OFIMATICA
















                                                       TÉCNICO EN SISTEMAS                                                                                                                                                                                               
                                        

  Institución Educativa Jose Joaquin Florez Hernandez




TECNOLOGÍAS DE INFORMACIÓN Y LA COMUNICACIÓN
GESTIÓN DE LA INFORMACIÓN




APRENDIZ :Dahiana Lizeth Ochoa Sandoval




2014






PASOS PARA CREAR POWTOOM 

TUTORIAL PARA USAR POWTOOM

1° VÍDEO



2° VÍDEO




PRESENTACIONES EN POWTOON 







FORMATO DE EXCEL 

El formato de celdas no es indispensable en el funcionamiento de las hojas de cálculo, pero puede ayudar a tener una mejor visualización y entendimiento de los datos presentados. Las herramientas de formato en Excel 2013 las podemos encontrar en tres ubicaciones:
  1. En la Cinta de opciones.
  2. En la mini barra que se muestra al hacer clic derecho sobre una celda.
  3. En el cuadro de diálogo Formato de celdas.
Ya que el formato de celdas es una funcionalidad muy utilizada en Excel, podremos acceder a una gran cantidad de comandos desde las tres ubicaciones antes mencionadas. Los comandos de la Cinta de opciones se encuentran en la ficha Inicio, repartidos en los grupos Fuente, Alineación y Estilos. También podemos encontrar varios de estos comandos en la mini barra mostrada al hacer clic derecho sobre una celda o rango:

Existen varios botones en la barra de herramientas de formato que permiten 
cambiar algunas de las características mencionadas: 

https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F4.bp.blogspot.com%2F-_e0969_nXEk%2FU3FCshC0WYI%2FAAAAAAAAAfM%2F6nrN9OSq_Vg%2Fs1600%2Fdibujo%2B1.png&container=blogger&gadget=a&rewriteMime=image%2F*

No obstante, existe en la ficha inicio en la herramienta formato un menú bastante 
completo donde puede escoger o modificar alguna característica del formato de las 
celdas. 

• Clic en la ficha inicio Formato – formato de 

https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F3.bp.blogspot.com%2F-5rNUPDzYcDc%2FU3FDce-YExI%2FAAAAAAAAAfU%2FjHXmwztmEWk%2Fs1600%2F4%2Bl.png&container=blogger&gadget=a&rewriteMime=image%2F*Celdas 

• Desde aquí puede escoger los 
formatos para los números, 
alineación, tipo de letra, colores,                   
etc. 

• Para colocar un formato a un 
grupo de celdas, éstas deberán 
estar seleccionadas previamente. 
Cuando coloca un formato 
cualquiera, por ejemplo formato 
Moneda, Bordes exteriores y 
color de letra azul, al salir del 
cuadro de diálogo puede escribir y los datos aparecerán ya con el formato 
escogido. 


Auto formato 

Otra forma de establecer un formato para las celdas de una hoja que ya contenga datos, 
es con la opción llamada Dar formato como tabla. Esta opción lleva a un menú donde 
se puede elegir entre varios modelos preestablecidos. 

• Seleccione el rango de celdas al cual aplicará el auto formato. 
• Clic en la ficha inicio –Dar Formato como tabla y aparecerá la siguiente ventana:

https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F1.bp.blogspot.com%2F-FPPYaYrTAng%2FU3FD9lcrCHI%2FAAAAAAAAAfc%2FtOdLycasd9s%2Fs1600%2Fdibujo%2B4.png&container=blogger&gadget=a&rewriteMime=image%2F*

Alineación de los datos 

  • Para alinear los datos de una celda tienen los botones en la ficha inicio: 


https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F4.bp.blogspot.com%2F-FpdYIEBzqBU%2FU3FEWmAHQPI%2FAAAAAAAAAfk%2FNOflUjTB_Yg%2Fs1600%2Fdibujo%2B5.png&container=blogger&gadget=a&rewriteMime=image%2F*



  • Observe el efecto de cada una de ellas en una celda: 

https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F--0c9gzol-zU%2FU3FEvxnb4iI%2FAAAAAAAAAfs%2F0B62B3Wc17U%2Fs1600%2Fdibujo%2B6.png&container=blogger&gadget=a&rewriteMime=image%2F*
  • Aparte de los botones típicos de la ficha inicio (negrita, subrayado, cursiva, fuente...) ha visto que existe un cuadro de diálogo completo desde el cual puede cambiar el aspecto de una celda o rango. 

https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F1.bp.blogspot.com%2F-udJMSO72gcA%2FU3FFLJz_jMI%2FAAAAAAAAAf0%2FEyvzadiICz0%2Fs1600%2Fdibujo%2B3%2Bl.png&container=blogger&gadget=a&rewriteMime=image%2F*

Bordes, rellenos y color de letra 

Hay varias formas de aplicar bordes y sombreado a las celdas
1. Seleccione el rango de celdas. 
• En la ficha inicio, encontrará el botón de Bordes, dé clic en la punta de flecha y 
aplique el borde que desee. 
• Para el color de relleno, dé clic en la punta de flecha del color de relleno y aplique 
el color deseado. 
https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-nU6WCsfFt-w%2FU3FFuul-wfI%2FAAAAAAAAAf8%2FZrsa98_n2EQ%2Fs1600%2Fdibujo%2B7%2Bl.png&container=blogger&gadget=a&rewriteMime=image%2F*
  
2. Otra forma de aplicar bordes y sombreado: 
• Seleccione el rango de celdas. 
• Clic en el opción Más bordes 

https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F1.bp.blogspot.com%2F-OuhNTOUhwCo%2FU3FGnMFFtOI%2FAAAAAAAAAgI%2FMS2h4fKjA_I%2Fs1600%2FFEA.png&container=blogger&gadget=a&rewriteMime=image%2F*

• Puede seleccionar el estilo de línea, color para el borde (contorno e interior) y si 
es horizontal, vertical o diagonal, etc. 
• Para aplicar el color de relleno desde ésta opción, clic en la pestaña de Bordes. 
Clic en el color a aplicar y clic en Aceptar. 
Para el color del texto, puede seleccionar el rango de celdas y clic en la punta de 
flecha del color de fuente. Aplique el color deseado. 

https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F1.bp.blogspot.com%2F-_Km8QZYOfHY%2FU3FG7TE5NII%2FAAAAAAAAAgQ%2F8y9cbQtFBYo%2Fs1600%2Fdibujo%2B9.png&container=blogger&gadget=a&rewriteMime=image%2F*

Formato de los números 

  • Cuando introduce números en una hoja de cálculo, el formato de las celdas es el General, es decir, números sin ceros separadores de miles, ni formato monetario, y alineados a la derecha. Puede darle a las celdas numéricas formatos más descriptivos y hasta más complejos y personalizados. Para esto, hay una pequeña barra de herramientas con los formatos más utilizados, y también el cuadro de diálogo Formato –Celdas.

https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F1.bp.blogspot.com%2F-ntPMv2kwDiw%2FU3FHoiwxSlI%2FAAAAAAAAAgc%2FVXXwtCopy9M%2Fs1600%2Fdibujo%2B10.png&container=blogger&gadget=a&rewriteMime=image%2F*
Moneda Porcentaje Millares Aumentar y disminuir decimales 

Desde el clic derecho formato de celdas también puede cambiar el formato de los 
números accediendo a un completo menú con numerosos formatos preestablecidos. 


https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F1.bp.blogspot.com%2F-5rNUPDzYcDc%2FU3FDce-YExI%2FAAAAAAAAAfY%2Ft7ZImLDhauM%2Fs1600%2F4%2Bl.png&container=blogger&gadget=a&rewriteMime=image%2F*

      Gráficos de columnas
 Este tipo de gráfico es útil para mostrar cambios de datos en un período de tiempo o para ilustrar comparaciones entre elementos. En los gráficos de columnas, las categorías normalmente se organizan en el eje horizontal y los valores en el eje vertical

https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F3.bp.blogspot.com%2F-4DHpt-Ygig8%2FTxi5t9a2MCI%2FAAAAAAAAADc%2FKzBCgFcm0mo%2Fs400%2FImagen10.png&container=blogger&gadget=a&rewriteMime=image%2F*

Los gráficos de columnas agrupadas comparan valores entre categorías. Un gráfico de columnas agrupadas muestra valores en rectángulos verticales en 2D. Un gráfico de columnas agrupadas en 3D simplemente muestra los datos con perspectiva 3D; no se usa un tercer eje de valores (eje de profundidad). 
Gráficos de líneas
Los gráficos de línea pueden mostrar datos continuos en el tiempo, establecidos frente a una escala común y, por tanto, son ideales para mostrar tendencias en datos a intervalos iguales. En un gráfico de líneas, los datos de categoría se distribuyen uniformemente en el eje horizontal y todos los datos de valor se distribuyen uniformemente en el eje vertical.

https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2Fk14.kn3.net%2FD2D08B039.png&container=blogger&gadget=a&rewriteMime=image%2F*

Use un gráfico de líneas si las etiquetas de categorías son texto, y representan valores que están separados uniformemente entre sí, por ejemplo meses, trimestres o ejercicios fiscales. Este tipo de gráfico es válido especialmente si hay más de una serie. Si sólo hay una, se recomienda utilizar un gráfico de categorías. Utilice también un gráfico de líneas si tiene etiquetas numéricas con valores separados uniformemente entre sí, especialmente años. Si tiene más de diez etiquetas numéricas, utilice en su lugar un gráfico de dispersión.

Gráficos circulares
Los gráficos circulares muestran el tamaño de los elementos de una serie de datos, en proporción a la suma de los elementos. Los puntos de datos de un gráfico circular se muestran como porcentajes del total del gráfico circular.
https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F3.bp.blogspot.com%2F_AZZoCaJe3ZQ%2FTOcmZUI-knI%2FAAAAAAAAACc%2FuPEtPrupWyU%2Fs400%2F4.%2BGrafico%2BCircular.JPG&container=blogger&gadget=a&rewriteMime=image%2F*

Gráficos de barras
Los gráficos de barras muestran comparaciones entre elementos individuales.
https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2Foa.upv.es%2Fexcel2010%2Fmodulo5%2Fimagen14.png&container=blogger&gadget=a&rewriteMime=image%2F*
Gráficos de área
Los gráficos de área destacan la magnitud del cambio en el tiempo y se pueden utilizar para llamar la atención hacia el valor total en una tendencia. Al mostrar la suma de los valores trazados, un gráfico de área también muestra la relación de las partes con un todo
https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2Falserv.files.wordpress.com%2F2012%2F01%2Fejemploareas.gif&container=blogger&gadget=a&rewriteMime=image%2F*
Gráficos de dispersión

Los gráficos de dispersión muestran la relación entre los valores numéricos de varias series de datos o trazan dos grupos de números como una serie de coordenadas XY. Un gráfico de dispersión tiene dos ejes de valores y muestra un conjunto de datos numéricos en el eje horizontal (eje X) y otro en el eje vertical (eje Y). Combina estos valores en puntos de datos únicos y los muestra en intervalos irregulares o agrupaciones. Los gráficos de dispersión se utilizan por lo general para mostrar y comparar valores numéricos, por ejemplo datos científicos, estadísticos y de ingeniería.

Gráficos de cotizaciones
Este gráfico también se puede utilizar para datos científicos. Por ejemplo, podría utilizar un gráfico de cotizaciones para indicar la fluctuación de las temperaturas diarias o anuales. Debe organizar los datos en el orden correcto para crear gráficos de cotizaciones. La forma en que se organizan los datos de cotizaciones en la hoja de cálculo es muy importante. Por ejemplo, para crear un gráfico sencillo de cotizaciones de máximos, mínimos y cierre, debería organizar los datos en columnas, con Máximos, Mínimos y Cierre como encabezados de columnas en ese orden.

Gráficos de anillos
Al igual que un gráfico circular, un gráfico de anillos muestra la relación de las partes con un todo pero puede contener más de una serie de datos.
https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F4.bp.blogspot.com%2F-Lhqwtj-TqaE%2FUDtK47H77gI%2FAAAAAAAADBI%2FABxtm1vS61c%2Fs400%2FgraficoAnillos7.png&container=blogger&gadget=a&rewriteMime=image%2F*

Gráficos de burbujas
En un gráfico de burbujas, se pueden trazar los datos que se organizan en columnas en una hoja de cálculo de manera que los valores x se muestran en la primera columna y los valores y correspondientes y los valores de tamaño de burbuja se muestran en columnas adyacentes.
https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F3.bp.blogspot.com%2F-S57lC3ESRRc%2FToBS6bjiowI%2FAAAAAAAAAEY%2FhzGEbduoec0%2Fs400%2FDibujo1.bmp&container=blogger&gadget=a&rewriteMime=image%2F*

REFERENCIAS ABSOLUTAS O AMARRADO DE CELDAS
Es hacer que en una formula se haga referencia siempre a la misma celda. 
Es la posibilidad (facilidad) de hacer que una formula aunque se copie de manera horizontal o 
vertical se haga referencia siempre al valor de la misma celda de manera dinámica aunque este 
cambie. 
Es la referencia a la dirección de una celda con respecto a la ubicación en la hoja en general. Es 
decir, al copiar una fórmula horizontal o verticalmente se mantiene constante en la formula él 
numero de la fila, de la columna o de ambos según se desee. 

Para hacer amarrado de celda (Referencia Absoluta) en un formula se debe anteponer el signo $ a 
la dirección de la celda así: 
Al copiar una formula..... 
$A Hace que la columna quede siempre fija. $A1 
$1 Hace que la fila quede siempre fija. A$1 
$A$1 Hace que la columna y la fila queden siempre f $A$1 ijas. 

FUNCIONES BÁSICAS DE EXCEL
• Suma: Con esta función lo que calculamos es la suma de todos los números de un conjunto de datos (también denominado rango) Se representa en la hoja de Excel: =SUMA(celda(s):celda(s)).
• Resta: Análogamente a la suma, pero con el signo - en vez del signo:. Y será: =RESTA(celda(s)-celda(s)).
• Producto: Multiplica todos los números obteniendo el producto de dichos números. Aparecerá: =PRODUCTO(celda(s);celda(s)).
• Dividir: De forma similar al producto. La formula aparecerá =DIVIDIR((celda(s)/celda(s)).
• Porcentaje, %: Excel nos calcula el tanto por ciento de una serie de datos, dividiendo la cantidad entre el total. La expresión de esta función es = PRODUCTO(%; celda(s)).
• Máximo y Mínimo: Con esta función Excel nos va a indicar el valor máximo y mínimo de un conjunto de valores. Así:=MAX(rango) y=MIN(rango). 
• Promedio: Devuelve la media aritmética de una serie de valores. Con la expresión: =PROMEDIO 



Actividad 1.

A)   Clasifica todos los computadores de las salas de informática de tu institución según su tamaño
Según su tamaño, las computadoras de la institución se clasifican en:
Desktop Las microcomputadoras o Computadoras Personales (PC) tuvieron su origen con la creación de los microprocesadores. Unmicroprocesadores una computadora en un chic, o sea un circuito integrado independiente. Las PC son computadoras para usopersonal y relativamente son baratas y actualmente se encuentran en las oficinas, escuelas y hogares. En la actualidad existen variados tipos en el diseño de PC: Computadoras personales, con el gabinete tipo minitorre, separado del monitor.
Ideal para elaboración de contenido multimedia, navegación web, presentaciones, proyecciones, edición de audio / video y juegos intensivos.
Notebook (Laptop)
Muy buen rendimiento en elaboración de contenido multimedia, navegación web, presentaciones, proyecciones, edición de audio / video, y juegos. Sus características son:
Pantalla entre 13” y 17” de tamaño
Componentes preinstalados por el fabricante del equipo.
Son portátiles y funcionan con batería recargable, con peso entre 1 y 3 kilogramos.
Ocupa poco espacio.
Tienen un rendimiento ligeramente inferior a las desktop debido a que sus componentes requieren ahorro de energía.
Sus componentes son más costosos, y pueden instalarse con mucha facilidad.
Ultrabook
Rendimiento suficiente para la elaboración de contenido multimedia, navegación web, presentaciones, proyecciones.
Pantalla entre 11” y 15” de tamaño.
Componentes preinstalados por el fabricante del equipo.
Contiene disco duro de estado sólido (mucho más veloz que un disco duro convencional)
Combina el rendimiento de una laptop con la ligereza de la netbook, sin embargo su peso está en 1.2kg en promedio.
Ocupa poco espacio, debido a que tiene un diseño ultradelgado.
Carecen de unidad óptica.

B)    Consulta el orden de clasificación para equipos portátiles según tamaño, peso y prestaciones (Ultraligeros o Netbook, Ligeros o Notebook, Portátiles, Portátiles de Escritorio, Tablet PC, Portátiles de Juegos, Empresariales, Portátiles para ambientes hostiles.)
Ultraligeros
Nacen a mediados de 2008, basados sobre todo en la idea del ordenador de los 100 dólares, aunque bastante alejados de ese precio. El primero en aparecer en el mercado fue el Asus e PC, pero en la actualidad es raro el fabricante que no cuenta con algún modelo de ultraligero en su catálogo.
Este tipo de portátiles, conocidos también como Netbook(se le llama así porque fue diseñado solo y únicamente para utilizar internet), tienen una serie de características diferenciadoras, que son las siguientes: 
- Tamaño y peso: Un tamaño bastante reducido, marcado sobre todo por el tamaño del teclado, con un peso en torno a los 1.000 gramos. - Batería: Baterías de Ion-Litio, de pequeño tamaño y peso, pero que dado el resto de la configuración ofrecen un buen rendimiento y duración (de hasta 4 horas, algo más en algunos modelos). - Gráfica y pantalla: Gráfica integrada en el chipset, por lo general de escasas prestaciones. Pantalla TFT de entre 7'' y 8.9'', iluminadas por led en la mayoría. - Procesador: Basados normalmente en la plataforma Intel Atom (Atom N270), aunque los hay con procesadores de otros fabricantes. - Memoria RAM: Entre 512MB y 2GB, DDR2 SODIM en modelos más desarrollados, por lo general incorporada en la placa base. - Disco duro: Normalmente de muy poca capacidad, SSD. En algunos modelos, HDD de 1.8'' o de 2.5'' - Unidades ópticas: Este tipo de portátiles no incorporan unidades ópticas, entre otros motivos porque simplemente no caben. - Conectividad: Es un tema muy cuidado en este tipo de portátiles, que por lo general ofrecen toda la gama existente en el mercado (Ethernet, Wifi, Bluetooth en muchos casos, 3G en algunos modelos...). Cuentan además con puertos USB para la conexión de periféricos. - Multimedia: Sonido integrado y en casi todos los casos webcam integrada. - Sistema operativo: Normalmente Linux y, como opción, Windows XP Home. - Precio: Lo normal es que ronden los 300 euros, aunque hay modelos bastante más caros.
Características generales:
- Tamaño y peso:
Un tamaño bastante reducido, aunque en casi todos los casos mayor que el de un Netbook, con un peso superior a los 1.000 gramos, pero que rara vez sobrepasa los 2 Kgs.
- Batería:
Baterías de Ion-Litio, de pequeño tamaño y peso, en muchos casos de alto rendimiento (de hasta 7 horas de duración en algunos modelos).
- Gráfica y pantalla:
Gráfica integrada en el chipset, de prestaciones normales. Pantalla TFT de entre 10'' y 12.1'', iluminadas en muchos casos por led.
- Procesador:
Aquí nos encontramos ya con una amplia gama de procesadores, si bien por razones de consumo no suelen utilizar los de gama alta. Algunos modelos montan el Atom N270, pero lo normal es que monten Intel (a partir de Celeron M 353) o AMD Turion.
- Memoria RAM:
Entre 512MB y 2GB, DDR2 SODIM en modelos más desarrollados, pero normalmente incorporada en la placa base.
- Disco duro:
HDD de 1.8'' o de 2.5'', de hasta 160GB de capacidad. En algunos modelos podemos encontrar discos SSD de 30GB o superiores.
- Unidades ópticas:
Los modelos de 12.1'' suelen incorporar regrabadoras de DVD o incluso, en algunos modelos de gama alta, reproductores de BluRay. Los de menor tamaño no suelen incorporar unidades ópticas por razones de espacio.
- Conectividad:
Es un tema muy cuidado en este tipo de portátiles, que por lo general ofrecen toda la gama existente en el mercado (Ethernet, Wifi, Bluetooth en muchos casos, 3G en algunos modelos...). Cuentan además con puertos USB para la conexión de periféricos.
- Multimedia:
Sonido integrado y en casi todos los casos webcam integrada.
- Sistema operativo:
Linux, Windows XP Home o Windows Vista, dependiendo del modelo.
- Precio:
Aquí podemos encontrar de todo, incluso modelos que se acercan a los 3.000 euros. Algunos fabricantes tienen dentro de esta categoría modelos de diseño, llegando a carcasas forradas en piel, metales ultraligeros y demás. 
Características generales: 
- Tamaño y peso: 
Un tamaño bastante reducido, aunque en casi todos los casos mayor que el de un Netbook, con un peso superior a los 1.000 gramos, pero que rara vez sobrepasa los 2 Kgs. 
- Batería: 
Baterías de Ion-Litio, de pequeño tamaño y peso, en muchos casos de alto rendimiento (de hasta 7 horas de duración en algunos modelos). 
- Gráfica y pantalla: 
Gráfica integrada en el chipset, de prestaciones normales. Pantalla TFT de entre 10'' y 12.1'', iluminadas en muchos casos por led. 
- Procesador: 
Aquí nos encontramos ya con una amplia gama de procesadores, si bien por razones de consumo no suelen utilizar los de gama alta. Algunos modelos montan el Atom N270, pero lo normal es que monten Intel (a partir de Celeron M 353) o AMD Turion. 
- Memoria RAM: 
Entre 512MB y 2GB, DDR2 SODIM en modelos más desarrollados, pero normalmente incorporada en la placa base. 
- Disco duro: 
HDD de 1.8'' o de 2.5'', de hasta 160GB de capacidad. En algunos modelos podemos encontrar discos SSD de 30GB o superiores. 
- Unidades ópticas: 
Los modelos de 12.1'' suelen incorporar regrabadoras de DVD o incluso, en algunos modelos de gama alta, reproductores de BluRay. Los de menor tamaño no suelen incorporar unidades ópticas por razones de espacio. 
- Conectividad: 
Es un tema muy cuidado en este tipo de portátiles, que por lo general ofrecen toda la gama existente en el mercado (Ethernet, Wifi, Bluetooth en muchos casos, 3G en algunos modelos...). Cuentan además con puertos USB para la conexión de periféricos. 
- Multimedia: 
Sonido integrado y en casi todos los casos webcam integrada. 
- Sistema operativo: 
Linux, Windows XP Home o Windows Vista, dependiendo del modelo. 
- Precio: 
Aquí podemos encontrar de todo, incluso modelos que se acercan a los 3.000 euros. Algunos fabricantes tienen dentro de esta categoría modelos de diseño, llegando a carcasas forradas en piel, metales ultraligeros y demás. 
- Tamaño y peso: 
El tamaño va a depender del de la pantalla. En cuanto al peso, no debería sobrepasar los 3.5Kg, aunque hay algunos modelos algo más pesados. 
- Batería: 
Baterías de Ion-Litio, de diversas capacidades. La duración en este tipo de portátiles se ve mermada por las capacidades y prestaciones, aunque suele rondar las 2 horas. Una mayor duración significa en todo caso un aumento del peso. Por precio es raro el modelo que incorpora baterías de alto rendimiento, aunque es de suponer que a medida que estas bajen de precio serán más los modelos que las incorporen. 
- Gráfica y pantalla: 
Gráficas integradas en el chipset o integradas en placa base, pero independientes, incluso con memoria dedicada. Pantalla TFT de entre 14'' y 17'', iluminadas en muchos casos por led. 
- Procesador: 
Toda la gama de Intel Mobile (Centrino y Centrino 2) y AMD Turion 
- Memoria RAM: 
Entre 1GB y 4GB, DDR2 SODIM, normalmente con dos slot SODIM. Ya hay modelos con DDR3 
- Disco duro: 
HDD de 2.5'', de hasta 320GB de capacidad. Hay modelos que incorporan doble disco duro. 
- Unidades ópticas: 
Desde regrabadoras de DVD hasta lectoras de BluRay. En algunos modelos de gama alta podemos encontrar (normalmente como opción) regrabadoras de BluRay. 
- Conectividad: 
Depende del modelo, pero todos incorporan adaptadores de red Ethernet y Wifi. Son cada vez más los que incorporan Bluetooth, y adaptadores 3G. Cuentan además con puertos USB y otros tipos de conexiones, incluida salida de vídeo. 
- Multimedia: 
Sonido integrado, en modelos de gama alta incluso 5.1, y en casi todos los casos webcam integrada. 
- Sistema operativo: 
Normalmente Windows Vista en sus diferentes versiones, aunque hay modelos con Linux. Algunos fabricantes mantienen modelos compatibles con Windows XP y facilitan los drivers o bien downgrade a este sistema. 
- Precio: Pues de todo, desde poco más de 450 euros en los modelos más económicos hasta varios miles de euros en los más potentes y desarrollados.
De características similares a las de cualquier portátil, solo se diferencian en un mayor peso y tamaño.
- Tamaño y peso:
El tamaño va a depender del de la pantalla. En cuanto al peso, suelen sobrepasar los 4 Kg, aunque hay algunos modelos que pasan incluso de los 7 Kgs.
- Batería:
Baterías de Ion-Litio, de diversas capacidades. La duración en este tipo de portátiles se ve mermada por las capacidades y prestaciones, llegando a duras penas a las 2 horas. Aunque importante, este tipo de portátiles se suele utilizar casi siempre conectado a la red eléctrica.
- Gráfica y pantalla:
Gráficas integradas en el chipset o integradas en placa base, pero independientes, incluso con memoria dedicada. Pantalla TFT a partir de 18.9'', iluminadas en algunos casos por led.
- Procesador:
Toda la gama de Intel Mobile (Centrino y Centrino 2) y AMD Turion
- Memoria RAM:
Entre 1GB y 4GB, DDR2 SODIM, normalmente con dos slot SODIM. Ya hay modelos con DDR3
- Disco duro:
HDD de 2.5'', de hasta 320GB de capacidad. Hay modelos que incorporan doble disco duro.
- Unidades ópticas:
Desde regrabadoras de DVD hasta lectoras de BluRay. En algunos modelos de gama alta podemos encontrar (normalmente como opción) regrabadoras de BluRay.
- Conectividad:
Depende del modelo, pero todos incorporan adaptadores de red Ethernet y Wifi. Son cada vez más los que incorporan Bluetooth, y adaptadores 3G. Cuentan además con puertos USB y otros tipos de conexiones, incluida salida de vídeo.
- Multimedia:
Sonido integrado, en modelos de gama alta incluso 5.1, y en casi todos los casos webcam integrada. Muchos modelos incorporan sintonizadora de TDT.
- Sistema operativo:
Normalmente Windows Vista en sus diferentes versiones, sobre todo Home Premium y Ultimate.
- Precio:
No suelen ser equipos precisamente baratos, llegando su precio a ser bastante alto en algunos modelos de gama superior y tamaño grande. 
De características similares a las de cualquier portátil, solo se diferencian en un mayor peso y tamaño. 
- Tamaño y peso: 
El tamaño va a depender del de la pantalla. En cuanto al peso, suelen sobrepasar los 4 Kg, aunque hay algunos modelos que pasan incluso de los 7 Kgs. 
- Batería: 
Baterías de Ion-Litio, de diversas capacidades. La duración en este tipo de portátiles se ve mermada por las capacidades y prestaciones, llegando a duras penas a las 2 horas. Aunque importante, este tipo de portátiles se suele utilizar casi siempre conectado a la red eléctrica. 
- Gráfica y pantalla: 
Gráficas integradas en el chipset o integradas en placa base, pero independientes, incluso con memoria dedicada. Pantalla TFT a partir de 18.9'', iluminadas en algunos casos por led. 
- Procesador: 
Toda la gama de Intel Mobile (Centrino y Centrino 2) y AMD Turion 
- Memoria RAM: 
Entre 1GB y 4GB, DDR2 SODIM, normalmente con dos slot SODIM. Ya hay modelos con DDR3 
- Disco duro: 
HDD de 2.5'', de hasta 320GB de capacidad. Hay modelos que incorporan doble disco duro. 
- Unidades ópticas: 
Desde regrabadoras de DVD hasta lectoras de BluRay. En algunos modelos de gama alta podemos encontrar (normalmente como opción) regrabadoras de BluRay. 
- Conectividad: 
Depende del modelo, pero todos incorporan adaptadores de red Ethernet y Wifi. Son cada vez más los que incorporan Bluetooth, y adaptadores 3G. Cuentan además con puertos USB y otros tipos de conexiones, incluida salida de vídeo. 
- Multimedia: 
Sonido integrado, en modelos de gama alta incluso 5.1, y en casi todos los casos webcam integrada. Muchos modelos incorporan sintonizadora de TDT. 
- Sistema operativo: 
Normalmente Windows Vista en sus diferentes versiones, sobre todo Home Premium y Ultimate. 
- Precio: 
No suelen ser equipos precisamente baratos, llegando su precio a ser bastante alto en algunos modelos de gama superior y tamaño grande. 
Suelen incorporar pantallas de 12.1'', táctiles y pivotantes, que permiten escribir sobre ellas y colocarlas en múltiples posiciones. Incluso hay algunos modelos que carecen de teclado, siendo este un elemento aparte que se conecta por USB. Son especialmente útiles cuando se trata de hacer presentaciones multimedia, escribir o incluso dibujar sobre la pantalla. 
Estos portátiles necesitan un sistema operativo específico, como es el caso de Windows XP Tablet PC o Windows Vista, que incorpora las características necesarias para el manejo de un Tablet PC.
Los vistos hasta ahora son los tipos más usuales de portátiles, pero no son los únicos. Algunos fabricantes están desarrollando otros tipos, entre los que podemos destacar sobre todo dos, que si bien no dependen de la clasificación anterior, sí que son relevantes: 
Los vistos hasta ahora son los tipos más usuales de portátiles, pero no son los únicos. Algunos fabricantes están desarrollando otros tipos, entre los que podemos destacar sobre todo dos, que si bien no dependen de la clasificación anterior, sí que son relevantes: 
Son portátiles en los que se pueden correr la casi totalidad de juegos de última generación, eso si, a cambio de un precio bastante respetable.
Pensados para trabajar en todo tipo de ambientes, son resistentes al agua y tienen una tasa de resistencia a golpes muy alta, y una tasa de soporte a vibraciones de categoría 10, que es el utilizado por algunos ejércitos para este tipo de productos. 
Son capaces de resistir caídas desde un metro de altura y trabajar en ambientes de gran humedad, polvo y arena, y su nivel de resistencia al agua es muy superior al de los portátiles normales. 
En cuanto a su precio, no son demasiado caros, pero sí difíciles de encontrar, Bien, hasta aquí los diferentes tipos de ordenadores portátiles que se pueden encontrar en el mercado. Espero que este tutorial les ayude a decidirse por el que más les interese. 
Malware
El propósito de la red infectada es ganar dinero haciendo clic en anuncios publicitarios o instalando falsos antivirus que solicitan dinero a cambio de limpiezas inmediatas y milagrosas.

El usuario no se da cuenta de nada, pero el uso de la conexión es constante, y puede llegar a 32GB mensuales de más (equivalente a 45 películas). Y en el peor de los escenarios posibles, el PC zombi puede participar en acciones de ciberguerra.

La mejor cura contra Sirefef es una vacuna específica. Nosotros recomendamos las siguientes:

ESET Sirefef EV Cleaner
Panda Sirefef / ZAccess Disinfection Tool
En la mayoría de casos, las infecciones ocurrieron al ejecutar archivos sospechosos, la mayoría de los cuales se hacían pasar por paquetes de códecs famosos (K-Lite o DivX). Comprueba siempre la autenticidad de los archivos o ejecútalos en un sandbox.
El propósito de la red infectada es ganar dinero haciendo clic en anuncios publicitarios o instalando falsos antivirus que solicitan dinero a cambio de limpiezas inmediatas y milagrosas.
El usuario no se da cuenta de nada, pero el uso de la conexión es constante, y puede llegar a 32GB mensuales de más (equivalente a 45 películas). Y en el peor de los escenarios posibles, el PC zombi puede participar en acciones de ciberguerra.

La mejor cura contra Sirefef es una vacuna específica. Nosotros recomendamos las siguientes:

ESET Sirefef EV Cleaner
Panda Sirefef / ZAccess Disinfection Tool
En la mayoría de casos, las infecciones ocurrieron al ejecutar archivos sospechosos, la mayoría de los cuales se hacían pasar por paquetes de códecs famosos (K-Lite o DivX). Comprueba siempre la autenticidad de los archivos o ejecútalos en un sandbox.
El usuario no se da cuenta de nada, pero el uso de la conexión es constante, y puede llegar a 32GB mensuales de más (equivalente a 45 películas). Y en el peor de los escenarios posibles, el PC zombi puede participar en acciones de ciberguerra.
La mejor cura contra Sirefef es una vacuna específica. Nosotros recomendamos las siguientes:

ESET Sirefef EV Cleaner
Panda Sirefef / ZAccess Disinfection Tool
En la mayoría de casos, las infecciones ocurrieron al ejecutar archivos sospechosos, la mayoría de los cuales se hacían pasar por paquetes de códecs famosos (K-Lite o DivX). Comprueba siempre la autenticidad de los archivos o ejecútalos en un sandbox.
La mejor cura contra Sirefef es una vacuna específica. Nosotros recomendamos las siguientes:
ESET Sirefef EV Cleaner
Panda Sirefef / ZAccess Disinfection Tool
En la mayoría de casos, las infecciones ocurrieron al ejecutar archivos sospechosos, la mayoría de los cuales se hacían pasar por paquetes de códecs famosos (K-Lite o DivX). Comprueba siempre la autenticidad de los archivos o ejecútalos en un sandbox.
ESET Sirefef EV Cleaner
Panda Sirefef / ZAccess Disinfection Tool
En la mayoría de casos, las infecciones ocurrieron al ejecutar archivos sospechosos, la mayoría de los cuales se hacían pasar por paquetes de códecs famosos (K-Lite o DivX). Comprueba siempre la autenticidad de los archivos o ejecútalos en un sandbox.
El virus en cuestión se conoce por varios nombres: Reveton, FBI Moneypak, Trj/Ransom, Rannoh, etcétera. En España y Latinoamérica, su apodo más común es Virus de la Policía.
El virus en cuestión se conoce por varios nombres: Reveton, FBI Moneypak, Trj/Ransom, Rannoh, etcétera. En España y Latinoamérica, su apodo más común es Virus de la Policía.
KasperskyvWindowsUnlocker
PoliFix
***
Como medidas preventivas, recomendamos mantener Java actualizado y usar herramientas como WinLockLess, que impiden que aplicaciones en apariencia ofensivas se pongan a sí mismas en el Inicio del sistema.
KasperskyvWindowsUnlocker 
PoliFix 
*** 
Como medidas preventivas, recomendamos mantener Java actualizado y usar herramientas como WinLockLess, que impiden que aplicaciones en apariencia ofensivas se pongan a sí mismas en el Inicio del sistema.
Entre las acciones llevadas a cabo por los virus de tipo IFrame están el robo de información personal (phishing), el engaño (compras fraudulentas), el envío de publicidad no solicitada o el ataque a otros sitios web mediante técnicas de Denegación de Servicio.

La eliminación de este tipo de malware corre a cargo de los propietarios de las páginas web infectadas: si no limpian el código de sus sitios y no actualizan el software del servidor, la infección seguirá ahí. También es importante que definan contraseñas seguras en caso de que usen algún gestor de contenidos como Wordpress o Drupal.

Para el usuario, la mejor defensa consiste en usar verificadores de reputación y navegadores seguros como Chrome, que abre cada página en una jaula de memoria aislada.
Entre las acciones llevadas a cabo por los virus de tipo IFrame están el robo de información personal (phishing), el engaño (compras fraudulentas), el envío de publicidad no solicitada o el ataque a otros sitios web mediante técnicas de Denegación de Servicio.
La eliminación de este tipo de malware corre a cargo de los propietarios de las páginas web infectadas: si no limpian el código de sus sitios y no actualizan el software del servidor, la infección seguirá ahí. También es importante que definan contraseñas seguras en caso de que usen algún gestor de contenidos como Wordpress o Drupal.

Para el usuario, la mejor defensa consiste en usar verificadores de reputación y navegadores seguros como Chrome, que abre cada página en una jaula de memoria aislada.
La eliminación de este tipo de malware corre a cargo de los propietarios de las páginas web infectadas: si no limpian el código de sus sitios y no actualizan el software del servidor, la infección seguirá ahí. También es importante que definan contraseñas seguras en caso de que usen algún gestor de contenidos como Wordpress o Drupal.
Para el usuario, la mejor defensa consiste en usar verificadores de reputación y navegadores seguros como Chrome, que abre cada página en una jaula de memoria aislada.
Para el usuario, la mejor defensa consiste en usar verificadores de reputación y navegadores seguros como Chrome, que abre cada página en una jaula de memoria aislada.
Dorkbot, el virus de Skype (Chat)
Lo que define Dorkbot es que se aprovecha de la confianza de los usuarios (ingeniería social), un ataque contra el que ningún antivirus puede defender. Si la infección es "voluntaria", poco se puede hacer.


La desinfección se puede llevar a cabo con antivirus en LiveCD (el virus impide llegar al Escritorio).


Por lo que respecta la prevención, aconsejamos configurar Skype para evitar sorpresas de este tipo, así como el uso de un descifrador de URL acortadas. Y, por supuesto, chatear con algo de sentido común.
Lo que define Dorkbot es que se aprovecha de la confianza de los usuarios (ingeniería social), un ataque contra el que ningún antivirus puede defender. Si la infección es "voluntaria", poco se puede hacer.

La desinfección se puede llevar a cabo con antivirus en LiveCD (el virus impide llegar al Escritorio).


Por lo que respecta la prevención, aconsejamos configurar Skype para evitar sorpresas de este tipo, así como el uso de un descifrador de URL acortadas. Y, por supuesto, chatear con algo de sentido común.
La desinfección se puede llevar a cabo con antivirus en LiveCD (el virus impide llegar al Escritorio).


Por lo que respecta la prevención, aconsejamos configurar Skype para evitar sorpresas de este tipo, así como el uso de un descifrador de URL acortadas. Y, por supuesto, chatear con algo de sentido común.
La desinfección se puede llevar a cabo con antivirus en LiveCD (el virus impide llegar al Escritorio).

Por lo que respecta la prevención, aconsejamos configurar Skype para evitar sorpresas de este tipo, así como el uso de un descifrador de URL acortadas. Y, por supuesto, chatear con algo de sentido común.
Por lo que respecta la prevención, aconsejamos configurar Skype para evitar sorpresas de este tipo, así como el uso de un descifrador de URL acortadas. Y, por supuesto, chatear con algo de sentido común.
Por lo que respecta la prevención, aconsejamos configurar Skype para evitar sorpresas de este tipo, así como el uso de un descifrador de URL acortadas. Y, por supuesto, chatear con algo de sentido común.
Al igual que en los PCs, los virus pueden llegar a los tablets vía online o cuando sus equipos no están conectados a Internet (al insertar un USB u otros dispositivos, por ejemplo).
Si hablamos de los peligros que acechan a través de la red, los tipos de virus que atacan a los tablets varían y dependen en parte del sistema operativo que posean. Los tablets con sistema operativo Android pueden ser infectados por el malware que ataca únicamente a este sistema operativo. Lo mismo pasa con aquellas que poseen sistema operativo Windows.

En cuanto al comportamiento del malware, puede dirigirse al acceso remoto no autorizado de un tablet comprometido o al robo de información confidencial de carácter financiero, como logins, pins y contraseñas.

Aparte de los virus, también existen otras amenazas igualmente peligrosas – se trata de los ataques phishing y los ataques de envenenamiento de DNS que redirigen a un sitio malicioso a un usuario sin que se dé cuenta. En ambos casos cualquier usuario de cualquier tablet puede ser una víctima fácil.

Muchos de los programas maliciosos que atacan Android son clones casi idénticos a las aplicaciones legítimas y los usuarios generalmente confían y la descargan. Incluso aquellos que únicamente descargan aplicaciones del AndroidMarket están en riesgo. En los últimos meses, Google se ha visto obligado a retirar más de cien aplicaciones maliciosas que se han vendido y promocionado desde su tienda online.
Si hablamos de los peligros que acechan a través de la red, los tipos de virus que atacan a los tablets varían y dependen en parte del sistema operativo que posean. Los tablets con sistema operativo Android pueden ser infectados por el malware que ataca únicamente a este sistema operativo. Lo mismo pasa con aquellas que poseen sistema operativo Windows.
En cuanto al comportamiento del malware, puede dirigirse al acceso remoto no autorizado de un tablet comprometido o al robo de información confidencial de carácter financiero, como logins, pins y contraseñas.

Aparte de los virus, también existen otras amenazas igualmente peligrosas – se trata de los ataques phishing y los ataques de envenenamiento de DNS que redirigen a un sitio malicioso a un usuario sin que se dé cuenta. En ambos casos cualquier usuario de cualquier tablet puede ser una víctima fácil.

Muchos de los programas maliciosos que atacan Android son clones casi idénticos a las aplicaciones legítimas y los usuarios generalmente confían y la descargan. Incluso aquellos que únicamente descargan aplicaciones del AndroidMarket están en riesgo. En los últimos meses, Google se ha visto obligado a retirar más de cien aplicaciones maliciosas que se han vendido y promocionado desde su tienda online.
En cuanto al comportamiento del malware, puede dirigirse al acceso remoto no autorizado de un tablet comprometido o al robo de información confidencial de carácter financiero, como logins, pins y contraseñas.
Aparte de los virus, también existen otras amenazas igualmente peligrosas – se trata de los ataques phishing y los ataques de envenenamiento de DNS que redirigen a un sitio malicioso a un usuario sin que se dé cuenta. En ambos casos cualquier usuario de cualquier tablet puede ser una víctima fácil.

Muchos de los programas maliciosos que atacan Android son clones casi idénticos a las aplicaciones legítimas y los usuarios generalmente confían y la descargan. Incluso aquellos que únicamente descargan aplicaciones del AndroidMarket están en riesgo. En los últimos meses, Google se ha visto obligado a retirar más de cien aplicaciones maliciosas que se han vendido y promocionado desde su tienda online.
Aparte de los virus, también existen otras amenazas igualmente peligrosas – se trata de los ataques phishing y los ataques de envenenamiento de DNS que redirigen a un sitio malicioso a un usuario sin que se dé cuenta. En ambos casos cualquier usuario de cualquier tablet puede ser una víctima fácil.
Muchos de los programas maliciosos que atacan Android son clones casi idénticos a las aplicaciones legítimas y los usuarios generalmente confían y la descargan. Incluso aquellos que únicamente descargan aplicaciones del AndroidMarket están en riesgo. En los últimos meses, Google se ha visto obligado a retirar más de cien aplicaciones maliciosas que se han vendido y promocionado desde su tienda online.
Muchos de los programas maliciosos que atacan Android son clones casi idénticos a las aplicaciones legítimas y los usuarios generalmente confían y la descargan. Incluso aquellos que únicamente descargan aplicaciones del AndroidMarket están en riesgo. En los últimos meses, Google se ha visto obligado a retirar más de cien aplicaciones maliciosas que se han vendido y promocionado desde su tienda online.De reciente introducción en el mercado mexicano, Tenda ofrece una amplia gama de productos y soluciones para redes LAN, WAN y WiFi orientadas a la pequeña y mediana empresa. Ruteadores, Puntos de Acceso, Switches, adaptadores USB y más son las productos incluidos en su cartera.software IP-PBX para Microsoft Windows que reemplaza a los conmutadores telefónicos (PBX) convencionales. El IP-PBX de 3CX utiliza el estándar SIP, haciéndolo fácil de administrar y permitiendo el uso de teléfonos IP y gateways de diferentes marcas. Contestadora automática, correo de voz, control de extensión desde PC, además de las funciones básicas de un conmutador son solo algunos sus beneficiosDiseña y fabrica sistemas de energía para exteriores. Sus soluciones estan diseñados para proveer de energía solar o eólica a ubicaciones remotas o tener 100% de disponibilidad de la misma. Además ofrece soluciones PoE como adaptadores y switches pasivos y 802.3af, convertidores DC a DC, inyectores MidSpan para rack y controladores solares con DC a DC e inyector POE incluidos.
Ligeros
La gama de portátiles ligeros es bastante amplia, y existe desde hace tiempo. Se trata de portátiles de reducido tamaño y peso, pero con las características ya de un portátil normal. Es una categoría pensada más que nada para el profesional que necesita desplazarse con un ordenador, y que en muchos casos no mira demasiado el precio (los hay realmente caros). 
Portátiles
Aquí se agrupan la mayoría de portátiles del mercado. Son los equipos que soportan el grueso de las ventas y modelos del mercado, con una variedad de modelos y prestaciones realmente grande. Hablar en este caso de características generales es prácticamente imposible, por lo que me limitaré a dar algunos rasgos. 
Portátiles de escritorio
Es este un mercado que cuenta con varios modelos de diferentes fabricantes. Se trata de portátiles pensados más como equipos de escritorio que en la movilidad, ya que suelen ser grandes y pesador. Destinados sobre todo a un mercado en el que el espacio para instalar un ordenador de escritorio normal está muy limitado o no existe, ofrecen casi todas las características que podemos encontrar en un PC, a las que se suman además las de un portátil, es decir, un reducido tamaño (si lo comparamos con un PC), una gran movilidad (con el obstáculo que su peso y tamaño supone) y la posibilidad de quitarlo de en mediocuando no lo estamos utilizando. Se trata en la mayoría de los casos de portátiles muy orientados al uso multimedia. 
TABLE PC
Las Tablet PC son ordenadores portátiles que se distinguen por una serie de características muy concretas. Pensados sobre todo para una utilización profesional, las características diferenciadoras tienen que ver sobre todo con su pantalla y sistema operativo. 
Mac (Apple) (Sistema operativo: Macintocsa)
Macintosh1 abreviado como Mac, es la línea de ordenadores personales diseñada, desarrollada y comercializada por Apple Inc.. En sus inicios fue una alternativa económica y doméstica al Lisa, un avanzado microcomputador empresarial, cuya línea de desarrollo fue absorbida por la línea Macintosh. El Mac terminó por convertirse en la línea estándar de desarrollo de los computadores de Apple, al desaparecer la línea evolutiva delApple II.
El Macintosh 128K, llamado así a cuenta de sus 128 KiB de memoria RAM, fue lanzado el 24 de enero de 1984. Siendo el primer ordenador personal que se comercializó exitosamente, que usaba una interfaz gráfica de usuario (GUI) y un ratón en vez de la línea de comandos. Sus características técnicas revolucionaron la industria de computadores a mediados de la década de 1980, manteniendo su línea evolutiva de desarrollo hasta el día de hoy.
La gama de productos Mac en la actualidad varía desde el básico Mac Mini de escritorio hasta los servidores de rango medio como Mac Pro. Los sistemas Mac tienen como objetivo principal de mercado el hogar, la educación y la creatividad profesional. La producción de Mac está basada en un modelo de integración vertical en los que Apple proporciona todos los aspectos de su hardware y crea su propio sistema operativo que viene preinstalado en todos los Mac. Esto contrasta con los PC preinstalados con Microsoft Windows, donde un vendedor proporciona el sistema operativo y múltiples vendedores el hardware. En ambos casos, el hardware permite el funcionamiento de otros sistemas operativos: A partir de 1998, los Mac son capaces de soportar sistemas operativos comoLinuxFreeBSD y Windows. En la actualidad también es posible modificar el sistema operativo de Apple para hacerlo compatible con la mayoría de hardware existente; es el llamado movimientoOSx86.
Los primeros Macintosh estaban basados en los microprocesadores de la familia Motorola MC68000, de tecnología CISC. En marzo de 1994, Apple introdujo en la gama Macintosh los chips PowerPC del Consorcio Apple/IBM/Motorola, que suponían el cambio a la tecnología RISC. En 2006, Apple inició la transición desde la línea de PowerPC line a los procesadores Intel con arquitectura x86. Los Mac actuales usan la serie de microprocesadores Intel Core 2 Duo, Intel Core i3, Intel Core i5, Intel Xeon e Intel Core i7. Todos los modelos de Mac actuales vienen con una versión nativa de la última versión de Mac OS X, que en octubre de 2013 se actualizó a la versión Mac OS X Mavericks.
Smartphone
Un teléfono inteligente es un teléfono móvil construido sobre una plataforma informática móvil, con una mayor capacidad de almacenar datos y realizar actividades semejantes a unaminicomputadora y conectividad que unteléfono móvil convencional. El término «inteligente» hace referencia a la capacidad de usarse como un ordenador de bolsillo, llegando incluso a reemplazar a un ordenador personal en algunos casos. El término “teléfono inteligente” es un término meramente comercial, ya que los teléfonos no piensan ni razonan como los humanos.
Generalmente, los teléfonos con pantallas táctiles son los llamados “teléfonos inteligentes”, pero el completo soporte al correo electrónico parece ser una característica indispensable encontrada en todos los modelos existentes y anunciados desde 2007. Casi todos los teléfonos inteligentes también permiten al usuario instalar programas adicionales, normalmente inclusive desde terceros, hecho que dota a estos teléfonos de muchísimas aplicaciones en diferentes terrenos, pero algunos vendedores gustan de tildar a sus teléfonos como inteligentes aun cuando no tienen esa característica.
Entre otras características comunes está la función multitarea, el acceso a Internet vía Wi-Fi o red3G, función multimedia (cámara y reproductor de videos/mp3), a los programas de agenda, administración de contactos, acelerómetrosGPS y algunos programas de navegación, así como ocasionalmente la habilidad de leer documentos de negocios en variedad de formatos como PDF yMicrosoft Office.
SmartTv
Smartcam(Sistema operativo: Android)

Otros tipos de portátiles 
PORTATILES PARA JUEGOS (PCP, PLAYSTACION, XBOX)Son cada vez más los ensambladores que sacan al mercado portátiles con características especiales para juegos. Estas suelen ser un procesador muy potente, 4GB de RAM, discos duros de gran capacidad y, sobre todo, lo último en gráficas integradas, con una gran potencia, memoria dedicada de hasta 512MB y compartida de hasta 1GB. 
PORTALILES PARA ENTORNO HOSTIL: Hay en el mercado unos cuantos fabricantes, como es el caso de Gericom, que venden portátiles especialmente desarrollados para aguantar lo que les echen. 
C)    Las Tabletas (Tablet) muy reconocidas y usadas actualmente como se pueden clasificar.
Sistema operativo para las tabletas (Android 4.4.2)
Comenzando con una revisión histórica de cómo se ha llegado a la conclusión de clasificar a los mencionados aparatos en la subpartida 8471.30.19, en el texto de la subpartida 8471.30 se menciona claramente a las “máquinas automáticas para el tratamiento o procesamiento de datos, portátiles, de peso inferior a 10 kilos, que estén constituídas, al menos, por una unidad central de proceso, un teclado y un visualizador”. Si además tenemos en cuenta que en la apertura 8471.30.1 se menciona la condición de “capaces de funcionar sin fuente de energía externa”, no quedaba duda alguna que las computadoras portátiles conocidas como Notebook y/o Netbook clasificaban por las posiciones arancelarias 8471.30.11/12/19, dependiendo del peso, cantidad de teclas del teclado y del tamaño de la pantalla.
Las computadoras portátiles conocidas como Tablet PC, si bien cumplían (y cumplen) las condiciones de ser portátiles, de peso menor a 10 kilos y de funcionar sin fuente exterior de energía, no tenían un teclado propiamente dicho (refiriendose a un teclado corporizado o físico con teclas que puedan apretarse, para decirlo de un modo sencillo), por lo tanto el razonamiento lógico era la clasificación de dichas Tablet PC en las PA 8471.41.10 u 8471.41.90 según el peso de las mismas y del tamaño de las pantallas. La ubicación en dichas partidas arancelarias, encajaba en el texto de la subpartida 8471.41 que menciona “las demás máquinas automáticas para el tratamiento o procesamiento de datos, que incluyan en una misma envoltura, al menos, una unidad central de proceso y, aunque estén combinadas, una unidad de entrada y una de salida”.
A su vez, en el año 2009, la resolución de clasificación 2718/2009 (criterio de clasificación 91/2009) avalaba dicho criterio pues el aparato objeto de dicha resolución, se ajustaba a la descripción técnica de una Tablet PC, a saber:
Juego o surtido conformado por, máquina automática para el tratamiento o procesamiento de datos, de peso inferior a 350 gr. sin teclado, que incluye en la misma envoltura unidad central de proceso, puerto de comunicaciones y pantalla ('display') táctil de área igual a 37,5 cm2 con reconocimiento de escritura y entrada de datos y de comandos a través de la misma; cargador de acumulador; conductor eléctrico provisto de piezas de conexión y auriculares; todo ello acondicionado para la venta al por menor en una caja de cartón.




Actividad 2.
A)    Escribe el nombre de 4 de los virus más conocidos en la actualidad y de mayor propagación en las computadoras por medio de memorias USB e Internet especifíquelo.

El malware suele ser representado con símbolos de peligro.
Malware (del inglés malicious software), también llamado badwarecódigo malignosoftware malicioso o software malintencionado, es un tipo desoftware que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virusgusanos,troyanos, la mayor parte de los rootkitsscarewarespywareadware intrusivo, crimeware y otros softwares maliciosos e indeseables.2
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».3 Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».4
Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 73 por ciento son troyanos y crecen de forma exponencial los del subtipo downloaders

Sirefef, el rootkit que zombifica tu PC (Botnet)
Escurridizo y complejo, Sirefef, conocido también como ZeroAccess, es un virus cuyo propósito principal es convertir el PC infectado en un nodo de una enorme red de ordenadores (botnet).

Reveton, el virus de la policía (Ransomware)
Una vulnerabilidad de Java ha permitido que desde principios de 2012 millones de ordenadores fuesen “secuestrados" por un virus que se hacía pasar por la policía. Alegando motivos diversos (descarga de archivos ilegales, por ejemplo) el virus pedía abonar una discreta suma de dinero vía Ukash u otros sistemas de pago.

Los remedios más infalibles, ejecutados todos ellos desde el Modo Seguro, son los siguientes:

W32/IFrame, la web que roba contraseñas (Phishing)

La amplia familia de virus IFrame es prueba fehaciente de que incluso una página web puede ser peligrosa. Estos virus aprovechan la etiqueta HTML <iframe>, usada para insertar páginas dentro de páginas, para inyectar código malicioso en sitios en apariencia inofensivos.




El troyano Dorkbot es un ejemplo de virus "sociable". Se propaga vía Skype con mensajes y falsos archivos ZIP que, una vez abiertos, instalan un virus secuestrador similar al de Reveton. 


B)   Cuál es el (Hoax) de mayor propagación en las memorias USB y que hace.
EL DE ACCESO DIRECTO
Hoy en día es impensable tener una computadora, ya sea de escritorio o portátil, sin protección anti-virus. Junto con el sistema operativo, un navegador de Internet y una suite ofimática (con procesador de palabras, hoja de cálculo y editor de presentaciones), un programa que defienda el equipo frente a intrusiones malintencionadas forma parte del software básico de cualquier usuario de hoy en día.En el caso de las tabletas, sin embargo, esto parece ser diferente, pues las aplicaciones anti-virus no son muy populares en este tipo de dispositivos portátiles. Varias razones explican esta diferencia respecto a las otras computadoras, como veremos a continuación.
Aplicaciones anti-virus deficientes
Sin embargo, tal vez una de las mayores razones por las cuales las aplicaciones anti-virus para tabletas no se han popularizado radica en que la mayoría son consideradas por los expertos como inocuas, esto es, que no brindan realmente protección. Las empresas que desarrollan este tipo de programas se han defendido alegando que, además de la protección anti-virus, sus aplicaciones prestan otros servicios, como evitar el acceso de terceros a la tableta, control paterno para evitar que los menores accedan a contenidos para adultos, localizador en caso de extravío o robo de la tarjeta, etc.En todo caso, especialmente si posees una tableta con el sistema operativo Android y acostumbras descargar aplicaciones de tiendas no oficiales.
C)    Las Tabletas (Tablet) son atacadas por virus Si O No Y ¿Por qué?
DNS: Nombre de dominio.
SPYWARE: Publicidad que bloquea la navegación.
PHISING: Pesca, ponen un sebo y alguien cae. Publicidad de ganar algo.

(Publicidad y páginas pornográficas) Los virus no lo son todo, también hay ataques phising y ataques de envenenamiento de DNS que redirigen a los usuarios sin que se den cuenta a un sitio malicioso. Para estas amenazas no importa realmente mucho el sistema operativo de tu dispositivo.El gran problema es que algunos malware para Android son clones casi idénticos de las aplicaciones legítimas y los usuarios generalmente confían y las descargan. Incluso estas aplicaciones pueden llegar a AndroidMarket lo que pone prácticamente a todos los usuarios en riesgo. En los últimos meses Google ha retirado más de cien aplicaciones maliciosas que se vendían y promocionaban desde su tienda online.




¿Qué virus se dirigen a los tablets?


D)   Como se trasmiten los virus por Internet, enumera 5 formas o actividades habituales de propagación.
POR QUE CASO O  PROCESO CADA UNO DE LAS SIGUIENTES CUESTIONES:
Por abrir el correo.
Por abrir paginas infectadas por internet.
Por descargar programas.
Por descargar archivos desconocidos. (exe o bat, los ejecutable) que pueden transmitir un virus. 
Los principales métodos de contagio son el intercambio de software no adquirido legalmente.
Otra importante fuente de contagio son las BBS (BulletinBoardSystem, Bases de datos remotas de libre acceso).
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan.
Un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, va a transmitir los virus a los demás ordenadores conectados a un equipo central.Por qué el virus busca a cualquier ordenador para transmitirlo. (Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral).
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.

E)   Escriba al menos 3 marcas de proveedores de tecnología cuyos productos sean totalmente diferentes uno de los otros, así presten servicios familiares o similares.
Actividad 3.
· En un computador de última generación, cuales son las características que debe tener los dispositivos o componentes de la CPU y cuales las característica que deben tener los periféricos.
La segunda generación de las computadoras reemplazó a las válvulas de vacío por los transistores.
Por eso, las computadoras de la segunda generación son más pequeñas y consumen menos electricidad que las anteriores, la forma de comunicación con estas nuevas computadoras es mediante lenguajes más avanzados que el lenguaje de máquina, y que reciben el nombre de "lenguajes de alto nivel" o lenguajes de programación. Las características más relevantes de las computadoras de la segunda generación son:
·         Estaban construidas con la electrónica de transistores
·         Se programaban con lenguajes de alto nivel
·         1951Maurice Wilkes inventa la microprogramación, que simplifica mucho el desarrollo de las CPU pero esta microprogramación también fue cambiada más tarde por el computador alemán BastianShuantiger
·         1956, IBM vendió por un valor de 1.230.000 dólares su primer sistema de disco magnético, el RAMAC (Random Access Method of Accounting and Control). Usaba 50 discos de metal de 61 cm, con 100 pistas por lado. Podía guardar 5 megabytes de datos, con un coste de 10.000$ por megabyte.
·         El primer lenguaje de programación de propósito general de alto-nivel, FORTRAN, también estaba desarrollándose en IBM alrededor de este tiempo. (El diseño de lenguaje de alto-nivel Plankalkül de 1945 de Konrad Zuse no se implementó en ese momento).
·         1959, IBM envió la mainframe IBM 1401 basado en transistor, que utilizaba tarjetas perforadas. Demostró ser una computadora de propósito general y 12.000 unidades fueron vendidas, haciéndola la máquina más exitosa en la historia de la computación. Tenía una memoria de núcleo magnético de 4.000 caracteres (después se extendió a 16.000 caracteres). Muchos aspectos de sus diseños estaban basados en el deseo de reemplazar el uso de tarjetas perforadas, que eran muy usadas desde los años 1920 hasta principios de los '70.
·         1960, IBM lanzó el mainframe IBM 1620 basada en transistores, originalmente con solo una cinta de papel perforado, pero pronto se actualizó a tarjetas perforadas. Probó ser una computadora científica popular y se vendieron aproximadamente 2.000 unidades. Utilizaba una memoria de núcleo magnético de más de 60.000 dígitos decimales.
·         1962, Se desarrolla el primer juego de ordenador, llamado SpaceWars.
·         DEC lanzó el PDP-1, su primera máquina orientada al uso por personal técnico en laboratorios y para la investigación.
·         1964, IBM anunció la serie 360, que fue la primera familia de computadoras que podía correr el mismo software en diferentes combinaciones de velocidad, capacidad y precio. También abrió el uso comercial de microprogramas, y un juego de instrucciones extendidas para procesar muchos tipos de datos, no solo aritmética. Además, se unificó la línea de producto de IBM, que previamente a este tiempo tenía dos líneas separadas, una línea de productos "comerciales" y una línea "científica". El software proporcionado con el System/350 también incluyó mayores avances, incluyendo multi-programación disponible comercialmente, nuevos lenguajes de programación, e independencia de programas de dispositivos de entrada/salida. Más de 14.000 System/360 habían sido entregadas en 1968.
· Realizar el siguiente cuadro de comparación entre características de computadores.
CARACTERÍSTICAS
ULTIMA GENERACIÓN
PERSONAL DE LA CASA
ASIGNADO EN EL
COLEGIO
MEMORIA
DDR3
2048MB RAM
2 G.B
VELOCIDAD
2300 Mhz
32 bits
1.6 Hz
H.D.D
Sata 3
465 GB
500 GB
CD/DVD
Sony DVD  RW-AD 7260S ATA device
MULTIPUERTO
Impresora Puertos (COM y LPT)
USB,PS/2
PROCESADOR
ADM Fx
Intel ® celeron ®CPU  E3400 @2.60GHz
Intel R celeron
BOARD
MSI Z87- G43
ECS modelo de sistema G41T-M7
Intel R Celeron R CPU  B815@ 1. 60Hz
VIDEO
GeForce Titan
NvidiaGeForce 6150 se
TECLADO
SculptErgonomic
Conectado al puerto de teclado
(Teclado estándar
Genius
MOUSE
SculptErgonomic
Conectado al puerto del mouse  PS/2
Genius
PANTALLA
AlienwareOptX AW2210
INTERL ® G41 express chipset
COMPAQ 18.5”
SISTEMA OPERATIVO
Windows 8.1
Windows 7 ultimate
Windows 7 Ultimate
APLICATIVOS
Office 2013
Office 2013
Office 2007
Adobe Reader  X
ANTIVIRUS
Avira 2014
Avira internet security
Mx One
JUEGOS
Batman askhamorings
Los que ya vienen   adjunto con el pc
Buscaminas
Damas
Mahjong Titans

Actividad 4.

· Realizar un dibujo abstracto o collage de figuras geométricas en Paint, donde muestre habilidad en el manejo de líneas, colores, rellenos, utilizando las herramientas de diseño de este programa.
·
Escribir un párrafo en WordPad aplicando los caracteres especiales descritos en la guía, consultar 20 caracteres más con su respectivo código ASCII. Copiar la imagen de Paint dentro del documento de WordPad.

· Escribe el nombre de por lo menos 10 Sistemas Operativos en el mercado y que máquina necesitan




https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F4.bp.blogspot.com%2F-AH_FBhP3Oeg%2FUyeiHF62NkI%2FAAAAAAAAAWc%2FWWu8WD2hU_E%2Fs1600%2FSin%2Bt%25C3%25ADtulo.png&container=blogger&gadget=a&rewriteMime=image%2F*



-       " Miro ami alrededor y solo veo un pueblo que parece una prisiòn helada donde la gente solo va buscando su propio camino beneficiandose de los demás. Donde TODO el que te rodea solo le importa cuando naces o cuando mueres


ALT
32
 Espacio
ALT
34
ALT
36
$
ALT
38
&
ALT
42
*
ALT
48
0
ALT
49
1
ALT
50
2
ALT
51
3
ALT
52
4
ALT
53
5
ALT
54
6
ALT
55
7
ALT
56
8
ALT
57
9
ALT
58
:
ALT
63
?
ALT
64
@
ALT
80
P
ALT
101
E
ALT
110
n








     Windows
8.1

Procesador: 1 gigahercio (GHz) o más rápido, compatible con PAE, NX y SSE2 
RAM: 1 gigabyte (GB) (32 bits) o 2 GB (64 bits)
Espacio en el disco duro: 16 GB (32 bits) o 20 GB (64 bits)
Tarjeta gráfica: dispositivo gráfico Microsoft DirectX 9 con controlador WDDM
 8
Procesador: 1 gigahercio (GHz) o más rápido, compatible con PAE, NX y SSE2 
RAM: 1 gigabyte (GB) (32 bits) o 2 GB (64 bits)
Espacio en el disco duro: 16 GB (32 bits) o 20 GB (64 bits)
Tarjeta gráfica: dispositivo gráfico Microsoft DirectX 9 con controlador WDDM

Windows XP
Windows XP (cuyo nombre clave inicial fue el Whistler) es una versión de Microsoft Windows, línea de sistemas operativos desarrollado por Microsoft. Lanzado al mercado el 25 de octubre de 2001, en diciembre de 2013, tenía una cuota de mercado de 500 millones de ordenadores. Las letras "XP" provienen de la palabra eXPeriencia (eXPerience en inglés).
Dispone de versiones para varios entornos informáticos, incluyendo para los PC domésticos o de negocios, además de equipos portátiles, "netbooks", "tabletas" y "centros multimedia". Sucesor deWindows 2000 junto con Windows ME, y antecesor de Windows Vista, es el primer sistema operativo de Microsoft orientado al consumidor que se construye con un núcleo y arquitectura de Windows NT disponible en versiones para plataformas de 32 y 64 bits.
A diferencia de versiones anteriores de Windows, al estar basado en la arquitectura de Windows NT proveniente del código de Windows 2000, presenta mejoras en la estabilidad y el rendimiento. Tiene una interfaz gráfica de usuario (GUI) perceptiblemente reajustada (denominada Luna), la cual incluye características rediseñadas, algunas de las cuales se asemejan ligeramente a otras GUI de otros sistemas operativos, cambio promovido para un uso más fácil que en las versiones anteriores. Se introdujeron nuevas capacidades de gestión de software para evitar el "DLL Hell" (infierno de las DLLs) que plagó las viejas versiones. Es también la primera versión de Windows que utiliza la activación del producto para reducir la piratería del software.

Mac Os

PC con placa y Chip INTEL® 

Procesador Intel Pentium 4, HT, Centrino, Celeron D, AMD64, AMD Seprom. 
Tarjeta de vídeo: ATI, nVidia, o Intel® 82915G Express Chipset Familiy (la que trae la placa base). 
Quemador de DVD (+1 DVD+R-R-RW [4.7GB]) 
Segundo Disco Duro de 40 GB, IDE, SATA o Externo por USB ó de 6 a 10GB en una partición extra.
  OS X, antes llamado Mac OS X, es un sistema operativo basado en Unix, desarrollado, comercializado y vendido por Apple Inc. Ha sido incluido en su gama de computadoras Macintosh desde el año de 2002. OS X es el sucesor del Mac OS 9 (la versión final del Mac OS Classic), el sistema operativo de Apple desde 1984. Está basado en BSD, y se construyó sobre las tecnologías desarrolladas en NeXT entre la segunda mitad de los 80's y finales de 1996, cuando Apple adquirió esta compañía. Desde la versión Mac OS X 10.5 Leopard para procesadores Intel, el sistema tiene la certificación UNIX 03.
La primera versión del sistema fue Mac OS X Server 1.0 en 1999, y en cuanto al escritorio, fue Mac OS X v10.0 «Cheetah» (publicada el 24 de marzo de 2001). Para dispositivos móviles Apple produce una versión específica de OS X llamada iOS, que funciona en iPhone, iPod Touch, iPad y Apple TV.
Hasta la versión 10.8, inclusive, los nombres de las versiones de Mac OS X tienen nombre de grandes felinos. Por ejemplo: Mac OS X v10.7 es denominado «Lion». A partir de la versión 10.9, «Mavericks», Apple empezó a utilizar nombres de lugares de California para denominar al sistema operativo. En Mac OS X, la X denota el 10 en número romano y constituye una parte prominente de la identidad de la marca.
La variante para servidores, Mac OS X Server, es arquitectónicamente idéntica a su contraparte para escritorio, además de incluir herramientas para administrar grupos de trabajo y proveer acceso a los servicios de red. Estas herramientas incluyen un servidor de correo, un servidor Samba, un servidor LDAP y un servidor de dominio entre otros. Viene preinstalada en Apple Xserve, aunque puede ser utilizado en la gran mayoría de computadores actualmente distribuidos por el fabricante.

Linux

UBUNTU 7.10
Procesador:
AMD o Intel superior a 500MHz (Pentiun III o K6-2 en adelante)
Memoria RAM:
Mínimo: 256MB
Recomendada: 384MB
Disco duro:
Mínimo: 4GB
Recomendado: 4GB

KUBUNTU 7.10

Procesador:
AMD o Intel superior a 500MHz (Pentiun III o K6-2 en adelante)

Memoria RAM:
Mínimo: 384MB
Recomendada: 384MB
Disco duro:
Mínimo: 4GB
Recomendado: 4GB


XUBUNTU 7.10

Procesador:
AMD o Intel superior a 500MHz (Pentiun III o K6-2 en adelante)
Memoria RAM:
Mínimo: 64MB / 192MB (necesarios para la instalación)
Recomendada: 128MB
Disco duro:

Mínimo: 1.5GB -Recomendado: 4GB


Practica 1 -9 



para descargar las practicas del 1 - 10 dar click aqui

FOTOS

https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F3.bp.blogspot.com%2F-DnFWR9hSb_c%2FU22b5WptbXI%2FAAAAAAAAAdM%2FLkKJJLKtF2o%2Fs1600%2Fsubir%2Bal%2Bblog%2B1.jpg&container=blogger&gadget=a&rewriteMime=image%2F*

https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F4.bp.blogspot.com%2F-GMBUnmuT-vM%2FU22b65XMn1I%2FAAAAAAAAAdU%2Fbf1YxTp54rE%2Fs1600%2Fsubir%2Bal%2Bblog%2B2.jpg&container=blogger&gadget=a&rewriteMime=image%2F*

https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F3.bp.blogspot.com%2F-0WzzLo4qvDI%2FU22b8t5eL3I%2FAAAAAAAAAdc%2F_R07loTw9bY%2Fs1600%2Fsubir%2Bal%2Bblog%2B3.jpg&container=blogger&gadget=a&rewriteMime=image%2F*

https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F1.bp.blogspot.com%2F-ssHWH1naFl0%2FU22b90t4PxI%2FAAAAAAAAAdk%2FJAdnIbjbmGI%2Fs1600%2Fsubir%2Bal%2Bblog%2B4.jpg&container=blogger&gadget=a&rewriteMime=image%2F*

https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F1.bp.blogspot.com%2F-NCaUdSS8m1I%2FU22b_JSNmCI%2FAAAAAAAAAds%2FYVH2hJOjYW4%2Fs1600%2Fsubir%2Bal%2Bblog%2B5.jpg&container=blogger&gadget=a&rewriteMime=image%2F*

https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F4.bp.blogspot.com%2F-f3YkIop3NiQ%2FU22cAY18yXI%2FAAAAAAAAAd0%2FblDxwqeP8Yo%2Fs1600%2Fsubir%2Bal%2Bblog%2B7.jpg&container=blogger&gadget=a&rewriteMime=image%2F*


https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-SJeHz7TLtD0%2FU22cKcDjJCI%2FAAAAAAAAAeM%2FJB0tzCQwFtA%2Fs1600%2Fsubir%2Bal%2Bblog%2B9.jpg&container=blogger&gadget=a&rewriteMime=image%2F*

https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F1.bp.blogspot.com%2F-zUD5AqiK8Ns%2FU22cLfIRgNI%2FAAAAAAAAAeU%2FWz4nQBvDvmg%2Fs1600%2Fsubir%2Bal%2Bblog%2B10.jpg&container=blogger&gadget=a&rewriteMime=image%2F*

https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F3.bp.blogspot.com%2F-ZNHw3lgU5Zk%2FU22cMaDu9PI%2FAAAAAAAAAec%2Fnmgft5Wa70Y%2Fs1600%2Fsubir%2Bal%2Bblog%2B11.jpg&container=blogger&gadget=a&rewriteMime=image%2F*

https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F4.bp.blogspot.com%2F-zlcxnRx6_x0%2FU22cONnIrLI%2FAAAAAAAAAek%2F2kpbdfJCC2k%2Fs1600%2Fsubir%2Bal%2Bblog%2B12.jpg&container=blogger&gadget=a&rewriteMime=image%2F*






No hay comentarios:

Publicar un comentario