Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Taller Evaluativo Informatica

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 22

Taller evaluativo

1. Con ejemplos porque decimos que la tecnología es una fuente de inagotable de recursos

Respuesta

La sociedad moderna del siglo XXI está profundamente definida por las Tecnologías de la

Información y las Comunicaciones (TIC). Desde el desarrollo económico, industrial, social y cultural

de las naciones; hasta las relaciones profesionales e interpersonales, la educación y la recreación, entre

otros; están transversalmente vinculadas con las tecnologías.

Nuestra generación y subsiguientes afrontan un riesgo inconmensurable como consecuencia de la

interdependencia hacia tecnología en todos los niveles, tanto que las personas dependemos de ella casi

que absolutamente. De mi consideración, coexistimos en un mundo más artificial del que necesitamos

para ser medianamente felices. Si bien los avances tecnológicos y la modernización son evidentemente

un factor de progreso, estos a su vez se rebelan como un agente de deshumanización; no por la

tecnología como tal, sino por el uso que se le dé a esta. La relación hombre y tecnología existe desde

que el ser humano existe, es de caracterizar la ciencia, la biología, la agricultura, la ganadería, los

sistemas comerciales; todos han sido inventos del hombre que le han permitido poder convivir con el

entorno; es decir, la tecnología facilita nuestras vidas. Sin embargo, por ser una creación humana es

imperfecta y como tal tiene sus riesgos. La tecnología está tan intrínseca en nuestras vidas que

inclusive, ha modificado nuestras pautas y comportamientos, al punto que es común ver familias

dividas, donde sus miembros pasan más tiempo viendo televisión en sus habitaciones, conectados a

internet o jugando en la computadora, experimentando un gran aislamiento de la vida familiar, lo

que provoca el desarraigo de los valores sociales instruidos desde la predica cristiana. Este patrón de

comportamiento atípico suele replicarse en diferentes escenarios de la vida social, generando un gran

detrimento del tiempo dedicado al cultivo de las relaciones interpersonales. Asimismo, solemos
priorizar la atención de un mensaje de datos o de una llamada telefónica interrumpiendo e irrespetando

con quienes estemos conversando previamente, no importando si la llamada no amerita con urgencia

su contestación. O peor aún, sacrificamos los momentos de compartir en familia o con los amigos,

socializando más con el teléfono móvil; incluso nos conectamos más con la tecnología que con los

asuntos familiares mientras estamos en los hogares.

Energía solar: El sol emite radiaciones de las cuales nuestro planeta recibe una cantidad tan grande

que en sólo una hora es suficiente para satisfacer las necesidades energéticas de todo el mundo por

un año. La tecnología que utiliza esta energía es la energía sola fotovoltaica. Se utiliza un

dispositivo llamado célula fotovoltaica. En menor medida, también se utiliza la energía solar

termoeléctrica, que utiliza espejos para concentrar la luz solar en una superficie pequeña,

convirtiendo la energía solar en calor, el cual impulsa un motor térmico que genera electricidad.

Energía eólica: La energía que proviene del viento se aprovecha a través de la rotación de turbinas

de viento. Las turbinas eólicas que actualmente vemos con la forma de grandes molinos blancos de

tres aspas delgadas se denominan aerogeneradores. Fueron creados en 1980 en Dinamarca.

Energía hidroeléctrica: Utiliza la energía cinética y potencial del agua en movimiento, es decir

de río, cascadas y océanos. La forma más habitual de obtención de energía hidroeléctrica son las

centrales hidroeléctricas. Si bien tiene la ventaja de no emitir sustancias contaminantes y de ser un

recurso inagotable, tiene un gran impacto ambiental por la inundación que producen las centrales

hidroeléctricas.

Energía geotérmica: En su interior, nuestro planeta tiene calor, que puede ser aprovechado para
generar energía. La temperatura aumenta con la profundidad. Aunque en la superficie la tierra está

fría, podemos observar los efectos del calor de la tierra en géiseres, aguas termales y erupciones

volcánicas.

Biocombustibles: No se trata de una fuente específicamente inagotable sino más exactamente

renovable, es decir que puede producirse a una velocidad mucho mayor de la su consumo. A partir

de cultivos como el maíz, la caña de azúcar, el girasol o el mijo pueden crearse alcoholes o aceites

para ser usados como combustibles. Su emisión de dióxido de carbono es significativamente menor

de la que emiten los combustibles fósiles como el petróleo.

2. Ejemplos de recursos que la tecnología aporte a campos de la ciencia como salud,

educación, biología

Respuesta

Aportes en la medicina

En el campo de la medicina la tecnología ha impactado muy fuerte en estos últimos siglos donde

surgió una serie de inventos, para la cura y facilitación de los médicos y científicos contra

enfermedades y además ha aportado a la farmacéutica. En 1921 por primera vez se utiliza un

microscopio en una operación; actualmente en vez de microscopios, se utiliza la técnica

“endoscopia” para realizar cualquier intervención quirúrgica demasiado pequeña para la vista

humana. en 1942 se utiliza por primera vez un riñón artificial para la diálisis; este sistema de
órganos artificiales se ha desarrollado significativamente por todo el mundo y tiene un importante

auge.

En 1952 P.M. Zoll implanta el primer marca pasos; son dispositivos eléctricos que hacen latir el

corazón descargando impulsos eléctricos, que reemplazan el propio sistema de control del corazón.

entre otros importantes inventos.

Aportes en la biología

A lo largo de la historia, la tecnología ha impactado, en el campo de la biología Y ha hecho aportes

como: el invento del microscopio: En el siglo XVIII, permitió observar cosas tan pequeñas,

la cual la vista humana, no podía observar. Descubrieron que los organismos están compuestos

por células, las cuales no pueden ser observadas por la vista humana si no por el mimicroscopio.

Además, la tecnología hizo otros aportes como: rayos x estructura elíptica del ADN: este

descubrimiento, ha sido uno de los más importantes en la biología ya que podemos estudiar el

genoma humano, las enfermedades genéticas, y el estudio histórico de los primeros animales que

poblaron la tierra.

Aportes en la educación

a partir del siglo XX la tecnología ha hecho aportes en sistematización, las computadoras han

venido evolucionando, sin embargo, las TIC es el aporte más grande de la tecnología a

la educación. Como los computadores, Que permiten realizar tareas rápidamente.


-Memorias: Permiten guardar información.

-Start bordo, Permiten enseñar, y realizar aplicaciones en ellos.

3. Mencione 3 ejemplos de cómo la tecnología soluciona problemas de la vida cotidiana y

explíquelos

Repuesta

 Para los que no se acuerdan de nada

¿Trabajar la memoria? Para qué, si no lo necesito. Tenemos números de teléfono,

direcciones y cumpleaños de todos nuestros conocidos en el bolsillo del pantalón. Ya ni

siquiera memorizamos la lista de la compra. Para que, si el móvil me recordará que debo

comprar zanahorias cuando esté saliendo por la puerta de la oficina.

Solución

La solución más eficaz es también la más obvia: memorización de contenidos. La memoria

es como un músculo, se pierde cuando no la usas. Por eso debemos hacer un pequeño

esfuerzo para mejorar cada día. Puedes usar reglas mnemotécnicas, acrónimos, o memorizar
pequeños poemas. O puedes memorizar todas tus contraseñas en lugar de utilizar un

llavero automático. Todo esfuerzo, por insignificante que parezca, cuenta.

También hay infinidad de aplicaciones para mejorar no sólo la memoria, sino también

la atención y la resolución de problemas. Mis

 Para los ojos cansados

La vista cansada es un problema que comienza a darse entre los más jóvenes también.

¿Quién no ha terminado con los ojos irritados tras una larga jornada laboral?

Nos movemos de pantalla en pantalla, trabajamos con múltiples focos de luz, y al final del

día nos sentamos en el sofá para volver a pegar los ojos a la pantalla del móvil, Tablet o

televisor. No es de extrañar que nuestra vista pida un descanso.

Solución

Una de mis soluciones favoritas es eyeCare - Protect your visión. Se basa en la regla 20-

20-20: cada 20 minutos deberíamos descansar y mirar durante 20 segundo a un punto que

esté a unos 6 metros de distancia (o 20 pies, de ahí viene su nombre). Es una extensión

disponible en Chrome, y un buen método además para organizar tu día en bloques de tiempo

para maximizar la productividad.

 Para los que no se levantan de la silla en el trabajo

Hace unos días leía que una investigación realizada por la Universidad de Columbia

indicaba que debemos levantarnos cada media hora. Incluso en personas activas
que practican deporte regularmente, estar sentado durante largos periodos de tiempo

puede tener consecuencias fatídicas para la salud.

Solución

En este caso hay diversas opciones, con distintos niveles de compromiso.

El más sencillo y fácil de aplicar también es el más obvio otra vez: levántate de la silla y

acércate a la mesa de tu compañero de trabajo si necesitas hablar con él. Olvídate de Slack

o del email, a veces una conversación de dos minutos soluciona una pregunta que de otro

modo hubiera supuesto una cadena infinita de emails. No sólo mejoraras productividad,

sino que tus piernas y tu salud te lo agradecerán a largo plazo.

Una segunda posibilidad que requiere un mayor grado de compromiso por parte de tu

empresa u oficina son los escritorios de altura regulable. Es una opción cada vez más

extendida.

4. Explique que es virus de cero días y porque un antivirus no lo detecta

Solución

Un ataque de día cero (en inglés zero-day attack o 0-day attack) es un ataque contra

una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al

conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el

fabricante del producto. Esto supone que aún no hayan sido arregladas. Este tipo de exploit circula

generalmente entre las filas de los potenciales atacantes hasta que finalmente es publicado en foros
públicos. Un ataque de día cero se considera uno de los más peligrosos instrumentos de una guerra

informática.

Existen infinidad de amenazas informáticas que podemos encontrar hoy día, pero las más

peligrosas son las Zero-day Virus o Zero-day Attack, conocidas como vulnerabilidades de Día

Cero, un tipo de ataque que se caracteriza por infectar equipos informáticos aprovechando la

ventana de vulnerabilidad que ofrece el hecho de no tener un patrón de detección existente.

Este tipo de amenazas son las más peligrosas puesto que no hay ningún parche, actualización

o solución en el momento que ocurren, o no en todas las plataformas o antivirus al mismo tiempo.

Es aquí donde DOS FACTORES JUEGAN UN PAPEL INDISPENSABLE:

1. La capacidad HEURISTICA del motor antivirus, que sin tener definición exacta de la amenaza

en el motor, el antivirus puede en base a complejos algoritmos matemáticos, llegar a detectar la

misma.

2. La velocidad de los responsables en actualizar la base de datos y definiciones del antivirus,

que instantes después de ser publicadas se actualizarán en todos los clientes del planeta según sus

criterios de actualización.

5. Explique los diferentes antivirus anteriormente mencionados

 Norton internet securrity

Norton Internet Security, desarrollado por Symantec Corporation, es un programa informático que

proporciona prevención y eliminación de malware durante un período de suscripción y utiliza

firmas y heurísticas para identificar Otras características incluidas en el producto son un firewall
personal, filtrado de correo no deseado y protección contra phishing. Con el lanzamiento de la línea

2015 en el verano de 2014, Symantec retiró oficialmente Norton Internet Security después de 14

años como el producto bandero de Norton. Norton Security lo reemplaza, una adaptación

rebautizada del conjunto de seguridad Norton 360.

Symantec distribuyó el producto como una descarga, una copia en disco compacto (CD) en caja y

como software OEM. Algunos minoristas también lo distribuyeron en una unidad flash USB.

Norton Internet Security tuvo una participación de mercado de 61% en la categoría de suite de

seguridad minorista de Estados Unidos en el primer semestre de 2007. En este estudio, los

competidores, en términos de cuota de mercado, incluyeron suites de seguridad de CA, Inc., Trend

Micro y Kaspersky.

 Kaspersky internet security

Kaspersky Lab (/kæˈspɜrski/ en ruso: Лаборатория Касперского, Laboratorio Kasperskogo) es

una compañía internacional dedicada a la seguridad informática con presencia en aproximadamente

200 países del mundo. Su sede central se encuentra en Moscú, Rusia, mientras que el holding está

registrado en Reino Unido. Actualmente, en Kaspersky Lab trabajan más de 2.850 empleados

altamente calificados. El grupo engloba 31 oficinas ubicadas en treinta países diferentes. Sus

productos y tecnologías garantizan protección informática a más de 300 millones de usuarios y la

compañía posee más de 250.000 clientes corporativos a escala internacional. Kaspersky Lab ofrece

una amplia gama de productos para diferentes tipos de clientes, ofreciendo soluciones específicas

para grandes empresas y pymes.

Los principales competidores de Kaspersky Lab

son Avast!, Avira, AVG, BitDefender, BullGuard, F-Secure, G Data Software AG, Intel Security

(antes McAfee), Panda Security, Sophos, Symantec, Trend Micro, Webroot y Eset entre otros.
 Avg internet security

AVG AntiVirus, AVG (AntiVirus Guard) es un software antivirus desarrollado por la

empresa checa, AVG Technologies, disponible para sistemas

operativos Windows, Linux, Android, iOS y Windows Phone, entre otros. Actualmente este

software de antivirus en todas sus versiones es propiedad de Avast.

 Pc tool internet security

C Tools Internet Security es una suite de seguridad que blindará tu ordenador contra los peligros

derivados de acceder a Internet o utilizar memorias USB y discos ajenos. PC Tools Internet

Security está compuesto por un antivirus, un cortafuegos y un gestor de spam. Destaca su

tecnología IntelliGuard, que filtra cookies, descargas y correos y encuentra espías, troyanos,

rootkits y otros programas dañinos.

 Bitdefender internet security

Bitdefender Internet Security es un software de seguridad que protege a las computadoras de virus

y otras amenazas en línea. Está donación ofrece una suscripción para el uso del producto en cinco

computadoras por un año. El año de servicio para las cinco computadoras comienza cuando se

activa el producto en el primer equipo. La suscripción incluye actualizaciones de protección y

nuevas funciones del producto. El producto dejará de funcionar por completo al cabo de un año,

salvo que se renueve la suscripción.

 Alwil Avast internet security

Los productos Avast Antivirus incluyen versiones gratuitas y de pago que proporcionan seguridad

informática, seguridad de navegador, software antivirus, cortafuegos, anti-phishing, anti-


spyware y anti-spam entre otros servicios. Además tiene un motor de análisis central que paso con

éxito las pruebas de ICSA Labs certificación y West Coast Labs.

Según sus creadores, Avast fue concebido originalmente bajo el nombre de 'Anti-Virus Advanced

Set' (Cuyas iniciales forman el nombre actual de la marca), además de que, en la jerga Pirata, la

expresión avast! significa alto! o detenerse, por lo que se utilizó para la identidad del producto. A

partir de la edición 2015, avast! pasó a llamarse 'Avast' por razones desconocidas.

 McAfee internet security

También ofrece protección frente a malware que ataca el software antivirus. Si recibe un adjunto

mediante mensajería instantánea, McAfee lo analiza en busca de posibles amenazas a la

seguridad. McAfee también impide que los programas de mensajería instantánea compartan

información personal.

 Panda internet security

Panda Security es una empresa española especializada en la creación de soluciones de seguridad

informática. Centrada inicialmente en la creación de un programa antivirus, la compañía ha

ampliado sus objetivos expandiendo su línea de negocio hacia los servicios de ciberseguridad

avanzada con tecnologías para la prevención del cibercrimen.

Cuenta con la tecnología patentada TruPrevent, un conjunto de capacidades proactivas

encaminadas a bloquear virus desconocidos. También ha desarrollado el modelo de Inteligencia

Colectiva, un sistema automático de detección, análisis y clasificación en tiempo real del malware.
Ambos son los precursores del nuevo modelo de seguridad de Adaptive Defense1 de la compañía

que asegura la clasificación de todos los procesos activos del sistema.

Con herramientas para la protección de equipos, redes, correo electrónico e información

confidencial y para la gestión y control de sistemas, los productos de Panda incluyen soluciones de

seguridad para empresas y para usuarios domésticos.

 Avast

Avast es un software antivirus y suite de seguridad de la firma checa Avast Software (antes

llamada ALWIL Software) ,5 desarrollada a principios de la década de 1990.67 Según el informe

OPSWAT de enero de 2015, con una cuota del mercado de 21,4 % es el software antivirus gratuito

más utilizado en el mundo desde el 2017.8961011

Los productos Avast Antivirus incluyen versiones gratuitas y de pago que proporcionan seguridad

informática, seguridad de navegador, software antivirus, cortafuegos, anti-phishing, anti-

spyware y anti-spam entre otros servicios.12 Además tiene un motor de análisis central que paso

con éxito las pruebas de ICSA Labs certificación y West Coast Labs.

Según sus creadores, Avast fue concebido originalmente bajo el nombre de 'Anti-Virus Advanced

Set' (Cuyas iniciales forman el nombre actual de la marca), además de que, en la jerga Pirata, la

expresión avast! significa alto! o detenerse, por lo que se utilizó para la identidad del producto.13

A partir de la edición 2015, avast! pasó a llamarse 'Avast' por razones desconocidas.
Compromiso

1. Explique como realizar una marca de agua

Respuesta

 Ve a la pestaña Diseño, en grupo de herramientas Fondo de Página, haz clic en Marca

de agua.

Puedes elegir cualquiera de las marcas de agua prediseñadas haciendo clic sobre ella y

automáticamente se aplicará a tu documento.

 Para insertar una marca de agua de imagen haz clic en Seleccionar imagen y busca la

imagen a insertar en tu equipo. A continuación, puedes cambiar la escala, la opción

Automático de escala ajusta la imagen dentro de los márgenes del documento. También

puedes marcar o desmarcar la casilla decolorar, esto hará que la imagen se vea más o menos

tenue.

 Para insertar una marca de agua de texto debes escribir el texto que quieres que aparezca

en la casilla Texto. Puedes personalizar el tipo de fuente, el tamaño, color, la distribución

(horizontal o diagonal) y la transparencia.

2. Dibuja la ventana de power point en el cuaderno y explique para que se usa

Respuesta
Una de las mejores herramientas que nos ofrece office es sin duda power point, ya que al contener

una gran gama de funciones nos permite realizar desde un documento, diapositivas hasta realizar

animaciones de objetos y texto, controlando su duracion.

Existen otros programas que están diseñados para ejercer funciones más avanzadas, pero no por

esto power point deja de ser un magnifico auxiliar para realizar nuestros trabajos.

Para qué sirve un programa como PowerPoint? Se puede decir que PowerPoint es una aplicación

que está dirigida fundamentalmente a servir de apoyo en presentaciones o exposiciones de los más

diversos temas, proyectando una serie de diapositivas a través del ordenador. Una vez diseñada una

pantalla se puede convertir ésta en una diapositiva o transparencia física para reproducirla en un

proyector tradicional, o visionarla en el ordenador.


3. Explique cómo insertar una imagen en power point en forma de pasos

Respuesta

Desde el equipo

1. Haga clic en la ubicación de la diapositiva en la que quiere insertar la imagen.

2. En la pestaña Insertar, en el grupo Imágenes, haga clic en Imágenes.

3. En el cuadro de diálogo que se abre, busque la imagen que quiera insertar, haga clic en ella y,

después, haga clic en Insertar.

Desde la web

1. Haga clic en la ubicación de la diapositiva en la que quiere insertar la imagen.

2. En la pestaña Insertar, en el grupo Imágenes, haga clic en Imágenes en línea.


3. (PowerPoint 2013) En el cuadro Búsqueda de imágenes de Bing, escriba lo que está buscando

y presione Entrar.

O bien

(Versiones más recientes) Asegúrese de que aparece Bing a la izquierda de la lista desplegable

de orígenes de búsqueda. En el cuadro, escriba lo que está buscando y presione Entrar.

Use los filtros de tamaño, tipo, color, diseño y licencia para ajustar los resultados según sus

preferencias.

4.Haga clic en la imagen que quiere insertar y, luego, en Insertar

4. Como colocar animaciones a una diapositiva de power point

Respuesta

1. Seleccione el objeto de la diapositiva que desee animar.

2. En la pestaña Animaciones, haga clic en Panel de animación.

3. Haga clic en Agregar animación y elija un efecto de animación.


4. Para aplicar otros efectos de animación al mismo objeto, selecciónelo, haga clic en Agregar

animación y elija otro efecto de animación.

5. Mencione 4 errores de disco duro comunes y como solucionarlos

Respuesta

Los errores de disco duro pueden suponer un problema de grandes dimensiones para los

usuarios, dado que, en muchas ocasiones, supone perder todos los datos que en él teníamos

almacenados. Y, por desgracia, en la mayoría de ocasiones se producen sin un aviso previo por

parte del sistema. Por ello, hemos considerado que sería una buena idea hacer un tutorial en que

habláramos de este problema, y de las posibles soluciones que podemos tomar para recuperar

nuestros datos.

A pesar del constante auge de los sistemas de almacenamiento en la nube y la considerable bajada

en el precio de los SSD, para la mayoría de usuarios el disco duro es nuestro cajón de sastre, donde

almacenamos todo: drivers, documentos, música, películas, etc. Todo tiene cabida en estos
dispositivos de almacenamiento mecánico. Por ello, cuando se producen errores de disco duro, nos

acabamos llevando las manos a la cabeza por no tener hecho un back up de nuestros datos

importantes.

Errores de disco duro más comunes

Exceso de temperatura

Los discos duros suelen ser más sensibles a las temperaturas que sus contrapartes sólidas. Esto es

así porque en un disco duro hay también una parte mecánica que tiene que funcionar a la vez y que,

a su vez, genera calor. Este calor, si es excesivo, acaba degradando el motor eléctrico que hace

girar a los platos, los propios platos e incluso las cabezas lectoras que están en los brazos del peine.

Lo habitual en un disco duro es que funcione correctamente hasta llegar a los 50 ºC de temperatura,

pero a partir de 55 ºC es muy posible que comience a dar errores de funcionamiento. Si llega hasta

los 70 ºC, el disco duro se apagará por sí solo.

La solución a este problema es, obviamente, colocar un ventilador frente al disco duro y asegurarte

que le llega suficiente aire del exterior, así como que el aire caliente no se quede dentro de la caja y

sea correctamente evacuado.


Archivos Corruptos

La corrupción de los archivos del sistema usualmente ocurre cuando el sistema se apaga

repentinamente, haciendo imposible para ti que accedas a tu disco duro, así como tu sistema.

Algunas de las razones de la corrupción de archivos del sistema incluyen subidas de tensión, uso

de programas maliciosos, cierre accidental de un programa en ejecución y apagado inapropiado de

la PC.

La solución para este problema es asegurarse que cierres todos los programas que se están

ejecutando antes de que comiences a apagar tu ordenador. Además, cuando apagues el ordenador,

lo debes hacer del modo estándar. Adicionalmente a esto, deberías evitar programas maliciosos en

tu disco duro y mantener una limpieza regular para asegurar que programas no deseados no

permanezcan durante mucho tiempo.

virus de Ordenador y; programas no deseados

Los virus de ordenador y programas no deseados infectan el sistema y dañan los archivos del

sistema que están almacenados en tu disco duro. Estos virus y programas maliciosos usualmente

entran al sistema desde una fuente externa, por ejemplo, el internet y discos duros externos. Estos

virus primeros tienden a atacar el disco duro y luego se extienden a otros ordenadores que están

conectados través de una misma red.

Mantener el sistema de tu ordenador actualizado es una de las soluciones para este problema.

Además, otra posible solución es la instalación y actualización frecuente de un programa de

antivirus. Este antivirus va a proteger tu sistema y tu disco duro y para que permanezca a salvo de

amenazas.
Fallas de Fabricación

Los discos duros que no han sido probados antes no responden después de algunos meses de uso.

Este problema es encontrado usualmente con los nuevos discos duros. La razón de ello se debe en

su mayoría a una falla en su fabricación que causa la falla del disco duro.

La mejor manera de resolver este problema es ser cuidadoso cuando se adquiere un nuevo disco

duro. Es crucial probar el nuevo disco duro antes de instalarlo en el sistema de tu ordenador. Sin

embargo, si tú tienes un disco duro con un problema de fábrica y deja de responder entonces la

única solución es reemplazarlo.


TRABAJO DE INFORMATICA

(VIRUS Y ANTIVIRUS)

PRESENTADO A:

JESUS MANUEL PARADA

COLEGIO SANTA MARIA MAZARELLO

CUCUTA

2019
TRABAJO DE INFORMATICA

(VIRUS Y ANTIVIRUS)

PRESENTADO A:

JESUS MANUEL PARADA

DANIEL SMITH PALENCIA R

NOVENO GRADO

COLEGIO SANTA MARIA MAZARELLO

CUCUTA

2019

También podría gustarte