lunes, 30 de noviembre de 2015

                   REDES INFORMATICAS
Red informática: Podríamos definir una red informática como el sistema formado por dos o más ordenadores interconectados entre si, a través de tarjetas de red con transmisión por cable o de forma inalámbrica, para compartir ficheros, recursos, aplicaciones, conexión de Internet, ect.
LAN o Red de Área Local con transmisión por cable y en las redes el medio de transmisión también puede ser de forma inalámbrica por medio de ondas. 
 Elementos de una red informática: Esquema de una red local o LAN formada por tres ordenadores conectados en estrella a través de un swich y una impresora compartida a través del equipo 3 que actúa como servidor de impresora.
 Partes que la conformanEn toda red informática tenemos que considerar dos partes esenciales:
a)      La parte física o Hardware, que está constituida por:
v  Las tarjetas de red.
v  El medio de transmisión: generalmente, cable trenzado, aunque también  se utiliza el cable coaxial, fibra óptica o microondas electromagnéticas de alta frecuencia.
b)      La parte lógica o Software.
 Hardware de red: Las tarjetas de red: permiten la conexión de hardware al medio de transmisión y puede ser: PCI, PCMCIP, USB e Integradas, las cuales se basan en el estándar Ethernet.
 A las tarjetas de red que permiten la conexión de hardware se las conocen como NIC (Network Interfaz Caral)
 Software de red: Es la parte inmaterial, pero tan indispensable como la física y está constituida por: El  sistema  operativo de red, controladores de red, y programas de aplicación.
 El medio de transmisiónCumple esencialmente con la transmisión de los datos digitalizados, facilitando nodos o puntos de conexión. Los principales son: cables trenzados con terminal RJ45, cable coaxial del tipo RG-58, fibra óptica, conexión inalámbrica o conexión área por ondas.
 Los periféricos compartidos pueden ser  directos o indirectos. Los directos se conectan a la red directamente, a través de su propia tarjeta de red.
Software de red:  
v  Sistema operativo de red: Administra y gestiona las comunicaciones y recursos de la red, así como los datos, programas y aplicaciones.
v  Controladores de red: Así como cualquier dispositivo de un ordenador necesita tener instalados sus correspondientes controladores, el hardware de red también tiene sus propios controladores del Hardware de red.
v  Programas de aplicación de red: Desde programas de aplicación general hasta programas de comunicación.
 Internet: Se la conoce como red de redes, constituye una enorme red informática global o mundial formada por millones de ordenadores que a su vez están agrupadas por redes más pequeñas.
 Estos ordenadores que forman Internet pueden ser de dos tipos. A: servidores y B: clientes. Básicamente, un servidor es un potente ordenador conectado de forma permanente a Internet y que dispone de información preparada para ser consultada por los ordenadores clientes que se conecten a dicho servidor desde cualquier parte del mundo. Podríamos decir también, que en realidad Internet es un conjunto formado por millones de ordenadores que disponen de información para ser consultada por los millones de ordenadores clientes.
Tipos de servidores:
v  Servidor de correo: Es un potente ordenador conectado de forma permanente a Internet y que contiene los mensajes de correo disponibles para ser consultados en cualquier momento por el usuario al que van dirigidos dichos mensajes.
v  Servidor FTP: Es un ordenador que contiene ficheros disponibles para ser descargados para el usuario. También puede almacenar ficheros subidos por el propio usuario.
v  Servidor Web: Es un ordenador que nos proporciona información en formato de página web.
v  Servidor DNS: Ordenador que gestiona los nombres de dominio archivándolos y administrándolos.
v  Servidor IRC-CHAT: Este tipo de servidor permite a los usuarios mantener conversaciones en tiempo real.
v  Servidor ISP: Proveedor de servicios de Internet. Son los que ofrecen conexión de acceso a Internet. Por ejemplo: Terra y telefónica.
Router: Un router es un tipo especial de ordenador que interconecta todas las redes y que tras analizar la información solicitada, selecciona entre todos los caminos posibles aquel a través del cual la información llegara en el menor tiempo posible.
¿Qué flujo sigue la información en Internet? Supongamos que el usuario ordenador cliente está conectado a Internet y solicita ver una página web o un sitio web. Esta página web o sitio que desea visualizar se encuentra en el ordenador servidor.
 El camino que sigue la información es el siguiente: Primero, el navegador de Internet que estamos utilizando genera un paquete con la dirección del servidor. Éste paquete a través del modem o router del usuario cliente es enviado a su ISP, que como ya sabemos es el proveedor d la conexión de acceso a Internet. El servidor ISP lo lanza a la red y un router se encargara de que dicho paquete llegue al ordenador servidor por el camino más rápido posible. Una vez el paquete de solicitud en el servidor, este genera y envía otro paquete de repuesta que a través de otro router lo hará llegar lo más rápido posible al ISP del usuario. El ISP lo envía al ordenador cliente del usuario y el navegador interpreta el paquete y lo muestra para su visualización en la pantalla del monitor.
Direcciones y dominios: Para que el tráfico de información en Internet sea posible y cualquier paquete llegue al ordenador destinatario es indispensable que cada ordenador tenga una dirección. Esta dirección se denomina técnicamente “Dirección IP” que se deriva de “Internet Protocol”.
 Existen dos tipos de IP´s, la IP dinámica y la IP estática. La dirección IP dinámica es una dirección variable. Cada vez que nos conectamos a Internet nuestro servidor nos asigna una IP distinta. Los ordenadores servidores, que como ya vimos están permanentemente conectados a Internet tienen una dirección IP estática o fija.
 La dirección IP está formada por cuatros números entre 0 y 255 separados por puntos. De izquierda  derecha los tres primeros números se refieren a números de redes y sus redes y el último número de tres dígitos se refiere al número de ordenador concreto.
Nombres de dominios: Seria  para los humanos terriblemente dificultoso si tuviéramos que memorizar las direcciones IP de ordenadores servidores, ya que son números. Para solventar este inconveniente se ha asignado a cada dirección IP del servidor un nombre que es más fácil de recordar. A este nombre asociado a cada dirección IP se le conoce en Argón técnico del mundo de las redes informáticas como nombre de dominio. Por ejemplo: al dominio google.es le pertenece el IP 216.239.57.104.
¿Cómo podemos averiguar la IP de nuestro ordenador?
Existen varias formas. Primero: existen en Internet sitios web que nos muestra nuestra IP. Por ejemplo; http://www.showmyip.com. Segundo: mediante Software integrado en el propio sistema operativo: los sistemas operativos Windows, 95, 98 y Milenio (Me), suelen llevar integrado el programa Winipcfg. Los sistemas operativos Windows, NT y XP, llevan integrado el programa Lpconfig. Estos programas ejecutados desde la opción ejecutar del menú inicio o desde una consola MS2 de Windows nos dan información de nuestra conexión y por lo tanto de nuestra IP. Tercero: mediante el programa Tracer también podrás averiguar la dirección IP. Por ejemplo; en Windows 98 superior puedes abrir una ventana MS2 y ejecutar el comando Tracer Localhost. Con eso averiguas el nombre privado que tiene asignado tu ordenador y haciendo posteriormente un Tracer a ese nombre de ordenador en el conjunto de Internet. Y como cuarto: en Windows también puedes abrir una ventana MS2 y ejecutar el comando PING nombre de dominio. Por ejemplo; si escribimos PING google.es nos dará la siguiente dirección: 216.239.59.144. Si ahora escribimos en la barra de direcciones de cualquier navegador de Internet 216.239.59.144 y pulsamos INTRO accederemos a la página web de dominio google.es.

CONCLUSIÓN: Gracias a este trabajo en particular he aprendido muchas cosas sobre mi ordenador e Internet. Sobre que es una red informática, que es un servidor y que tipos de éste existen, que son las direcciones y dominios y que nosotros podemos averiguar cuáles son los de nuestro ordenador.
 También entendí que para un ser humano sería muy difícil realizar el trabajo que hace un ordenador y gracias a que ellos pueden realizar esta tarea, nosotros podemos acceder a varios sitios, informaciones, etc.
 Y a partir de toda la información que adquirí, tengo la curiosidad de por ejemplo; averiguar el IP de mi ordenador, siguiendo todos los pasos.
                      REDES SOCIALES
Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga distancia, intercambiar experiencias y conocimientos e incluso dinamizar movimientos culturales y políticos mediante el contacto con los usuarios.
No obstante, las redes conllevan una serie de riesgos. En general, éstos son los mismos que los del resto de actividades que se llevan a cabo en la red. Si bien, hay algunos matices y características específicas de los peligros que pueden presentarse con el uso de las redes sociales.
Los riesgos se presentan en una doble dirección. Los menores pueden ser víctimas de alguna de las amenazas o también, por desconocimiento, pueden incumplir alguna de las normas referidas a datos o informaciones de otras personas.
Pérdida de privacidad.
Los datos que se proporcionan a los administradores de las redes entran a formar parte de los archivos de estos. Al mismo tiempo, un mal uso de las redes puede llevar a facilitar datos propios, de familiares o amigos. Existe además el llamado "phising", llevado a cabo por quienes roban contraseñas de acceso de otras personas para manipular o espiar sus sesiones. 
Acceso a contenidos inadecuados.
Pueden ser de diverso tipo: violentos, de índole sexual, relacionados con el consumo de sustancias estupefacientes, lenguaje soez, etc.
En el caso de las redes sociales, pueden venir a partir de los enlaces recomendados por otros usuarios o de las imágenes que estos faciliten. En algunos casos también pueden provenir de la publicidad que estas páginas incorporan.
Acoso por parte de compañeros o conocidos.
Existen dos formas fundamentales:
Por un lado, el ciberbullying, el acoso llevado a cabo por compañeros del centro escolar.
Por otra parte está el cibergooming que efectúan adultos que buscan entrar en contacto con menores para primero obtener sus imágenes y otra información que después utilizan para lograr nuevas exigencias.
¿Cómo prevenirlos?

Es muy sencillo, con diez pasos fáciles de seguir, que debe tener presente siempre que use sus redes sociales, podrá evitar que los delincuentes cibernéticos lo roben.


1. Evitar los enlaces sospechosos.

2. Evitar el ingreso de información personal en páginas que son desconocidas.

3. No acceder a sitios web que no sean conocidos y que sean de dudosa reputación.

4. Tener precaución con los resultados arrojados por buscadores de internet.

5. Actualizar el sistema operativo y las aplicaciones.

6. Aceptar sólo contactos conocidos.

7. Descargar aplicaciones desde sitios web oficiales.

8. Evitar la ejecución de archivos sospechosos.

9. Utilizar tecnologías de seguridad como antivirus.

10. Además de utilizar contraseñas seguras, intente crear diferentes perfiles para cada uno de los usuarios del computador
VIRUS-ESPIAS-FIREWALL
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
 Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
 El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
·         Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.
·         Ingeniería social, mensajes como «Ejecute este programa y gane un premio».
·         Entrada de información en discos de otros usuarios infectados.
·         Instalación de software que pueda contener uno o varios programas maliciosos.
·         A través de unidades extraíbles de almacenamiento, como memorias USB.
·         El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
·         Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
·         Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
·         Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
·         Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware (para este caso) que significa programa
Existen varias formas mediante las que un espía puede entrar en el ordenador, las dos más comunes son las siguientes:
·         A través de programas "freeware" o "adware". Estos programas pueden utilizarse de forma gratuita con la condición de soportar cierta publicidad durante su uso; pero algunos programas aparte de añadir esta publicidad instalan también software espía sin el consentimiento ni el conocimiento del usuario. No sólo esto, sino que muchas veces cuando se eliminan estos programas el espía sigue permaneciendo activo en el ordenador.

Los antiespías son aplicaciones o herramientas informáticas que se encargan de detectar y eliminar el spam y los correos no deseados .Algunos antivirus y firewalls(cortafuegos) poseen incorporadas herramientas anti spam .El principal objetivo de una herramienta anti spam, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam.
Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
Si la computadora se infectó con virus, spyware o cualquier tipo de malware y es difícil desinfectarla, se pueden realizar las siguientes indicaciones, para una eliminación efectiva de estos parásitos informáticos.
 Mostrar los archivos y las extensiones ocultas:
Para "Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos conocidos" realice estas indicaciones.
 Reiniciar en "Modo Seguro" (esta punto solo para Win 7/Vista/XP/2000):
 Proceder a la limpieza:
Instalar unos cortafuegos temporalmente (Opcionales):
Es probable que el virus o el hacker quiera intentar atacar nuevamente su Ordenador, para evitar esto sería recomendable que instale un Firewall aunque sea temporalmente.
Instalar los parches de Microsoft (Opcional):
Instale los parches críticos e importantes de Microsoft. Puede ver los últimos boletines emitidos por Microsoft desde aquí o desde la web oficial.
Nota: Esto puede ser rápido o lento dependiendo de su conexión a Internet. Hace algún tiempo Microsoft añadió un sistema de validación, es decir, solos los usuarios con licencia legal podrán instalar estos parches.


Cuando una computadora está infectada con un espía:
·         Cuando te aparecen los archivos con el icono verde, es porque Sercurity Essentials detecto la amenaza y la movió a la cuarentena. Para eliminar los archivos de la cuarentena, ingresa a la pestaña Historial, selecciona Elementos en cuarentena y allí se habilitarán las opciones de eliminación.
·         En cuanto a los archivos que hayas eliminado con malwarebytes, no importa si desinstalas el programa, los archivos eliminados no reaparecerán. En todo caso si quieres estar más segura de que el malware quedo completamente eliminado descarga y ejecuta Microsoft Safety Scanner desde este enlace y además descarga la Herramienta de eliminación de software malintencionado de Microsoft desde este. Entrando en modo seguro ejecuta estas dos herramientas para limpiar el sistema de posibles amenazas. 

·         Para entrar a tu PC en modo seguro reinicia el computador y antes de que salga la pantalla de carga del sistema operativo presiona le tecla F8, del menú de opciones escoge Modo seguro con funciones de red, una vez hayas iniciado sesión en modo seguro ejecuta las dos herramientas de búsqueda y eliminación de malware. Una vez hayas terminado de ejecutar las herramientas reinicia el computador, vuelve a presionar la tecla F8 y del menú de opciones escoge Iniciar Windows normalmente.

jueves, 14 de mayo de 2015

En 2009 el éxito que tenían les permitió editar un CD con DVD como fe
stejo de sus 10 años a partir de su primer álbum ''Solo de noche y solo de día-10 años''.En 2010, la banda presenta ''Por lo menos hoy'' y su corte difusión fue ''Chau'' incluyendo video, la cual uno de sus éxitos fue ''Cero a la izquierda'', fue presentada oficialmente en Arentina los días 15, 16, 17 y 18 de Abril de 2011 en el Luna Park, fiesta plagada de invitados: Juanchi Baleiron (Pericos), Mosca (Los Auténticos Decadentes), Condor y Daniel (Bersuit Vergarabat), El Mono y Maikel (Kapanga) y Tito Fargo (Gran Martell). El 6 de marzo de 2012, No Te Va Gustar edito un CD+DVD, cuyo material exclusivo fue de los shows realizados en 2011 en el Estadio Luna Park, Buenos Aires y en La Rambla de Montevideo, Uruguay, 19 de Marzo y su primer corte difusión de este álbum fue ''No era cierto''.
El 14 de Julio de 2012, la banda se encontraba de gira en Estados Unidos, cuando el tecladista Marcel Curuchet falleció como consecuencia de un accidente de transito -Ocurrió en la ruta

aproximada a New Jersey, conduciendo una moto alquilada, inmediatamente fue internado en la Unidad de Cuidados Intensivos, falleciendo horas mas tardes-. Actualmente los fans lo recuerdan en cada uno de sus aniversarios. 
El 19 de octubre sale a la venta ''El calor del pleno invierno'', aunque antes ya habían presentado el primer sencillo del disco ''A las nueve'', este posee 13 canciones, saltando del 12 al 14 evitando el numero de la mala suerte. Durante el año 2012 presentaron un nuevo materia realizando una extensa gira. En Febrero de 2012 se estreno ''Llueve tranquilo'' -donde se ve reflejado el momento en que se encontraba la banda luego de la muerte de su GRAN tecladista Marcel Curuchet- banda de sonido de la primer película documental ''El Verano Siguiente'', cual se estreno un 6 de Marzo de 2013 en la Costanera Sur, dirigida por Gabriel Nicoli -muestra partes de sus ensayos, peleas, grabación del ultimo disco, su familia y la intimidad del grupo, recomendada-. El 18 de marzo sale a la venta el CD ''NTVG En Vivo En Buenos Aires'' y fue grabado -como anteriormente dicho- en Costanera Sur. Participaron invitados como Fernando Ruiz Diaz (Catupecu Machu) y Diego Cabano. Durante el mismo año, sobre fines de junio estrenan el video de ''Cero a la izquierda''. El 9 de octubre sale a la venta ''El Tiempo Otra Vez Avanza'' compuesto por 12 canciones y su primer corte fue ''Comodín'' -desilusión de muchos fans, ya que no era lo que todos esperaban y lo ven extraño al estilo de la banda, cuya participación es de Charly Garcia. En ''Viajando sin espada'' tuvieron como invitado al uruguayo Hugo Fattoruso, incluyendo voz y piano. Esta versión incluye dos bonus tracks: ''Madre Nuestra'' y ''Llueve Tranquilo''.

En el año 2015, el 2 de febrero con sus actuales integrantes Emiliano Brancciari (voz, guitarra), Guzman (chule) Siveira (bajo y coros), Diego Bartaburu (barta) (batería),Gonzalo Castex (percusión), Martín gil (trompeta, coros), Denis Ramos (trombón) Mauricio Ortiz (saxo), Pablo Coniberti (guitarra) y Francisco Nasser (teclado) estrenan el segundo corte titulado ''Paranoia'' -también cuestionado su video llegada la hora y cuyo protagonista es Favio Posca- se presento en el Estadio Velez Sarfield, Buenos Aires con 40.000 personas y ya que tuvieron entradas agotadas, se agrego un día mas, donde se presento Charly García.

miércoles, 6 de mayo de 2015

Popularmente abreviada como NTVG, es una banda uruguaya considerada Rock Nacional ya que su fama se concibió en Argentina, se formó en mayo de 1994, cuando la mayoría de sus integrantes rondaban los 16 años. Originalmente era un trío de rock con bajo, guitarra y batería, que estaba conformado por Emiliano Brancciari, Mateo Moreno y Pablo Abdala e inspirados en Oasis y The Beatles. No Te Va Gustar se formo en el año 1994, al tener sus integrantes solo 16 años, Uruguay.
Después de un tiempo, el grupo se estabilizo como un trío de Rock and Roll con los instrumentos: Bajo (Mateo Moreno), guitarra (Emiliano Brancciari, hoy actual cantante de la banda) y batería (Pablo Abdala).
Entre 1996 y 1997, se integraron instrumentos de percusión y de viento.
En 1998, No Te Va Gustar obtuvo un premio en dos certámenes de bandas en Montevideo en el Festival de la Canción de Montevideo.
En 1999, la banda recorrió Motevideo llevando su rock a todas partes, incluyendo su primer álbum con la producción de Juan Campodónico ''Solo de Noche'', este disco se edito en diciembre de 1997, de forma independiente.
En el verano del año 2000, la banda recorrió un extenso tour del ese de la costa uruguaya.
En el año 2002, grabaron su segundo disco ''Este fuerte Viento que Sopla'' en Santiago de Chile. Ganaron el disco de oro, pocos meses antes de su lanzamiento.
A fines del 2004, lanzaron su tercer disco ''Aunque Cueste Ver el Sol'', realizando una gira por Europa. Este mismo año, festejaban sus 10 años.
En el 2005, presentaron su placa ante la presencia de 15.000 personas en vivo en el Velódromo Municipal de Montevideo. Este show fue grabado en DVD afines de noviembre de este año. Se volvieron a presentar en el mismo lugar el 22 de abril de 2006, pero esta vez con localidades agotadas, lo cual hizo que tuvieran que agregar un día mas al siguiente día. A mitad de año, la banda graba su cuarto disco ''Todo es Tan Inflamable'', fue presentada en Uruguay y Argentina. Ese año Mateo y Pablo abandonan el grupo por problemas personales. En el 2007, hacen la presentacion oficial de su disco ''Todo es Tan Inflamable'' en el Estadio Charrúa. Esa noche estrenaron baterista y bajista: Diego Bartaburu y Guzman Silvera.

Origen del nombre

Teniendo que dar su primera presentación en un festival, la banda todavia no tenia nombre. Emiliano y Mateo eligieron un nombre, que según cuentan ellos, era muy malo, nunca lo dijeron ya que lo consideraban una cabala. Cuando le fueron a contar a Pablo, le dijeron ''Tenemos nombre, no te va a gustar'' a lo cual él respondió: ''Esta buenísimo!'', se dieron cuenta así, que ese nombre era mejor que le anterior, pero sin la preposición 'A'.