Bios
Bios:son siglas en ingles denomidadas basic imput-output sistem o sistema basico de entrada y salida.los bios ordenan y guardan la configuracion basica de la computadora.
La forma de ingresar al bios cambia según el equipo y asu fabricante, incluso al inicio de la pantalla aparecen mensajes del como accesar al stup o bios del aquipo en algunas ocaciones puede ser con una tecla especifica o por medio de comandos como ctrl+enter,ctrl+supr etc..
Cada comando varia según el equipo y al fabricante las formas mas comunes de accesar al bios es presionando f1 pero sin importar la forma de accesar el bios de todos los equipos tiene la misma funcion que es configurar el equipo de una manera mas avanzada para protecciony mejor funcionamiento de la pc.
Casi por defaul todos lo bios vienen en ingles pero existen actualizaciones nuevas en donde se configura el idioma al gusto del usuario,.
Normalmente en los bios o stup encontramos configuraciones de activaciones y desactivacion de algunos dispositivos, entre otras opciones que se pueden encontrar en el bios son:
-seguridad(segurity):tiene 2 posibilidades el password(contraseña)y la propia bios en donde primeramente podras colocar una clave para el s.opèrativo ,al usar esta opcion se debe tener mucho cuidado de no olvidar la clave ya que de lo contrario traera muchos problemas y no podras acceder al equipo y tendras que desconfigurarlo manualmente en la tarjeta por medio de jumpers.
Algunos fabricantes de bios cuentan con configuraciones por defecto prestablecidas generalmente bajo las categorias optmas o defaul A continuacion se muestra un enlistado de los fabricantes mas populares delos bios o stup:
-american megatriends inc.
-electrotion –company
-ibm surepath bios
-micro fireware
-microid recearch
-phoenix technlogies inc
-trackon software inc.
-biostar icn,
En la mayoria delos bios actualizados se apoyan en otra memoria llamada cmos ya que en ella se cargan y almacenan los valores que son suseptibles a ser modificados
Clasificacion delos bios:
-estadar cmos stup
-bios features advanced stup
-configuracion avanzada chipses features
La secuencia de arranque puede modificarse en la bios.en algunos casos se utilizan varias opciones y se llaman first but de device, second but device, thirt but devicre,other but device.
Esto especifica en que orden arrancan los dispositivos integrados Desahabilitar dispositivos integrados
Con regularidad las placas bases traen integradas las tarjetas basicas y las tarjetas de sonido en la misma placa,para aumentar una capacidad o mejora para el equipo se utilizan los sig.puertos agp,psci,psci express.
Para poder ultilizar estos tipos de memorias independientes se desahabilita las que estan integradas , para realizar esto debemos acceder al bios de nuestro equipo llamado on-board sound graphicts y para desactivarlas o activarlas usamos: desable es decir desactivar y enable para activar.
Es probable que nos veamos en la situacion de actualizar el fireware(todos loz compontes que estan en la computadora).el fireware de bios esto se puede detectar por errores destacados de fabrica o simplemente si se quiere actualizar el o añadir e instalar un dispositivo o bloquerlos temporalmente (on-board graphics y board audio enable y disable)
Instalar software de acuerdo a las caracteristicas del equipo ensamblado.
En la caracteristica de construccion y desarrollo de proyectos se aplican metodos y mejoras para resolver problemas en la informatica se aportan herramientas y desarrollo sobre lo que es ingieneria de software en los objetos mas comunes .
las mejoras que se efectuan los software son:
-aumentar la productividad y trabajo del software.
-facilitar el control del proceso de desarrollo de
software.
-definir una disiplina que garantize la productividad
y el mantenimiento de software.
Objetivos de los proyectos de sistemas
-aumentar la velocidad del procesador:los sistemas en una pc pueden ser de ayuda para eliminar la necesidad de calculos teoricos y comparacines repetitivas.
-aumento en el volumen: en estas situaciones el analista de sistema concidera el impacto que tiene el procesamiento de sistema
-recuperacion mas rapida de la informacion:es cuando el sistema desarrolla de manera adecuada la informacion y se recupera de forma rapida.
Tambien se muestran acontinuacion las capacidades fuandamentales en los sistemas:
-vigilancia de los costos:se debe de llebar a cabo el seguimiento de los costos bienes y gastos generales del software.
-Reduccion de costos:los sistemas en si ayudan a disminuir lso costos y toman ventajas en las capacidades de datos.
-mayor seguridad de informacion: por lo general se desarrolla el sistema de informacion automatizados y el acceso ala informacion puede estar completado por un complejo sistema de contraseñas.
-interconexion:por medio de desarrollo de redespermiten el flujo se puede acelerar dentro oficinas u otras instalaciones (flujo de informacion)
-integracion de areas en las empresas:con frecuencia las actividades de una empresa a lugar abarcan areas de la organización ayudan a comunicar los detalles de diseño y mantienen las especificacines esenciales en un facil acceso.
Aumento de velocidad de procesador
Una forma de aumentar la velocidad de nuestro procesador es analizar y buscar archivos, softwares,documentos que sean muy pesados y que no utiliamos y borrarlos o quitarlos de nuestro equipo.
Otra forma seria desfragmentar el disco duro de la computadora usando herramientas librtes como smart desfrag .
Tambien devemos desfragmentar la paginacion y el registro de windows al mismo tiempo debemos limpiar nuestro disco duro de los espacios que abarquen demaciada memoria en programas inutilizables.
Lvm son siglas en ingles de logical volumen manager gestor de volumenes logicos una potente herramienta presente en los actuales sistemas de linux.
Algunas formas de aumentar la capacidad y el volumen es partiendo nuestro disco duro.Tipos de conexión
si hablamos de discos duros podemos citar los distintos tipos de conexión que poseen las mismas conexiones con la placa base es decir pueden ser:sata,ide,scsi o sas.
Ide :integrated device electronics(dispositivo con electronica integrada)
Scsi:son interfaces preparadas para discos duros de gran capacidad de almacenamiento y velocidad de rotacion.
Sata:el mas novedoso de los estandares de conexion utiliza un bus de serie para la transmision de datos.
Sas:(serial attached scsi) interfaz de transferencias de datos en serie sucesiva al scsi.
RTC
-La Red Telefónica Conmutada (RTC) —también llamada Red Telefónica Básica (RTB)— es la red original y habitual (analógica). Por ella circula habitualmente las vibraciones de la voz, las cuales son traducidas en impulsos eléctricos que se transmiten a través de dos hilos de cobre. A este tipo de comunicación se denomina analógica. La señal del ordenador, que es digital, se convierte en analógica a través del módem y se transmite por la línea telefónica. Es la red de menor velocidad y calidad.
-La conexión se establece mediante una llamada telefónica al número que le asigne su proveedor de internet. Este proceso tiene una duración mínima de 20 segundos. Puesto que este tiempo es largo, se recomienda que la programación de desconexión automática no sea inferior a 2 minutos. Su coste es de una llamada local, aunque también hay números especiales con tarifa propia.
-Para acceder a la Red sólo necesitaremos una línea de teléfono y un módem, ya sea interno o externo. La conexión en la actualidad tiene una velocidad de 56 kbits por segundo y se realiza directamente desde un PC o en los centros escolares a través de router o proxy.
-La Red Telefónica Conmutada (RTC) —también llamada Red Telefónica Básica (RTB)— es la red original y habitual (analógica). Por ella circula habitualmente las vibraciones de la voz, las cuales son traducidas en impulsos eléctricos que se transmiten a través de dos hilos de cobre. A este tipo de comunicación se denomina analógica. La señal del ordenador, que es digital, se convierte en analógica a través del módem y se transmite por la línea telefónica. Es la red de menor velocidad y calidad.
-La conexión se establece mediante una llamada telefónica al número que le asigne su proveedor de internet. Este proceso tiene una duración mínima de 20 segundos. Puesto que este tiempo es largo, se recomienda que la programación de desconexión automática no sea inferior a 2 minutos. Su coste es de una llamada local, aunque también hay números especiales con tarifa propia.
-Para acceder a la Red sólo necesitaremos una línea de teléfono y un módem, ya sea interno o externo. La conexión en la actualidad tiene una velocidad de 56 kbits por segundo y se realiza directamente desde un PC o en los centros escolares a través de router o proxy.
RDSI
- La Red Digital de Servicios Integrados (RDSI) envía la información codificada digitalmente, por ello necesita un adaptador de red, módem o tarjeta RDSI que adecúa la velocidad entre el PC y la línea. Para disponer de RDSI hay que hablar con un operador de telecomunicaciones para que instale esta conexión especial que, lógicamente, es más cara pero que permite una velocidad de conexión digital a 64 kbit/s en ambos sentidos.
- El aspecto de una tarjeta interna RDSI es muy parecido a un módem interno para RTC.
- La RDSI integra multitud de servicios, tanto transmisión de voz, como de datos, en un único acceso de usuario que permite la comunicación digital entre los terminales conectados a ella (teléfono, fax, ordenador, etc.)
Recuperacion de datos
Stellar information systems(td una compañía iso-9001-2000)facilita inmunidad de la perdida de los datos proporcionando el software premiado para la recuperacion de los datos de unidad ,europa y asia.Algunos recuperadores de datos mas comunes son:
-Stellar phoenix-file recovery-handy recovery-restauration-pc recovery
-Undelete Plus
Recuva
sus características son:- Recupera archivos aunque la papelera de reciclaje haya sido vaciada
- Recupera imágenes y otros archivos que han sido eliminados de memorías SD, MMC, Memory Stick, XD de cámaras, reproductores de MP3, etc.
- Recupera archivos que han sido eliminados por virus y errores del sistema.
Soporta medios con sistemas de archivos FAT12/16/32,NTFS/NTFS5Undelete Plus
y sus características son:- Recupera archivos aunque la papelera de reciclaje haya sido vaciada
- Recupera archivos que han sido eliminados permanenetemente de Windows usando shift + Delete
- Recupera archivos que han sido eliminados desde la línea de comandos (terminal, MS-DOS)
- Hace una imagende recuperación de tarjetas CompactFlash, SmartMedia, MultiMedia y Secure Digital
Soporta medios con sistemas de archivos FAT12/16/32,NTFS/NTFS5
PC INSPECTOR™ File Recovery 4.x
, sus características son:- Encuentra particiones automáticamente, incluso si se ha borrado o se ha dañado el sector de arranque.
- Recupera archivos con todos los atributos originales de la fecha de creación y todo eso.
- Soporta la opción de guardar los archivos recuperados en una unidad de red.
- Recupera archivos, incluso si su encabezado no está disponible. Con la función “Special Recovery Function” soporta los siguientes formatos:
ARJ AVI BMP CDR DOC DXF DBF XLS EXE GIF HLP HTML HTM JPG LZH MID MOV MP3 PDF PNG RTF TAR TIF WAV y ZIP
Soporta medios con sistemas de archivos FAT 12/16/32 y NTFS
Algunas funciones delos recuperadores de informaciono son:
Recupera los archivos borrados o perdidos desde los discos formateados o corruptos
Otra alternativa para recuperar fotos borradas por accidente se trata de un software para la recuperación de datos y herramienta de recuperación de archivos para los sistemas de archivos FAT y NTFS en Windows 95, 98, Me, NT, 2000, XP, 2003 Server. El software para la recuperación de datos de tu computadora es lo mejor en temas de seguridad de datos.
Software de sistema
Tambien es conocido como software base Consiste en programas informaticos que sirven para controlar e interactuar con el sistema operativo proporcionando control sobre el hadware y dando soporte a otras programas .dado que brinda soporte a otros programas en contra possicion del llamado software de aplicacin:gnu/linux.como por ejemplo cabe mencionar alas bibliotecas como por ejemplo el open Gl para la aceleracion grafica PNG para el sistema grafico o demonios que controlan la temperatura.la velocidad del disco claro como hdpam o la frecuencia del procesador como cpudyn.
Tipos de software de sistemas.
El software de sistema puede clasificarse en sistema operativo, controladores de dispositivos y programas utilitarios. Un sistema operativo crea una interfaz entre el usuario y el sistema de hardware, mientras que el resto de programas refinan o permiten mejorar la interacción con el hardware.Clases de software de sistema son:§ Cargadores de programas§ Sistemas operativos (y sus componentes, muchos de los cuales pueden considerarse como software de sistema)§ Controladores de dispositivos§ Herramientas de programación: compiladores, ensambladores, enlazadores, etc.§ Programas utilitarios§ Entorno de escritorio / Interfaz gráfica de usuario (que pueden incluir Gestores de ventanas)§ Línea de comandos§ BIOS§ Hipervisores§ Bootloaders (Gestor de arranque)Si el software de sistema se almacena en una memoria no volátil tal como circuitos integrados, usualmente se lo denomina firmware.s � s ; ��� ��� Línea de comandos
§ BIOS§ Hipervisores§ Bootloaders (Gestor de arranque)Si el software de sistema se almacena en una memoria no volátil tal como circuitos integrados, usualmente se lo denomina firmware.
Seguridad en el acceso ala informacion
Gran parte de la informacion que dispone un organismo electroral tiene un carácter sencible por lo que debe ser rasgar dada con la que debe obtener mayor seguridad .muchos programas de computo utilizados por el organismo eletroral para garantizar el proceso electroral se desarrolle sin contratiempos y que sus resultados no sean puestos en entredicho por maniobras accidentales o sabotajes deliberados.La seguridad fisica se `puede ultilizar para aislar los equipos de computo e impedir el acceso de personas no autorizadas,pero no es solo la primera linea de defensa la siguiente es ñla seguridad en el acceso ala informacion.esto se puede efectuar mediante contraseñas o claves de seguridad,otra manera es limitando el acceso a espacios del usuario asi nadie podra seguir abanzando sin nuestra aotorizacion.una forma muy comun y eficas es con paredes de fuego asi nadie podra entrar de imprevisto en nuestra informacion y no podra mucho menos robar o modificar nuestros datos y archivos de nuestra posesion.
Protección mediante contraseñas
El método más común para asegurar el acceso a la información es la protección a través de contraseñas, de las cuales se pueden imponer distintos niveles. Se pueden instalar las computadoras de tal forma que se requiera una contraseña antes de que se puedan cargar y ofrecerle al usuario acceso a cualquier información. Las redes se pueden configurar para que todos los usuarios tengan que ingresar su nombre y contraseña para que se les permita el acceso, por lo que incluso si una persona no autorizada puede manejar una computadora a nivel local, no puede ingresar a la red.Los programas también pueden ser protegidos mediante contraseñas, por lo que si un intruso es capaz de acceder a la red, no pueda correr determinados programas. Finalmente, los archivos individuales también pueden ser protegidos de esta manera, para que los intrusos no puedan abrirlos aún si tienen acceso a las carpetas o puedencopiarlos en otro sistema o en disco removible.Sin embargo, las contraseñas no son inviolables. Hay algunas reglas básicas que deben observarse al utilizarlas a fin de asegurar que personas no autorizadas no puedan descubrirlas:§ No se deben escribir y dejar en algún lugar donde una persona no autorizada pueda encontrarlas -si se tienenque escribir, deben ser colocadas en un lugar seguro.§ Es conveniente cambiarlas regularmente.§ Hay que evitar claves obvias, como el nombre del usuario, de su organización, un familiar o una persona famosa que pueden fáciles de adivinar.§ Los más seguros contienen una mezcla de letras y nombres y, si el sistema lo permite, una mezcla de letras mayúsculas y minúsculas, ya que son más difíciles de rastrear.§ Los cortos son más fáciles de rastrear.§ Es preferible no compartirlas con compañeros de trabajo, familiares o amigos, cada persona debe tener la suya.§ En el caso de sistemas sensibles, puede ser fácil monitorear que contraseñas están siendo utilizadas y a qué información se está accediendo.§ Es deseable limitar el número de veces durante una sesión en que una persona trata de ingresar una contraseña y falla.§ Cuando un empleado al que se le ha asignado una contraseña renuncia o se traslada a otro sitio de trabajo, es preferible dar de baja su contraseña.§ Los administradores del sistema deben tener capacidad de reinstalar las contraseñas de los usuarios que las han olvidado.
Mantenimiento de software en equipos ensamblados
Para instalar un software o programa hay que analizar primero las necesidades del usuario ,para asi poder ver que sistema operativo ,programa o aplicación es mas recomendada para el usuario y para su equipo.
Si lo que el usuario requiere es un sistema operativo lo primero que devemos ver es la capacidad que pide para su instalacion y si el quipo cuenta con esa capacidad
El equipo cuenta con un conjunto de programas que sierven para su buen funcionamiento,algunos programas mas usados y basicos son el microsft ofice,power point,exel etc según la necesidad del usuario es el software a instalar
Algunas otros softwares que mas comunmente se utilizan son el corel drawn para diseñar graficos y el adobe flash para crear animacines
Alguna versiones deloas anteriores son de peso minimo y su instalacion es muy accesible a los equipos pero las versiones mas nuevas y actualizadas como el corel drawn 12 o el adobe flash 9 requieren de mayor capacidad en memoria,procesador ,graficos etc.
Mantenimiento correctivo en equipos ensamblados
Con el mantenimiento de software correctivo puedes corregir errores enel sistema de la computadora y arrancarla normalmente de cero.
Cuando se instala un nuevo software aparecen problemas en el trabajo del software de la computadora por que pueden entrar en conflicto con otro software ya instalado.En este caso no olvidemos instalar y desistalar cualquier software inecesario para el equipo y siempre tenemos que realizar una copia o un respàldo de nuestra informacion al igual de los puntos de restauracion.
Algunos concejos para realizar el mantenimiento:
-Si un programa no esta respondiendo ,salir e intentar volver a entrar.
-si tu computadora se congela verificar que no tengas muchos programas abiertos al mismo tiempo ya que de lo contrario su velocidad y rendimiento sea bajo.
Aplicar mantenimiento al software para conservar el equipo.Primero mas que nada hay qye descubrir cuanto espacio hay en nuestro disco duro,para para eso damos doble clic en el icono de “mi pc” y seguido clic derecho en el disco local ·C· seleccionando la opcion propiedades y nos mostrara una ventana con la capacidad utilizada y disponiblen en nuestro equipo.
Debemos tener en cuenta varias cosas:
-Eliminar archivos temporales
-vaciar papeleras de reciclaje
-agregar o quitar programas
-quitar carpetas no deseadas
-scandisk(escanear el disco)-hacer copias o respaldos de seguridad
Drivers
Es un software o programa que sirve de intermediario entre un dispositivo de hadware y el sistema operativo.Su finalidad es la de compartir y permitir la comunicación entre los dispositivos acoplados y el usuario permitiendo tener el total control de funciones de los mismos tales son los casos como el uso de camaras,impresoras ,scaner etc, sin sus respectivos controladores no podemos hacer buen uso de los mismos.
Es importante saber cuando y que driver tenemos que usar en nuestra pc,realziandolo con cautela ya que una instalacion de driver inadecuada puede dejar inoperable al dispositivo.
Cuando se instala el sistema operativo windows en algunos casos windows instalara automaticamente los driver por defaul de algunos dispositivos que instalemos o introduscamos en nuestra pc pero en otros casos los tendremos que hacer manualmente introduciendo el disco de instalacion del dispositivo y si el cd no se tiene por “X” motivo deveremos bajarlos de alguna pagina web especifica sobre ese tipo de dispositivos
Debido a que el software de controladores de dispositivos se ejecuta como parte del sistema operativo, con acceso sin restricciones a todo el equipo, resulta esencial que sólo se permitan los controladores de dispositivos autorizados. La firma y el almacenamiento provisional de los paquetes de controladores de dispositivos en los equipos cliente, mediante las técnicas descritasen esta guía, proporcionan las ventajas siguientes:- -**Seguridad mejorada. Puesto que los usuarios estándar no pueden instalar controladores de dispositivos que no estén firmados o que estén firmados por un editor que no es de confianza, los administradores tendrán un control riguroso respecto a los controladores de dispositivos que pueden usarse en una organización. Podrán impedirse los controladores de dispositivos desconocidos, así como cualquier controlador de dispositivo que el administrador no permita expresamente. Mediante el uso de directivas de grupo, un administrador puede proporcionar a todos los equipos cliente de una organización los certificados de los editores que se consideren de confianza, permitiendo la instalación de los controladores sin intervención del usuario, para comprobar que se trata de una firma digital de confianza.
- -**Reducción de los costes de soporte técnico. Los usuarios sólo podrán instalar los dispositivos que hayan sido probados y admitidos por la organización. En consecuencia, el sistema permite mantener la seguridad del equipo, al tiempo que se reducen las solicitudes del departamento de soporte técnico.
- -**Experiencia de usuario mejorada. Un paquete de controladores firmado por un editor de confianza y almacenado provisionalmente en el almacén de controladores funciona de modo automático, cuando el usuario conecta el dispositivo al equipo. No se requiere acción alguna por parte del usuario.
A continuacion se enlistaran los driver mas utilizados:
-driver de sonido.-driver de video.-driver de placa base.-driver de red.
Drivers de sonido:
-creative labs sound bloster pci 128-creative labs sound bloster 19-realtek high definition audio.-creative labs soun blaster awe 64-creative labs sound bloster 32-etc.
Drivers de video
-nvidia chipset nvidia geforce.-realtek on-board ac97 codec-ati catalyst driver.-Brooktree btq78-nvidia geforce 9500 GS/GT-entre otros.
Drivers placa base
-matsonic ms6260-pc-chips m741lmrtxel2000-asrock p4vm800-ecs pestb.-microstar(msi )ms-6378-biostar u8668 D.Biostar p4m890-m7se.-etc.
Drivers de red.
Realtek RTL 813[A]Realtek RTL8139[B]Realtek RTL8139[C]Realtek RTL8029(AS)Realtek RTL8130etc.
SISTEMA OPERATIVO
Un Sistema operativo (SO) es un software que actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.Es responsable de gestionar, coordinar las actividades y llevar a cabo el intercambio de los recursos y actúa como intermediario para las aplicaciones que se ejecutan.Nótese que es un error común muy extendido denominar al conjunto completo de herramientassistema operativo, pues este, es sólo el núcleo y no necesita de entorno operador para estar operativo y funcional. Uno de los más prominentes ejemplos de esta diferencia, es el SO Linux, el cual junto a las herramientas GNU, forman las llamadas distribuciones Linux.Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar. AmigaOS, beOS o MacOS como los pionero de dicha modernización, cuando los Amiga, fueron bautizados con el sobrenombre de Video Toasters por su capacidad para la Edición de vídeo en entorno multitarearound robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D.Uno de los propósitos de un sistema operativo como intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. Se encuentran en la mayoría de los aparatos electrónicos que utilizan microprocesadores para funcionar. (teléfonos móviles, reproductores de DVD, computadoras, radios, etc.)Modos de ejecución en un CPU
Las aplicaciones no deben poder usar todas las instrucciones de la CPU. No obstante el Sistema Operativo, tiene que poder utilizar todo el juego de instrucciones del CPU. Por ello, una CPU debe tener (al menos) dos modos de operación diferentes:- Modo usuario: el CPU podrá ejecutar sólo las instrucciones del juego restringido de las aplicaciones.
- Modo supervisor: la CPU debe poder ejecutar el juego completo de instrucciones.
Llamadas al sistemaUna aplicación, normalmente no sabe dónde está situada la rutina de servicio de la llamada. Por lo que si ésta se codifica como una llamada de función, cualquier cambio en el SO haría que hubiera que reconstruir la aplicación.Pero lo más importante es que una llamada de función no cambia el modo de ejecución de la CPU. Con lo que hay que conseguir llamar a la rutina de servicio, sin tener que conocer su ubicación, y hacer que se fuerce un cambio de modo de operación de la CPU en la llamada (y la recuperación del modo anterior en el retorno).Esto se hace utilizando instrucciones máquina diseñadas específicamente para este cometido, distintas de las que se usan para las llamadas de función.
Bibliotecas de interfaz de llamadas al sistemaLas llamadas al sistema no siempre tienen una expresión sencilla en los lenguajes de alto nivel, por ello se crean las bibliotecas de interfaz, que son bibliotecas de funciones que pueden usarse para efectuar llamadas al sistema. Las hay para distintos lenguajes de programación.La aplicación llama a una función de la biblioteca de interfaz (mediante una llamada normal) y esa función es la que realmente hace la llamada al sistema.
No hay comentarios:
Publicar un comentario