jueves, 20 de febrero de 2020

Tema 4. Actividad 2: Protege tu identidad digital

Hemos estado indagando un poco en la web buscando nuestros nombres.


Al buscar el nombre de Alejandra, en primer lugar aparece su nombre y su correo a loa derecha de la pantalla, y en las páginas, podemos ver información sobre una carrera de la mujer en Granada en la cual ella estuvo participanto y aparece su nombre. Creemos que riesgo hacia su futuro o familia no lo hay ya que no hay información muy personal.


Al buscar el nombre de Pili, no aparece información sobre ella pero hay varias páginas con el nombre de sus padres relacionadas con antiguas empresas que llevaban los dos.


Después de ver esto, no nos alarma pero si es curioso el hecho de que aparezcan cosas personales al alcance de cualquier persona como información como la dada arriba y genera un poco de curiosidad pensar qué habrá en un futuro a la vista de todo el mundo. Realmente esto no nos puede hacer tomar una decisión sobre como evitarlo ya que es inevitable.




REDES SOCIALES MÁS UTILIZADAS

Las redes que solemos utilizar diariamente son Instagram y Whatsapp.


Opciones de privacidad Instagram:

- Cuenta pública: cualquier persona puede ver tus fotos y puede seguirte sin previa aprobación tuya.

- Cuenta privada: quien quiera ver tu contenido debe enviar una solicitud, y podrá seguirte tras tu aprobación. Además este tipo de cuenta te permite saber quién está viendo tu información.
Las políticas de privacidad de tu cuenta son para efectos de que tú decidas quién puede y quién no puede ver tus fotos. Sin embargo, eso no significa que Instagram te vea como alguien privado y por lo tanto no tenga derechos de uso sobre tu contenido.


Si cierras tu cuenta o Instagram te cierra tu cuenta por mal uso de la misma, todas tus fotos, comentarios, likes, amigos y demás datos y contenidos que hayas subido a Instagram, se quedarán en el servidor a pesar de que los usuarios ya no puedan ingresar a tu cuenta



Opciones de privacidad Whatsapp:

WhatsApp puede leer datos de los contactos almacenados en nuestro móvil, así como la frecuencia de las llamadas y los correos, pero es que además, permite a las aplicaciones guardar los datos de los contactos. Por lo tanto, aplicaciones maliciosas puede compartir los datos de nuestros contactos sin que nos enteremos e incluso eliminarlos. Además, los permisos de WhatsApp sobre nuestra cámara de fotos, hacen que la aplicación de mensajería pueda hacer fotografías y grabar vídeos sin que nosotros lo sepamos.

También le permite leer, modificar o eliminar contenido de nuestra tarjeta SD. La aplicación puede monitorizar o eliminar mensajes enviados a nuestro móvil sin que lo sepamos. Pero esto no es todo, ya que el hecho de poder también enviar SMS, hace que aplicaciones maliciosas puedan enviar SMS a servicios premium y generar cargos en nuestra factura.





MODIFICAR OPCIONES PRIVACIDAD CHROME:

  1.        . Abre Chrome en tu ordenador.
  2.       .  Arriba a la derecha, haz clic en Más, Configuración.
  3.       . En la parte inferior, haz clic en Configuración avanzada.
  4.       . En "Privacidad y seguridad", elige las opciones que quieres desactivar.

-          Para controlar cómo gestiona Chrome el contenido y los permisos de un sitio web, haz clic en Configuración del sitio web.

-          Para eliminar los datos de tu actividad de navegación, como el historial, las cookies o las contraseñas guardadas, haz clic en Borrar datos de navegación.




PENAS EN ESPAÑA:

- Suplantar la identidad digital de otra persona creando un perfil falso: Pena de prisión de 1 a 4 años
https://www.lateja.cr/sucesos/hacerse-pasar-por-otra-persona-en-las-redes/6535ZJFW5RHVPDOXSTME7E7Z3E/story/

- Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos: 3 años
https://www.abc.es/tecnologia/redes/abci-deep-fakes-llegan-suplantar-identidad-proxima-preocupacion-ciudadanos-201909150135_noticia.html?ref=https%3A%2F%2Fwww.google.com%2F

- Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento: 1 a 4 años
https://elpais.com/economia/2020/02/06/mis_derechos/1580977149_547064.html



viernes, 14 de febrero de 2020

Tema 4. Actividad 1: Conceptos de la web 2.0 en 140 caracteres

PARTE 1

1. Web 2.0: sitios web que facilitan compartir información, diseño basado en el usuario y la colaboración en WWW. Permite a los usuarios colaborar entre sí.

(WWW: World Wide Web)

2. Web semántica: conjunto de actividades desarrolladas en WWW Consortium con tendencia a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas.

3. Internet de las cosas: sistema de dispositivos de computación interrelacionados, máquinas mecánicas y digitales, objetos, animales o personas que tienen identificadores únicos y la capacidad de transferir datos a través de una red, sin requerir de interacciones humano a humano o humano a computadora.

4. Técnicas SEO: serie de técnicas que facilitan un mejor posicionamiento de una página web en buscadores como Google.

5. Community manager: profesional responsable de construir, gestionar y administrar la comunidad online alrededor de una marca en Internet.

6. Identidad digital: conjunto de informaciones publicadas en Internet sobre mí que componen la imagen que los demás tienen de mí (datos, gustos, fotos...).

7. Data Mining: conjunto de técnicas y tecnologías que permiten explorar grandes bases de datos.

8. Cloud computing: tecnología que permite acceder en cualquier lugar y momento a softwares, almacenamiento de archivos y procesamiento de datos mediante Internet.

9. Webinar: video-conferencia Online que se hace a través de un software y permite dar una clase a través de Internet.

10. Cursos Openware: es un sitio digital donde se publican materiales creados por profesores para la enseñanza superior.



PARTE 2

Hola, somos Alejandra y Pili, dueñas de este blog y os vamos a contar como utilizamos nuestras respectivas páginas web según nuestra profesión. Alejandra es abogada y Pili profesora.

Yo, Alejandra, en mi página web tengo una portada editada y personalizada por mi misma. En el interior se encuentra el menú con distintas pestañas.
En una de ellas ofrezco mis datos de contacto y la dirección de mi oficina, además de cualidades que puedo ofrecer.
En otra ofrezco la lista de precios según la situación del cliente.
Y por último horarios de entrada y salida del trabajo.

Yo, Pili, en mi página diseñada por Alejandra, en la pantalla principal se encuentran distintas fotos del colegio donde trabajo, dirección y otros detalles del lugar.
En el menú, hay una selección de cursos y clases donde cada alumno puede encontrar según su clase la lista de tareas o archivos requeridos como apuntes o ejercicios que imprimir.
Además, en la parte derecha, hay una barra donde hay algunos datos de contacto como mi correo para consultar dudas y mi horario de clases como profesora por si los alumnos necesitan verlo.

viernes, 7 de febrero de 2020

Tema 3. Actividad 3: Sistemas Operativos. Máquina Virtual

- Tres diferencias importantes que percibas en la organización del S.O. a simple vista comparado con otros sistemas operativos:

1. La hora y la fecha se encuentran arriba en el centro, mientras que en Windows están abajo a la derecha junto con las demás herramientas.

2. En Ubuntu, en la barra de aplicaciones de la izquierda, abajo podemos encontrar un menú donde se encuentran todas las aplicaciones y programas que consta el ordenador, mientras que, en Windows, eso no lo tenemos.

3. En Ubuntu, la carpeta donde se encuentran los programas, imágenes, etc... se llama archivos y el emoticono es diferente. En Windows se denomina documentos.



- Tres aplicaciones que veas en Ubuntu y cita sus correspondientes en IOS y en Windows:

1. Ubuntu: Thunderbird
    Windows: Gmail
    IOS: Correo

2. Ubuntu: Software de Ubuntu
    Windows: Play Store
    IOS: App Store

3. Ubuntu: Rhythmbox
    Windows: Groove Music
    IOS: Itunes









viernes, 24 de enero de 2020

Tema 3. Actividad 2: Software Libre, la comunidad sin amos

1. ¿Cuál es el origen del sistema GNU\Linux?

Comenzó en 1983 con otro sistema operativo conocido como UNIX, lanzado por primera vez en 1971... Su núcleo fue lanzado en 1991, y cuando se combina con los componentes de GNU y las licencias de código abierto se convirtió en el sistema operativo GNU\Linux que conocemos hoy.


2. ¿Que dos elementos fundamentales lo componen?

Los componentes de GNU y las licencias de código abierto


3. Algunas distribuiciones de Linux:

- Manjaro Linux. Es una de las mejores y más populares distribuciones de Linux basadas en Arch Linux. Esta distribución  está bien equipada y es fácil de usar.





- Debian: Es la distribución de Linux más estable, que llega a un lema del sistema operativo libre y un gran conjunto de software gratuito para todos.





- Ubuntu: Uno de los más populares, estables y mejor equipados de las distribuciones Linux, basada en Debian.





4. ¿Qué valores difiende la comunidad Open Source? ¿Te han parecido valiosos? ¿Por qué?


- Generosidad y reciprocidad: La noción de devolver lo que a uno le ha sido dado.

- Promesa y empatía: Reside en la teoría de la promesa, cuya idea principal es que si realmente dejas que las personas que están construyendo cosas adquieran compromisos entre sí. De alguna manera, las personas son conscientes de los compromisos que adquieren y esos compromisos o promesas tienen más probabilidades de reflejar lo que van a ser capaces de desarrollar.

- Cambios en la cultura organizacional: Un cambio en la cultura organizativa es capaz de transformar el modelo de negocio. Se trata de una completa transformación, una completa reorganización coorporativa.

- No es un sistema tecnológico, es un sistema de organización humano: Un sistema de organización cooperativo en el que averiguar como consiguen los humanos cooperar en estos proyectos masivos para conseguir hacerlo de un modo mejor. 


Creemos que estos valores son muy importante para la realización de un trabajo y la comunidad de Open Source está aportando unos valores excepcionales y necesarios a la hora de trabajar.




5. Investiga que aparatos de los que tienes en casa usan software basado en GNU\|Linux y que grandes empresas lo utilizan

- SmartTV: gracias a ubuntu, sistema operativo basado en Linux, permite tener aplicaciones en la televisión por ejemplo netflix o youtube, u otras que también ofrecen contenido de pago por visión. También te permite mostrar tu propio vídeo desde el teléfono o cualquier ordenador.


- PlayStation: esta fue diseñada para permitir la fácil instalación de Linux en el sistema y en ocasiones demostradas incrementaba su productividad.


Grandes empresas como Google, Amazon,Twitter o Facebook utilizan el software basado en GNU\Linux y no Windows.



6. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes

Hemos leído que la NSA (Agencia de Seguridad Nacional de Estados Unidos) realiza sus actividades de espionaje con Red Hat. Esta agencia vigila o lo intenta a todo mortal conectado a internet. Por lo general, parece ser GNU\Linux el sistema operativo que utilizan. Más en concreto, Red Hat Enterprise Linux (RHEL).


viernes, 17 de enero de 2020

Tema 3. Actividad 1: Software, Sistemas Operativos y Malware

1. ¿Qué significa kernel de un Sistema operativo?

El kernel, o también llamado núcleo, se utiliza en la química inorgánica, y sirve para simplificar la configuración electrónica de un elemento sustituyendo los electrones anteriores en la capa de valencia por la configuración del gas noble al que corresponden entre corchetes y seguidos de los electrones restantes.


2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos y crea una tabla comparativa entre los tres:




3. Averigua:

     1. Qué es un disco SSD e indica que tipo de disco duro tiene tu ordenador personal.

     Las siglas SSD significan solid-state drive y en español se le denomina dispositivo o unidad de   estado sólido que sirve para almacenar datos de tu ordenador.

     Mi disco duro es un SSD.

     2. Qué es una partición de disco duro y para qué sirve.

     Una partición de un disco duro es una división lógica en una unidad de almacenamiento (por    ejemplo un disco duro), en la cual se alojan y organizan los archivos mediante un sistema de archivos.

     3. Qué son las opciones de accesibilidad de los sistemas operativos.

     Podría definirse como aquella característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales.



4. Explica qué es la Inteligencia Artificial, el Deep Learning y el Machine Learning:

La Inteligencia Artificial es el campo científico de la informática que se centra en la creación de programas y mecanismos que pueden mostrar comportamientos considerados inteligentes.

El Deep Learning es uno de los métodos de aprendizaje de la inteligencia artificial, y a día de hoy pertenece a un subcampo del Machine Learning.

El aprendizaje automático o aprendizaje automatizado o aprendizaje de máquinas (Machine Learning) es el subcampo de las ciencias de la computación y una rama de la inteligencia artificial, cuyo objetivo es desarrollar técnicas que permitan que las computadoras aprendan.



5. Explica que significan los siguientes términos:

- Cortafuegos-firewall: Es un sistema que previene el uso y el acceso desautorizados a tu ordenador.


- Spyware: software malicioso que infecta el ordenador o dispositivo móvil y recopila información sobre el propietario. Actúa con sigilo sin que uno sea consciente para llevar acabo acciones maliciosas por ejemplo capturas de pantalla, pulsaciones de teclas, credenciales de autenticación, direcciones, y otros muchos datos personales como números de tarjeta de crédito.

Noticia spyware
https://elpais.com/ccaa/2017/09/19/andalucia/1505832276_204868.html


-
Phishing: es uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial. El estafador, también conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico. La intención es obtener diferentes datos como información bancaria, tarjetas de crédito, contraseñas, etc...

Noticia phishing
https://elpais.com/economia/2019/09/16/actualidad/1568632023_663703.html


- Malware del tipo gusano (worm): es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado. El gusano también puede reproducirse y las infecciones pueden propagarse de forma muy rápida.

Noticia malware del tipo gusano
https://elpais.com/tecnologia/2009/01/19/actualidad/1232357280_850215.html


Malware del tipo troyano: es un malware que se presenta al usuario como un programa aparentemente inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Noticia malware del tipo troyano
https://www.welivesecurity.com/la-es/2018/10/24/troyanos-bancarios-descubiertos-google-play-simulando-apps-reales/



- HOAX: es una noticia falsa, o bulo, que a simple vista se percibe como verdad, por ejemplo, peticiones de donaciones para enfermos graves, teorías de conspiración, supuestos riesgos para la salud, etc... Se trata de engaños masivos por medios electrónicos, Internet especialmente.

Noticia HOAX
https://cadenaser.com/emisora/2019/01/17/radio_murcia/1547743510_611235.html



6. 4 medidas de protección informática para protegerte de posibles virus, estafas,... y cómo identificar una web segura:

- Realizar copias de seguridad fiables de toda la información relevante. La información de empresas, especialmente, puede estar amenazada por robos, malware, etc...

- Instalación de antivirus y antispam. Esto evita el malware que puede borrar o dañas archivos, phishing o robo de claves de acceso.


- Establecer contraseñas robustas y cambiarlas periódicamente. Se debe evitar el uso de fechas, nombres, cumpleaños, etc...

- Cifrar información. Es muy común que los teléfonos o tablets sean robados o se pierdan y para que no tenga acceso a tu información más privada, es importante que se encuentre cifrada.

viernes, 10 de enero de 2020

Tema 2. Actividad 2: Datos e información. Código binario

1. La codificación binaria es una de las muchas posibles. Indica 3 sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó:

- El código braille: es un sistema de lectura y escritura táctil, pensado para personas ciegas. Se conoce también como cecografía. Fue ideado a mediados del siglo XIX por el francés Louis Braille, que se quedó ciego debido a un accidente durante su niñez.



- El código morse: es un medio de comunicación basado en la trasmisión y recepción de mensajes empleando sonidos o rayos de luz y un alfabeto alfanumérico compuesto por puntos y rayas.
Fue diseñado por Alfred Vail y Samuel Morse alrededor del 1830.


- El lenguaje de signos: es el lenguaje a través de gestos por el que se comunican las personas con discapacidad auditiva o dificultad en el habla. También es usado por personas sin dominio oral por la circunstancia que sea. Los gestos pueden ser también táctiles, realizados en la palma de la mano, para comunicarse con personas sordociegas. Diseñad por Ferdinand de Saussure alrededor del siglo XX.



2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido:

21: 10101

Procedimiento: Para conocer el código binario del numero decimal 21, hemos dividido el numero entre 2 sucesivamente quedándonos con el resto hasta no poder dividir más.






3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido:

01010101 = 85
85 = (2^6 + 2^4 + 2^2 + 2^0)

10101010 = 170
170 = (2^7 + 2^5 + 2^3 + 2^1)



4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios 01001000, 01000010:

El primer número binario es mayor que el segundo ya que si multiplicamos cada número por 2^x cada vez más grande hacia la izquierda, en le primer número binario, el primer 1 empezando por la derecha está dos posiciones más hacia la izquierda que en el segundo numero binario, por lo que el valor de x en 2^x será mayor que en el segundo.


5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas esas cantidades:


3 dígitos: 000 / 001 / 100 / 101 / 110 /  010 / 011 / 111 
Podremos obtener 8 combinaciones distintas

4 dígitos: 0000/ 0001/ 1000/ 1001 / 1010 / 1011 / 1100 / 1101/ 0010 / 0011 / 0100 / 0110 / 0101/ 1110 / 0111 / 1111
Podremos obtener 16 combinaciones distintas

8 dígitos: Podremos obtener 256 combinaciones distintas 

Relación matemática: el número de posibles combinaciones con cada dígito es 1 mayor que el número máximo que se obtiene: 

-3 dígitos: 
nº combinaciones 8
nº máximo obtenido: 111 = 7

- 4 dígitos:
nº combinaciones: 16
nº máximo obtenido: 1111 = 15

- 8 dígitos
nº combinaciones 256
nº máximo obtenido: 11111111 = 255



7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario:

A - 65 = 1000001
l - 108 = 1101100
e - 101 = 1100101
j - 106 = 1101010
a - 97 = 1100001
n - 110 = 1101110
d - 100 = 1100100
r - 114 = 1110010
a - 97 = 1100001


P - 80 = 1010000
i - 105 = 1101001
l - 108 = 1101100
i - 105 = 1101001


8. Representa tu nombre completo en código binario, con mayúscula la inicial y ,minúsculas las demás, uniendo ordenadamente los octetos de carácter:

Alejandra: 1000001 1101100 1100101 1101010 1100001 1101110 1110010 1100001

Pili: 1010000 1101001 1101100 1101001

viernes, 15 de noviembre de 2019

Tema 2. Actividad 1: Dispositivos de casa (hardware)

DISPOSITIVO 1

1. Ordenador: iMac 2017 o posterior




2. Microprocesador: Core Duo de entre 1'83GHz y 2 GHz

3. Memoria RAM: 2 o 4 GB

4. Tipos de conectores y puertos de comunicación:

- Thunderbolt 3 (USB-C)

- Ethernet

- Tarjeta SD (SDXC)

- Salida de audio (auriculares, altavoces, y otros dispositivos que se conecten con un cable de audio con una toma de 3,5mm (1/8"))


5. Dispositivos de entrada:

- Teclado inalámbrico
- Ratón inalámbrico
- Cámara web

6. Dispositivos de salida:

- Impresora
- Altavoces
- Monitor

7. Dispositivos de almacenamiento:

- Disco duro

- Disco duro externo

- Unidades USB (pendrive)

8. - Tarjeta gráfica: Intel Iris Pro 1536 MB
- Tarjeta de sonido: -


DISPOSITIVO 2

1. Videoconsola: Play Station 4





2. Microprocesador: AMD de 8 núcleos


3. Memoria RAM: 8GB de RAM a 5.500Mhz


4. Tipos de conectores y puertos de comunicación:

-  Puerto HDMI

- Ethernet

- 2 puertos USB ( por ejemplo para conectar un teclado o el cable para cargar los mandos)

- Puerto AUX: Salida de video/ audio HDMI


5. Dispositivos de entrada:

- Teclado

- Mandos inalámbricos (También se puede jugar con los mandos enchufados al puerto USB de carga)


6. Dispositivos de salida:

- Auriculares inalámbricos

- Televisión (Pantalla)


7. Dispositivos de almacenamiento:

- Disco duro 500 GB


8. - Tarjeta gráfica: AMD Radeon 7870 2048MB GDDR5 GHz Edition
- Tarjeta de sonido: Sound BlasterX G5

jueves, 7 de noviembre de 2019

Tema 1. Actividad 1: El futuro de las TIC

Cómo nos imaginamos el mundo dentro de 20 años en relación a las TIC

Las tecnologías están cambiando de una manera increíble y rápida en estos últimos años, por lo que no nos extrañaría que dentro de 20 años hayan cambiado muchísimo más. 
Es cierto que es difícil saber con certeza lo que pasará en un futuro con la tecnología, pero podemos imaginárnoslo siguiendo el camino que están llevando las TIC durante toda su evolución.

ROBOTS:
Creemos que un futuro los robots predominaran mucho en nuestros mundos y en nuestro día a día, ya sea limpiando, cocinando... como en el trabajo, indicándonos lo que tenemos que hacer o simplemente haciéndolo ellos. A pesar de que hoy en día ya se están creando y siendo utilizados, con el tiempo se irán desarrollando más y de otra manera, convirtiéndose aún más útiles y efectivos.



DRONES:
En nuestra sociedad ya se están utilizando los drones, vehículos sin tripulación capaces de mantener un vuelo controlado y sostenido y propulsados por un motor. Por ejemplo, las empresas de transporte ya se están interesando por ellos para evitar atascos y entregar paquetes en el menor tiempo posible. Además, también pueden salvar vidas, y en algunos países ya se están poniendo en marcha distintos proyectos como el de Ambulance Drone, creada por un ingeniero que ha hecho un dron capaz de cargar con hasta dos kilos de mercancía para emergencias de salud.
Creemos que dentro de unos años estarán mucho más integrados en la sociedad e incluso en el espacio aéreo.




COCHES:
Según unas investigaciones de innovación y desarrollo se dice que unas décadas, los coches estarán conectados a Internet y equipados con todo tipo de sensores inteligentes. Por ejemplo, algunas ventajas que nos dará esto serán poder intercambiar información sobre accidentes con otros coches y sugerir nuevas rutas, o también información sobre la gasolinera más cercana y barata. Todo en tiempo real.


miércoles, 6 de noviembre de 2019

Tema 1.Actividad 2: Aplicaciones de Informática Distribuida

SETI@home:
(Search for extraterrestrial intelligence)

Este proyecto intenta descubrir alguna señal que manifieste que en otros mundos existen seres inteligentes que han alcanzado una tecnología similar o superior a la nuestra. Por eso mismo lo hemos escogido, nos parece muy interesante el hecho de que pueda existir vida inteligente en otro planeta paralelo al nuestro.




Mindmodeling@home:

Estudio de investigación para el avance científico de la mente y de la inteligencia artificial. Nos llama mucho la atención algunos de sus propósitos como observar los movimientos oculares de las personas con el fin de reducir la fatiga visual y procesar lo que leen mejor y mas rápido, o entender como las personas aprenden y toman decisiones mediante algoritmos.




Quake Catcher Network:

Utiliza sensores conectados a computadoras o teléfonos inteligentes para detectar terremotos (ondas sísmicas). Creemos que gracias a este proyecto, en un futuro, podremos estar más informados sobre los terremotos que pueden ocurrir en nuestro entorno.





viernes, 27 de septiembre de 2019

Bienvenidos a nuestro blog


Somos Alejandra y Pili y os damos la bienvenida a nuestro blog. Aquí podréis ver día a día nuestro trabajo.

Os comentamos que aún esta en construcción pero poco a poco lo iremos desarrollando.

Este será un lugar donde compartir nuestros proyectos y trabajos de TIC y donde ademas podréis comentarlos.

En este blog trataremos de volcar lo máximo posible y poner todo de nuestra parte.