
- Error de E/S
- Error de búsqueda: no se encuentra el sector
Causa
Estos mensajes de error indican que los datos están dañados o que el disco duro se ha dañado físicamente.
Solución
Para probar el disco duro, ejecute ScanDisk. Para ejecutar ScanDisk desde Windows, siga estos pasos:
Para ejecutar ScanDisk desde un símbolo del sistema fuera de Windows, siga estos pasos:
- Haga clic en Inicio, seleccione sucesivamente Programas, Accesorios y Herramientas del sistema y, a continuación, haga clic en ScanDisk.
- Haga clic en la unidad que desea examinar para comprobar si tiene errores.
- Haga clic en Completa y en Inicio.
Para ejecutar ScanDisk desde un símbolo del sistema fuera de Windows, siga estos pasos:
- Haga clic en el botón Inicio, en Apagar, en Reiniciar el equipo en modo MS-DOS y, a continuación, haga clic en Sí.
- Escriba el comando siguiente en el símbolo del sistema y presione ENTRAR.
scandisk <x>:
donde <x> es la letra del disco duro que desea comprobar. - Cuando ScanDisk finaliza su comprobación inicial, le solicita que realice una exploración de superficie en la unidad. Haga clic en Sí o presione ENTRAR.
Nota: es un artículo de "PUBLICACIÓN RÁPIDA" creado directamente por la organización de soporte técnico de Microsoft. La información aquí contenida se proporciona como está, como respuesta a problemas que han surgido. Como consecuencia de la rapidez con la que lo hemos puesto disponible, los materiales podrían incluir errores tipográficos y pueden ser revisados en cualquier momento sin previo aviso. Vea las Condiciones de uso para otras consideraciones
Volver al principio
No hay comentarios:
Publicar un comentario