Las primeras escenas filmadas se realizaron en un glaciar cerca de Juneau, Alaska. Las escenas interiores fueron filmadas en los estudios de Universal en Los Ángeles, los cuales fueron aclimatados para lograr el efecto de estar varios grados bajo cero. Finalmente, para el resto de las escenas exteriores el equipo viajó a la provincia canadiense de Columbia Británica, ubicada cerca de la frontera con Alaska. Dichas escenas fueron filmadas durante las últimas semanas de rodaje
Info 4· Eso
Presentación Soy el recolector, un simple usuario de blogger que ha creado este blog por simple entretenimiento. me gusta mucho escuchar música, crear blog y juegos en internet, comentar vídeos de YT, ir a comprar a los centros comerciales y por Internet.
miércoles, 3 de marzo de 2021
miércoles, 17 de febrero de 2021
Firewall
¿Qué es un Firewall?
Es un software que controla la información que entra de
internet y bloquea o da paso a esa información.
Se encuentra en el punto de unión entre 2 redes, funciona
como una barrera, analiza la información que quieres entrar, si esta cumple
unas reglas las cuales fueron comfiguradas
deja entrar, de lo contrario le corta el paso.
Filtrado de paquetes Statteless: es la forma mas básica de
filtrado de información, se sueleaplicar a la capa 3. Examina los encabezados
de los paquetes para permitir o denegar el trafico.
Filtrado de paquetes Stateful: Trabaja a nivel de flujo de conexión Mantiene una tabla de estado que hace
seguimiento de las sesiones que atraviesan el firewall y en función de ella
hace uan inspección de cada paquete que atraviesa el dispositivo
Filtrado de paquetes stateful con inspección y control de
aplicaciones:
Son firewalls stateful que incorporan motores de análisis de
trafico que suman mayores servicios.
Sistemad de prevención de intrusosd en la red (NIPS):
Sistema que analiza el trafico en la red con el propósito de
bloquear el contenido malicioso.
Gateways de aplicaciones (proxies).
Este sistema permite un filtrado y seguimiento muy granular tanto
de las solicitudes como de las respuestas. Brida opciones de control de acceso
confiables para los protocolos soportados.
Lista:
Windows:
Comodo Free Firewall
El mejor cortafuegos gratis con protección
HIPS es Comodo Firewall. El software incluye monitorización
activa “Defense +” para la protección HIPS. Comodo también permite a
los usuarios un gran grado de control sobre los programas que pueden y no
pueden acceder a Internet, y viene con una función de “memory firewall”
que busca protegerle contra los ataques de desbordamiento de búfer. El
programa también ofrece protección de sandbox, un bloqueador de anuncios, así
como servidores DNS personalizados.
Firewall
de Windows
ZONEALARM
El Mejor firewall básico gratuito es ZoneAlarm. ZoneAlarm
es uno de los programas de cortafuegos más antiguos y conocidos de Windows, y
viene en dos diferentes versiones: una versión gratuita que ofrece la mayoría
de las características básicas que se esperan de un firewall moderno
Mac:
Little
Snitch 3
La posibilidad de estar informados de de
cualquier intento de conexión a internet que hagan las aplicaciones que tenemos
en nuestro Mac.
La aplicación actúa además como cortafuegos, tanto de las
aplicaciones que tenemos instaladas como desde las conexiones del exterior.
Podemos asignar reglas a las aplicaciones para limitar la conexión a internet
de las mismas. Y en esta nueva versión tenemos un nuevo Monitor de Red, con una
interfaz totalmente en negro que le sienta bastante bien.
LuLu:
El propósito de LuLu es
simple pero efectivo. Si nada sale de macOS, no tienes que preocuparte. Sólo se
producirán esas conexiones si das el visto bueno. Lo mismo que ocurre con el
cortafuegos de macOS pero de una manera más práctica y visual.
Según su responsable, este
cortafuegos gratuito ha sido diseñado para hacer una única labor,
pero eso sí, hacerla bien. Así que si necesitas opciones avanzadas necesitarás
acudir a herramientas más complejas.
Android:
NetGuard
un cortafuegos gratuito que no necesita que rootees tu
móvil Android para funcionar. Con esta app puedes bloquear
el acceso de cualquier aplicación a Internet, así como de cualquier
dirección, ya sea por datos móviles o por red WiFi.
Además, puedes recibir notificaciones cuando una app intenta
conectarse a Internet y acceder a un registro de todas las conexiones cuando
así lo necesites. De esta forma, NetGuard te ayudará a ahorrar datos de
tu tarifa, mejorar tu seguridad y tu privacidad y ahorrar también batería.
Cortafuegos
sin root
El firewall más conocido para Android es Cortafuegos sin
root, que puedes descargar de forma gratuita y que, como su propio nombre
indica, no necesita root.
Con unos permisos mínimos para funcionar y
una interfaz sencilla, Cortafuegos sin root es un firewall muy útil para tu
teléfono móvil si quieres protegerlo de cualquier peligro cuando se conecta a
una red.
InternetGuard
Con esta app puedes autorizar o bloquear la conexión
a Internet de cualquier aplicación instalada o dominio web, deshabilitar el
funcionamiento en segundo plano de una app, ver toda la información del uso de
datos y recibir una notificación cada vez que algún elemento quiere conectarse
a la red, entre más funciones.
jueves, 11 de febrero de 2021
TRABAJO VALEN
https://miaulaabierta.wordpress.com/2017/01/29/el-movimiento-romantico-europeo/#:~:text=El%20Romanticismo%20es%20un%20movimiento,etapa%20de%20fuertes%20tensiones%20pol%C3%ADticas.&text=El%20Romanticismo%20supone%20una%20verdadera,tambi%C3%A9n%20pol%C3%ADtica%2C%20social%20e%20ideol%C3%B3gica.
http://literaturauniversalximenacabrera.blogspot.com/2013/06/romanticismo-en-europa.html
https://html.rincondelvago.com/romanticismo-en-europa.html
https://www.literaturaeuropea.es/etapas/romanticismo/
Virus Informaticos
Virus Chernobyl
Este virus se denomina popularmente Chernobyl debido a que se activa el 26 de abril, aniversario del desastre de la central nuclear, Este ha sido uno de los más peligrosos últimamente, dañando ordenadores en todo el mundo, especialmente en países en vías de desarrollo donde las protecciones antivirus son débiles.
Fue descubierto en junio de 1998 en Taiwán y es un virus que infecta archivos ejecutables y puntocom de los sistemas operativos Windows 95/98/NT. Modifica o corrompe toda la información contenida en la BIOS (software que inicializa y maneja las relaciones y flujo de datos entre los dispositivos del sistema, incluyendo el disco duro, puertos serial, paralelo y teclado) y sobrescribe en la misma. Esto puede provocar que un ordenador no arranque cuando se enciende el switch de la corriente.
Gusano morris
El 2 de noviembre de 1988,
la historia de Internet y la seguridad informática cambió radicalmente. El
gusano Morris, liberado ese día a las 6 PM, paralizó Internet y causó el mayor
daño por malware visto hasta el momento, aprovechando las
vulnerabilidades de miles de computadoras y paralizando sus sistemas. La
actividad normal de los equipos afectados se vio interrumpida y las conexiones
quedaron obstruidas durante varios días, a medida que el primer malware para
plataformas múltiples se extendía por Internet.
Atacó a 6.000 de las 60.000 computadoras conectadas a Internet, de las cuales muchas permanecieron infectadas durante casi 72 horas. Descargó archivos inusuales en los directorios de algunas máquinas y los sistemas comenzaron a funcionar cada vez más lento, a medida que se iban ejecutando más procesos,
Algunas máquinas incluso
se apagaban tras infectarse reiteradamente, dado que el gusano estaba diseñado
para replicarse en las redes informáticas y realizar acciones
malintencionadas, como consumir los recursos de la máquina.
Una de las cosas más preocupantes fue que las principales universidades e instituciones gubernamentales estadounidenses estaban conectadas a ARPANET en este momento. Por lo tanto, las computadoras pertenecientes a la NSA, al MIT y al Pentágono también se vieron afectadas.
Gusano Morris
El 2 de noviembre de 1988, la historia de Internet y la seguridad informática cambió radicalmente. El gusano Morris, liberado ese día a las 6 PM, paralizó Internet y causó el mayor daño por malware visto hasta el momento, aprovechando las vulnerabilidades de miles de computadoras y paralizando sus sistemas. La actividad normal de los equipos afectados se vio interrumpida y las conexiones quedaron obstruidas durante varios días, a medida que el primer malware para plataformas múltiples se extendía por Internet.
Ningún otro caso en toda
la historia del malware tuvo el mismo alcance que el gusano
Morris. Atacó a 6.000 de las 60.000 computadoras conectadas a Internet, de las
cuales muchas permanecieron infectadas durante casi 72 horas. Descargó
archivos inusuales en los directorios de algunas máquinas y los
sistemas comenzaron a funcionar cada vez más lento, a medida que se iban
ejecutando más procesos, como señaló en aquel momento el profesor Eugene H.
Spafford de la Universidad de Purdue en un paper.
Algunas máquinas incluso
se apagaban tras infectarse reiteradamente, dado que el gusano estaba diseñado
para replicarse en las redes informáticas y realizar acciones
malintencionadas, como consumir los recursos de la máquina.
Una de las cosas más preocupantes fue que las principales universidades e instituciones gubernamentales estadounidenses estaban conectadas a ARPANET en este momento. Por lo tanto, las computadoras pertenecientes a la NSA, al MIT y al Pentágono también se vieron afectadas.
WannaCry
Es un ejemplo de
ransomware de cifrado, un tipo de software malicioso (malware) que los
cibercriminales utilizan a fin de extorsionar a un usuario para que pague.
El ransomware ataca
cifrando archivos valiosos para que no puedas acceder a ellos, o bien
bloqueando tu acceso al ordenador para que no puedas utilizarlo.
El ransomware que utiliza
cifrado se llama ransomware de cifrado. El tipo que bloquea tu acceso al
ordenador se llama ransomware de bloqueo.
Al igual que otros tipos
de ransomware de cifrado, WannaCry secuestra tus datos con la promesa de
devolverlos si pagas un rescate.
WannaCry tiene como objetivo los ordenadores que utilizan Microsoft Windows como sistema operativo. Cifra los datos y exige el pago de un rescate en la criptomoneda bitcoin por su devolución.
Loapi
¿Te imaginas un virus
capaz de destruir un teléfono físicamente? Pues, aunque no lo creas existe y se
llama Loapi. Detectado a finales del pasado año, este malware es exclusivo de
Android.
fue la compañía de seguridad Kaspersky Lab la encargada de dar con él. Según determinaron las investigaciones, una vez dentro del móvil, Loapi es capaz de someterlo a fuerzas de trabajo tan elevadas que el terminal acaba por romperse. Para que os hagáis una idea, lleva la batería hasta el máximo, alcanzando una temperatura extrema, con la fatal consecuencia que supone esto. Al parecer, el sufrimiento del teléfono no era el verdadero propósito de los atacantes, simplemente querían recaudar dinero. No obstante, la consecuencia final es el fallo físico del terminal, que acaba dañando parte de sus componentes.
Copycat
CopyCat infectó en muy poco
tiempo a 14 millones de dispositivos. Asia fue el continente más afectado por
el ataque, seguida de Estados Unidos con más de 280 mil infecciones.
Básicamente, este malware replica aplicaciones muy populares de la tienda de
Google Play para posteriormente entrar en el dispositivo y hacer de la
suyas gracias a los permisos. Como veis se trata de un virus muy
peligroso, puesto que muchos usuarios no se dan cuenta de que están instalando
la aplicación fraudulenta en vez de la original.
Copycat reemplaza la ID de las apps con la suya propia. Esto significa que cada anuncio que se muestra en las aplicaciones son ingresos que van a parar a manos de los hackers. Se calcula que en sus comienzos unas 5 millones de aplicaciones funcionaban a través de la ID de CopyCat, lo que supuso unos ingresos limpios de un millón y medio de dólares para los ciberdelincuentes.
ZOOPARK
Descubierto por investigadores de Kaspersky, Zoopark es uno de los virus más recientes que se han registrado. Es capaz de indagar en el interior de nuestro móvil y rastrear cualquier tipo de actividad que hayamos hecho. Desde ver todos los mensajes de WhatsApp o Telegram, hasta mensajes, fotos y, lo peor, nuestros datos bancarios. Asimismo, Zoopark logra grabar todas las llamadas que se realizan, además de hacer llamadas involuntarias o guardar un registro de las teclas que pulsamos. De este modo, acaba obteniendo todo tipo de contraseñas y nombres de usuario.
Faketoken
Faketoken busca robar el
dinero de los usuarios para enviar mensajes falsos por todo el mundo y
conseguir más víctimas. Este virus Android, detectado por primera vez en 2012
por F-Secure, se oculta como un generador de tokens, pero realmente se encarga
de conseguir los datos bancarios de los usuarios.
Más tarde, apareció una
versión mejorada, y por lo tanto, más peligrosa. Y es que, en diciembre de 2016
FakeToken volvió a atacar a nuestros dispositivos con una nueva funcionalidad
ramsonware. Lo que hacía era mostrar pantallas de login falsas y páginas de
phishing para robar credenciales y números mTAN, que son los que usan los
bancos para validar transacciones. Gracias a ello, y su capacidad para emular a
2.200 aplicaciones de bancos, hizo un buen destrozo.
Y ahora tenemos una nueva versión más peligrosa, si cabe. En este caso ha sido Kaspersky Lab la que ha detectado este nuevo sistema con botnets incluido. ¿Qué significa? Que los dispositivos infectados con este virus Android pasan a formar parte de los hackers. Sí, hay 5.000 móviles que han sido utilizados para enviar mensajes SMS a números de cuenta aleatorios para ampliar el número de afectados.
7search
Amenaza es una amenaza muy peligrosa, que es desarrollado por varios hackers remotos con el fin de dañar las computadoras completamente. Realiza un seguimiento de las pulsaciones de teclado cada usuario escribe en su ordenador, toda la aplicación utilizada por el usuario de PC, todo el historial de navegación, etc Se puede disminuir el rendimiento del sistema y lleva a la parada brusca del ordenador. 7search Está generalmente presente en el lugar oculto en el disco duro del sistema. Puede bloquear el equipo y exige dinero para recuperar el problema. Cambia la página de inicio y redirige las búsquedas completas de los sitios Web maliciosos. Tiene capacidad para entra automáticamente en el sistema del usuario sin el consentimiento del usuario.
Barra de herramientas shopping-helper-toolbar
Es un programa de adware que utiliza los servicios del temido Conduit Ltd. Esta barra de herramientas normalmente llega a la computadora sin ser invitado. Está empaquetado para otros programas que puede descargar de varios sitios web. Por lo general, el software gratuito, como el refuerzo de descarga, el reproductor de películas y los juegos gratuitos, se está envolviendo en la barra de herramientas Shopping Helper. Cuando el usuario instala el programa, es probable que la barra de herramientas se inyecte en el navegador.
jueves, 14 de enero de 2021
jueves, 29 de octubre de 2020
Què és un ordinador
Pregunta 1
Es una maquina electrónica compuesta por diversos circuitos
integrados, que recoge y procesa datos para convertirlos en información útil.
Pregunta 2
Maquinaria: el conjunto de partes físicas del ordenador
Progamari: elementos lógicos, no físicos
Pregunta 3
Los hay dos grupos: la CPU y los Periféricos
Pregunta 4
De entrada y de salida
jueves, 15 de octubre de 2020
Actividad 8
Actividad 1
Se refiere al Número de Artículo Internacional (originalmente European Article Number). A diferencia del Código UPC que utiliza 12 dígitos, este sistema cuenta con 13 dígitos y actualmente se puede encontrar en cualquier producto.
La estructura del Código EAN es de 1-6-6, es decir, un dígito a la izquierda de la imagen y dos grupos de seis dígitos abajo de ella, que significan el país de origen, el número del fabricante y el número identificador de producto. Incluye un Código de verificación para comprobar que es correcto y se puede leer en cualquier dirección, por lo que se considera omnidireccional.
Del mismo modo, el Código EAN debe cumplir el principio de no ambigüedad, que significa que dos productos distintos no pueden identificarse con el mismo Código, pero también que un mismo producto no puede identificarse con más de un Código de Barras. Se trata de una relación biunívoca entre Código y producto.
para codificar la información utiliza las líneas negras y blancas. las líneas negras hacen atrapan el laser significando que es un 0, y al contrario las líneas blancas hacen rebotar el laser significando que es 1
Actividad 2
Introducción
Hoy en día, los códigos QR se pueden ver en folletos, carteles, revistas, etc. Usted puede detectar fácilmente estos códigos de barras de dos dimensiones a tu alrededor. Los códigos QR permiten interactuar con el mundo a través de su smartphone.
Específicamente, un QR Code extiende los datos a disposición de cualquier objeto físico y crean una medida digital para las operaciones de marketing. Esta tecnología permite y acelera el uso de servicios web para móviles: se trata de una herramienta digital muy creativa.
Historia
Códigos QR fueron creados en 1994 por Denso Wave, subsidiaria japonesa en el Grupo Toyota. El uso de esta tecnología es ahora libre. El Código QR no es el único código de barras de dos dimensiones en el mercado, otro ejemplo es el código de matriz de datos.
Código QR es el más famoso de código de barras 2D en el mundo. Se ha ganado su éxito en Japón desde la década de 2000, donde ahora es un estándar. En 2011, un promedio de 5 códigos QR fueron escaneados diariamente por cada japonés - más que el número promedio de SMS enviados
En 2010 Códigos QR comenzaron a expandirse en los EE.UU. y luego en Europa, donde pueden verse notablemente en los anuncios .
Actividad 3
miércoles, 14 de octubre de 2020
Tarjeta Perforada
La tarjeta perforada es una cartulina con unas determinaciones al estar perforadas, lo que supone un código binario. Estos fueron los primeros medios utilizados para ingresar información e instrucciones a un computador en los años 1960 y 1970. Las tarjetas perforadas no solo fueron utilizadas en la informática, sino también por Joseph Marie Jacquard en los telares, de donde realmente surgieron.
Actualmente las tarjetas perforadas han caído en el reemplazo por medios magnéticos y ópticos de ingreso de información. Sin embargo, muchos de los dispositivos de almacenamiento actuales, como por ejemplo el CD-ROM también se basan en un método similar al usado por las tarjetas perforadas, aunque por supuesto los tamaños, velocidades de acceso y capacidad de los medios actuales no admiten comparación con las viejas tarjetas.
Actualmente las tarjetas perforadas han caído en el reemplazo por medios magnéticos y ópticos de ingreso de información. Sin embargo, muchos de los dispositivos de almacenamiento actuales, como por ejemplo el CD-ROM también se basan en un método similar al usado por las tarjetas perforadas, aunque por supuesto los tamaños, velocidades de acceso y capacidad de los medios actuales no admiten comparación con las viejas tarjetas.
Cinta Perforada
Cinta perforada. Método de almacenamiento de datos consistente en Tira de papel una larga tira de papel en la que se realizan agujeros para almacenar los datos. Muy utilizada durante el siglo XX en teletipos y como medio de almacenamiento para ordenadores.
Origen
Las cintas perforadas fueron la evolución natural de las tarjetas perforadas. Las primeras cintas perforadas se emplearon en los telares mecánicos y bordados, donde tarjetas con instrucciones simples acerca de los movimientos solicitados de la máquina fueron primero alimentadas individualmente, después controladas por otras tarjetas de instrucciones y más tarde fueron como una sucesión de tarjetas adheridas. Esto provocó que las tarjetas perforadas evolucionaran y en lugar de tener varias tarjetas perforadas que iba colocándose secuencialmente para que un determinado programa fuera leído se creo una cinta o rollo de papel con el que se realizaba el mismo trabajo pero de forma más eficiente.
En 1846 Alexander Bain empleó cinta perforada para enviar telegramas. La cinta perforada se usó como una manera de almacenar mensajes de los teletipos. Los operadores tecleaban el mensaje que se grababa en la cinta de papel, y después lo enviaban pasando la cinta a gran velocidad. El lector de cinta era capaz de transmitir el mensaje mucho más rápido de lo que un operador humano medio podría teclear, con el consiguiente ahorro en los costes del alquiler de las líneas. Las cintas perforadas en el punto de recepción podían ser usadas para retransmitir los mensajes a otra estación. Se crearon extensas redes del tipo guarda y pasa (store and forward) que usaban estas técnicas.
Fueron utlizadas hasta 1990
lunes, 5 de octubre de 2020
Código ASCII
FITCHA 2
Activitat 1
X
i m o
88
105 109 111
101100
1101001 1101101 1001111
Activitat 2
00110001
01000101
01010011
01001111
49 69 83 78
1
E S I
Activitat 3:
Qué es un Bit
Bit proviene de las palabras Binary Digit o dígito binario. Es la unidad de
medida unitaria para para media la capacidad de almacenamiento de una memoria
digital, y se representa con la magnitud “b”. El
bit es la representación numérica el sistema de numeración binario, el cual
trata de representar todos los valores existentes mediante los valores 1 y 0. Y
están directamente relacionados con los valores de tensión eléctrica en un
sistema.
Que es un byte
Básicamente,
un byte es una unidad de información formada por una serie de bits adyacentes,
también llamado “octeto”, el cual es una unidad de
información de ocho bits, pero debemos tener en cuenta que el verdadero tamaño
del byte dependerá del código de caracteres en el cual haya sido definido.
Que es un Kilobyte
El
Kilobyte, que se simboliza como “kB” o “KB”, es
básicamente una unidad de información que ofrece equivalencias diferentes según
el escenario informático en donde se lo utilice.
¿A cuánto equivale un kilobyte? En este
punto existen grandes controversias. Si se aplica la definición de prefijo
binario, el kilobyte equivale a dos bytes elevados a la décima potencia, es
decir que el kilobyte equivale exactamente a 1.024 bytes. Pero si se aplica la
definición del Sistema Internacional de Unidades, el kilobyte equivale a 10
bytes al cubo, es decir 1000 bytes.
Que es un Megabyte
Se
llama Megabyte a la unidad de información que equivale a un millón de bytes
aproximadamente. Obviamente, es también múltiplo del byte, y suele simbolizarse
mediante la abreviatura “MB” o “Mb”, aunque
esta forma de mencionarlo no es correcta, ya que de este modo estaríamos
representando “megabits” y no “megabytes”.
El
término proviene del griego, que en dicho idioma significa “grande”. Asimismo,
se lo llama de forma coloquial entre los usuarios como “mega”, y
equivale a 106 B (un millón de bytes).
Que es un Gigabyte
Es en
la actualidad una de las medidas de información más usadas en informática, se
simboliza como “GB” y puede tener equivalencias diferentes de acuerdo al uso
que se haga del término.
Básicamente, el Gigabyte equivale a 10
elevado a 9 byte. El origen del término proviene del
idioma griego, y significa “Gigante”. Al igual que con Megabyte,
independientemente de los conocimientos que se tengan en informática, suele
mencionárselo coloquialmente como “Giga”.
Que es un Terabyte
Con
los cada más potentes sistemas de almacenamiento, el terabyte se está volviendo
una unidad de información conocida por todos y que ya no genera sorpresa,
debido fundamentalmente a que en la actualidad podemos encontrar discos duros y de
almacenamiento externo de varios TB de capacidad con
normalidad.
Básicamente, el terabyte es una unidad de
información que fue adoptada a principios de la década de 1960. El
origen del término proviene del griego, y su traducción q nuestro idioma puede
significar “monstruo” o también “bestia”. El Terabyte, más comúnmente
conocido como “TB” o “Tb”, equivalente a 1012 de bytes.
Activitat 4:
68719476736 Bytes
Pues cabrán 68719476736
FITCHA 1
10010111
151
01110110
118
00111011
54
11110000
240
10100101
165
23
101110
56
111000
128
1000000
94
1011110
240
11110000
miércoles, 23 de septiembre de 2020
¿Qué son los navegadores?
Un navegador es un software, casi siempre gratuito, para la representación gráfica de la World Wide Web. Un navegador permite visualizar textos, imágenes y vídeos, pero también enlaces y otras funciones de los sitios web . El término navegador proviene del inglés to browse y significa algo así como “explorar” u “ojear”. En su origen, los navegadores estaban diseñados para navegar hacia adelante y hacia atrás dentro de archivos de texto de varias páginas. Con la introducción del hipertexto, se añadieron referencias cruzadas en la navegación, los llamados hipervínculos Desde entonces, las funcionalidades de los navegadores han crecido enormemente. Además de imágenes y vídeos, pueden integrar y dotar de funciones a gráficos interactivos, archivos de audio, PDF y otros recursos.
Mozilla Firefox
https://www.mozilla.org/es-ES/firefox/new/
Opera
https://www.opera.com/es
Safari
https://www.apple.com/es/safari/
The thing
Las primeras escenas filmadas se realizaron en un glaciar cerca de Juneau , Alaska . Las escenas interiores fueron filmadas en los est...
-
L a tarjeta perforada es una cartulina con unas determinaciones al estar perforadas, lo que supone un código binario . Estos fueron ...
-
Un navegador es un software, casi siempre gratuito, para la representación gráfica de la World Wide Web . Un navegador permite visualizar...