miércoles, 24 de mayo de 2017

MICROSOFT ACCESS

Microsoft Access es un sistema de gestión de bases de datos incluido en elpaquete ofimático denominado Microsoft Office.
Access es un gestor de datos que recopila información relativa a un asunto o propósito particular, como el seguimiento de pedidos de clientes o el mantenimiento de una colección de música, etc. Está pensado en recopilar datos de otras utilidades (Excel, SharePoint, etc.) y manejarlos por medio de las consultas e informes.
Fue llamado EB ("Embedded Basic") que se utilizaría en la mayoría de software Microsoft hasta la llegada de VBA. También se buscaba que Omega funcionara como front-end para Microsoft SQL Server. Omega requería una enorme cantidad de recursos de los procesadores 386disponibles en la época para usos comerciales, retrasando su llegada desde el primer cuatrimestre de 1990 hasta enero de 1991. Más tarde partes del proyecto fueron utilizados para otros proyectos de Microsoft. Cirrus (nombre clave para Access) y Thunder (nombre clave para Visual Basic, en el que se utilizó el motor Embedded Basic). Tras el adelanto de Access, Omega fue demostrado ante varios periodistas en 1992 y Access presentaba funciones que Omega no tenía.
Después de la cancelación de Omega, algunos de sus desarrolladores fueron reasignados al proyecto Cirrus (la mayoría fue a parar al equipo creador de Visual Basic). Su meta era crear un competidor de productos como dBase y Paradox en el entorno Windows. El proyecto pareció condenado con la compra de FoxPro (una app de base de datos completamente diferente a Access) por parte de Microsoft, pero la compañía decidió continuar con el desarrollo de Cirrus. Al principio se asumió que el producto usaría el motor Extensible Storage Engine (Jet Blue) pero al final fue reemplazado por otro motor llamado Microsoft Jet Database Engine (Jet Red). El proyecto usó partes del código escrito para Omega y una versión pre-publicada de Visual Basic. En julio de 1992, llegó la versión final con el nombre de Access que continua hasta el momento unicultural 2017.
Resultado de imagen de microsoft access INTERFAZ


BASES DE DATOS


DEFINICIÓN: Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. 

TIPOS:
Bases De Datos Estáticas Estas son bases de datos de solo lectura, utilizadas primordialmente para almacenar datos historicos que posteriormente se pueden utilizar para estudiar el comportamiento de un conjunto de datos a traves del tiempo, realizar proyecciones  y tomar decisiones.
Bases De Datos Dinámicas Estas son bases de datos donde la informacion almacenada se modifica con el tiempo, permitiendo operaciones como actualizacion, borrado y adicion de datos, ademas de las operaciones fundamentales de consulta. Un ejemplo de esto puede ser la base de datos utilizada en un sistema de informacion de un supermercado, una farmacia, un videoclub o una empresa.
  

Modelos De Bases De Datos
Bases De Datos Documentales Permiten la indexación a texto completo, y en líneas generales realizar búsquedas más potentes. Tesaurus es un sistema de índices optimizado para este tipo de bases de datos.
Ademas de la clasificacion por la funcion de las bases de datos, estas tambien se pueden clasificar de acuerdo a su modelo de administracion de datos.
Un modelo de datos es basicamente una "descripcion" de algo conocido como contenedor de datos (algo en donde se guarda la informacion), asi como de los métodos para almacenar y recuperar informacion de esos contenedores. Los modelos de datos no son cosas fisicas: son abstracciones que permiten la implementacion de un sistema eficiente de base de datos; por lo general se refieren a algoritmos , y conceptos matematicos.

Algunos modelos con frecuencia utilizados en las bases de datos:
Bases De Datos Jerárquicas
Éstas son bases de datos que, como su nombre indica, almacenan su información en una estructura jerárquica. En este modelo los datos se organizan en una forma similar a un árbol (visto al revés), en donde un nodo padre de información puede tener varios hijos. El nodo que no tiene padres es llamado raíz, y a los nodos que no tienen hijos se los conoce comohojas.
Las bases de datos jerárquicas son especialmente útiles en el caso de aplicaciones que manejan un gran volumen de información y datos muy compartidos permitiendo crear estructuras estables y de gran rendimiento.
Una de las principales limitaciones de este modelo es su incapacidad de representar eficientemente la redundancia de datos.

Base De Datos De Red Éste es un modelo ligeramente distinto del jerárquico; su diferencia fundamental es la modificación del concepto de nodo: se permite que un mismo nodo tenga varios padres (posibilidad no permitida en el modelo jerárquico).Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una solución eficiente al problema de redundancia de datos; pero, aun así, la dificultad que significa administrar la información en una base de datos de red ha significado que sea un modelo utilizado en su mayoría por programadores más que por usuarios finales.

Bases De Datos Transaccionales Son bases de datos cuyo único fin es el envío y recepción de datos a grandes velocidades, estas bases son muy poco comunes y están dirigidas por lo general al entorno de análisis de calidad, datos de producción e industrial, es importante entender que su fin único es recolectar y recuperar los datos a la mayor velocidad posible, por lo tanto la redundancia y duplicación de información no es un problema como con las demás bases de datos, por lo general para poderlas aprovechar al máximo permiten algún tipo de conectividad a bases de datos relacionales.

Bases De Datos Relacionales Éste es el modelo utilizado en la actualidad para modelar problemas reales y administrar datos dinámicamente. Tras ser postulados sus fundamentos en 1970 , de los laboratorios Ibm en San Jose , no tardó en consolidarse como un nuevo paradigma en los modelos de base de datos. Su idea fundamental es el uso de "relaciones". Estas relaciones podrían considerarse en forma lógica como conjuntos de datos llamados "tuplas". Pese a que ésta es la teoría de las bases de datos relacionales creadas por Codd, la mayoría de las veces se conceptualiza de una manera más fácil de imaginar. Esto es pensando en cada relación como si fuese una tabla que está compuesta por registros (las filas de una tabla), que representarían las tuplas, y campos(las columnas de una tabla).En este modelo, el lugar y la forma en que se almacenen los datos no tienen relevancia (a diferencia de otros modelos como el jerárquico y el de red). Esto tiene la considerable ventaja de que es más fácil de entender y de utilizar para un usuario esporádico de la base de datos. La información puede ser recuperada o almacenada mediante "consultas" que ofrecen una amplia flexibilidad y poder para administrar la información.El lenguaje más habitual para construir las consultas a bases de datos relacionales es SQL, Structured Query Language o Lenguaje Estructurado de Consultas, un estándar implementado por los principales motores o sistemas de gestión de bases de datos relacionales.Durante su diseño, una base de datos relacional pasa por un proceso al que se le conoce como normalisazion de una base de datos.Durante los años 80 la aparición de dBASE produjo una revolución en los lenguajes de programación y sistemas de administración de datos. Aunque nunca debe olvidarse que dBase no utilizaba SQL como lenguaje base para su gestión.

 Bases De Datos Multidimensionales  Son bases de datos ideadas para desarrollar aplicaciones muy concretas, como creación de cubos olap Básicamente no se diferencian demasiado de las bases de datos relacionales (una tabla en una base de datos relacional podría serlo también en una base de datos multidimensional), la diferencia está más bien a nivel conceptual; en las bases de datos multidimensionales los campos o atributos de una tabla pueden ser de dos tipos, o bien representan dimensiones de la tabla, o bien representan métricas que se desean estudiar.

Bases De Datos Orientadas a Objetos Este modelo, bastante reciente, y propio de los modelos informaticos enfocado a objetos, trata de almacenar en la base de datos los objetos completos (estado y comportamiento).Una base de datos orientada a objetos es una base de datos que incorpora todos los conceptos importantes del paradigma de objetos:
§                     encapsulacion - Propiedad que permite ocultar la información al resto de los objetos, impidiendo así accesos incorrectos o conflictos.
§                     Hrencia- Propiedad a través de la cual los objetos heredan comportamiento dentro de una jerarquía de clases.
§                     Polimorfismo - Propiedad de una operación mediante la cual puede ser aplicada a distintos tipos de objetos.
En bases de datos orientadas a objetos, los usuarios pueden definir operaciones sobre los datos como parte de la definición de la base de datos. Una operación (llamada función) se especifica en dos partes. La interfaz (o signatura) de una operación incluye el nombre de la operación y los tipos de datos de sus argumentos (o parámetros). La implementación (o método) de la operación se especifica separadamente y puede modificarse sin afectar la interfaz. Los programas de aplicación de los usuarios pueden operar sobre los datos invocando a dichas operaciones a través de sus nombres y argumentos, sea cual sea la forma en la que se han implementado. Esto podría denominarse independencia entre programas y operaciones.

Bases De Datos Deductivas Un sistema de base de datos deductiva, es un sistema de base de datos pero con la diferencia de que permite hacer deducciones a través de inferencias. Se basa principalmente en reglas y hechos que son almacenados en la base de datos. Las bases de datos deductivas son también llamadas bases de datos lógicas, a raíz de que se basa en lógica matemática.Gestión de bases de datos distribuida (SGBD)La base de datos y el software SGBD pueden estar distribuidos en múltiples sitios conectados por una red.Hay de dos tipos:
1. Distribuidos homogéneos: utilizan el mismo SGBD en múltiples sitios.
2. Distribuidos heterogéneos: Da lugar a los SGBD federados o sistemas multibase de datos en los que los SGBD participantes tienen cierto grado de autonomía local y tienen acceso a varias bases de datos autónomas preexistentes almacenados en los SGBD, muchos de estos emplean una arquitectura cliente-servidor.
Estas surgen debido a la existencia física de organismos descentralizados. Esto les da la capacidad de unir las bases de datos de cada localidad y acceder así a distintas universidades, sucursales de tiendas, etcétera.



viernes, 12 de mayo de 2017

DIFERENTES FORMAS DE CONEXION A UNA RED


VÍA SATÉLITE:
La conexión a internet por satélite es una tecnología de banda ancha que permite el acceso a la red a alta velocidad utilizando como medio de enlace un satélite, por lo que este tipo de internet puede ser utilizado en cualquier lugar del mundo donde no llega el cable o la telefonía.
Ventajas:
  • Amplia cobertura.
  • Gran ancho de banda.
  • Gran seguridad.
  • Desventajas:
  • Alto precio.
  • Es necesario la instalación de una antena parabólica.
  • Alto coste de inversión.
  • Puede variar su velocidad.
  • Riesgo de interrupción.
  • Retardo en la transmisión de datos.


  ADSL:
Línea digital de banda ancha con gran capacidad para la transmisión de  datos a través de la red de telefonía básica.
Ventajas:
  • Telefonía IP a precios asequibles.
  • Mayor velocidad.
  • Es posible la utilización del teléfono y de la línea de internet al mismo tiempo
  • Misma infraestructura.
  • Conexión permanente.
Desventajas:
  • Algunos lugares no pueden disfrutar de las instalaciones necesarias para la instalación del ADSL.
  • Calidad del servicio.
  • Menor capacidad de transmisión.

      WIFI:
Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.
Ventajas:
·         Conectividad inalámbrica.
·         Cero cables.
·         Comodidad superior a las redes con cable.
·         Elección entre varias señales libres o con seguridad.
·         Una vez conectadas las redes WIFI permiten el acceso de múltiples ordenadores.
Desventajas:
  • Falla en la conexión.
  • Distancia limitada para la recepción de la señal.
  • Facilidad de hackeo de las seguridades.
  • Consumo alto de la electricidad.

OPINIÓN:

Yo elegiría WIFI ya que al tener conectividad inalámbrica, no necesita cables y a ella se pueden conectar múltiples equipos.

jueves, 11 de mayo de 2017

INSTALACIÓN DE RED DE ORDENADORES

PASOS 
Hay varias formas, pero las más comunes son interconectarlas mediante un cable de red tipo Ethernet, igual que en cualquier oficina, o hacer una red inalámbrica, permitiendo usar las computadoras desde cualquier punto de la casa sin necesidad de instalaciones que afecten la decoración.
Para instalar la red se necesita:
a) Red alámbrica: Tarjetas de red Ethernet (valor aproximado: $15 000), Cable de red ($700 x metro), terminales de cable ($1 000 c/u).
b) Red inalámbrica: Tarjetas de red tipo Airport (Precios variables).
Para compartir una conexión a Internet, es necesario que una de las PC sirva como puerta de entrada y distribuya la señal a las otras máquinas. Esto se logra con aplicaciones como Wingate o Winroute, o bien instalando un LAN Módem que realice la función.
La mayoría de los nuevos computadores vienen con la tarjeta de red incluida, sin embargo, los antiguos no la traen y se les debe instalar. Para ello, hay que confirmar que exista un hueco o "slot" del tipo PCI libre, lo que generalmente es así.
Una vez instalada la tarjeta, se debe configurar la red. Partiremos en el computador nuevo, asignando el protocolo la dirección IP, que es el equivalente a un número telefónico y es individual para cada computador. En el menú de inicio, seleccionar las conexiones y pedir que se muestren todas, seleccionar el dispositivo de red con el botón derecho del mouse y seleccionar las propiedades. Seleccionar el protocolo de Internet (TCP/IP) e indicar que se quiere seleccionar una dirección IP específica, (asume que se cuenta con Windows XP, para instalación a Windows 98, ir a panel de control y seleccionar redes).
Se debe seleccionar una dirección IP (el "número telefónico"). Hay muchas alternativas, sugiero 192.168.0.xxx (este número va desde el 1 al 999 y permite conectar muchos computadores) y la "subset mask", que es otro número necesario que se calcula a partir de la dirección IP, pero que en el ejemplo es 255.255.255.0.

Figura 1.
En Windows 98 y versiones anteriores de Windows, es necesario reiniciar el computador, no así en Windows 2000, para que surtan efecto los cambios.
Luego, se debe configurar el computador secundario. Se debe realizar el mismo procedimiento (redes en Windows 95 ó 98) y seleccionar las propiedades del protocolo de Internet (TCP/IP). El número IP tiene un segmento compartido, en el ejemplo 192.168. 0.xxx (en que xxx debe ser un número diferente del otro computador). La "subset mask" debe ser 255.255.255.0 (existen innumerables otras alternativas, pero deben ser obtenidas de tablas especiales para que funcione). Finalmente, se debe indicar el servidor DNS preferido, que debe ser el número indicado en el computador nuevo (192.168.0.2 en el caso del ejemplo) .
Figura 2.
La segunda fase consiste en compartir los archivos de ambos computadores para que puedan ser accesibles. Ello se debe realizar en cada una de las carpetas de cada uno de los computadores, eligiendo las que quedaran disponibles para ser compartidas .

Figura 3.
Con el botón derecho del mouse se marca la carpeta y se eligen sus propiedades. Luego, se accede a "sharing" o compartir y se elige dicha alternativa.
En Windows 2000, además se debe permitir que distintos usuarios accedan al computador. Para ello, en el panel de control, se debe elegir usuarios e incorporar al otro computador con una clave de acceso. En Windows 95 y 98, se debe crear una cuenta de usuario independiente (en el panel de control). Se debe elegir un nombre de usuario y una clave. De no realizar este proceso, no se podrá establecer conexión entre las computadoras.
Finalmente, en Windows 95, 98 y 2000, se debe acceder a través de la red que generalmente se encuentra en el menú de inicio o en la pantalla de comienzo. Cada computador tiene su propio nombre, el cual aparecerá automáticamente al solicitar la búsqueda en el "grupo de trabajo" o "workgroup".

ELEMENTOS
Una red de computadoras esta conectada tanto por hardware como por software. El hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen, y el software incluye los controladores (programas que se utilizan para gestionar los dispositivos y el sistema operativo de red que gestiona la red. 

COMPONENTES

Tarjeta de conexión a la red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta. 
Estaciones de trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos. 
Servidores: un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. También se suele denominar con la palabra servidor a Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. 
Repetidores: Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos. 
Bridges: es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete. 
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red. 
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual. 
La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil. 
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch. 
Se distinguen dos tipos de bridge: 
Locales: sirven para enlazar directamente dos redes físicamente cercanas. 
Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas. 

Routers: es un enrutador, elemento que marca el camino mas adecuado para la transmisión de mensajes en una red completa, por ejemplo Internet tiene miles de estos Router. 
Este toma como por decirlo el mejor camino para enviar los datos dependiendo del tipo de protocolo que este cargado. El Router casi es un computador, claro que no tiene Mouse ni Monitor, pero si tiene procesador. El Router que va hacer de DCE es el que como por decirlo el que administra, es el mas robusto, tiene mas procesadores y mucha mas capacidad en sus respectivas memorias. 
Características Esenciales 
 Es un dispositivo Inteligente 
 Procesa y toma decisiones 
 Genera tabla de enrutamiento (conoce si sus Routers vecinos están en funcionamiento). 
 Siempre toma una dirección Lógica. 
 Tiene varias interfaces (sirven para interconectarse con las redes LAN u otros Routers). 
 Reconoce las redes que tiene directamente conectadas 
 Mantiene una actualización constante de la topología (depende del protocolo). 
 LOAD 1/255 entre menor sea el numerador esta mas ocupado. 
 RALY 255/255 entre mayor sea el numerador es mas confiable y seguro. 
• Brouters: es dispositivo de interconexión de redes de computadores que funciona como un bridge (puente de red) y como un enrutador. Un brouter puede ser configurado para actuar como bridge para parte del tráfico de red, y como enrutador para el resto. 
CONCENTRADORES: 
MAU (Multistation Access Unit): concentrador que permite insertar en el anillo o eliminar derivándolas, hasta 8 estaciones. El MAU detecta señales procedentes de las estaciones de trabajo, en caso de detectarse un dispositivo defectuoso o un cable deteriorado y elimina, derivándola, la estación en cuestión para evitar perdidas de datos y del TOKEN. 
Hubs: es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. 
Funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases. 
Pasivo: No necesita energía eléctrica. Se dedica a la interconexión. 
Activo: Necesita alimentación. Además de concentrar el cableado, regeneran la señal, eliminan el ruido y amplifican la señal 
Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador. 
Switch: es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. 
SOFTWARE:En el software de red se incluyen programas relacionados con la interconexión de equipos informáticos, es decir, programas necesarios para que las redes de computadoras funcionen. Entre otras cosas, los programas de red hacen posible la comunicación entre las computadoras, permiten compartir recursos (software y hardware) y ayudan a controlar la seguridad de dichos recursos. 


FACTURA


Hoja de Cálculo "COSTOS"



Programas                                        #  Precio   Total   %
  Sistema operativo (red)
    Novell NetWare v4.0(10 usuarios)             2   3,195   6,390  14%
  Sistema operativo (computador)
    Microsoft MS-DOS v6.0                       28      30     840   2%
Subtotal Programas                                           7,230  16%

Equipo                                           #  Precio   Total   %
  Equipo especializado
    Servidor de impresoras                       0       0       0   0%
    Dispositivo de interconexión "Bridge"        0       0       0   0%
    UPS para los servidores                      4     500   2,000   4%
    Otros dispositivos de interconexión          0       0       0   0%
  Tarjetas de interconexión
    Tarjetas para servidor de red                4     225     900   2%
    Tarjetas para clientes de red               24      51   1,230   3%
  Líneas de comunicación
    Metros de cable 10BaseT                    608       0     134   0%
    Conectores adicionales                       0       0       0   0%
  Computadores
    Servidores 80486 DLC (disco de 345 Mb)       2   1,124   2,248   5%
    Servidores 80486 DX2 (disco de 500 Mb)       2   1,919   3,838   8%
    Servidores 80486 DX2 (disco de 345 Mb)       0   1,600       0   0%
    Clientes   80486 DLC (sin disco duro)       24     805  19,320  41%
    Clientes   80486 DX2 (sin disco duro)        0   1,270       0   0%
  Periféricos
    Impresoras de carro ancho                    0     500       0   0%
    Impresoras de carro angosto                  0     500       0   0%
    Impresoras láser                             1   2,000   2,000   4%
    Plotter                                      0   1,500       0   0%
    Mesa digitalizadora                          0   1,500       0   0%
    Scanner                                      0     500       0   0%
Subtotal Equipo                                             31,670  68%

Personal                                         #  Precio   Total   %
  Capacitación
    Usuarios, conexión y aplicaciones de red    20      15     300   1%
    Técnicos, Sistema Novell 4.0                40      20     800   2%
  Administración
    Cuarto tiempo en administración             40      10     400   1%
  Instalación
    Cambios en cableo anterior                  80      25   2,000   4%
Subtotal Personal                                            3,500   8%

Sub Total General                                           42,400  91%
GRAN TOTAL AJUSTADO                             10%         46,640 100%


SEGURIDAD

DEFINICIÓN:

 La seguridad de redes consiste en las políticas adoptadas para prevenir y monitorear el acceso no autorizado, el mal uso, la modificación o la denegación de una red de computadoras y recursos de acceso de red.

NORMAS:

 1) Distinguir entre los integrantes de la red.
 2) No publicar información personal delicada.
 3) No colocar fotos de terceros, imágenes o caricaturas en el perfil personal.
 4) No contactar o ser contactado con un fin exclusivo de encuentro personal.
 5) Pensar que en Internet todo es volátil.
 6) No suscribirse a todo sin darle importancia al correo.
 7)  No tolerar comportamientos criminales o incorrectos.
 8) No abusar verbalmente de otros usuarios
 9) No añadir contenidos pornográficos o de mal gusto


10) No enviar spam.