Вы находитесь на странице: 1из 2

AGENTES MALICIOSOS

Un virus es un tipo de malware. Es un programa malicioso desarrollado por programadores,


con el propsito de infectar un sistema para llevar a cabo acciones predeterminadas, tales
como: daar el sistema de archivos, robar o extraer informacin del mismo o hacer copias de si
mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
Otros tipos de malwares son:
Worm o Gusano Informtico: es similar a un virus por su diseo, y es considerado una subclase
de virus. Los gusanos informticos tiene la capacidad de replicarse en tu sistema, daando
otros archivos y enviar copias de s mismo a cada uno de los contactos de tu libreta de
direcciones de tu programa de email. Entonces, el gusano se replica y se enva a cada uno de
los contactos de la libreta de direcciones de cada uno de los receptores, y as continuamente,
infectando una gran cantidad de ordenadores. Tu ordenador.
Troyano, Caballo de Troya o Trojan Horse: Nombre tomado del mitolgico caballo de Troya. A
primera vista el troyano parece ser un programa til, pero en realidad har dao una vez
instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son
engaados al abrirlo porque creen que han recibido un programa legtimo o archivos de
procedencia segura. Cuando se activa un troyano en tu ordenador, los resultados pueden
variar. Algunos troyanos se disean para ser ms molestos que malvolos, como cambiar tu
escritorio agregando iconos activos y tontos, mientras que otros pueden causar dao serio,
suprimiendo archivos y destruyendo informacin de tu sistema. Tambin se conoce a los
troyanos por crear puertas traseras o backdoors en tu ordenador, permitiendo el acceso de
usuarios malvolos a tu sistema, accediendo a tu informacin confidencial o personal.
Spyware: es un software espa. Es una aplicacin o pequeo programa que recolecta
informacin valiosa de la computadora desde donde est operando. Es un tipo de malware que
por lo general se introduce y opera en las PCs sin que el usuario lo advierta. Esta introduccin
no solo puede ocurrir va Internet, sino que tambin hay espas que entran en las
computadoras cuando el usuario acepta las condiciones de uso de un programa al instalarlo, ya
que
por
lo
general,
no
est
especificada
la
existencia
del
mismo.
Adems de verse vulnerada la privacidad de los usuarios, los spywares pueden producir
prdidas econmicas, pues son capaces de recolectar nmeros de tarjetas de crdito y claves
de accesos. Tambin pueden producir gran deterioro en el funcionamiento de la computadora
tales como bajo rendimiento, errores constantes e inestabilidad general.
Keylogger: tambin conocido como capturador de teclado, es un programa que recoge y
guarda una lista de todas las teclas pulsadas en el. Dicho programa puede hacer pblica la
lista, permitiendo que terceras personas conozcan estos datos escritos por el usuario afectado
como informacin relacionada con contraseas, texto escrito en documentos, mensajes de
correo, combinaciones de teclas, etc.
Hijackers: son programas o scripts que "secuestran" navegadores de Internet, principalmente al
Internet Explorer. Cuando eso ocurre, el hijacker modifica la pgina inicial del explorador
impidiendo que la misma sea cambiada y originando la aparicin de otras ventanas publicitarias
y bloqueando el acceso a pginas de softwares, principalmente las de antivirus.
Rootkit: es un conjunto de herramientas usadas frecuentemente por los intrusos informticos o
crackers que consiguen acceder ilcitamente a un sistema informtico. Estas herramientas
sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al
sistema, a menudo con fines maliciosos. Por ejemplo, el rootkit puede esconder una aplicacin

que lance una consola cada vez que el atacante se conecte al sistema a travs de un
determinado puerto.

TOPOLOGA HBRIDA
En esta topologa se combinan dos o ms topologas para formar un diseo de red
completo.
Caractersticas:

Comnmente utilizan dos tipos de topologas hbridas (topologa estrella-bus y


estrella-anillo)
Su diseo se basa en la combinacin de otras topologas
Estn conectadas a un concentrador

Ventajas:

Si falla algn nodo no le pasa nada a la red


Rapidez de acceso a la red
Desventajas:
Si el concentrador principal se cae, se viene abajo toda la red
Su costo de implementacin es muy elevado

Вам также может понравиться

  • Reporte Virus
    Reporte Virus
    Документ7 страниц
    Reporte Virus
    AbrahamG̶o̶m̶a̶
    Оценок пока нет
  • Virus Informaticos Definiciones Seguridad Informatica
    Virus Informaticos Definiciones Seguridad Informatica
    Документ6 страниц
    Virus Informaticos Definiciones Seguridad Informatica
    gaston
    Оценок пока нет
  • Tipos de Virus de Computadora
    Tipos de Virus de Computadora
    Документ6 страниц
    Tipos de Virus de Computadora
    Esaú May
    Оценок пока нет
  • Instituto Alfonso Xiii: Maestro: Materia: Alumno: Carrera: Fecha
    Instituto Alfonso Xiii: Maestro: Materia: Alumno: Carrera: Fecha
    Документ22 страницы
    Instituto Alfonso Xiii: Maestro: Materia: Alumno: Carrera: Fecha
    yaderk merlo
    Оценок пока нет
  • Virus de Boot
    Virus de Boot
    Документ8 страниц
    Virus de Boot
    Hellen Mejía
    Оценок пока нет
  • Técnico de Sistemas
    Técnico de Sistemas
    Документ70 страниц
    Técnico de Sistemas
    Camilo Dealba
    Оценок пока нет
  • Virus Informatico Troyano
    Virus Informatico Troyano
    Документ7 страниц
    Virus Informatico Troyano
    ismaelsanz
    100% (2)
  • Troyanos y Backdoors
    Troyanos y Backdoors
    Документ15 страниц
    Troyanos y Backdoors
    Ramon Dato
    Оценок пока нет
  • Virus de Computadora
    Virus de Computadora
    Документ2 страницы
    Virus de Computadora
    Luis Eduardo Perez
    Оценок пока нет
  • Tipos de Código Malicioso
    Tipos de Código Malicioso
    Документ54 страницы
    Tipos de Código Malicioso
    Fernanda Moncada Escobar
    Оценок пока нет
  • Tipos de Ataques Informáticos
    Tipos de Ataques Informáticos
    Документ4 страницы
    Tipos de Ataques Informáticos
    Frank Del Porte Perez
    Оценок пока нет
  • Software Malicioso
    Software Malicioso
    Документ51 страница
    Software Malicioso
    Alejandra Romo
    Оценок пока нет
  • Los Virus de La Computadora
    Los Virus de La Computadora
    Документ7 страниц
    Los Virus de La Computadora
    Marilu TwiCullen Black Fam
    Оценок пока нет
  • Tipos de Código Malicioso Ok
    Tipos de Código Malicioso Ok
    Документ50 страниц
    Tipos de Código Malicioso Ok
    PARMENIO
    Оценок пока нет
  • Gonzalo Erazo Control6
    Gonzalo Erazo Control6
    Документ5 страниц
    Gonzalo Erazo Control6
    KKCK
    Оценок пока нет
  • Virus Boot
    Virus Boot
    Документ4 страницы
    Virus Boot
    Estuardo Rousselin
    Оценок пока нет
  • Diagramas e Investigacion
    Diagramas e Investigacion
    Документ10 страниц
    Diagramas e Investigacion
    MasTer CSGO
    Оценок пока нет
  • Los Tipos de Malware
    Los Tipos de Malware
    Документ2 страницы
    Los Tipos de Malware
    RomerIsraelCachacaAlcon
    Оценок пока нет
  • Riesgo y Seguridad en Informática
    Riesgo y Seguridad en Informática
    Документ8 страниц
    Riesgo y Seguridad en Informática
    Javier Gutiérrez
    Оценок пока нет
  • Risgos de Internet
    Risgos de Internet
    Документ20 страниц
    Risgos de Internet
    Saharai Sary Garcia
    Оценок пока нет
  • Malware Es Un Término General para Referirse A Cualquier Tipo de
    Malware Es Un Término General para Referirse A Cualquier Tipo de
    Документ4 страницы
    Malware Es Un Término General para Referirse A Cualquier Tipo de
    Antonio Lowe
    Оценок пока нет
  • Mal Ware
    Mal Ware
    Документ3 страницы
    Mal Ware
    Noemi Gladys Rocha Molina
    Оценок пока нет
  • Virus Informáticos 2023
    Virus Informáticos 2023
    Документ9 страниц
    Virus Informáticos 2023
    Heidy Gómez
    Оценок пока нет
  • La Seguridad Física e Informática 1A
    La Seguridad Física e Informática 1A
    Документ62 страницы
    La Seguridad Física e Informática 1A
    Mari Orozco
    Оценок пока нет
  • Trabajo Practico Nº3 Material Teòrico
    Trabajo Practico Nº3 Material Teòrico
    Документ1 страница
    Trabajo Practico Nº3 Material Teòrico
    Claudia De Bernardis
    Оценок пока нет
  • 30 Tipos de Virus de Computadora
    30 Tipos de Virus de Computadora
    Документ11 страниц
    30 Tipos de Virus de Computadora
    flor
    Оценок пока нет
  • Trabajo Practico Virus
    Trabajo Practico Virus
    Документ6 страниц
    Trabajo Practico Virus
    Camila Gonzalez
    Оценок пока нет
  • Virus Informaticos
    Virus Informaticos
    Документ3 страницы
    Virus Informaticos
    Jûąň Mąňųěľ
    Оценок пока нет
  • Virus Informaticos Semana 04-08 Mayo
    Virus Informaticos Semana 04-08 Mayo
    Документ6 страниц
    Virus Informaticos Semana 04-08 Mayo
    Anahi Aguilar vera
    Оценок пока нет
  • 1º Bachillerato Tic Seguridad
    1º Bachillerato Tic Seguridad
    Документ7 страниц
    1º Bachillerato Tic Seguridad
    Diego
    Оценок пока нет
  • Virus y Antivirus
    Virus y Antivirus
    Документ2 страницы
    Virus y Antivirus
    Gissella Farías
    Оценок пока нет
  • Clasificación Del Malware
    Clasificación Del Malware
    Документ4 страницы
    Clasificación Del Malware
    Nora Zamudio
    Оценок пока нет
  • Virus Que Pueden Afectar Un Sistema de Compu
    Virus Que Pueden Afectar Un Sistema de Compu
    Документ5 страниц
    Virus Que Pueden Afectar Un Sistema de Compu
    Diana Merida
    Оценок пока нет
  • Virus Informático
    Virus Informático
    Документ2 страницы
    Virus Informático
    Alberto Omar Alberto
    Оценок пока нет
  • TP NTICX, Virus. Resumen Examen.
    TP NTICX, Virus. Resumen Examen.
    Документ4 страницы
    TP NTICX, Virus. Resumen Examen.
    Valen Aburruza
    Оценок пока нет
  • Peligros de Internet
    Peligros de Internet
    Документ8 страниц
    Peligros de Internet
    Ivan Lasso
    100% (1)
  • Hacking ZK
    Hacking ZK
    Документ56 страниц
    Hacking ZK
    Quiesse Malundo
    Оценок пока нет
  • Tema 5. Seguridad y Medios de Pago
    Tema 5. Seguridad y Medios de Pago
    Документ73 страницы
    Tema 5. Seguridad y Medios de Pago
    felman ruiz
    Оценок пока нет
  • Virus Informatico
    Virus Informatico
    Документ10 страниц
    Virus Informatico
    richard duque
    Оценок пока нет
  • S04 - S05 - Seguridad Informatica
    S04 - S05 - Seguridad Informatica
    Документ47 страниц
    S04 - S05 - Seguridad Informatica
    Sandy Yessy
    Оценок пока нет
  • Virus Informático
    Virus Informático
    Документ15 страниц
    Virus Informático
    Claudia Avalos Segura
    Оценок пока нет
  • Delitos Informáticos
    Delitos Informáticos
    Документ15 страниц
    Delitos Informáticos
    Orlando Vargas
    Оценок пока нет
  • Virus
    Virus
    Документ12 страниц
    Virus
    Laurent Castillo
    Оценок пока нет
  • Extension de Archivos
    Extension de Archivos
    Документ9 страниц
    Extension de Archivos
    Paula Andrea Zea Duque
    Оценок пока нет
  • Otros Tipos de Malware Ejercicio 1
    Otros Tipos de Malware Ejercicio 1
    Документ2 страницы
    Otros Tipos de Malware Ejercicio 1
    Jose Francisco Romero Montañez
    Оценок пока нет
  • Exposicion Virus
    Exposicion Virus
    Документ15 страниц
    Exposicion Virus
    sindy fiallos
    Оценок пока нет
  • Conceptos Malware
    Conceptos Malware
    Документ11 страниц
    Conceptos Malware
    Angela Gonzales Ventura
    Оценок пока нет
  • Tipos de Virus de Computadoras
    Tipos de Virus de Computadoras
    Документ4 страницы
    Tipos de Virus de Computadoras
    Matin santiago
    Оценок пока нет
  • Amenazas Lógicas
    Amenazas Lógicas
    Документ8 страниц
    Amenazas Lógicas
    Andres Rivas
    Оценок пока нет
  • Mal Ware
    Mal Ware
    Документ9 страниц
    Mal Ware
    Galo Miñan
    Оценок пока нет
  • Tipos de Virus Informáticos
    Tipos de Virus Informáticos
    Документ2 страницы
    Tipos de Virus Informáticos
    Said Perez
    Оценок пока нет
  • Presentacion S3
    Presentacion S3
    Документ16 страниц
    Presentacion S3
    Juan Carlos Amaya
    Оценок пока нет
  • Informatic. Malware
    Informatic. Malware
    Документ12 страниц
    Informatic. Malware
    Maria Claudia Acosta
    Оценок пока нет
  • Vulnerabilidad y Abuso de Los Sistemas
    Vulnerabilidad y Abuso de Los Sistemas
    Документ9 страниц
    Vulnerabilidad y Abuso de Los Sistemas
    Dardo Duquela
    Оценок пока нет
  • Ciberseguridad Capitulo 3
    Ciberseguridad Capitulo 3
    Документ12 страниц
    Ciberseguridad Capitulo 3
    Eduardo Oscar Rolando
    Оценок пока нет
  • Tipos de Virus de Computadoras
    Tipos de Virus de Computadoras
    Документ4 страницы
    Tipos de Virus de Computadoras
    Leticia Mendoza
    Оценок пока нет
  • Malware y Amenazas Persistentes Avanzadas
    Malware y Amenazas Persistentes Avanzadas
    Документ28 страниц
    Malware y Amenazas Persistentes Avanzadas
    Grettell Benítez
    Оценок пока нет
  • Curso Ciberseguridad Apuntes
    Curso Ciberseguridad Apuntes
    Документ10 страниц
    Curso Ciberseguridad Apuntes
    Eduardo Oscar Rolando
    Оценок пока нет
  • Cómo protegernos de los peligros de Internet
    Cómo protegernos de los peligros de Internet
    От Everand
    Cómo protegernos de los peligros de Internet
    Рейтинг: 4 из 5 звезд
    4/5 (2)
  • Cómo trabajan los hackers
    Cómo trabajan los hackers
    От Everand
    Cómo trabajan los hackers
    Оценок пока нет
  • Puente
    Puente
    Документ1 страница
    Puente
    Martin Flores Solis
    Оценок пока нет
  • Lápiz
    Lápiz
    Документ2 страницы
    Lápiz
    Martin Flores Solis
    Оценок пока нет
  • Bote
    Bote
    Документ2 страницы
    Bote
    Martin Flores Solis
    Оценок пока нет
  • Pelota
    Pelota
    Документ2 страницы
    Pelota
    Martin Flores Solis
    Оценок пока нет
  • Torre
    Torre
    Документ3 страницы
    Torre
    Martin Flores Solis
    Оценок пока нет
  • Avión
    Avión
    Документ4 страницы
    Avión
    Martin Flores Solis
    Оценок пока нет
  • La Cirugia
    La Cirugia
    Документ1 страница
    La Cirugia
    Martin Flores Solis
    Оценок пока нет
  • Puente
    Puente
    Документ1 страница
    Puente
    Martin Flores Solis
    Оценок пока нет
  • Puente
    Puente
    Документ1 страница
    Puente
    Martin Flores Solis
    Оценок пока нет
  • Qué Es Un Buffer
    Qué Es Un Buffer
    Документ5 страниц
    Qué Es Un Buffer
    Martin Flores Solis
    Оценок пока нет
  • Qué Es Un Buffer
    Qué Es Un Buffer
    Документ5 страниц
    Qué Es Un Buffer
    Martin Flores Solis
    Оценок пока нет
  • Descargar Peliculas
    Descargar Peliculas
    Документ1 страница
    Descargar Peliculas
    Martin Flores Solis
    Оценок пока нет
  • Puente
    Puente
    Документ1 страница
    Puente
    Martin Flores Solis
    Оценок пока нет
  • Qué Es Un Buffer
    Qué Es Un Buffer
    Документ5 страниц
    Qué Es Un Buffer
    Martin Flores Solis
    Оценок пока нет
  • Aparato Digestivo
    Aparato Digestivo
    Документ7 страниц
    Aparato Digestivo
    Martin Flores Solis
    Оценок пока нет
  • Carro
    Carro
    Документ3 страницы
    Carro
    Martin Flores Solis
    Оценок пока нет
  • Técnica de Las Maniobras
    Técnica de Las Maniobras
    Документ1 страница
    Técnica de Las Maniobras
    Martin Flores Solis
    Оценок пока нет
  • Lectura Seleccionada N2
    Lectura Seleccionada N2
    Документ1 страница
    Lectura Seleccionada N2
    Martin Flores Solis
    Оценок пока нет
  • Vihsida
    Vihsida
    Документ25 страниц
    Vihsida
    Edison Rodriguez Gomez
    Оценок пока нет
  • Vihsida
    Vihsida
    Документ25 страниц
    Vihsida
    Edison Rodriguez Gomez
    Оценок пока нет
  • SINTESIS
    SINTESIS
    Документ1 страница
    SINTESIS
    Martin Flores Solis
    Оценок пока нет
  • Comunicación Efectiva
    Comunicación Efectiva
    Документ3 страницы
    Comunicación Efectiva
    Martin Flores Solis
    Оценок пока нет
  • Cómo Constituir Tu Empresa Como Una Persona Natural
    Cómo Constituir Tu Empresa Como Una Persona Natural
    Документ1 страница
    Cómo Constituir Tu Empresa Como Una Persona Natural
    Martin Flores Solis
    Оценок пока нет
  • El Sida
    El Sida
    Документ2 страницы
    El Sida
    Jonathan Flores
    Оценок пока нет
  • Poemas
    Poemas
    Документ1 страница
    Poemas
    Martin Flores Solis
    Оценок пока нет
  • Triggers
    Triggers
    Документ1 страница
    Triggers
    Martin Flores Solis
    Оценок пока нет
  • Monografia Alcoholismo en Adolescentes
    Monografia Alcoholismo en Adolescentes
    Документ19 страниц
    Monografia Alcoholismo en Adolescentes
    jimenezfran
    71% (58)
  • El Mouse
    El Mouse
    Документ2 страницы
    El Mouse
    Martin Flores Solis
    Оценок пока нет
  • La Sangre
    La Sangre
    Документ1 страница
    La Sangre
    Martin Flores Solis
    Оценок пока нет
  • El Teclado
    El Teclado
    Документ2 страницы
    El Teclado
    Martin Flores Solis
    Оценок пока нет
  • Google Sites
    Google Sites
    Документ8 страниц
    Google Sites
    lukas
    Оценок пока нет
  • Vesselin Petrov Vassilev: Experiencia Laboral
    Vesselin Petrov Vassilev: Experiencia Laboral
    Документ2 страницы
    Vesselin Petrov Vassilev: Experiencia Laboral
    Vesselin Petrov Vassilev
    Оценок пока нет
  • Presentacion de Modbus
    Presentacion de Modbus
    Документ26 страниц
    Presentacion de Modbus
    Raul Mista
    Оценок пока нет
  • Setrie Vamp 50 Manuales
    Setrie Vamp 50 Manuales
    Документ16 страниц
    Setrie Vamp 50 Manuales
    Dimner Blanco
    Оценок пока нет
  • Pert Probabilistico
    Pert Probabilistico
    Документ0 страниц
    Pert Probabilistico
    holamundos
    100% (1)
  • FGL 029 Guia de Trabajo Practico - Experimental - Teclado Matricial
    FGL 029 Guia de Trabajo Practico - Experimental - Teclado Matricial
    Документ15 страниц
    FGL 029 Guia de Trabajo Practico - Experimental - Teclado Matricial
    Andres Lozano
    Оценок пока нет
  • Ruido de Cuantización
    Ruido de Cuantización
    Документ4 страницы
    Ruido de Cuantización
    Daniel Reyes Villar
    Оценок пока нет
  • Matriz de Consistencia Bitel
    Matriz de Consistencia Bitel
    Документ2 страницы
    Matriz de Consistencia Bitel
    khchapeluza
    Оценок пока нет
  • Proyecto Final Analisis
    Proyecto Final Analisis
    Документ16 страниц
    Proyecto Final Analisis
    Douglas Borges
    Оценок пока нет
  • Problemas Sobre Relaciones de Orden
    Problemas Sobre Relaciones de Orden
    Документ5 страниц
    Problemas Sobre Relaciones de Orden
    Zteban Garcia
    Оценок пока нет
  • Diseño PID de Una Planta de Separcion de Crudo
    Diseño PID de Una Planta de Separcion de Crudo
    Документ21 страница
    Diseño PID de Una Planta de Separcion de Crudo
    Edison Segovia
    Оценок пока нет
  • Como Convertir Un Archivo de Word A PDF Yahoo PDF
    Como Convertir Un Archivo de Word A PDF Yahoo PDF
    Документ2 страницы
    Como Convertir Un Archivo de Word A PDF Yahoo PDF
    Larry
    Оценок пока нет
  • Funciones Arquitecto
    Funciones Arquitecto
    Документ2 страницы
    Funciones Arquitecto
    Laura Carvajal Puerta
    Оценок пока нет
  • Gráficos Vectoriales Con Visual Basic
    Gráficos Vectoriales Con Visual Basic
    Документ7 страниц
    Gráficos Vectoriales Con Visual Basic
    Jesus Michel Rojas Rupay
    Оценок пока нет
  • Practica Excel
    Practica Excel
    Документ68 страниц
    Practica Excel
    djc
    Оценок пока нет
  • Pamer
    Pamer
    Документ4 страницы
    Pamer
    EDGa
    Оценок пока нет
  • TELCEL
    TELCEL
    Документ22 страницы
    TELCEL
    Facundo Diaz Estrada
    0% (1)
  • Unidad 5 Arreglos y Archivos
    Unidad 5 Arreglos y Archivos
    Документ15 страниц
    Unidad 5 Arreglos y Archivos
    Michel Madrigal
    60% (5)
  • Sockets y Procesadores Intel y AMD
    Sockets y Procesadores Intel y AMD
    Документ21 страница
    Sockets y Procesadores Intel y AMD
    Juan
    67% (3)
  • Trabajo 2
    Trabajo 2
    Документ5 страниц
    Trabajo 2
    MathewwEuler
    Оценок пока нет
  • Indicaciones SEEM 2016 Correo Electrónico #0677
    Indicaciones SEEM 2016 Correo Electrónico #0677
    Документ1 страница
    Indicaciones SEEM 2016 Correo Electrónico #0677
    Alberto Calluco Bueno
    Оценок пока нет
  • Cuadro Sinoptico
    Cuadro Sinoptico
    Документ5 страниц
    Cuadro Sinoptico
    Francisco Ricardo Alvarez Constantino
    100% (1)
  • Unidad 1 - Fase 3 - Análisis Del Diseño - Consolidado
    Unidad 1 - Fase 3 - Análisis Del Diseño - Consolidado
    Документ16 страниц
    Unidad 1 - Fase 3 - Análisis Del Diseño - Consolidado
    Viviana Santos
    Оценок пока нет
  • Condiciones de Uso Tienda Online
    Condiciones de Uso Tienda Online
    Документ3 страницы
    Condiciones de Uso Tienda Online
    Andres
    Оценок пока нет
  • Ejercicio 1 - Funciones de Configuración
    Ejercicio 1 - Funciones de Configuración
    Документ5 страниц
    Ejercicio 1 - Funciones de Configuración
    Jorge Arturo Romero Chuquimantari
    Оценок пока нет
  • IE AP02 AA3 EV02 Espec Requerimientos SI Casos Uso
    IE AP02 AA3 EV02 Espec Requerimientos SI Casos Uso
    Документ4 страницы
    IE AP02 AA3 EV02 Espec Requerimientos SI Casos Uso
    ANDREA SANABRIA
    Оценок пока нет
  • Cap 8 Arboles - Ok
    Cap 8 Arboles - Ok
    Документ50 страниц
    Cap 8 Arboles - Ok
    Cesar Melendez
    Оценок пока нет
  • Asterisk Nivel 1 Basico Intermedio
    Asterisk Nivel 1 Basico Intermedio
    Документ7 страниц
    Asterisk Nivel 1 Basico Intermedio
    albertoavila77
    Оценок пока нет
  • Blanca Sevilleja - Odp
    Blanca Sevilleja - Odp
    Документ57 страниц
    Blanca Sevilleja - Odp
    Mª José Ballester
    Оценок пока нет