viernes, 22 de julio de 2016

cronologia de los cumputadores




 CRONOLOGIA DE LOS CUMPUTADORES



+ 1940 - 1949  LA PRIMERA GERERACION

La primera generacion (1945 - 1955 ) : Tubos de vacio y tableros enchufables Howard Aiken en Hardvard, Jon Von Neumann en el Instituto de Estudios Avanzados en Princeton, J. Presper Ecker y William Mauchley en la Universidad de Pennsylvania y Konrad Zuse en Alemania, entre otros, todos obtuvieron resultados óptimos en la construcción de maquinas de calculo mediante el uso de tubos de vacío. 

En la Universidad de Pensilvania se construye la ENIAC (Electronic Numerical Integrator And Calculator), que fue la primera computadora electrónica de propósito general. Esta máquina ocupaba todo un sótan:o de la Universidad, tenía más de 17.000 tubos de vacío, consumía 200 kW de energía eléctrica y requería todo un sistema de aire acondicionado; tenía la capacidad para realizar cinco mil operaciones aritméticas por segundo.
Jay Forrester desarrolla la primera memoria, la cual reemplazó los no confiables tubos al vacío como la forma predominante de memoria por los próximos diez años.








+ 1950 - 1959 SEGUNDA GENERACION

 

En esta época las computadoras funcionaban con válvulas, usaban tarjetas perforadas para entrar los datos y los programas, utilizaban cilindros magnéticos para almacenar información e instrucciones internas y se utilizaban exclusivamente en el ámbito científico y militar. ademas Usaban transistores para procesar información. Los transistores eran más rápidos, pequeños y más confiables que los tubos al vacío. 200 transistores podían acomodarse en la misma cantidad de espacio que un tubo al vacío. Usaban pequeños anillos magnéticos para almacenar información e instrucciones.

La marina de los Estados Unidos desarrolla el primer simulador de vuelo,Computadora Whirlwind. Se comenzó a disminuir el tamaño de las computadoras. Aparecen muchas compañías y las computadoras eran bastante avanzadas para su época como la serie 5000 de Burroughs y la ATLAS de la Universidad de Manchester Algunas computadoras se programaban con cintas perforadas y otras por medio de cableado en un tablero.


 

 + 1960 -1969  TERCERA GENERACION 

Comienza a utilizarse los circuitos integrados, lo cual permitió abaratar costos al tiempo que se aumentaba la capacidad de procesamiento y se reducía el tamaño de las máquinas. La tercera generación de computadoras emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura. El PDP-8 de la Digital Equipment Corporation fue el primer miniordenador.


+ 1970 -1979  CUARTA GENERACION 

Fase caracterizada por la integración sobre los componentes electrónicos, lo que propició la aparición del microprosesador es decir, un único circuito integrado en el que se reúnen los elementos básicos de la máquina. Se desarrolló el microprocesador. Se colocan más circuitos dentro de un "chip". "LSI - Large Scale Integration circuit". "VLSI - Very Large Scale Integration circuit". Cada "chip" puede hacer diferentes tareas. Un "chip" sencillo actualmente contiene la unidad de control y la unidad de aritmética/lógica. 
El tercer componente, la memoria primaria, es operado por otros "chips". Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio. Se desarrollan las microcomputadoras, o sea, computadoras personales o PC. Se desarrollan las supercomputadoras. Surge la PC tal cual como la conocemos en la actualidad. IBM presenta su primera computadora personal y revoluciona el sector informativo. En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras.



+ 1980 -1989  QUINTA GENERACION 
 Esta generación de computadoras se caracterizó por grandes avances tecnológicos realizados en un tiempo muy corto.  aparecen las primeras microcomputadoras, entre las cuales, las más famosas fueron las fabricadas por Apple Computer, Radio Shack y Commodore Busíness Machines. IBM se integra al mercado de las microcomputadoras con su Personal Computer, de donde les ha quedado como sinónimo el nombre de PC, y lo más importante; se incluye un sistema operativo estandarizado, el MS- DOS (Microsoft Disk Operating System).
 La quinta generación vio la introducción de máquinas con cientos de procesadores que podían estar trabajando de manera simultánea en diferentes partes de un mismo programa. La escala de la integración en los semiconductores continuó a una velocidad estrepitosa al grado de que para 1990 era posible construir pastillas de una pulgada cuadrada con un millón de componentes, y de manera análoga las memorias hechas de semiconductores se volvieron estándar en todas las computadoras.  
+ 1990 -1999  SEXTA GENERACION 
En esta generacion comenzo  la utilización de redes de computadoras y estaciones de trabajo de un solo usuario. En lo referente a redes, en este período hubo un gran desarrollo sostenido durante todo el período naciendo conceptos como redes de área amplia (Wide Area Network, WAN), complementando a las redes de área local (Local Area Network, LAN), estimulando la ransición del esquema tradicional de Marcos Principales (Mainframes) hacia la computación distribuida, en donde cada usuario tiene su propia estación de trabajo para tareas personales con poco grado de complejidad, compartiendo recursos costosos de los servidores principales. 
Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo; se han creado computadoras capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo (teraflops).    

+ 2000 -2009  SEPTIMA GENERACION   
En esta generacion es presentado el prototipo de computador cuántico construido por un equipo de investigadores de IBM, Es lanzado el sistema operativo Windows 2000 porMicrosoft, tambien es lanzado el sistema operativo Windows Me por Microsoft Lanzamiento de Mac OS X.

Microsoft desarrolla como parte de su plataforma .NET el lenguaje de programación C#,que después fue aprobado como un estándar por la ECMA e ISO  Lanzamiento de Windows XP,
salio el navegador web Mozilla Firefox, llamado primeramente Phoenix. Puesta enmarcha del supercomputador Earth Simulator que sería el ordenador más potente según el TOP500.
Se crea la primera versión de la MediaWiki.

Ademas se conocio el código fuente deAdobe Premiere es rescrito, cambiando así su nombre a Adobe Premiere Pro. Los usuarios de Internet con conexión de banda ancha superan a los usuarios de internet con conexión vía modem en la mayoría de paísesdesarrollados.El programa Google Earth es lanzado.Puesta en funcionamiento del supercomputador MareNostrum en el BSC.Entra en servicio el supercomputador Magerit perteneciente al CeSViMa.Microsoft lanza la nueva generación de Xbox llamada Xbox 360 La empresa Dell lanza al mercado la primeracomputadora portátil (laptop) con el sistema operativo Ubuntu Linux preinstalado. La empresa de Steve Jobs, Apple, lanza al mercado la nueva versión el Mac OS X Leopard 10.5 Apple lanza al mercado la MacBook Air la cual al parecer es la laptop más delgada del mundo.Apple lanza el móvil más revolucionario de la historia el iPhone 3G en toda Europa y América Google.  
+ 2010 -2016  OCTAVA GENERACION    



Apple lanza al mercado la nueva versión el Mac OS X Lion 10.7,  el iPhone 4S con el asistente de voz Siri Nintendo lanza al mercado la versión de su consola portátil Nintendo 3DS Primera consola portátil 3D del mundo , Apple lanza al mercado el iPad 3 y el iOS 6 Microsoft lanza windows 8.  Nintendo lanza al mercado la versión de su segunda consola la Wii U Con nuevos motores gráficos y tabletas. Apple Inc., lanza al mercado la nueva versión el Mac OS X Mountain Lion 10.8 , Apple Inc., lanza al mercado la nueva MacBook Pro Retina Display, con la mayor resolución en pantalla del mundo. 
Microsoft, en competencia a Sony Computer Entertaiment, lanza su consola Xbox One.Apple Inc., lanza al mercado la nueva versión del iOS 7. Google lanza al mercado las Google Glass. Tambien  lanza al mercado la versión Windows 10. Apple Inc., lanza al mercado la nueva versión del iPad llamada iPad pro, y También lo acompañara un Stylus llamado "Apple Pencil" y un nuevo teclado para esta nueva versión de la popular tableta.

                                




PRESENTADO POR:

LAURA MICHELL ROZO  PEREZ 
JESICA  ALEJANDRA COGOLLO PEREZ

CURSO : 602












martes, 12 de julio de 2016

SEGURIDAD EN INTERNET


SEGURIDAD EN INTERNET



1. QUE ES LA SEGURIDAD EN INTERNET ?

Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red se hace más accesible. Paralelamente, se incrementa la necesidad de que la Seguridad en Internet sea reforzada. Con este propósito, la tecnología SSL ofrece las herramientas con los estándares más altos y las Marcas de Confianza se empeñan en sus procesos para avalar a las Organizaciones. Ambas convergen en que los usuarios web obtengan los mejores resultados en calidad y confianza.


La  Seguridad en Internet va tomando matices más complejos y especializados. Actualmente, incluye servicios y estrategias para resguardar el intercambio de información y quienes la emiten o reciben. Y cada vez existen instrumentos más precisos que proporcionan seguridad en toda la red protegiendo los servidores con acceso a Internet y a redes privadas. 


Se ha convertido en un asunto vital para las Organizaciones que transmiten información confidencial por las redes. De ella depende la confianza de los visitantes a su sitio web porque los consumidores se resisten a facilitar datos personales, números de tarjetas de crédito, contraseñas o cualquier información confidencial por temor a que sea interceptada y manipulada con malas intenciones y los exponga a riesgos como fraude o robo de identidad. En consecuencia, la Seguridad en Internet para evitar el abandono de transacciones, por los temores y riesgos de los usuarios, se ha convertido en un reto para el comercio electrónico. Existen evidencias estadísticas de que el 21 por ciento de los consumidores en línea han dejado a medias alguna compra porque les preocupaba la seguridad de los datos de su tarjeta de crédito y, por motivos similares, otros compradores consumen en menores cantidades. 


2. QUE ES EL CIBERACOSO Y COMO PREVENIRLO  ?

 El ciberacoso acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a un individuo o grupo de individuos, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Puede constituir un delito penal rónicos.  el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones.

Dentro del Ciberacoso encontramos varios tipos de acoso conocidos como:

La particularidad adicional del ciberacoso es el uso principalmente de Internet.
Debido al alcance, difusión, y masificación del uso de Internet, se puede dar ciberacoso prácticamente en todos los ámbitos en los que se mueve una persona relativamente joven hoy en día.
 


       + Para evitar el Ciberacoso debemos seguir los siguientes pasos :

  • Ten cuidado con la información personal que compartes en línea incluyendo el correo, los sitios de redes sociales como Facebook y Twitter, y las salas de chat. Es muy fácil deducir información sobre el lugar donde vives, los sitios que te gusta visitar y las personas que te importan a partir de las imágenes y los comentarios que publicas.
  • Crea una cuenta de correo diferente para registrarte en los sitios de redes sociales y otros espacios en línea. Te servirá para evitar el spam y tu correo personal no será revelado si el servicio en línea no cuenta con buenas prácticas de protección de la privacidad.
  • No te sientas obligado/a a completar todos los campos cuando te registras en línea ni a brindar información que pueda identificarte , como fecha y lugar de nacimiento en los campos obligatorios.
  • En tu perfil de usuario/a, utiliza una foto que no te identifique y que no sirva para identificar el lugar del que procedes, así no te reconocen.
  • Considera la posibilidad de utilizar un nombre que no sea el tuyo real o un sobrenombre para tu correo electrónico, nombre virtual o usuario. Y trata de no usar fechas importantes, como tu cumpleaños, para tu contraseña. Utiliza en cambio un nombre que sea neutro en términos de género y de edad. Haz de cuenta que tu correo y tu cuenta de internet son como tu documento de identidad, tu tarjeta de crédito o tu número de pasaporte y trátalos con mucho cuidado.
  • Si te separas de tu pareja – sobre todo si es alguien violento, problemático, difícil o si está enojado – cambia todas la contraseña de todas tus cuentas, desde la de correo electrónico y las redes sociales hasta la del banco, y usa algo que tu pareja no pueda adivinar.
  • Hay servicios como Facebook que cambian su política de privacidad todo el tiempo, así que vale la pena revisar tus ajustes de privacidad para estar seguro/a de que estás intercambiando la información que deseas con las personas de tu confianza y no con el público general de internet. Algunos sitios tienen opciones para que puedas probar cómo ven los demás tu perfil;– haz la prueba y comprueba que sólo estás revelando lo que es absolutamente necesario.
  • ¿Qué información cuelgan tus amigos/as y tu familia sobre ti? Hazles saber que te preocupa tu privacidad y ayúdales a utilizar mejores parámetros de privacidad.
  • Busca tu nombre en internet con regularidad y fíjate dónde apareces en línea. Si encuentras información no autorizada sobre ti solicita al moderador del sitio web que la retire.
  • Comprueba que tu proveedor de servicios de internet (PSI), telefonía celular, mensajería instantánea (llamada internet relay chat, o IRC, en ciertos términos de servicios), y los demás servicios que utilizas tengan una política aceptable de privacidad que prohiba el ciberacoso. Si no cuentan con una buena política, puedes hacer propuestas o cambiar de proveedor y elegir uno más responsable en cuanto a las inquietudes y quejas de sus usuarios/as en relación a la privacidad.
  • Si tienes un blog o un sitio web personal lee la información que sigue.



 3.  QUE ES EL STALKING ?

  

Cuando se habla de STALKING, se habla de la síndrome del “molestador apremiante”,del molestador obsesionado por la víctima.

El término stalking es una vocablo anglosajón que significa acecho. Se trata de una serie de conductas y comportamientos insistentes,  y prolongados en el tiempo de  una persona “el stalker” que manifiesta a la víctima contra su voluntad y con la finalidad de controlarla y manipularla.
 
Se basa en la comunicación y el contacto reiterado.En Estados Unidos el Stalking empezó a ser considerado delito a partir del pasado siglo.
 
+ QUIÉN PUEDE SER VÍCTIMA DE STALKING?

 Cualquier persona puede ser víctima del acoso.
-Un ex
-un compañero de trabajo
-un amigo
-un vecino


LAS CAUSAS DEL STALKING

El “stalker” actúa por resentimiento, con intenciones de venganza. Actúa con la finalidad de establecer una relación íntima con su presa, a cualquier precio.



4.  QUE ES EL SEXTING  ?


El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
tambien conocido como el acto mediante el cual una fotografía digital sexualmente explícita que una persona se toma a sí misma es enviada a otra persona como un MMS por medio del teléfono móvil.
En especial se envian “imágenes sexuales producidas por menores susceptibles de ser consideradas pornografía infantil”. Otra definición es la que “el acto de enviar mensajes de teléfono móvil a alguien con el objetivo de tener con el o ella un encuentro sexual; inicialmente intrascendente, más tarde se convierte en algo sugerente y finalmente explícito.”.
 Las principales razones para producir o trasmitir sexting  son las siguientes:
  • noviazgo
  • coqueteo
  • lucimiento
  • impulsividad
  • presión de los amigos
  • venganza
  • intimidación
  • chantaje
señalaba que los jóvenes se sienten a menudo más cómodos compartiendo informaciones íntimas o comportándose de una manera sexualizada online que fuera de la Red y que hay un número significativo de adolescentes que están publicando imágenes suyas de tono sexual en la Red.  
 


5.  QUE ES LA INGENIERIA SOCIAL  ?
Ingeniería social es la práctica de obtener informacion confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de informacion que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la wed se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar informacion sensible , o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, –por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco– en lugar de tener que encontrar agujeros de seguridaden los sisitemas informativos.
  
Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores y mucho menos a personas desconocidas. 
6.  COMO PROTEJER TU COMPUTADOR DE AMENAZAS EN INTERNET ?
Para protejer nuestros computadores de amenazas en internet se deben llevar a cabo las siguientes recomendaciones :

  • No hagas clic en mensajes de redes sociales como Twitter o Facebook que se vean sospechosos o donde haya muchas personas etiquetadas. Si te etiquetan en uno, pregúntale a la persona que al parecer lo hizo si ella fue y qué contenido tiene el mensaje.
  • Cuando no conozcas el remitente de un correo electrónico, no abras los archivos adjuntos que esta persona envíe. Confirma primero la información que te enviaron con esa persona para ahora sí descargar cualquier archivo adjunto.
  • No ingreses a sitios web sospechosos o en los que te ofrecen ganar cosas por hacer clic en ciertas páginas de internet.
  • Evita descargar música, videos, películas o series gratis de forma ilegal en internet. La gran mayoría de estos sitios que ofrecen descarga de archivos contienen virus que pueden infectar tu computador.
  • No hagas clic en anuncios publicitarios sospechosos que se vean falsos en páginas web o que lleguen a tu correo electrónico.
  • Analiza las memorias USBs, DVDs o CDs antes de ejecutarlos en tu computador. No importa si es de un amigo o conocido, quizás el no sabe que algunos de estos elementos puede estar infectado de virus.
  • Lo más importante: mantén actualizados y activos los antivirus en todos los dispositivos que uses para navegar en internet. Si quieres saber más sobre los antivirus.
  • Mantén el programa de firewall activado: los programas de firewall están diseñados para proteger una computadora de hackers que intenten accederla para descomponerla, borrar información o incluso robar contraseñas y otro tipo de información delicada. El firewall se recomienda ampliamente para las computadoras individuales. Algunos sistemas operativos ya incluyen este software, o bien, se puede adquirir. En el caso de computadoras conectadas a una red compartida, los routers usualmente proporcionan protección a través de un firewall

  • Instalar o actualizar el software antivirus: el software antivirus está diseñado para evitar que programas maliciosos se instalen en una computadora. Si se detecta un código maligno, como un virus o gusano informático, el antivirus entra en acción para inactivarlo y removerlo. Los virus pueden infectar una computadora aún sin que se dé cuenta el usuario. La mayoría de los programas antivirus pueden configurarse para que se actualicen automáticamente.
  •  
  • Instalar o actualizar tecnología anti-espía: el spyware es un tipo de programa que se instala en una computadora de manera oculta para permitir que terceros vigilen las actividades en dicha computadora. Algunos spyware recopilan información sobre el usuario sin su consentimiento, o bien, ocasionan que aparezcan anuncios publicitarios repentinos no deseados en los navegadores de Internet. Algunos sistemas operativos ofrecen protección gratuita contra spyware, aunque también existen programas económicos que se pueden comprar fácilmente en Internet o bien, adquirirse en tiendas locales de equipo de cómputo. Es importante tener cuidado con los anuncios en Internet que ofrecen software contra spyware, ya que en algunos casos estos productos son falsos y en realidad podrían contener spyware o algún otro tipo de código malicioso. Así como las compras del supermercado, lo más aconsejable es adquirir este tipo de protección en un lugar de confianza.
  •  
  • Mantener el sistema operativo actualizado: los sistemas operativos de las computadoras se actualizan periódicamente para que funcionen correctamente con los nuevos requerimientos tecnológicos y para corregir fallas de seguridad. Lo mejor es instalar estas actualizaciones para asegurar que la computadora cuente con la protección más reciente. 
  •  
  • Tener precaución al descargar archivos: descargar archivos adjuntos de correo electrónico indiscriminadamente podría burlar incluso a los programas antivirus más efectivos. Nunca debe abrirse un archivo adjunto de correo electrónico si éste proviene de un desconocido. También se debe tener cuidado con archivos adjuntos reenviados por personas conocidas, ya que podrían haber compartido un código maligno inadvertidamente. 
  •  
  • Apagar la computadora: con el incremento de las conexiones a Internet de alta velocidad, muchas personas prefieren dejar sus computadoras encendidas y listas para ser utilizadas. La desventaja es que permanecer “conectados” incrementa la susceptibilidad de una computadora. Más allá de la protección del firewall, diseñado para combatir ataques no deseados, apagar la computadora interrumpe por completo cualquier conexión que alguien desee establecer con la computadora (ya sea un spyware o bien, un botnet, que utiliza los recursos de su computadora para conectarse con más usuarios sin su consentimiento). 



7.  QUE ES EL SPAM EN EL CORREO ELECTRONICO  ?
Spam es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios. 

Una persona, al contar con una dirección de correo electronico, espera intercambiar mensajes con sus conocidos o ponerse en contacto con aquellos individuos u organizaciones que desea. Sin embargo, es habitual que reciba diariamente decenas de mensajes que nunca solicitó y que no son de su interés. Esos correos constituyen el spam.

Quienes hacen spam suelen comprar bases de datos con miles de direcciones de correo electrónico para enviar publicidades y demás tipos de mensajes, generalmente engañosos y muy molestos para los destinatarios. Por eso el spam es masivo: como además resulta económico, un gran porcentaje de los emails que circulan todos los días por Internetcorresponde a spam.

Entre las clases de spam más comunes se encuentran los siguientes:

* mensajes de felicitación por haber ganado un supuesto concurso o premios tales como la lotería, aunque el usuario no haya participado de ellos;

* solicitudes de ayuda para superar situaciones de emergencia, o bien para afrontar el pago de una operación de vida o muerte;

* historias que derivan en que el usuario deba responder con cierta información confidencial, tal como su nombre y apellido, su domicilio, su número de teléfono y el número de su cuenta bancaria.


8. COMO USAR  LAS REDES SOCIALES DE FORMA SEGURA  ?


Hoy en día casi todos usamos las redes sociales, todo el mundo registrado puede tener acceso a nuestros datos, las fotos que colgamos y a los comentarios.

Aunque en un principio sólo acceden los amigos aceptados, en realidad también pueden acceder los amigos de los amigos y los amigos de estos últimos, convirtiéndose en una espiral sin fin. Por ello es muy importante concienciarnos del peligro que esto supone para nuestra intimidad.

Por lo que debemos tener en cuenta:

- Compartir nuestro perfil sólo con amigos o gente que conozcamos.

- Antes de publicar fotos o videos piensa en ti y en tu familia y amigos, puede que ellos no quieran que cualquiera les pueda ver en la red y además sus imágenes podrían ser modificadas sin su consentimiento.

 - Tener cuidado al usar aplicaciones creadas por terceros.

- No publicar datos personales ni información que pueda identificarnos.

- No dejar nuestro perfil abierto.

- Al usar estas redes configurar adecuadamente el nivel de privacidad. Leer las Condiciones de Uso y Privacidad de cada red social.

- No compartir la contraseña.

 - Recuerde que una vez que sus imágenes y comentarios se suben a la red, son públicos y están fuera de su control.

-No agregue a su lista de contactos a personas desconocidas.

- En caso de crear grupos, restrinja el acceso a los mismos.

- Procure realizar transacciones de dinero en Internet sólo en sitios seguros (busque indicadores que demuestren la seguridad del sitio

- Es recomendable que la computadora se encuentre en un lugar transitado de la casa y no en la habitación de los menores de edad.



Resultado de imagen para como usar las redes sociales de forma segura





PRESENTADO POR:

LAURA MICHELL ROZO PEREZ

JESSICA ALEJANDRA COGOLLO PEREZ 

602 tarde