Podcast 1º

martes, 7 de febrero de 2012

MULTIMEDIA. IMÁGENES DIGITALES





1.- Explica con tus palabras (sin cortar y pegar) la diferencia entre las 
imágenes vectoriales y los mapas de bits, insertando imágenes de ejemplos en cada caso.



Las imágenes vectoriales están definidas por figuras u objetos geométricos siguiendo un patrón definido por atributos matemáticos, como su posición, su forma, su color, etc.
Los mapas bits están constituidos por píxels, pequeños recuadros en los que se descompone la imagen que contienen información del color.



Sus diferencias consisten en:


  • Los mapas bits al ser aumentados pierden su resolución, mientras que, las imágenes vectoriales la conservan infinitamente.



  • Todas las imágenes vectoriales tienen que ser pasadas a píxeles y si contienen muchos elementos la operación puede durar bastante tiempo


  • Las imágenes vectoriales se usan principalmente para diseño gráfico, ya que, cada símbolo está compuesto por una fórmula matemática; aunque para captar fotografías se utiliza una mezcla de ambos.





2.- ¿Qué formatos de compresión son los más utilizados para comprimir las imágenes en mapas bits?


BMP (Bit Map, mapa de bits)


BMP es un formato estándar que Windows utiliza para almacenar imágenes independientes del dispositivo e independientes de la aplicación. El número de bits por píxel (1, 4, 8, 15, 24, 32 o 64) de un archivo BMP determinado se especifica en un encabezado de archivo. Los archivos BMP con 24 bits por píxel son muy comunes. Los archivos BMP no suelen comprimirse y, por tanto, no son muy apropiados para su transferencia a través de Internet.

GIF (Graphics Interchange Format, formato de intercambio de gráficos)

GIF es un formato común de las imágenes que aparecen en páginas Web. Los archivos GIF funcionan bien para dibujar líneas, imágenes con bloques de color sólido e imágenes con límites definidos entre colores. Los archivos GIF se comprimen, sin que se pierda información durante el proceso de compresión; una imagen descomprimida es exactamente igual que la imagen original. En un archivo GIF se puede especificar un color como transparente, de forma que la imagen tenga el color de fondo de cualquier página Web en la que se muestre. Una secuencia de imágenes GIF puede almacenarse en un único archivo para formar un GIF animado. Los archivos GIF almacenan como máximo 8 bits por píxel, por lo que se limitan a 256 colores.


JPEG (Joint Photographic Experts Group, grupo del conjunto de expertos en fotografía)

JPEG es un esquema de compresión que funciona muy bien para escenas naturales como fotografías escaneadas. Durante el proceso de compresión se pierde algo de información, pero la pérdida suele ser imperceptible para el ojo humano. Los archivos JPEG almacenan 24 bits por píxel, por lo que son capaces de mostrar más de 16 millones de colores. Los archivos JPEG no admiten transparencia ni animación.

EXIF (Exchangeable Image File, archivo de imagen intercambiable)

EXIF es un formato de archivo utilizado para las fotografías que se capturan con cámaras digitales. Un archivo EXIF contiene una imagen comprimida conforme a la especificación JPEG. Un archivo EXIF contiene también información acerca de la fotografía (fecha de toma, velocidad de obturación, tiempo de exposición, etcétera) e información acerca de la cámara (fabricante, modelo, etcétera).

PNG (Portable Network Graphics, gráficos de red portátiles)

El formato PNG conserva muchas de las ventajas del formato GIF pero también aporta más funciones que las del formato GIF. Al igual que los archivos GIF, los archivos PNG se comprimen sin que se pierda información. Los archivos PNG pueden almacenar colores con 8, 24 o 48 bits por píxel y escalas de grises con 1, 2, 4, 8 o 16 bits por píxel, mientras que los archivos GIF sólo pueden utilizar 1, 2, 4 u 8 bits por píxel. Un archivo PNG puede almacenar también un valor alfa para cada píxel, que especifica el grado de mezcla de ese píxel con el color de fondo.

TIFF (Tag Image File Format, formato de archivo de imágenes con etiquetas)

TIFF es un formato flexible y extensible, compatible con una amplia variedad de plataformas y aplicaciones de procesamiento de imágenes. Los archivos TIFF pueden almacenar imágenes con un número arbitrario de bits por píxel y pueden emplear varios algoritmos de compresión. Se pueden almacenar diversas imágenes en un único archivo TIFF de varias páginas. La información relacionada con la imagen (marca del escáner, equipo host, tipo de compresión, orientación, muestras por píxel, etcétera) puede almacenarse en el archivo y organizarse mediante el uso de etiquetas. El formato TIFF puede extenderse cuando se precise con la aprobación y adición de nuevas etiquetas.




3.- ¿Cuáles son los formatos más adecuados para imágenes fotográficas?


El TIFF, el RAW y el JPEG.




4.- ¿Qué es un píxel?


Un píxel es la menor unidad homogénea en color que forma parte de una imagen digital.




5.-Explica la relación entre la resolución de imagen y número de píxels. Inserta una imagen con diferentes resoluciones para explicar lo anterior.




image006.jpg
imagen de 300 px



La resolución está directamente relacionada con la cantidad de píxeles que contiene la imagen.

Cuanto mayor píxelado, mayor resolución porque cada píxel divide la imagen, si la imagen esta compuesta por un mayor número de cuadraditos mejor sera su nitidez y no se percibirá la deformación.

007.jpg
imagen de 72 px.




En la primera imagen se observa una gran resolución al coger un fragmento de la imagen, mientras    que en la segunda ha quedado deformado y casi no se puede distinguir el objeto.

viernes, 27 de enero de 2012

Quitar el sonido de una canción

El principio de esta técnica de eliminación del sonido es simple: lo que haremos es invertir la amplitud de la voz o sonido que deseamos eliminar para que cuando lo mezclemos con la canción se elimine ya que sonidos con la misma amplitud pero inversa se eliminan. 

Para eliminarlo, vamos a invertir su amplitud

Y mezclarlo con el otro sonido, poniéndolo exactamente en el mismo instante del sonido que se desea eliminar que se encuentra dentro de los dos tipos de onda. 

Las voces son normalmente colocadas en el “canal central”. Las pistas de música en estéreo disponen de dos canales, pero no todos los instrumentos están bien balanceados. A veces el bajo está en el canal derecho, la guitarra rítmica se puede encontrar más hacia la izquierda, y así sucesivamente. Por lo general, las voces se ponen el punto muerto, por lo que se puede dividir la pista estéreo e invertir un canal. Esto anula la voz, pero deja el resto intacto.

martes, 24 de enero de 2012

Ley SOPA

1.- ¿Qué es?


Es una propuesta de ley que se ha votado en la Cámara de Representantes de Estados Unidos para prohibir la distribución de los productos con derechos de autor.


2.- ¿Cómo funciona?


Funciona cerrando o inhabilitando páginas y servidores web en los que se encuentren los productos.


3.- ¿Cómo nos afecta en el día a día?


Nos afecta de manera considerada, ya que, se nos prohíbe cualquier tipo de descargas con contenido de copyright. Servidores como megaupload ya han sido clausurados, y si subiéramos un vídeo a internet con banda sonora, nos lo bloquearían y lo retirarían inmediatamente. Es decir, se nos prohíbe la libertad de internet de poder enviar, recibir y compartir archivos con otros usuarios. Además de que el anonimato ya no estará disponible; y seres observados con lupa para ver si cometemos delitos.


4.- ¿Qué será considerado delito? Pon dos ejemplos.


Sera considerado delito cualquier archivo que contenga derechos de autor. 


Ejemplo nº1: si subimos una canción de Green Day a nuestro blog para que los demás la escuchen, y ponemos un enlace de descarga. Se bloqueara la web y perderemos nuestro acceso personal a esta página.


Ejemplo nº2: le dedicamos un vídeo de cumpleaños a una amiga que posee la canción de Smash Mouth - "All Star", y  el proveedor de servicios lo detecta, se eliminara el video y nuestra cuenta será eliminada. 


5.- ¿Qué opinas sobre el mensaje de la foto "A VOTE FOR SOPA IS A VOTE FOR CENSORSHIP"?


Qué es cierto, porque internet es un mercado libre y anónimo para todos aquellos que quieran adquirir conocimientos del mundo externo a ti, no tiene porque haber un control, no es necesario y es injustificado. Sólo porque grandes compañías deseen recaudar más dinero no tienen porque eliminar uno de los métodos para darse a conocer; porque eso es internet. Es una gran compañía para transmitir y recibir información; y si ahora nos obligan a que este vigilada y controlada en todo momento nos prohiben la libertad de expresión que es uno de los derechos fundamentales por el cual millones de personas han luchado, y que un congresista y su ley han tirado a la basura como si nada.




6.- ¿Dados los últimos acontecimientos cuál crees que puede ser el futuro próximo de internet?


Pues si sigue así posiblemente haya una revolución y una sublevación por los derechos de las personas, y si consiguiesen aprobar la ley. Perderíamos la gran tecnología por la que se nos caracteriza en este siglo y retrocederíamos a olvidarnos de la libertas¡d de expresión. Ya que simplemente se nos marcaría y seguiría para asegurarse de que no realizamos acciones en contra de la ley.
En mi opinión tiraría mi ordenador a la basura y me compraría una pelota de baloncesto, porque si no soy capaz de navegar con total libertad y gratis, entonces no me interesa seguir teniendo internet.





jueves, 19 de enero de 2012

UNIDAD 4. MULTIMEDIA: TIPOS DE FORMATOS O ARCHIVOS DE AUDIO

Frecuencias de muestreo

MP3 

Se encuentran entre los rangos de 16 Hz a 48 KHz. Y sólo soporta 2 canales (estéreo).

ACC

Se encuentran entre 8 Hz hasta 96 KHz. Y soporta 48 canales distintos como máximo, lo que lo hace indicado para sonido envolvente o Soundround y sonidos polifónicos.

Ogg

Se encuentran entre 8 KHz hasta 192 KHz. Y está disponible para sistemas monoaurales, estereofónicos, polifónicos, cuadrafónicos, 5.1, ambisónicos y hasta 255 canales discretos.

Real Audio

La codificación con Real Audio permite adaptarla a la capacidad de recepción del usuario dependiendo de su velocidad de conexión a internet.

WMA

Se encuentran con una alta frecuencia de muestreo de 24 bit.

AIFF

Se encuentran entre los 44,1 KHz a 16 bits.

FLAC

Se encuentran desde 1 a 65535 KHz, en incrementos de 1 Hz.

WAV

Se encuentran desde 44100 Hz hasta 16 bits.

MIDI

Se encuentran desde un mínimo de 44,1 KHz.





Unidad 3. Seguridad Informática: Análisis de WhatsApp

EXPLICA EN TU BLOG QUÉ MEJORAS SERÍAN NECESARIAS PARA TAPAR LOS AGUJEROS DE SEGURIDAD DE LA APLICACIÓN  WHATSAPP QUE SE ANALIZAN EN ESTE ARTÍCULO:


El primer error que debería ser corregido es la encriptación del mensaje de forma privada, a través del cual sólo las personas que supieran el código de desencriptación pudieran verlo.

El segundo error es la autentificación, que por ello si el mensaje está encriptado con un código sólo la persona  autorizada a verlo es quien dice ser; o podía añadirse una contraseña para estar completamente seguro de su identidad.

El tercer error es la eliminación del mensaje, se debería de poder eliminar los mensajes completamente sin dejar rastros, a través de una aplicación o un programa específicamente para ello.

jueves, 12 de enero de 2012

UNIDAD 3. SEGURIDAD INFORMÁTICA.

ACTIVIDADES

1. Determina que organización establece los números para los puertos IP, e indica los números asignados a los puertos destinados al envío de correos, la recepción de correos y a la navegación por internet mediante el protocolo http.

La organización para los puertos IP es Iana. Nº de puerto para:
  • Recepción de correos 110
  • Para el envió de correos 465
  • Para la navegación 443
  • Para la transferencia de archivos 20-21

2. Define el concepto de socket en relación a los puertos IP y la dirección IP de un equipo.

Un socket es un proceso que sirve para que el programa servidor y el cliente lean y escriban la información. Esta información será la transmitida por las diferentes capas de red.

3. Accede al firewall de Windows e investiga si está activado o no, accediendo a su configuración.

Está activado.

4. Descárgate el siguiente software para escanear puertos e intenta averiguar que puertos están abiertos en tu equipo a través del mismo.

Están abiertos: 110 (Pop3), 135 (epmap), 139(netbios-ssn), 445 (Microsoft-ds), 3306 (mysql).

5. Averigua dónde se puede establecer un tamaño mínimo para la contraseña de un usuario o una fecha de caducidad para la misma en Windows.

Se establece: Ejecutando la orden cmd, y luego el comando net acounts.

6. Accede a la web alerta antivirus  (página del ministerio de industria) y analiza que virus ha tenido más repercusión en los sistemas españoles en las últimas veinticuatro horas y explica su método de propagación.

Nombre completo del virus: Downloader.W32/DwnLdr.JPM@Otros
Tipo de código: Downloader Programa que descarga ficheros (a través de Internet u otras redes) en el sistema atacado.
Plataformas afectadas: W32 Microsoft Windows de 32 bits, pudiendo afectar a Microsoft Windows Vista/XP/Server 2008/Server 2003/2000/NT/Me/98/95
Capacidad de residencia permanente: Sí. Se ejecuta automáticamente en cada reinicio del sistema
Alias:
Troj/DwnLdr-JPM (Sophos)

Capacidad de autopropagación: No
Carece de rutina propia de propagación. Puede llegar al sistema de las siguientes maneras:

Otro mecanismo de propagación

Descargado por otro código malicioso o descargado sin el conocimiento del usuario al visitar una página Web infectada.
Descargarlo de algún programa de compartición de ficheros (P2P).

Infección/Efectos

Cuando DwnLdr.JPM se ejecuta, realiza las siguientes acciones:

Ficheros y carpetas
Guarda la siguiente copia de sí mismo
"%Windir%\ftcwin.exe"
Crea los siguientes ficheros
"%Windir%\vcgx3.dll"
"%Root%\vcgx3.dll"

7. Accede a otras páginas que nos proporcionan información sobre los virus en general y que nos permiten estar informados sobre éstos: VS-Antivirus y Virus-Portal.

8. Accede a éste vídeo de youtube sobre el virus de la ambulancia


9. Investiga los siguientes conceptos: malware, spyware, dialers, spam, nuker.


10. Busca información sobre los siguientes virus considerados como de los más destructivos de todos los tiempos y para cada uno indica cuando aparecieron, los detalles que lo hicieron peligrosos y cómo se extendieron. Indica que tipo de virus son según lo visto en clase: CIH, Blaster, Melissa, Sobig.F, ILOVEYOU, BAGLE, CODE RED, MYDOOM, SQL SLAMMER, SASSER

CIH   (Virus de archivo)


Blaster   (Troyano)


Melissa     (VBS)


Sobig.F    (VBS)


ILOVEYOU     (VBS)


BAGLE  (Virus Web)


CODE RED   (Virus Web)


MYDOOM   (Virus Web)


SQL SLAMMER  (Virus Web)


SASSER (Virus Web)



11. Busca en Internet como hacerse una firma digital

domingo, 18 de diciembre de 2011

Linux actividades

1.- Linux Torvals

 Es un ingeniero de software finlandés, conocido por iniciar y mantener el desarrollo del "kernel" (en español, núcleo) Linux, basándose en el sistema operativo libre Minix creado por Andrew S. Tanenbaum y en algunas herramientas, varias utilidades y los compiladores desarrollados por el proyecto GNU. Actualmente Torvalds es responsable de la coordinación del proyecto. Pertenece a la comunidad sueco-parlante de Finlandia.

Edad de crear kernel

A la edad de 21 años, con 5 años de experiencia programando (en C), ya conocía lo suficiente del sistema operativo Minix como para tomar prestadas algunas ideas y empezar un proyecto personal. Basándose en Design of the Unix Operating System, publicado por Maurice J. Bach en 1986, crearía una implementación que ejecutará cualquier tipo de programa, pero sobre una arquitectura de ordenadores compatibles, IBM/PC.



2.- Richard Stallman, movimiento GNU:

Richard Matthew Stallman (nacido en Manhattan, Nueva York, 16 de marzo de 1953), con frecuencia abreviado como, es un programador estadounidense y fundador del movimiento por el software libre en el mundo.
Entre sus logros destacados como programador se incluye la realización del editor de texto GNU Emacs, el compilador GCC, y el depurador GDB, bajo la rúbrica del Proyecto GNU. Sin embargo, es principalmente conocido por el establecimiento de un marco de referencia moral, político y legal para el movimiento del software libre, como una alternativa al desarrollo y distribución del software no libre o privativo. Es también inventor del concepto de copyleft (aunque no del término), un método para licenciar software de tal forma que su uso y modificación permanezcan siempre libres y queden en la comunidad.

Al anuncio inicial del proyecto GNU siguió, en 1985, la publicación del Manifiesto GNU, en el cual Stallman declaraba sus intenciones y motivaciones para crear una alternativa libre al sistema operativo Unix, al que denominó GNU (GNU No es Unix), pronunciado de forma parecida a ñu, en inglés (de ahí los dibujos-logotipos que lo representan). Poco tiempo después fundó la organización sin ánimo de lucro Free Software Foundation para coordinar el esfuerzo. Inventó el concepto de copyleft, que fue utilizado en la Licencia Pública General GNU (conocida generalmente como la "GPL") en 1989. La mayor parte del sistema GNU, excepto el núcleo, se completó aproximadamente al mismo tiempo. En 1991, Linus Torvalds liberó el núcleo Linux bajo los términos de la GPL, completando un sistema GNU completo y operativo, el sistema operativo GNU/Linux.


Dónde trabajaba y porque dejo de trabajar

La situación cambió drásticamente a comienzos de los años 80 cuando Digital discontinuó la serie PDP-10. Su arquitectura, elegante y poderosa en los 60, no se pudo extender naturalmente a espacios de direcciones mayores que se estaban volviendo factibles en los 80. Esto significó que casi todos los programas que componían ITS se volvieron obsoletos.
La comunidad hacker del laboratorio de IA ya había colapsado, no mucho tiempo antes. En 1981, la compañía derivada Symbolics había contratado a casi todos los hackers del laboratorio de IA, y la comunidad despoblada no era capaz de mantenerse a sí misma. (El libro Hackers, de Steve Levy, describe estos eventos, así como también da una imagen clara de esta comunidad en sus comienzos). Cuando el laboratorio de IA compró un nuevo PDP-10 en 1982, sus administradores decidieron usar el sistema de uso compartido que no era libre de Digital en lugar de ITS.
Las computadoras modernas de esa época, como la VAX o la 68020, tenían sus propios sistemas operativos, pero ninguno de ellos era software libre: debía firmar un acuerdo de no divulgación incluso para obtener una copia ejecutable.
Esto quería decir que el primer paso para poder utilizar una computadora era prometer que no ayudaría a su prójimo. Se prohibía la existencia de una comunidad cooperativa. La regla hecha por los dueños de software privativo era: «si comparte con su prójimo, es un pirata. Si usted desea algún cambio, ruéguenos para que lo hagamos».
La idea de que el sistema social del software privativo, el sistema que dice que no tiene permiso para compartir o cambiar el software, es antisocial, que no es ético, que es sencillamente incorrecto, puede resultar una sorpresa para algunos lectores. ¿Pero qué otra cosa podríamos decir sobre un sistema basado en dividir al público y mantener a los usuarios indefensos?. Los lectores que se puedan sorprender por esta idea es porque han tomado el sistema social del software privativo tal como se lo han dado, o porque lo han juzgado en función de los términos sugeridos por las empresas que hacen software privativo. Los distribuidores de software han trabajado duro durante mucho tiempo para convencer a las personas de que únicamente hay una manera de ver el tema.

3.- La presentación del proyecto:


Opinión

Pienso que el permitir que personas ajenas al proyecto manejen la traducción es una forma solidaria de mostrar que el sofware libre es para todos sin excepción alguna.

4.- Distribuciones españoles diferencias y semejanzas:


5.- Opinión sobre las distribuciones españolas, otros casos:

Me parece correcto que cada comunidad haya desarrollado su propio distribuir, ya que, ha sido creado para facilitar su utilidad.  



6.- Ubuntu; características y patrocinio:

Ubuntu está patrocinando por Canonical Ltd., una compañía británica propiedad del empresario sudafricano Mark Shuttleworth.


8.- OpenOffice Writer:

Sí he podido abrir los documentos, se nota la diferencia con respecto a Windows en la diferencia de formato y en la cualidad al escribir. Además, de que, tiene algunos botones para ayudar que Windows no posee.

10.- Diferentes elementos de interacción de las ventanas de trabajo


Oppenoffice Base, Calc, Draw

11.- Función de las casillas de verificación y los botones de opción
Diferencias.

  • Los botones de opción se usan para dos o más opciones mutuamente excluyentes.
  • Las casillas de verificación se utilizan cuando el usuario puede seleccionar varias de las opciones ofrecidas. Marcando o desmarcando.




12.- SpeedCrunch (calculadora), puedo hacer relaciones trigonométricas, ecuaciones, variables logaritmos, etc.

15.-  La carpeta personal de Madrid ¿Qué aplicaciones te permite realizar operaciones típicas?

18.- Unidades de almacenamiento:

4 usb y  2 unidades de almacenamiento.

20.- El propietario es Madrid la comunidad

22.- Accesorios incluidos

 EL Oppe

Unidad 2. Sistemas Operativos. Linux. MAX 4.0

1. Investiga sobre cada una de las distribuciones  Debian, Red Hat, Ubuntu,, Mandriva, SuSE, Knoppix y describe las principales características de cada una incluyendo sus logotipos o mascotas.

Debian:






Se orienta a la estabilidad, en términos de ciclo de desarrollo. Sus actualizaciones y versiones se liberan cuando están listas y bien probadas. Pero por otra parte nos limita compatibilidad con dispositivos de hardware más novedosos. Son muy exigentes en lo que respecta a Software Libre.




Red Hat:



Se orienta a innovación con un ciclo de desarrollo corto de seis meses, y un tiempo de soporte de un año sobre sus paquetes. Lo más nuevo se encuentra en Fedora, a veces la gente desconfía de la solidez de sus paquetes sin embargo lo que sucede es que están en fase de maduración y se le integran mejores funcionalidades. 


Ubuntu:


Apuntando a ser fácil de usar hace bien simple la instalación de drivers y decodificadores privativos, cosa que se le critican los fundamentalistas del software libre. Su programa de enviar discos gratis ha significado su creciente popularidad. Tiene ciclo de desarrollo rápido, pero sus versiones tienen ciclos de soporte alternado, entre periodos largos y cortos, tratando de tener estabilidad de soporte y flexibilidad de desarrollo.



Mandriva:

Las herramientas de detección de hardware de Mandrake y sus programas para el particionamiento de discos son consideradas por muchos como las mejores de la industria. Desde entonces Mandrake Linux ha madurado y se ha convertido en una distribución popular entre los nuevos usuarios de Linux y aquellos hogares que buscan un sistema operativo alternativo.

SuSE:


Su panel de control para configuración lo hace fácil de configurar. Es una buena elección para aprender de servidores, pero posiblemente para cosas más sofisticadas dejaran las herramientas de configuración y harán ajustes personalizados. El mundo de Software Libre les critica fuertemente sus acuerdos de interoperabilidad con Microsoft.


Knoppix:

Su detección automática de hardware que deja a la altura del barro la de muchas distribuciones comerciales. Su arranque automático, gran cantidad de software, su sistema de descompresión al vuelo y la posibilidad de instalarlo al disco duro han convertido a knoppix en una herramienta indispensable. Puede ser usada como un disco de rescate, una herramienta para enseñar Linux para aquellos que no lo han visto o una herramienta para probar una nueva computadora antes de comprarla. También puede ser usada como una completa distribución Linux para el uso diario.

Características:




2. Averigua a qué distribuciones corresponden los siguientes escritorios:




Red Hat








Mandriva










SuSE








Knoppix







Ubuntu








Debian




3. ¿Cuáles son el logotipo y la mascota de los escritorios GNU Y KDE respectivamente?

              GNU                                                                              KDE

       Logotipo/mascota                                                         Logotipo/mascota

  
4. ¿Qué ventajas e inconvenientes puede tener la gran diversidad de distribuciones GNU/Linux?


5. Obtén todos  los nombres de las distribuciones Linux existentes en las distintas comunidades del  Estado Español incluyendo las imágenes de sus escritorios. ¿Cuál fue la primera en ser desarrollada?

La primera en ser desarrollada es GnuLinEx.

                                                                       







                                                                               
             





           









6. ¿Qué nombre recibe la distribución Linux que tenemos instalada en los equipos del aula y en qué distribución GNU/Linux está basada?  ¿Cómo se encuentra instalada? 

Max v.4.0 y está basada en Ubuntu.

7. ¿Qué entornos gráficos incluye nuestra distribución Linux? Para averiguarlo tienes que entrar en la distribución Linux instalada en tu equipo.










































Yellow Luma