CNPZulia invita al curso Periodismo Deportivo

Periodismo Deportivo copiar
El Colegio Nacional de Periodistas

Seccional Zulia

INFORMA

A sus agremiados, estudiantes y público en general la apertura del Curso:

PERIODISMO DEPORTIVO

 

A ser dictado en nuestra sede los días 04, 11 y 18 de mayo de 8:00 am a 12:30pm

(18 horas académicas).

El objetivo es obtener herramientas necesarias para redactar informaciones y analizar la estructura periodística y el tratamiento de las informaciones deportivas.

Facilitador: MSc. HELY ZAVALA GONZÁLEZ

(Comunicador Social, Magister en Gerencia de Mercadeo, Investigador. Miembro del Círculo de Periodistas Deportivos  de Venezuela. Autor del Libro: “El manual del Periodista Deportivo”.

Ganador de Premios Municipales y Regionales de Periodismo.

Valor y formas de pago:

Agremiados y Estudiantes de Com. Soc. –  Bs.950,oo

Antes del 15/abril Bs. 400,oo

Antes del 30/abril Bs. 300,oo

Antes del 15/mayo Bs. 250,oo

Familiar Agremiado (Descendiente – Conyugue)  – Bs. 1.100,oo

Antes del 15/abril Bs. 500,oo

Antes del 30/abril Bs. 350,oo

Antes del 15/mayo Bs. 250,oo

Público en General – Bs. 1.250,oo

Antes del 15/abril Bs. 600,oo

Antes del 30/abril Bs. 400,oo

Antes del 15/mayo Bs. 250,oo

Depositar o transferir a la cuenta corriente BOD #0116 0116 2000 1164 3242

a nombre del CNP Zulia. Rif: J-07023031-2.

Inscripciones: CNP Zulia (Av. 19 sector Reina Guillermina).

Para mayor información: 0261-7590867. Correo: cnpzulia.prensa@gmail.com.

Twitter: @cnpzulia. Visita nuestra página web: www.cnpzulia.wordpress.com

¡Reafirmando el compromiso por todo el gremio!

Anuncios

9 pensamientos en “CNPZulia invita al curso Periodismo Deportivo

  1. —————————————————————————————————————————–
    VA PUES NOSOTROS QUE VIVIMOS EN EL CAMPO LIBRE AHORA DISQUE (DISQUIT INTERBENIDO) LOS CHINOS NO QUIEREN QUE SE PUBLIQUE COMENTARIOS Y PUBLICACIONES EN LAS PAGINAS WEB, POL QUE……
    ESTO PARECE CI FI……………………………………..
    —————————————————————————————————————————

  2. —————————————————————————————————————————–
    VA PUES NOSOTROS QUE VIVIMOS EN EL CAMPO LIBRE AHORA DISQUE LOS CHINOS NO QUIEREN QUE SE PUBLIQUE COMENTARIOS Y PUBLICACIONES EN LAS PAGINAS WEB, POL QUE……
    ESTO PARECE CI FI……………………………………..
    —————————————————————————————————————————

  3. JHGJKUHKKJHKHJHHGJHGJHGHJG
    Código Chávez – Plataformas Minad Control.-
    CARILES AUN NO TE HA TOCADO TORTURAR MENTALMENTE A UN HABITANTE DE- VENEZUELA POR ESO NO COMPRENDES, TE VAN A OBLIGAR – ESOS SON LOS- CONSEJITOS DE LA IGLESIA CATOLICA.-
    EN LO QUE HAGAMOS DE ESA MANERA RESERVAN UN REORT PADRES Y AGENTE-S DE OTROS PAISES.-

    Lean el libro código Chávez.-

    En los sistemas en los que intervienen variables no infinitas, para el análisis de modelos- que predicen eventos futuros y que se asemejan a lo que los ingenieros planean, se- necesitan cálculos basados en actividad planeadas agrupando datos y dependiendo de lo- que cada sujeto necesita para sus actividades y la planeación de cada sujeto como variable- las estadísticas tendencias individuales tendencias de grupos y tendencias del sistema- completo incluso tendencias de otros sistemas.-
    Para la manipulación de estados, los eventos pasados del conglomerado, grupos e- individuos son transformados, en FORMULAS MATEMATICAS Y LUEGO ESTAS SIRVEN -PARA LOS CALCULOS DE EVENTOS PRESENTE Y FURTUROS.-
    Cada variables variable produce fuerzas en las formulas matemáticas que, varían los- algoritmos los que son procesados por mainframes que de estos cálculos que son- tensionados construyen nuevas formulas y luego estas formulas sirven para los cálculos de- eventos presentes y futuros.-
    Estos pequeños cálculos, son cálculos que se repiten en frecuencias tan inexistentes que- son utilizadas para construcción de modelos de predictibilidad-.
    Luego este tipo de cálculos sirven para que eventos futuros sean predichos, con poca- desviación, con poca dispersión con poca varianza, con distribuciones más sometricas.-
    Esto hace que los movimientos de variables y los movimientos en los cálculos y algoritmos- cambien de movimientos aleatorios sin equilibrio sistémico a movimientos armónicos- teniendo encuentra los modelos de eventos futuros.-
    Estos modelos planeados se realizan como pruebas de hipótesis.-
    Para elaboración de planes de contingencias.-
    NOTA: Oigan que buena la información, es muy útil porque no ayudan a quien se las esta- dando.-
    CON TU VOTO GANAMOS TODOS PERO NO A LAS TORTURAS MENTALES.-

    NOSOTROS NO SOMO ENEMIGOS DE LA IGLESIA CATOLICA, DE ITALIANOS,- AMANES Y SUIZOS.-
    PERO NO ESTAMOS DE ACUERDO CON GENOCIDIO, ASESINATOS, IRRADIACIONES,- NARCOTRAFICO CON MANIPULACION HUMANA NAGOCIO CON LAS AGENCIAS Y -TERRORISMO CON NANOTECNOLOGIA, NI REDES DE PROSTITUCION, TODOS -SABEMOS QUE NO SE MUESTRAN LAS NOTICIAS POR SU CREENCIA LA CUAL- RESPETAMOS.-
    ENTONCES CUAL ES LA ALTERNATIVA, COMO HACE LA VICTIMA DE TORTURAS- MENTALES PARA QUE LO DEJEN DE TORTURAR, POR QUE ES EXTREMADAMENTE- FACIL, SE TIENEN TODAS LAS PRUEVAS, SE LLEVAN A TRIBUNALES, SE HACEN-ENTREVISTAS Y DENUNCIAS POR TELEVISION Y SE ACAVA EL PROBLEMA.-
    ‘HAY GENOCIDAS SE LES DEMUESTRA Y SE LES AHORCA EN JUICIO DE-NUREMBERG.-
    A LAS VICTIMAS SEGÚN LAS LEYES SE LES AYUDA.-
    MIENTRAS TANTO SEGUIREMOS PUBLICANDO EL DIA QUE NO SE PUBLIQUE MAS- FUE POR QUE USTEDES NO QUISIERON PRESTARLE AYUDA A LAS VICTIMAS COMO JUAN CARLOS VALLEJOS.-
    ALLI LES DECIMOS M.U.D., P.S.U.V. PARTIDOS POLITICOS SON GENOCIDAS.-
    SOBRE TODO POR EL NARCOTRAFICO.-
    YA SABEN CUALES SON LOS PAISES Y ES IN NEGABLES……-
    EL BANCO SABEMOS QUIEN LO QUIERE, NAZIS QUE TRABAJAN CON EL VATICANO,- ALEMANES, SUIZOS, Y AHORA NORTE AMERICANOS QUE ERAN CAPITALISTAS EN- EL CLOSET SON NAZIS, LA OTRA OPCION ES EL (NOW) DSISQUE COMO DECIMOS ACA. DE CUAL QUIERES SER!!!!!!!!!

    TODOS LO SABEN, O SE HACEN LOS LOCOS, O LES PAGAN, O ESTAN COBRANDO,- O UTILIZAN TECNOLOGIAS PARA BORRALE MEMORIA.-
    NADIE HACE DENUNCIAS DE GENERALES Y AGENTES DE INTELIGENCIA Y- PRESIDENTES CRIMINALES SE QUEDAN CALLADOS.-

    Para Capriles Radonski, las plataformas Mind Control son construidas para estimar eventos-
    con confianzas y seguridad sobre los objetivos de inteligencia.-
    Por: Juan Carlos Vallejos.-
    0414-422-91-69 / 0414-585-00-44 /0414-406-68-52-
    Venezuela, Carabobo, Valencia.-
    HJJGGJGHGJHJHHJHKSDFGSDFG

  4. fjfghjfghjfgjfghj
    Código Chávez – Plataformas Mind Control.
    Lean el libro código Chávez.
    En los sistemas en los que intervienen variables no infinitas, para el análisis de modelos que predicen eventos futuros y que se asemejan a lo que los ingenieros planean, se necesitan cálculos basados en actividad planeadas agrupando datos y dependiendo de lo que cada sujeto necesita para sus actividades y la planeación de cada sujeto como variable las estadísticas tendencias individuales tendencias de grupos y tendencias del sistema completo incluso tendencias de otros sistemas.

    Para la manipulación de estados, los eventos pasados del conglomerado, grupos e individuos son transformados, en FORMULAS MATEMATICAS Y LUEGO ESTAS SIRVEN PARA LOS CALCULOS DE EVENTOS PRESENTES Y FURTUROS.
    Cada variables variable produce fuerzas en las formulas matemáticas que, varían los algoritmos los que son procesados por mainframes que de estos cálculos que son tensionados construyen nuevas formulas y luego estas formulas sirven para los cálculos de eventos presentes y futuros.
    Estos pequeños cálculos, son cálculos que se repiten en frecuencias tan inexistentes que son utilizadas para construcción de modelos de predictibilidad.
    Luego este tipo de cálculos sirven para que eventos futuros sean predichos, con poca desviación, con poca dispersión con poca varianza, con distribuciones más sometricas.
    Esto hace que los movimientos de variables y los movimientos en los cálculos y algoritmos cambien de movimientos aleatorios sin equilibrio sistémico a movimientos armónicos teniendo encuentra los modelos de eventos futuros.
    Estos modelos planeados se realizan como pruebas de hipótesis.
    Para elaboración de de planes de contingencias.

    Para Capriles Radonski, las plataformas Mind Control son construidas para estimar eventos
    con confianzas y seguridad sobre los objetivos de inteligencia.
    Por: Juan Carlos Vallejos.
    0414-422-91-69 / 0414-585-00-44 /0414-406-68-52
    fdghdfg678@yahoo.com
    Venezuela, Carabobo, Valencia.
    Esto es extremadamente importante, mi peso ha bajado aun y cuando estos alimentándome con muchos carbo hidratos y proteínas.
    Preguntar a Julio Rivas.
    Recuerden la ultima denuncia Venezuela es Zona de Sacrificio.

    yuioyuioyuioyuio

  5. Los precios publicados antes de la fecha del taller es el descuento? O el precio final si se inscribe antes de la fecha?

  6. JHKJHKHKHKHK
    POTE DE HUMO:

    CHUPARSE EL DEDO TRATANDO DE SER MAS INTELIGENTE QUE UN HACKER.

    NUEVOS ELEMENTOS DE JUICIO, PARA ANALIZAR LAS ELECCIONES.
    PERO DESPUES DE LAS ELECCIONES, PARA PERDER TIEMPO DESPUES DE LAS ELECCIONES. !HUMOR NEGRO!.

    1.-DEBEN ANALIZAR,
    POR QUE ENCONTRARON MAQUINAS DE VOTACION CON CODIGOS QUE NO DEVERIAN HAVERSE PODIDO HACKEAR.
    2.-USTEDES PUDIESEN CREER QUE ENCONTRARON LOS CODIGOS, GENERADOS CON MALWARE, COMO POTES DEHUMOS,
    PARA MANTENERLOS OCUPADOS A USTEDES M.U.D. E INGENIEROS PARA QUE EL DIA DE LAS ELECCIONES ESTUBIESEN
    SPICOLOGICAMENTE CALMADOS, FRESCOS, CONFIADOS, CONTENTOS Y DESETRESADOS:
    a.- OBSERVARON LA PLATAFORMA, ENCONTRARON LAS BULNERABILIDADES, FALLAS PISIBLES Y LAS QUE LES PERMITIERON
    ENCONTRAR, PARA QUE SE CHUPARAN EL DEDO.
    3.- VOTONES: ENTRE ANODOS Y CATODOS SE TRANSMITEN DESDE SATELITES, CAMPOS ELECTROMAGNETICOS, QUE HACEN QUE
    POR LA DISTANCIA SE PRODUZCA IONIZACION Y DESCAGAS DE ELECTRICIDAD, DXE ESTA MANERA EL VOTO MANIPULADO
    SE ENVIA A LAS BASES DE DATOS.
    PERO ADIVINE USTED:
    ….VOTO POR CAPRILES Y EL VOTO SE REGISTRA COMO VOTO POR NICOLAS MADURO.
    EXPLICAMOS: USTED VOTO POR CAPRILES Y EL VOTO LO MUESTRAN COMO DE NICOLAS.
    4.DESDE SATELITES SE INGRESA A BASES DE DATOS A TRAVES DE ANTENAS QUE RECIBEN O TRANSMITEN LA INFORMACION,
    DESDE EL CENTRO DE VOTACION, HACKERS TIENEN LOS SOFWARES PARA ENCONTRAR LOS CODIGOS DE LAS COMPUTADORAS Y MAQUINAS.
    5.- LOS SOFTWARES, VAN COMPROVANDO NUMERO POR NUMERO TODAS LAS OPCIONES HASTA QUE OBTIENEN EL CODIGO, PARA INGRASAR.
    6.- GENERADORES DE CODIGOS, BUSCAN EL CODIGO DE CADA COMPUTADORA O MAQUINA QUE ES UTILIZADA PARA VOTAR, CON SU PROPIO
    SOFTWARE, LA COMPUTADORA GENERA OTRO CODIGO, ESTA AL DETECTAR ALGUN INGRESO DE HACKERS, GENERA OTRO CODIGO.
    EL GENERADOR DE CODIGO HACKER BUELVE A OBTENER EL CODIGO PARA INGRESAR.
    7.- MAN IN THE MIDDLE: ESTANDO SERCANO A LA COMPUTADORA SE USA EL GENERADOR DE CODIGOS PARA ACCEDER AL ESCRITORIO DE
    COMPUTADORA.
    ENVIAMOS ESTA INFORMACION A LA MUD.
    JUAN CARLOS VALLEJOS.
    JHHHKHHKKJ

  7. HHGHGJGJGJGH
    POTE DE HUMO:

    CHUPARSE EL DEDO TRATANDO DE SER MAS INTELIGENTE QUE UN HACKER.

    NUEVOS ELEMENTOS DE JUICIO, PARA ANALIZAR LAS ELECCIONES.
    PERO DESPUES DE LAS ELECCIONES, PARA PERDER TIEMPO DESPUES DE LAS ELECCIONES. !HUMOR NEGRO!.

    1.-DEBEN ANALIZAR,
    POR QUE ENCONTRARON MAQUINAS DE VOTACION CON CODIGOS QUE NO DEVERIAN HAVERSE PODIDO HACKEAR.
    2.-USTEDES PUDIESEN CREER QUE ENCONTRARON LOS CODIGOS, GENERADOS CON MALWARE, COMO POTES DEHUMOS,
    PARA MANTENERLOS OCUPADOS A USTEDES M.U.D. E INGENIEROS PARA QUE EL DIA DE LAS ELECCIONES ESTUBIESEN
    SPICOLOGICAMENTE CALMADOS, FRESCOS, CONFIADOS, CONTENTOS Y DESETRESADOS:
    a.- OBSERVARON LA PLATAFORMA, ENCONTRARON LAS BULNERABILIDADES, FALLAS PISIBLES Y LAS QUE LES PERMITIERON
    ENCONTRAR, PARA QUE SE CHUPARAN EL DEDO.
    3.- VOTONES: ENTRE ANODOS Y CATODOS SE TRANSMITEN DESDE SATELITES, CAMPOS ELECTROMAGNETICOS, QUE HACEN QUE
    POR LA DISTANCIA SE PRODUZCA IONIZACION Y DESCAGAS DE ELECTRICIDAD, DXE ESTA MANERA EL VOTO MANIPULADO
    SE ENVIA A LAS BASES DE DATOS.
    PERO ADIVINE USTED:
    ….VOTO POR CAPRILES Y EL VOTO SE REGISTRA COMO VOTO POR NICOLAS MADURO.
    EXPLICAMOS: USTED VOTO POR CAPRILES Y EL VOTO LO MUESTRAN COMO DE NICOLAS.
    4.DESDE SATELITES SE INGRESA A BASES DE DATOS A TRAVES DE ANTENAS QUE RECIBEN O TRANSMITEN LA INFORMACION,
    DESDE EL CENTRO DE VOTACION, HACKERS TIENEN LOS SOFWARES PARA ENCONTRAR LOS CODIGOS DE LAS COMPUTADORAS Y MAQUINAS.
    5.- LOS SOFTWARES, VAN COMPROVANDO NUMERO POR NUMERO TODAS LAS OPCIONES HASTA QUE OBTIENEN EL CODIGO, PARA INGRASAR.
    6.- GENERADORES DE CODIGOS, BUSCAN EL CODIGO DE CADA COMPUTADORA O MAQUINA QUE ES UTILIZADA PARA VOTAR, CON SU PROPIO
    SOFTWARE, LA COMPUTADORA GENERA OTRO CODIGO, ESTA AL DETECTAR ALGUN INGRESO DE HACKERS, GENERA OTRO CODIGO.
    EL GENERADOR DE CODIGO HACKER BUELVE A OBTENER EL CODIGO PARA INGRESAR.
    7.- MAN IN THE MIDDLE: ESTANDO SERCANO A LA COMPUTADORA SE USA EL GENERADOR DE CODIGOS PARA ACCEDER AL ESCRITORIO DE
    COMPUTADORA.
    ENVIAMOS ESTA INFORMACION A LA MUD.
    JUAN CARLOS VALLEJOS.
    JKJKHKJHH

  8. JMHHJHKHJKH
    POTE DE HUMO:

    CHUPARSE EL DEDO TRATANDO DE SER MAS INTELIGENTE QUE UN HACKER.

    NUEVOS ELEMENTOS DE JUICIO, PARA ANALIZAR LAS ELECCIONES.
    PERO DESPUES DE LAS ELECCIONES, PARA PERDER TIEMPO DESPUES DE LAS ELECCIONES. !HUMOR NEGRO!.

    1.-DEBEN ANALIZAR,
    POR QUE ENCONTRARON MAQUINAS DE VOTACION CON CODIGOS QUE NO DEVERIAN HAVERSE PODIDO HACKEAR.
    2.-USTEDES PUDIESEN CREER QUE ENCONTRARON LOS CODIGOS, GENERADOS CON MALWARE, COMO POTES DEHUMOS,
    PARA MANTENERLOS OCUPADOS A USTEDES M.U.D. E INGENIEROS PARA QUE EL DIA DE LAS ELECCIONES ESTUBIESEN
    SPICOLOGICAMENTE CALMADOS, FRESCOS, CONFIADOS, CONTENTOS Y DESETRESADOS:
    a.- OBSERVARON LA PLATAFORMA, ENCONTRARON LAS BULNERABILIDADES, FALLAS PISIBLES Y LAS QUE LES PERMITIERON
    ENCONTRAR, PARA QUE SE CHUPARAN EL DEDO.
    3.- VOTONES: ENTRE ANODOS Y CATODOS SE TRANSMITEN DESDE SATELITES, CAMPOS ELECTROMAGNETICOS, QUE HACEN QUE
    POR LA DISTANCIA SE PRODUZCA IONIZACION Y DESCAGAS DE ELECTRICIDAD, DXE ESTA MANERA EL VOTO MANIPULADO
    SE ENVIA A LAS BASES DE DATOS.
    PERO ADIVINE USTED:
    ….VOTO POR CAPRILES Y EL VOTO SE REGISTRA COMO VOTO POR NICOLAS MADURO.
    EXPLICAMOS: USTED VOTO POR CAPRILES Y EL VOTO LO MUESTRAN COMO DE NICOLAS.
    4.DESDE SATELITES SE INGRESA A BASES DE DATOS A TRAVES DE ANTENAS QUE RECIBEN O TRANSMITEN LA INFORMACION,
    DESDE EL CENTRO DE VOTACION, HACKERS TIENEN LOS SOFWARES PARA ENCONTRAR LOS CODIGOS DE LAS COMPUTADORAS Y MAQUINAS.
    5.- LOS SOFTWARES, VAN COMPROVANDO NUMERO POR NUMERO TODAS LAS OPCIONES HASTA QUE OBTIENEN EL CODIGO, PARA INGRASAR.
    6.- GENERADORES DE CODIGOS, BUSCAN EL CODIGO DE CADA COMPUTADORA O MAQUINA QUE ES UTILIZADA PARA VOTAR, CON SU PROPIO
    SOFTWARE, LA COMPUTADORA GENERA OTRO CODIGO, ESTA AL DETECTAR ALGUN INGRESO DE HACKERS, GENERA OTRO CODIGO.
    EL GENERADOR DE CODIGO HACKER BUELVE A OBTENER EL CODIGO PARA INGRESAR.
    7.- MAN IN THE MIDDLE: ESTANDO SERCANO A LA COMPUTADORA SE USA EL GENERADOR DE CODIGOS PARA ACCEDER AL ESCRITORIO DE
    COMPUTADORA.
    ENVIAMOS ESTA INFORMACION A LA MUD.
    JUAN CARLOS VALLEJOS.
    KJHHHJKHKHKJK

  9. JHHJGHJGHJ
    POTE DE HUMO:

    CHUPARSE EL DEDO TRATANDO DE SER MAS INTELIGENTE QUE UN HACKER.

    NUEVOS ELEMENTOS DE JUICIO, PARA ANALIZAR LAS ELECCIONES.
    PERO DESPUES DE LAS ELECCIONES, PARA PERDER TIEMPO DESPUES DE LAS ELECCIONES. !HUMOR NEGRO!.

    1.-DEBEN ANALIZAR,
    POR QUE ENCONTRARON MAQUINAS DE VOTACION CON CODIGOS QUE NO DEVERIAN HAVERSE PODIDO HACKEAR.
    2.-USTEDES PUDIESEN CREER QUE ENCONTRARON LOS CODIGOS, GENERADOS CON MALWARE, COMO POTES DEHUMOS,
    PARA MANTENERLOS OCUPADOS A USTEDES M.U.D. E INGENIEROS PARA QUE EL DIA DE LAS ELECCIONES ESTUBIESEN
    SPICOLOGICAMENTE CALMADOS, FRESCOS, CONFIADOS, CONTENTOS Y DESETRESADOS:
    a.- OBSERVARON LA PLATAFORMA, ENCONTRARON LAS BULNERABILIDADES, FALLAS PISIBLES Y LAS QUE LES PERMITIERON
    ENCONTRAR, PARA QUE SE CHUPARAN EL DEDO.
    3.- VOTONES: ENTRE ANODOS Y CATODOS SE TRANSMITEN DESDE SATELITES, CAMPOS ELECTROMAGNETICOS, QUE HACEN QUE
    POR LA DISTANCIA SE PRODUZCA IONIZACION Y DESCAGAS DE ELECTRICIDAD, DXE ESTA MANERA EL VOTO MANIPULADO
    SE ENVIA A LAS BASES DE DATOS.
    PERO ADIVINE USTED:
    ….VOTO POR CAPRILES Y EL VOTO SE REGISTRA COMO VOTO POR NICOLAS MADURO.
    EXPLICAMOS: USTED VOTO POR CAPRILES Y EL VOTO LO MUESTRAN COMO DE NICOLAS.
    4.DESDE SATELITES SE INGRESA A BASES DE DATOS A TRAVES DE ANTENAS QUE RECIBEN O TRANSMITEN LA INFORMACION,
    DESDE EL CENTRO DE VOTACION, HACKERS TIENEN LOS SOFWARES PARA ENCONTRAR LOS CODIGOS DE LAS COMPUTADORAS Y MAQUINAS.
    5.- LOS SOFTWARES, VAN COMPROVANDO NUMERO POR NUMERO TODAS LAS OPCIONES HASTA QUE OBTIENEN EL CODIGO, PARA INGRASAR.
    6.- GENERADORES DE CODIGOS, BUSCAN EL CODIGO DE CADA COMPUTADORA O MAQUINA QUE ES UTILIZADA PARA VOTAR, CON SU PROPIO
    SOFTWARE, LA COMPUTADORA GENERA OTRO CODIGO, ESTA AL DETECTAR ALGUN INGRESO DE HACKERS, GENERA OTRO CODIGO.
    EL GENERADOR DE CODIGO HACKER BUELVE A OBTENER EL CODIGO PARA INGRESAR.
    7.- MAN IN THE MIDDLE: ESTANDO SERCANO A LA COMPUTADORA SE USA EL GENERADOR DE CODIGOS PARA ACCEDER AL ESCRITORIO DE
    COMPUTADORA.
    ENVIAMOS ESTA INFORMACION A LA MUD.
    JUAN CARLOS VALLEJOS.
    HHJGHJGGHG

Los comentarios están cerrados.