jueves, 24 de enero de 2019

ACTIVIDAD 5 BLOQUE 2

MOSAIC Y NETSCAPE

MOSAIC

El segundo navegador que surge en la historia de Internet, después de ViolaWWW, es Mosaic de NCSA (National Center For Supercomputing Applicacions) en la Universidad de Illinois, EE.UU.
Este era un navegador gráfico gratuito, a contraposición de los navegadores de texto, con iconos, fotos e interfaces, entre otras cosas, que lo hacía más fácil de utilizar para aquellos que no sabían cómo utilizar los navegadores.



Marc L. Andreesen y Erik J. Bina fueron líderes en el proyecto Mosaic y lanzó la primera versión de este navegador en 1993, época en la que Internet estaba limitado para universidades y organismos gubernamentales. Al principio solo funcionaba con el sistema operativo Unix, pero poco después se adaptó a los sistemas operativos Macintosh y Microsoft Windows.
Mosaic recibió numerosos premios en tecnología como el mejor Producto del año 1993 por la revista InfoWorld.
Andressen se fue al sector privado con Mosaic y algunos miembros del equipo y crearon la compañía Netscape Communications Corporation.
Se siguieron creando nuevas versiones de Mosaic, pero no se volvieron tan populares, y en 1997 el desarrollo del navegador se dio por terminado.

Resultado de imagen de mosaic fotos navegador
Esta era la página principal del navegador


Mosaic ya no se encuentra disponible para poder descargárselo.

NETSCAPE

Netscape Navigator fue desarrollado el 13 de octubre de 1994 por Marc Andreessen y se volvió el navegador más popular en 1995.
Hasta 1997 fue un navegador gratuito, ya que su política decía que ningún buscador podía tener coste
.Resultado de imagen de netscape logo
Cuando se creó la versión de Netscape Navigator 2.0 en 1997,  se convirtió en el primer navegador en el que se incluía el lenguaje de Script en las páginas web, pudiendo validar formularios y enviar correos electrónicos, además de convertirse en el primer navegador comercial. 
La versión 4.0 tuvo por primera vez un navegador hojas de estilo en cascada (CSS) y  código HTML dinámico, a través de JavaScript.
Mientras tanto Microsoft había desarrollado en 1995 su propio navegador, Internet Explorer.
Este hecho hizo que comenzara la “guerra de los navegadores.”
Esta guerra acabó con la victoria de Internet Explorer, con una cuota de 98% del mercado. Esta victoria surgió ya que el navegador Internet Explorer estaba instalado como una aplicación más de Microsoft, por lo que las personas no se molestaban en buscar otros navegadores. Esto hizo que Netscape Navigator cayera en picado y posteriormente desapareciera
Antes de que desapareciera se intentó crear una versión 5.0, pero era muy complicado modificar el código fuente, además de las perdidas económicas que tuvo la empresa, por lo que en 1998 liberaron el código haciendo que la compañia Mozilla reescribiera casi todo el código, creando un navegador de software libre: Mozilla Application Suite.
En 1999 fue adquirida por la compañia AOL (America OnLine) que intento volver a competir contra Internet Explorer con nuevas versiones pero AOL anunció en 2003 que iba a quitar todo el personal que trabaja en Netscape y en 2008 anunció que no volvería a sacar nuevas actualizaciones

Para poder tener Netscape, me lo he descargado en https://netscape-navigator.uptodown.com/windows


Esta es la página principal al acceder al navegador

Para buscar algo se hace en la barra que se encuentra en la esquina superior derecha

Pero como se ve aquí, no esta disponible, eso es porque Netscape se encuentra suspendido.

BIBLIOGRAFÍA:

miércoles, 16 de enero de 2019

ACTIVIDAD 3 BLOQUE 2

DNS

El DNS (Domain Name System) es una tecnología basada en una base de datos que funciona como intermediario conociendo cada dirección URL textual y la relaciona con su dirección IP en números.
Ahora voy a explicar un esquema de como funciona el DNS, hecho en la página web https://bubbl.us/




La pricipal acción es cuando el usuario busca una página web y esta tiene un código IP propio que viene dado por la URL, como ya he dicho anteriormente. La página web va por internet hasta el servidor. El servidor es un lugar donde se almacenan las páginas web, por lo que empieza a buscar la página web y descodifica el dominio, realizado por el DNS, y de esta manera limita las opciones. Deja de descodificar y va a otro lugar dentro del mismo servidor. Sigue descodificando el resto, gracias al DNS, y encuentra la página solicitada por el usuario, el DNS la vuelve a codificar y se la envía al usuario para que reciba la información y vea la página web. Esta acción es realizada en segundos.

BIBLIOGRAFÍA
- https://www.xatakamovil.com/conectividad/como-funciona-internet-dns
- PowerPoint bloque 2

miércoles, 9 de enero de 2019

ACT 1 BLOQUE 2

INTERNET



1. ¿Quién fue el creador de de Internet?

El creador de Internet fue Herbert M. McLuhan.


Resultado de imagen de herbert m luhan


2. ¿Cuál fue el embrión de Internet?


El primer proyecto creado fue ARPAentre 1962 y 1969 , con propósitos militares, el cual viajaba por cable de teléfono, hasta que ARPA murió y el 5 de diciembre de 1969 se creó ARPANET, (Advanced Research Projects Agency Network) primera red científica y académica del mundo.

Resultado de imagen de arpanet


3. ¿Qué es la comunicación por paquetes?


Si se quiere enviar algún archivo de un ordenador a otro por Internet suelen ser bastante pesados y no pueden viajar enteros. Esto hace que se tengan que formar pequeños paquetes de este archivo, los cuales se comprimen y se acumulan en una cola ordenada. Esta información se va enviando de forma progresiva y viaja rápidamente por la vía más corta en Internet. Al llegar al destino se descomprimen y se juntan creando de nuevo el archivo.


4. ¿Qué significa www?¿Quién las crea? ¿Para qué?


Tim Berners - Lee crea la World Wide Web desde la CERN para trasmitir mensajes por todo el mundo en un mismo lenguaje.


Resultado de imagen de TIM BERNERS    Resultado de imagen de cern logo

5. ¿Quién crea y desarrolla Google?¿Y Youtube?

Larry Page  y Sergei Brin crean GOOGLE en 1998. En 1995 se reúnen en Stanford y, un año más tarde, ambos graduados, comenzaron a colaborar en un motor de búsqueda llamado BackRub. En 1997 Larry y Sergei deciden que el buscador BackRub necesita un nuevo nombre. Después de algunas ideas llegaron a la palabra GOOGLE, un juego con la palabra "googol", un término matemático representado por el número 1 seguido por 100 ceros. 


Resultado de imagen de larry page y sergey brin

Larry Page y Sergei Brin

Chad Hurley, Steve Chen y Jawed Karim crearon YOUTUBE en febrero de 2005 en San Bruno, California.
Chad-Hurley  Steve-Chen  Jawed_Karim
                    Chad Hurley                  Steven Chen                      Jawed Karim


Se conocieron cuando los tres trabajaban en PayPal, Chad y Jawed como ingenieros y Steven como diseñador.
La idea surgió cuando trataron de compartir vídeos durante una fiesta en San Francisco mientras. Resulta que la idea original que tenían era crear una página de citas, donde las personas pudiesen calificarse en base a sus vídeos. 
Llevaron a cabo su idea y el dominio fue activado el 15 de febrero de 2005. Dos meses después, el 23 de abril, subieron el primer vídeo.
Un poco después los creadores se dieron cuenta que los usuarios subían toda clase de vídeos, dejando atrás la idea original de un sitio de citas. Creció rápidamente cuando la gente empezó a colocar enlaces de YouTube en sus páginas de MySpace. El rápido crecimiento del sitio atrajo a Time Warner y Sequoia Capital, que invirtieron en YouTube. 
Luego, en octubre de 2005, la empresa Nike colocó un spot protagonizado por Ronaldinho, a partir de ese día grandes compañías empezaron a sentirse atraídas por YouTube.

Resultado de imagen de youtube



6. En tu opinión cómo crees que será el futuro de Internet


Creo que INTERNET va a seguir creciendo, pero no a la misma velocidad que lo ha hecho estas dos últimas décadas.
Pienso que Internet ha crecido a un ritmo vertiginoso y que es complicado poder seguir ese ritmo, aún así, pienso que se podrán descubrir y crear muchísimas más utilidades y herramientas, haciendo que se pueda avanzar en diferentes campos, entre ellos, creo yo, que el que más avanzará es el de las relaciones internacionales y la globalización.


BIBLIOGRAFÍA

https://histinf.blogs.upv.es/2011/01/11/historia-de-google/
https://histinf.blogs.upv.es/2012/12/21/youtube/
https://www.universidadviu.es/la-conmutacion-paquetes-tecnicas-uso/

lunes, 12 de noviembre de 2018

ACTIVIDAD 6 - UD 1

HIJACKING

El Hijacking o secuestro de dominio es un tipo de ataque informático en el que los hijackers son capaces de modificar la redirección de los servidores DNS (Domain Name Server "Servidor de Nombre de Dominio"). Esto significa que cuando un usuario quiera entrar a un dominio determinado, el DNS le lleva a una dirección IP diferente, por lo que carga otra página web, las cuales suelen ser páginas con malware y publicidad controlada por estos hijackers.
El problema es, que al abrirse estas páginas web, son capaces de instalar spyware y muchos otros virus que pone en riesgo nuestro ordenador, ya que son capaces de, por ejemplo, cambiar la página de inicio o mostrar solo un determinado tipo de páginas, entre otras cosas. Lo primero que se detecta al tener un hijacker en tu ordenador es que la página de inicio de nuestro navegador ha cambiado, ya que así se ajusta según sus propósitos. Otra forma para detectar si tenemos un hijacker es que, después de un tiempo de tenerlo, nuestro navegador abrirá páginas de publicidad de manera automática.

La principal finalidad es intentar posicionar estas páginas de publicidad, que suelen ser spam y no se visitarían por propia voluntad, así, los hijackers ganan el dinero a partir de las empresas de estos anuncios al conseguir visitas.

Resultado de imagen de fotos hijacking

Sin embargo, uno de los ataques más peligrosos de los hijackers es cuando se emiten falsas alarmas de peligrosas amenazas en programas o extensiones y complementos para el browser de internet, para que compremos esas extensiones que nos proponen pero que en realidad son una estafa y solo conseguirá que se metan en el ordenador o móvil y lo pirateen.


Imagen relacionada

Para poder prevenirse del hijacking hay diferentes precauciones:
La primera es vigilar todo aquello que instalamos en nuestro ordenador y los sitios que visitamos en internet.
También existen páginas web en las que registras el dominio en una página web con protección contra secuestro, ya existen muchos servicios de hosting que permiten registrar un dominio seguro e, incluso, con medidas de seguridad adicionales.
(Hosting o alojamiento web: es el espacio donde se aloja un sitio web para que cualquiera pueda verlo en Internet.)
Otra manera es alojar nuestra página web en servidores del propio hosting, así tendremos todo centralizado a nuestra web de un mismo lugar.
Otra precaución sería utilizar un antivirus con control de red, este, al detectar que un DNS lleva una URL que nos manda hacia una IP sospechosa, la bloqueará y alertará al usuario.



ADWARE

Resultado de imagen de fotos adware

Nombre que se da a los programas que están diseñados para mostrar publicidad en el ordenador, redirifir las búsquedas a sitios web de publicidad y recopilar  datos comerciales acerca del usuario para mostrar avisos personalizados.

No son lo mismo que los spyware troyanos, ya que esos recopilan la información sin el permiso del usuario, el adware tiene que notificar que está recopilando información, si no, se considera malicioso.

Los adwares, como se dedican a mostrar publicidad, pueden abrir ventanas pop-ups por todas partes, agregar favoritos e instalar barras de herrramientas para que se navegue dentro de sus redes de publicidad.

Resultado de imagen de fotos adware

El adware no suele dejar rastro excepto al mostrar publicidad y al recopilar datos.
Hay dos maneras principales en que el adware puede entrar en el ordenador:
Puede ir incluido en algunos programas freeware o shareware, como una manera de generar ingresos por la publicidad que ayuda a financiar el desarrollo y la distribución de estos programas, o en una visita a un sitio web infectado que hará que se instale un adware sin autorización. Los programas que funcionan de la segunda manera se denominan secuestradores de navegador.

Muchos programas freeware o shareware dejan de mostrar publicidad en cuanto los compras o te registras, pero siguen usando algunas utilidades de los adware integrados. Además, en algunos casos, si se elimina el adware, puede llegar a producir un mal funcionamiento de la aplicación.

Algunos programas conocidos que incluyen Adware:
Alexa, MyWebSearch, Ask, Yac, InstallCore, Softonic, OpenCandy...



BIBLIOGRAFÍA:

miércoles, 31 de octubre de 2018

ACTIVIDAD 4 - UD. 1



CONCLUSIONES




1º.

En este vídeo podemos destacar que hay muchos ciberataques y la ciberseguridad es uno de los mayores quebraderos de cabeza en los países, ahora mismo las ciberamenazas junto con los ataques yihadistas es el mayor peligro para la seguridad nacional. 
Nadie está a salvo en la era cibernética, cualquiera puede ser atacado, incluso el más pequeño, ya que los ataques cibernéticos pueden venir del Estado o de criminales y no se puede saber con certeza de quien es. 
Un ataque delictivo suele tener una finalidad económica o de obtener una información que es traducible a dinero, mientra que un ataque entre Estados suele ser para obtener información estratégica u otros propósitos como influir sobre la opinión pública.
Gracias al último ciberataque se ha tenido más en cuenta la ciberseguridad.

Cada vez hay más Internet de las cosas, es decir, hay más objetos conectados a la red, por lo que la ciberseguridad ahora mismo es el punto más débil de cualquier país.
El sistema de telecomunicaciones es frágil a los ataques comunes y los sistemas financieros necesitan ser reforzados, ya que muchos bancos son fácilmente hackeables y ya se ha llegado a robar dinero real

Por último, como reflexión, nos explican que el haber ataques cibernéticos va a ser inevitable y que cada vez estos ataques van a ser más serios, ya que, aunque se haya mejorado mucho la ciberseguridad, por desgracia, los atacantes han mejorado más. 
Se debe tener en cuenta que cualquiera puede ser hackeado, por lo que, lo que hay que saber, es como recuperarse después de haber sido hackeado. Este es uno de los mayores retos y metas de la ciberseguridad: Que llegue a todas las personas que utilicen la tecnología, pero que sepan hacerlo con responsabilidad.


Resultado de imagen de foto ciberataque



2. 

Yo creo que un ataque así podría ser evitado en las empresas y Estados tomando una serie de medidas. 
Entre ellas, para mi, la principal, sería invertir en una persona que gestione y conozca los riesgos de Internet. A parte que esa persona ayude a los empleados para que no cometan errores dentro de Internet. 
Otra medida sería establecer una serie de normas en lo que se refiere a datos de la empresa, como, por ejemplo, utilizar solamente la base de datos de la empresa.
También sería muy importante cambiar regularmente las contraseñas y que sean complejas, que no tenga relación las cifras, letras y símbolos de esta.
Realizar un inventario de todos aquellos riesgos de seguridad informática que puedan existir, para así saber que datos pueden ser de dominio público y que datos se deben quedar privados en la empresa.
E instalar firewalls (cortafuegos) y antivirus en todos los aparatos electrónicos que se utilicen.


Resultado de imagen de foto antivirus


3.

LEWIS MARTIN, CONDENADO 18 MESES DE CÁCEL POR DISTRIBUIR UN TROYANO COMO HACK DE CALL OF DUTY


Lewys Martin, residente de Deal, Kent, EE.UU., fue condenado en 2012 a 18 meses de cárcel por distribuir un troyano informático bajo la aparencia de un hack para Call of Duty. Además, lo hizo cobrando de 1 a 5 dólares por la descarga. Por tanto, bajo la aparencia de una modificacion para Call of Duty, en realidad está distribuyendo un programa informático que enviaba información personal del usuario sin que este lo sepa. Los  datos personales que recaban estos programas puede ser de cualquier tipo, pero normalmente se asocian a robo de contraseñas o datos bancarios. Martin, de 20 años, fue detenido por la policía en un intento de robo de material informático en una universidad mientras estaba borracho.

La investigación policial sacó a la luz que había robado los detalles de 300 tarjetas de crédito y sus contraseñas. También se le acusó de fraude bancario.En noviembre de 2011 se suspendió su condena para permitirle cursar estudios informáticos universitarios, pero fue sorprendido forzando la entrada del Walmer Science College, lo que implica una ruptura de la condicional por delinquir.



Imagen relacionada



Karen "Gary" Kazaryan, que admitió hackear cientos de ordenadores en el caso de "sextorsión", sentenciado a cinco años a la prisión federal en 2013

Resultado de imagen de karen gary kazaryan


Gary hackeó cientos de cuentas online usando la extorsion para coaccionar a mujeres para que le mostraran sus cuerpos desnudos, está sentenciado como ciberterrorista a 60 meses en la prisión federal.


Kazaryan es un terrorista cyber sexual, que ha hackeado cientos de cuentas de e-mail, Facebook y Skype de sus victimas usando sus nombres y contraseñas o reseteandolas. Su método es buscar las cuentas para conseguir fotos desnudas, contraseñas e información de sus amigos. Él tenía dos objetivos cada vez que accedía a las cuentas ajenas: conseguir más fotos desnudas y conseguir más victimas.

Él obtenia las fotos desnudas de las cuentas a las cuales accedía sin autorización y las exportaba a las víctimas para conseguir más fotos y vídeos. Si las vícitimas se negaban, él publicada las fotos en Internet. En otros casos, Kazaryan se hacía pasar por una chica joven y le preuntaba a sus amigos para coseguir más fotos desnudas.

La "sextorsión" es un tipo de extorsión en el que se suele preguntar a la victima por imágenes desnudas. El criminal suele amenazar a la victima con publicarlas a no ser que la victima le haga una actuación sexual o le ayude a conseguir más fotos desnudas.
Para evitar ser una victima, todos deben ser prudentes cuando cuelgan imagenes online o con lo que guardan en otros dispositivos, sobretodo si esas imagenes tienen informacion privada o confidencial.


BIBLIOGRAFÍA:

https://vandal.elespanol.com/noticia/68212/18-meses-de-carcel-por-distribuir-un-troyano-como-hack-de-call-of-duty/
https://www.cbsnews.com/news/calif-man-gets-5-years-in-sextortion-case/

ACTIVIDAD 1 - UD 1


ENCRIPTACIÓN

1. ¿QUÉ ES LA ENCRIPTACIÓN?

  La encriptación, también llamado cifrado de archivos, es un proceso en el que se traduce un mensaje con una secuencia de caracteres ininteligibles mediante una clave con la finalidad de que solo consiga leer el mensaje la(s) persona(s) que tienen la clave para desencriptar el texto, es decir, para poder mostrarse el texto original y poder leerlo.

Resultado de imagen de encriptacion informatica

2. ¿QUÉ ARCHIVOS PUEDEN SER ENCRIPTADOS?

     Cualquier tipo de archivo puede ser encriptado: fotos, vídeos, un móvil completo, un archivo de excel...


Imagen relacionada

3. ¿QUÉ TIPOS DE ENCRIPTACIÓN HAY?


-CIFRADO SIMÉTRICO: Son aquellos cifrados que utilizan la misma clave para cifrar y descifrar el documento por lo que el emisor y el receptor del documento tienen la misma clave. Es importante que dicha clave sea difícil. Los algoritmos criptográficos de este cifrado es público por lo que la clave debe tener complejidad y longitud para evitar ataques cibernéticos.

En la criptografía simétrica el emisor quiere hacer llegar un documento al receptor, por lo que toma ese documento y le aplica el algoritmo simétrico, usando la clave previamente acordada que también conoce el receptor. Esto hace que el documento cifrado ya se pueda enviar tranquilamente. Cuando el receptor recibe este documento cifrado le aplica el mismo algoritmo con la misma clave, pero ahora para descifrarlo. Si no ha habido ningún problema con el documento cifrado, se obtendrá el documento original.


Resultado de imagen de cifrado simétrico y asimetrico



-CIFRADO ASIMÉTRICO: Este sistema de cifrado utiliza dos claves diferentes: una pública para poder cifrar el archivo y otra privada para poder descifrar el archivo, de forma que sea imposible deducir la contraseña privada aún teniendo la pública. La clave pública se puede enviar a cualquier persona pero la privada debe guardarse para que nadie tenga acceso a ella.

Para enviar un mensaje, el emisor usa la clave pública del receptor para cifrar el mensaje. Una vez que lo ha cifrado, solamente con la clave privada del receptor se puede descifrar.
 Cuando el emisor quiere hacer llegar un documento al receptor, primero consigue la clave pública del receptor. Con esta clave y el documento original aplica el algoritmo simétrico, previamente explicado. El resultado es un documento cifrado que puede enviar el receptor por cualquier canal. Cuando el mensaje cifrado llega al receptor, este recupera el documento original aplicando el algoritmo asimétrico con su clave privada.
Si el receptor quiere enviar al emisor una respuesta cifrada, deberá conocer la clave pública del emisor y hacer el procedimiento inverso.

Resultado de imagen de cifrado simétrico y asimetrico

 Además, hay diferentes cifrados más especificos:

-Cifrado por transposición o permutación: Cifrado en el que las letra del mensaje son cambiadas de posición. Su objetivo es difuminar el mensaje. También es conocido como una permutación. En este caso, al reordenar el criptograma, aparecerán exactamente los mismos caracteres que en el texto.


-Cifrado por sustitución (de Polubios): El sistema de cifra consistía en hacer corresponder a cada letra del alfabeto un par de letras que indicaban la fila y la columna en la cual aquella se encontraba, en un recuadro de 5 x 5 = 25 caracteres, transmitiendose por tanto en este el mensaje como un criptograma.

A continuación mostramos una tabla de cifrar de Polybios adaptada al inglés, con un alfabeto de cifrado consistente en el conjunto de letras A, B, C, D y E aunque algunos autores representan el alfabeto de cifrado como los números 1, 2, 3, 4 y 5.
Este sistema está pensado para alfabetos con 25 símbolos, así que para ajustarlo al castellano, cambiaremos la J por la I y la Ñ por la N, con lo que tenemos ya un alfabeto reducido de 25 símbolos.

Resultado de imagen de cifrado por sustitucion de polybios



- Cifrado por transposición: Consiste en intercambiar la posición de las letras de una palabra o frase siguiendo siempre un esquema bien definido, que puede ser sencillo o muy complejo, creado por uno mismo. (Y se puede hacer de muchas formas distintas)

- Cifrado César: Este sistema de cifrado consiste en cambiar de posición en el alfabeto.
La transformación se denomina ROTN, ya que la N es el valor de cambio de posiciones y ROT significa ROTAR, porque es un cambio cíclico


ROT0 Ser no no ser, esa es la pregunta.
ROT1 Tfs ñp ñp tfs, ftb ft mb qsfhvñub.
ROT2 Ugt oq oq ugt, guc gu nc rtgiwovc.
ROT3 Vhu pr pr vhu, hvd hv ñd suhjxpwd.
ROT4 Wiv qs qs wiv, iwe iw oe tvikyqxe.
ROT5 Xjw rt rt xjw, jxf jx pf uwjlzryf.
ROT6 Ykx su su ykx, kyg ky qg vxkmaszg.
ROT7 Zly tv tv zly, lzh lz rh wylnbtah.
ROT8 Amz uw uw amz, mai ma si xzmñcubi.
ROT9 Bna vx vx bna, nbj nb tj yanodvcj.

Imagen relacionada










BIBLIOGRAFÍA: 

https://www.1and1.es/digitalguide/servidores/seguridad/todo-sobre-los-metodos-de-encriptado/
https://protecciondatos-lopd.com/empresas/cifrado-datos/#Carpetas_o_archivos 
https://es.planetcalc.com/1434/?license=1
https://infosegur.wordpress.com/unidad-4/criptografia-simetrica-y-asimetrica/

viernes, 5 de octubre de 2018

TIC - ALICIA MAYOR



  • TIC: TIC son las siglas de: Tecnologías de la Información y la Comunicación. Son diferentes tecnologías que se utilizan en nuestro día a día para mantenernos informados, para poder ayudarnos y poder hacer nuestras vidas más fáciles a partir de los diferentes dispositivos electrónicos.


Resultado de imagen de tic fotos




  • Utilidades de la programación: La programación es la utilización de diferentes números y letras para crear programas de utilidad y se utiliza para, por ejemplo:
         Para crear páginas web.
         Para crear programas matemáticos.
         Para encontrar información de otros sitios.


Resultado de imagen de programacion



  • Sistemas operativos: Es el software de los diferentes aparatos electrónicos, sin el sistema operativo no puede ser utilizado el aparato electrónicos.

Resultado de imagen de ios


  • Archivo: Cualquier contenido multimedia que se puede almacenar en el software del ordenador y reproducirlo.


Resultado de imagen de word



  • Carpeta: Lugar en donde se guardan los diferentes archivos.



Resultado de imagen de carpeta ordenador