Está en la página 1de 12

INSTITUCION EDUCATIVA ANTONIO NARIÑO

Paluato - Galapa
Resolución No. 02044 Septiembre 28 de 2016
NIT. 900600156-1
DANE: 208296000159

GUIA DE APRENDIZAJE

AREA TECNOLOGIA E INFORMATICA GRADO 7

DOCENTE ALLEX MEJIA NARANJO

ESTUDIANTE
TIEMPO ESTIMADO PARA
6
DESARROLLO (Horas)
FECHA MAXIMA DE ENVIO 1 OCTUBRE

META DE APRENDIZAJE
Realizar y conocer los pasos para un estilo a un documento de Word.

ORIENTACIONES GENERALES

Esta guía de trabajo activo es para ti estudiante en donde te daremos recomendaciones sobre como
potenciar tus aprendizajes para las competencias que debes aprender. La guía privilegia el aprender
haciendo enfocada en la competencia que se está evaluando actualmente por lo cual comenzaremos
con la actividad 1 y finalizaremos con la actividad 5. Las actividades contenidas desarrollaran
habilidades y destrezas bajo el ambiente virtual y la alternancia para garantizar el bienestar
socioemocional de los estudiantes, sus familiar y acudientes.
Como parte de la estrategia metodológica se incluyen actividades, lecturas, y revisiones de temas,
dentro del contexto de la virtualidad, enfatizando en el auto aprendizaje.
El uso del tiempo en cada actividad lo pones tú, pero cumpliendo con las entregas indicadas en cada
actividad.

SEGUMIENTO DEL APRENDIZAJE

• La actividad debe de ser entregada al correo: alexmejianaranjo@hotmail.com, por fotos a


través del WhatsApp: 3126102796 o de manera física en hojas de block, siguiendo el orden
requerido en la actividad a desarrollar.
• Los trabajos en físico lo pueden dejar en el Colegio a nombre del docente.
• La ACTIVIDAD #1 y ACTIVIDAD #2 la desarrollaran y serán enviada con fecha máximo de
envió hasta el día 3 de septiembre del año 2021; y, ACTIVIDAD #3, y ACTIVIDAD #4 se
desarrollara y serán enviada con fecha máximo de envío hasta 17 de septiembre del año
2021; y la ACTIVIDAD #5 se desarrollara y serán enviada con fecha máximo de envío hasta
1 de octubre del año 2021.
• La actividad debe tener una secuencia lógica en donde debe estar identificada con el nombre
del estudiante, luego las preguntas o puntos de la actividad y el desarrollo de la
actividad.
INSTITUCION EDUCATIVA ANTONIO NARIÑO
Paluato - Galapa
Resolución No. 02044 Septiembre 28 de 2016
NIT. 900600156-1
DANE: 208296000159

ACTIVIDADES

COMPONENTE CONCEPTUAL:

¿Qué son las herramientas de textos de Word?

Es un programa de aplicaciones, dirigido al procesamiento de palabras Es uno d los


procesadores más utilizados en el mundo por su versatilidad. Office Word proporciona
herramientas de edición y revisión para crear documentos muy elaborados con más
facilidad que antes.

Te vamos a mostrar todo el proceso que se realiza para lograr utilizar las herramientas de texto de Word
y a partir de ellas realizar las actividades propuestas

DAR FORMATO A UN DOCUMENTO

En Word puede seleccionar texto, darle formato, crear listas numeradas o con viñetas, ajustar la alineación del
texto y cambiar el interlineado de un párrafo o de un documento completo

Puede aplicar temas y estilos rápidos para dar al documento una apariencia coherente y profesional.
Tiene disponibles una amplia variedad de estilos y temas entre los que elegir.
Aplicar un estilo rápido al texto
1. Coloque el puntero en el texto donde quiera aplicar formato.
NOTA: Si coloca el puntero en un párrafo, el estilo se aplicará en todo el párrafo. Si
selecciona texto específico, solo se aplicará formato en el texto seleccionado.

2. En la pestaña Inicio, seleccione un estilo para comprobar la apariencia del texto con ese estilo.
Aplicar un tema
Después
de aplicar
Estilos,
puede

seleccionar un tema. Un tema del documento es un conjunto de opciones que incluyen un


conjunto de colores del tema de formato, un conjunto de temas de fuentes (incluyendo fuentes
para encabezados y cuerpo texto) y un conjunto de efectos del tema (incluyendo líneas y
efectos de relleno).
INSTITUCION EDUCATIVA ANTONIO NARIÑO
Paluato - Galapa
Resolución No. 02044 Septiembre 28 de 2016
NIT. 900600156-1
DANE: 208296000159

1. Seleccione la pestaña Diseño > Temas.

1
2

ACTIVIDAD #1
Realiza en tu cuaderno y escribe los pasos que deberías hacer para darle diseño y que temas
escogerías para la apariencia en el documento.
INSTITUCION EDUCATIVA ANTONIO NARIÑO
Paluato - Galapa
Resolución No. 02044 Septiembre 28 de 2016
NIT. 900600156-1
DANE: 208296000159

La importancia de la tecnología en el transporte

Los elementos tecnológicos juegan un papel importante en la vida de


los seres humanos en general, desde que nos despertamos hasta que
finalizamos el día estamos directa o indirectamente relacionados con
ellos.

ACTIVIDAD #2
Reconociendo los avances tecnológicos en el transporte

Vamos a ubicar los siguientes artefactos según el orden en el que más se beneficie por su función a la
humanidad y coloca su nombre

1 2 3 4 5

6 7 8 9 10

11 12 13 14 15
INSTITUCION EDUCATIVA ANTONIO NARIÑO
Paluato - Galapa
Resolución No. 02044 Septiembre 28 de 2016
NIT. 900600156-1
DANE: 208296000159

¿Qué es un virus informático? Los virus informáticos tienen básicamente la función de


propagarse a través de un software, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

HISTORIA Y EVOLUCIÓN DE LOS VIRUS INFORMÁTICOS

Los virus tienen la misma edad que las computadoras. En 1949 John Von Neumann, describió programas que se reproducen
a sí mismos y mucho después se les comienza a llamar virus. La característica de auto reproducción y mutación de estos
programas, que las hace parecidas a las de los virus biológicos, parece ser el origen del nombre con que hoy los conocemos.
Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T, que
desarrollaron la primera versión del sistema operativo Unix en los años 60. Para entretenerse, y como parte de sus
investigaciones, desarrollaron un juego llamado "Core Wars", que tenía la capacidad de reproducirse cada vez que se
ejecutaba. Este programa tenía instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento.
Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas por Core Wars. Un antivirus
o antibiótico, como hoy se los conoce.

La Revista Scientific American a comienzos de 1984, publica la información completa sobre esos programas, con guías para
la creación de virus. Es el punto de partida de la vida pública de estos programas, y naturalmente de su difusión sin control,
en las computadoras personales.

Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración en la Universidad de California, presentando un virus
informático residente en una PC. Al Dr. Cohen se le conoce hoy día, como "el padre de los virus".

El primer virus destructor y dañino plenamente identificado que infecta muchas PC aparece en 1986. Fue
creado en la ciudad de Lahore, Paquistán, y se le conoce con el nombre de BRAIN.
En 1987, los sistemas de Correo Electrónico de la IBM, fueron invadidos por un virus que enviaba
mensajes navideños, y que se multiplicaba rápidamente. Ello ocasionó que los discos duros se llenaran de
archivos de origen viral, y el sistema se fue haciendo lento, hasta llegar a paralizarse por más de tres días.

El virus Jerusalem, según se dice creado por la Organización de Liberación Palestina, el virus estaba destinado a aparecer
el 13 de Mayo de 1988, fecha del 40 aniversario de la existencia de Palestina como nación. Una interesante faceta del
terrorismo, que ahora se vuelca hacia la destrucción de los sistemas de cómputo, por medio de programas que destruyen a
otros programas.

El 2 de noviembre del ‘88, dos importantes redes de EE.UU. se ven afectadas seriamente por virus
introducidos en ellas. Mas de 6,000 equipos de instalaciones militares de la NASA, universidades y centros de investigación
públicos y privados se ven atacados.

La cantidad de virus que circula en la actualidad no puede llegar a ser precisada, pero para tener una idea los últimos antivirus
pueden identificar alrededor de cincuenta mil virus.

Un virus informático es un programa de computadora que tiene la capacidad de causar daño


y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras
computadoras. Infecta a cualquier archivo o sector de las unidades de almacenamiento que
contenga códigos de instrucción que el procesador vaya a ejecutar.

FUNCIONAMIENTO DE LOS VIRUS.


Un virus puede tener control total de la máquina al igual que lo hace el Sistema Operativo.
INSTITUCION EDUCATIVA ANTONIO NARIÑO
Paluato - Galapa
Resolución No. 02044 Septiembre 28 de 2016
NIT. 900600156-1
DANE: 208296000159

Es importante comprender que la computadora no estará infectada hasta que


ejecutemos algo parasitado previamente con el virus por ejemplo si bajamos de Internet
un archivo comprimido (con la extensión .ZIP) Lo que no sabemos es que uno de los
archivos dentro del .ZIP es un virus informático y que puede venir anexado al archivo
Install.exe. Al momento de descomprimir el contenido, el virus todavía no fue ejecutado
(ya que la información dentro del .ZIP no puede ser reconocida como instrucciones por
el procesador). Luego identificamos el archivo Install.exe como el necesario para instalar
el programa y lo ejecutamos en este momento, el virus se cargará en memoria y pasará
a hacer las cosas para lo que fue programado.

Esto es un modo básico de infección

CARACTERÍSTICAS DE LOS VIRUS

Según sus características un virus puede contener tres módulos principales:


1. Módulo de reproducción. Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarán
la subsistencia del virus.

2. Módulo de ataque. Es el módulo que contiene las rutinas de daño adicional o implícito. El módulo puede ser disparado
por distintos: una fecha, hora, el encontrar un archivo específico (COMMAND.COM), el encontrar un sector específico
(MBR), una determinada cantidad de booteos (arranques), desde que ingreso al sistema, o cualquier otra cosa a la que
el programador quisiera atacar.

Módulo de defensa. Su principal objetivo es proteger el cuerpo del virus. Las técnicas incluidas en este módulo hoy en día
resultan ser muy sofisticadas logrando dar información falsa al Sistema Operativo y al usuario y localizándose en lugares
poco comunes para el registro de los antivirus, como la memoria Flash-Rom.

CLASIFICACIÓN DE LOS VIRUS INFORMÁTICOS

a. Caballos de Troya: Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de
autorreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los
controles de muchos antivirus. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las
contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la
enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea.
Hoy en día se usan estos métodos para el robo de contraseñas para el acceso a Internet de usuarios hogareños.
b. Camaleones: Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en
los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño pueden realizar todas las funciones
podría emular un programa de acceso a sistemas remotos, oculta a los usuarios y va almacenando en algún archivo los
diferentes logins (usuarios) y passwords (contraseñas), para que posteriormente puedan ser recuperados y utilizados
ilegalmente por el creador del virus camaleón.
c. Virus polimorfos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no
pueda ser detectado fácilmente por un antivirus.
Muchas veces para virus polimorfos particulares existen programas que se dedican especialmente a localizarlos y
eliminarlos. Algunos softwares que se pueden bajar gratuitamente de Internet se dedican solamente a erradicar los últimos
virus que han aparecido y que también son los más peligrosos. No los fabrican empresas comerciales sino grupos de hackers
que quieren protegerse de otros grupos opuestos es una forma de demostrar quién es superior o quien.
d. Virus sigiloso o stealth: posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando
todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo
(arranque). Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la
zona infectada.
e. Retro-virus o Virus antivirus: intenta como método de defensa atacar directamente al programa antivirus incluido en la
computadora, buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus
enemigos. Suelen hacer lo mismo con el registro del comprobador.
f. Virus multipartitos: atacan a los sectores de arranque y a los ficheros ejecutables, infectan las computadoras de varias
formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido. Cuando se ejecuta una aplicación
INSTITUCION EDUCATIVA ANTONIO NARIÑO
Paluato - Galapa
Resolución No. 02044 Septiembre 28 de 2016
NIT. 900600156-1
DANE: 208296000159
infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus
atacará a cualquier programa que se ejecute.

g. Virus voraces: alteran el contenido de los archivos de forma indiscriminada sustituyendo


el programa ejecutable por su propio código, se dedican a destruir completamente los datos
que puedan encontrar.
h. Bombas de tiempo: la diferencia está dada por su módulo de ataque que se disparará
en una fecha determinada.
i. Macro-virus: son pequeños programas escritos en el lenguaje propio (conocido como
lenguaje script o macrolenguaje) como editores de texto, hojas de cálculo y utilidades
especializadas en la manipulación de imágenes.

En octubre de 1996 había menos de 100 tipos de macro-virus. En mayo de 1997 el número había aumentado a 700.
Sus autores los escriben para que se extiendan dentro de los documentos que crea el programa infectado. De esta forma se
pueden propagar a otros ordenadores siempre que los usuarios intercambien documentos. Este tipo de virus alteran de tal
forma la información de los documentos infectados que su recuperación resulta imposible, se ejecutan en aquellas
plataformas que tengan la aplicación para la que fueron creados y que comprenda el lenguaje con el que fueron programados.
Microsoft Word es una de las aplicaciones preferidas para los macro-virus porque:
• Microsoft Word está muy difundido, por lo que
un macro-virus para esta aplicación tendrá un gran impacto.
• Microsoft Word puede ejecutar
automáticamente macros sin necesidad del consentimiento humano. Esta habilidad hace que el escritor de macro-virus asocie
sus programas con algún tipo de macro legítima.
• Word usa macros para abrir y cerrar
documentos y para cerrar el propio programa.
• Los usuarios suelen pegar sus documentos de
Word a sus mensajes de correo electrónico, publicarlos en sitios FTP o bien mandarlos a una lista de mail y puede estar
seguro de que su virus llegará a mucha gente.

h. Gusanos: son un set de programas, que tiene la capacidad de desparramar un segmento de él o su propio cuerpo a
otras computadoras conectadas a una red. Hay dos tipos de Gusanos:
• Host Computer Worm: son contenidos
totalmente en una computadora, se ejecutan y se copian a si mismo vía conexión de una red. También existen los Host
Computer Worm, que hacen una copia de ellos mismos e infectan otras redes, es decir, que cada máquina guarda una copia
de este Gusano.

• Network Works: consisten en un conjunto de


partes llamadas "segmentos" cada una corre en una máquina distinta y cada una realiza una tarea distinta usando la red para
distintos propósitos de comunicación.
INSTITUCION EDUCATIVA ANTONIO NARIÑO
Paluato - Galapa
Resolución No. 02044 Septiembre 28 de 2016
NIT. 900600156-1
DANE: 208296000159

CARACTERÍSTICAS PRIMARIAS DE LOS VIRUS

a. Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero este daño se refiere a destruir o
alterar información o pueden crear situaciones con efectos negativos para la computadora, como consumo de memoria
principal exagerado o disminución del rendimiento.

b. Es auto reproductor. La característica más importante de este tipo de programas es la de crear copias de sí mismo,
cosa que ningún otro programa convencional hace.
c. Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se dé cuenta de su presencia.
La primera medida es tener un tamaño reducido para poder disimularse a primera vista.

QUIÉN HACE LOS VIRUS

Los virus informáticos están hechos por personas con conocimientos de programación de lenguaje ensamblador y de
cómo funciona internamente la computadora, lo hacen por diversión o como forma de manifestar su repudio a la sociedad
que los oprime. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material
de una empresa en particular.

ACTIVIDAD #3

1. Después de analizar la información argumente los siguientes ítems:

a. ¿Por qué es importante que esté informado(a) sobre los tipos de virus que existen en la actualidad?
b. Usando sus propias palabras diga ¿cómo Funcionan en general los virus?
c. ¿Cuál es la necesidad que tiene un virus para poder cargarse y generar su función maligna?
d. Mencione los tres módulos principales de los cuales se compone un virus.
e. ¿Por qué´? ¿El virus “¿Caballo de Troya”, lleva ese nombre?
f. Imagine cada tipo de virus mencionados en el texto anterior y dibuje sus caricaturas de forma creativa (según como
usted se los imagina, no se vale sacar de internet imágenes).
g. ¿En que se parecen los virus gusanos con los gusanos reales?
h. Comente que hace usted constantemente para contrarrestar el peligro o la amenaza a la que se expone diariamente
su información en su computador.
i. Realice un mapa mental donde se explique cada tipo de virus de este documento con su respectivo proceso, utilice
solo palabras claves e imágenes:
j. Realice un cuadro comparativo entre los virus informáticos y el coronavirus, en cuanto a características,
funcionamiento y daños que generan.

ACTIVIDAD #4

1. Realiza un dibujo donde crees tú propios personajes de virus y antivirus protegiendo la


computadora, recuerda ser muy creativo puedes utilizar los materiales que desees para decorarlo.
INSTITUCION EDUCATIVA ANTONIO NARIÑO
Paluato - Galapa
Resolución No. 02044 Septiembre 28 de 2016
NIT. 900600156-1
DANE: 208296000159

HERRAMIENTA

Es aquel elemento elaborado con el objetivo de hacer más sencilla una determinada actividad o labor mecánica, que
requiere, para llevarla a buen puerto, de una aplicación correcta de energía.

TIPOS DE HERRAMIENTAS

1. Herramientas para medir y comprobar

➢ Cinta métrica: Puedes medir muchos metros, según el modelo, y como mínimo aprecia los milímetros.

➢ Regla flexible: Puedes medir hasta 50 cm. y aprecia los medios milímetros.

➢ Calibre o pie de rey: Puedes medir exteriores, interiores y profundidades.

2. Herramientas de trazado
➢ Portaminas: Para dibujar un trazado más fino y preciso
➢ Lápiz: Para dibujar y que se pueda borrar u ocultar fácilmente

➢ Rotulador de tinta permanente: Para trazar y que no se borre la marca y se puede usar prácticamente en todo tipo
de materiales.
➢ Compás: Se emplea para trazar círculos o arcos. Para los metales se usa un compás con dos puntas de acero.
INSTITUCION EDUCATIVA ANTONIO NARIÑO
Paluato - Galapa
Resolución No. 02044 Septiembre 28 de 2016
NIT. 900600156-1
DANE: 208296000159

3. Herramientas de sujeción
➢ Tornillo de banco: Va fijado a la mesa de trabajo. La forma de sujetar en él las piezas es muy fácil y cómoda. (Si
se sujeta piezas blandas es preferible que se coloque unas piezas de cartón o madera para no dejar las marcas del

de las garras del tornillo)


➢ Alicates: Son herramientas que se utilizan para sujetar piezas pequeñas cuando se van a doblar, cortar, soldar, etc.
Hay muchos tipos de alicantes:

➢ Tenazas: Son herramientas especiales para sacar clavos, no son, por tanto, verdaderas herramientas de sujeción,
aunque a veces se utilizan como tales.

4. Herramientas para cortar


➢ Tijeras: Es una herramienta que consta de dos cuchillas y que, por medio de la acción de ellas, permite el
desgarramiento o cortadura del material. Con esta forma de se corte no se desprende viruta. Hay varios tipos de
tijeras según el material a cortar.

➢ Alicates de corte: Tienen la misma función que las tijeras a la hora de cortar alambre, cables…

5. Herramientas para serrar


➢ Serruchos: Se usan para madera.

6. Herramientas para rebajar o trocear


➢ Formón: Es una herramienta de corte y filo horizontal muy fino que sirve para hacer
huecos en madera.

➢ Cincel: Es una herramienta de corte igual que el formón pero utilizada para trocear, rebajar o hacer huecos en
metales.
➢ Buril: Tiene la arista en sentido transversal y se emplea para abrir canales o ranuras.

7. Herramientas para limar


➢ Limas: Las limas son herramientas cuyo fin es desgastar y pulir los metales.
➢ Escofina: Lima especial para limar madera.
INSTITUCION EDUCATIVA ANTONIO NARIÑO
Paluato - Galapa
Resolución No. 02044 Septiembre 28 de 2016
NIT. 900600156-1
DANE: 208296000159

8. Herramientas para taladrar


➢ Barrena: Se utiliza solo para hacer pequeños agujeros en madera.
➢ Taladro manual o de pecho: Se llama así por que se apoya y se empuja con el pecho para hacer fuerza hacia
delante.
Actualmente son más utilizadas las máquinas de taladrar eléctricas que los taladros manuales.

9. Herramientas de golpear
➢ Martillo: Sirve para golpear y con ello transmitir una fuerza a otro elemento o herramienta. También para modificar
formas de materiales.

➢ Mazas: Son martillos con cabeza de madera, nylon, goma, etc. Se utilizan para golpear en materiales blandos que
pueden quedar marcados. Se suelen usar para golpear otras herramientas y para dar forma a chapas.
.
10.Herramientas para atornillar o desatornillar
➢ Destornillador: Para apretar o soltar tornillos y tirafondos.

➢ Llaves: Se utilizan para apretar o aflojar tuercas y tornillos. En ellas viene indicando un número que significa la
longitud de la tuerca correspondiente en milímetros.
Pueden ser de tubo, de estrella o fijas.

11.Herramientas para soldar


➢ Soldador eléctrico: Cuando se tienen que unir partes metálicas no muy gruesas, como son los circuitos eléctricos,
se usa la soldadura blanda. Consiste en la unión de dos metales por medio de la fusión de estaño, plomo o una
aleación de los dos.

12. Herramientas para unir


Pegamentos: Hay muchos tipos de colas y pegamentos
Cola blanca: Para madera, cartón y materiales similares. La unión es fuerte después de veinte minutos aproximadamente.
INSTITUCION EDUCATIVA ANTONIO NARIÑO
Paluato - Galapa
Resolución No. 02044 Septiembre 28 de 2016
NIT. 900600156-1
DANE: 208296000159

ACTIVIDAD #5

1. ¿Qué es una herramienta?


2. ¿Como se clasifican las herramientas?
3. ¿Cuáles son las herramientas de sujeción y explica 2 de ellas?
4. ¿Cuáles son las herramientas de corte y explica cada una de ellas?
5. Dibuja una herramienta de corte, una de sujeción, una de trazado y 1 de medir.
6. Elabora una tabla comparativa de las clases de herramientas, destacando la función y dando un ejemplo de cada una
de ellas-
7. ¿Por qué son importantes las herramientas en el hogar?
8. ¿Porque las herramientas tienen un mango aislante o de PVC?
9. ¿Qué pasa si no tenemos un uso adecuado de las herramientas?
10. ¿Qué nombre recibe la herramienta utilizada para medir profundidades?
11. ¿Qué herramientas son fundamentales en el hogar? Dibújalas.
12. ¿Qué otra herramienta de trazado conoces aparte de las mencionadas?
13. ¿Qué tipo de herramienta es el compás?
14. ¿Qué función cumple el tornillo de banco?
15. Responda FALSO o VERDADERO: “LA ESCOFINA ES UNA LIMA FINA”
16. Elabora con material reciclable, UNA de las herramientas vista en el taller.

También podría gustarte