1.EXPLIQUE 15 EJEMPLOS DE POSIBLES EFECTOS DE GRAFICACION
SOMBRA PARALELA: También conocido como "drop shadow", es el típico efecto de sombra por atrás de un objeto. Permite incorporar la noción de tridimensionalidad al diseño, y puede elegirse la proximidad, grado de opacidad, dirección y color de la sombra.
BISEL Y RELIEVE: El efecto aquí logrado es el relieve de las formas rematadas por un borde en bisel. La forma del bisel puede configurarse (borde recto, curvo, irregular) así como el tamaño del borde.
SOMBRA INTERIOR: Aquí la sombra se aplica sobre el color sólido de los elementos de la composición desde un ángulo definible. En el ejemplo, es notable como se mejora la tridimensionalidad de la esfera.
SATINADO: Los colores originales son satinados de acuerdo a patrones definibles, que pueden ser degradados, "quemados", disueltos, aclarados.
BRILLO INTERIOR: Aquí se aplica un efecto de iluminación en el interior de los objetos, próximos a sus bordes. Logra el efecto contrario a la sombra interior.
Antialiasing: Este efecto está (a veces más, a veces menos) muy implantado en las consolas de nueva generación. Aún así a veces se confunde con el mip mapping, que sirve para que las texturas no pixelen. El Antialiasing sirve para evitar el efecto "escalera" en los polígonos, es decir los bordes dentados o dientes de sierra (jaggie, para quienes gusten de los anglosajonismos). Aquí podemos ver el borde de un polígono con bordes dentados, sin antialiasing
Bump Mapping: Éste sí es un efecto de nueva generación que supone un importante añadido a la calidad gráfica. Lo primero, veamos la imagen original...Bien, el bump mapping sirve básicamente para simular relieve en una textura. La modifica creando un sombreado alrededor de los píxeles con mayor contraste simulando una sombra (en la imagen de abajo, alrededor de las letras), que proporciona altura, o lo contrario, profundidad. Naturalmente, nunca será tan realista que un relieve real poligonal (que supondría una bárbara cantidad de polígonos para un sólo objeto), pero queda mucho mejor que si no lo tuviera.
Compresión de texturas: El nombre lo dice. Se trata de comprimir las texturas, para que ocupen menos espacio o para hacerlas más grandes ocupando el mismo espacio. Dreamcast empezó usando un sistema de compresión de texturas por software que las comprimía en una razón de 3:1. Aquí tenemos una textura de 64x64 pixels...La compresión de texturas podríamos usarla en este caso para introducir una de mayor tamaño y calidad ocupando el mismo e incluso menos espacio, como éstacuyo tamaño es de 256x256 pixels, y que sin embargo ocuparía lo que la anterior. Uno de los estándares de compresión de hoy en día (el de S3, soportado por las Direct X, GC y XBox) usan una compresión potente, pero con pérdida de calidad (como el jpg), que sin embargo es casi siempre imperceptible.
Enviroment Mapping (mapeado de entorno): El enviroment mapping consiste en una imagen que es proyectada, que se refleja, en ciertos objetos. El ejemplo más común es el de los juegos de coches. En los cristales siempre vemos árboles pasando, o montañas... usease, una imagen cualquiera con montañas u árboles dibujados que se refleja en el cristal (o en la carrocería o en donde sea) para simular que refelja el entorno. Y he aquí un ejemplo, esta es la imagen sin mapeado de entorno.
Mip Mapping: Éste es un efecto muy básico y que conocemos todos, y que se confunde a veces con el antialiasing. El Mip Mapping es el encargado de difuminar las texturas para que no pixelen, suavizándola más o menos según el tipo. Aquí tendríamos un polígono sin mip mapping.La calidad de este filtrado también depende de la paleta de color que se use, cuanto mayor sea mejor. También es la teórica culpable de que a veces las texturas se vean borrosas. Cuando una textura es pequeña, sin mip mapping será un cojunto de enormes píxeles. Con mip mapping serían un enorme borrón. En cualquier caso siempre queda mejor, como podemos ver a continuación...
2. explique 4 programas de computador para hacer diseño grafico
Corel Draw: El programa Corel Draw es analizado por Gerardo Salcedo Andrade de la empresa. Cada nueva versión integra un sin número de útiles herramientas, efectos, asi como programas auxiliares que hacen de esta suite la inversión mas conveniente para un diseñador gráfico.Esta suite creativa que forman Corel Draw, Corel Photopaint, Corel Rave, Corel Trace, así como otros poderosos programas auxiliares que contiene, han sido para mi el aliado mas efectivo para diseñar, crear y dar salida digital o visual, a infinidad de proyectos.QuarkXPress En el campo del software de diseno grafico, QuarkXpress es uno de los pesos completos. El otro contendiente es Adobe InDesign. Ambos programas tienen sus fans; los dos ofrecen muchas herramientas poderosas de diseno y edicion y ambos tienen sus problemitas también. Tanto QuarkXpress como InDesign fueron creados para los profesionales de las artes graficas. InDesign es mas fácil de aprender que Xpress, pero ninguno de los dos es una buena opción para novatos. Si tus necesidades de software de diseno grafico son meramente rutinarias o para publicaciones ocasionales, entonces Xpress no es para tí.
AUTOCAD :Al igual que otros programas de Diseño Asistido por Ordenador (DAC), AutoCAD gestiona una base de datos de entidades geométricas (puntos, líneas, arcos, etc) con la que se puede operar a través de una pantalla gráfica en la que se muestran éstas, el llamado editor de dibujo. La interacción del usuario se realiza a través de comandos, de edición o dibujo, desde la línea de órdenes, a la que el programa está fundamentalmente orientado. Las versiones modernas del programa permiten la introducción de éstas mediante una interfaz gráfica de usuario o en inglés GUI, que automatiza el proceso.Como todos los programas y de DAC, procesa imágenes de tipo vectorial, aunque admite incorporar archivos de tipo fotográfico o mapa de bits, donde se dibujan figuras básicas o primitivas (líneas, arcos, rectángulos, textos, etc.), y mediante herramientas de edición se crean gráficos más complejos. El programa permite organizar los objetos por medio de capas o estratos, ordenando el dibujo en partes independientes con diferente color y grafismo. El dibujo de objetos seriados se gestiona mediante el uso de bloques, posibilitando la definición y modificación única de múltiples objetos repetidosMicrosoft Publisher es un programa que provee un historial simple de edición similar al de su producto hermano Word, pero a diferencia de Adobe InDesign y Adobe InCopy, no proporciona una posibilidad integrada (built-in) de manejo de código XML. Además, (todavía) no ha implementado de usuario llamada "La Cinta" (The Ribbon), la característica más destacada o sobresaliente de MS Office 2007, que en teoría simplifica el proceso de creación de proyectos como páginas de revistas o folletos de catálogos.
3. Explico cuales son los medios impresos de publicación
R/: Medios impresos:
• Prensa.
• Vallas y carteles.
• Publicidad en el punto de venta.
• Publicidad por correo.
• Guías, anuarios, memorias, manuales de instrucciones, etc.
4. Cuales son las partes de un periódico
PARTES DE UN PERIÓDICO
PRIMERA PAGINA: datos técnicos, precio, nombre y logotipo, fecha
1- cabecera
2-titular de la noticia del día
3-foto noticia del día
4-otras noticias destacadas
5-publicidad
PAGINAS INTERIORES
1- cabecera de sección
2- titulo
3- subtitulo
4- corresponsal y población
5- noticia
6-foto
7- pie de foto
8- elementos gráficos y estadísticos
9- colaboración
10- información complementaria
miércoles, 3 de noviembre de 2010
miércoles, 2 de junio de 2010
Virus de messenger que ofrece entrar en http://chatear.xxxxxx.com
Un nuevo virus apenas controlado actualmente llega por MSN aparentando venir del contacto con el que se está chateando, si bien no es asi sino que es el propio virus que se envia para propagarse.
De momento sabemos que reside en C:\windows\info.exe pero no es fácil acceder a dicho fichero, por lo que se ha de usar el ELIMOVER y marcar la casilla inferior izquierda para añadir .VIR al fichero original y asi no volver a cargarse tras el siguiente reinicio.
Probablemente corresponda a este fichero
C:\windows\info.exe
Tamaño 148.56 KB (152130 bytes)
Md5: ad5ffec67fd5d4bbcff4b619abb9fc1e
si se sospecha de ello, puede detectarse con el ELIMD5 y dicho hash
De momento sabemos que reside en C:\windows\info.exe pero no es fácil acceder a dicho fichero, por lo que se ha de usar el ELIMOVER y marcar la casilla inferior izquierda para añadir .VIR al fichero original y asi no volver a cargarse tras el siguiente reinicio.
Probablemente corresponda a este fichero
C:\windows\info.exe
Tamaño 148.56 KB (152130 bytes)
Md5: ad5ffec67fd5d4bbcff4b619abb9fc1e
si se sospecha de ello, puede detectarse con el ELIMD5 y dicho hash
Nuevamente criminales informáticos atacaron Facebook y Twitter
Usuarios de las redes sociales Facebook y Twitter recibieron, dentro de sus cuentas, notificaciones que simulaban provenir de los administradores, pero en realidad se trataba de criminales informáticos que tenían por objetivo real el robo de datos personales.
El sitio Twitter, se encargó de publicar un aviso, para alertar a los visitantes que si reciben uno de estos correos solicitándole algún tipo de información, no responda y no entregue esa clase de información.
El blog de la compañía de seguridad Sophos mostró cómo una página armada sobre una cuenta de Blogspot imitaba la página de inicio de Twitter, y que luego de ingresar los datos emitía también la pantalla de error del servicio.
Las notas que recibieron los usuarios de Facebook y Twitter les solicitaba entrar a otra web para verificar su cuenta y contraseña. Tras introducir dichos datos, el sitio redirecciona hacia un blog vacío, cuyo administrador figura como “NetMeg99”.
En el caso de Facebook, el mecanismo es similar pero la potencia del ataque mayor ya que accede a una web donde se descarga un software que puede almacenar las contraseñas bancarias. De hecho, según informaciones de USA Today, se han localizado 41 páginas webs diferentes enviando 600 mensajes fraudulentos por minutos por lo que cualquiera puede ser tu correo.
En ambas modalidades, los delincuentes informáticos utilizan sitios web que reproducen total fidelidad el aspecto visual de servicios como Facebook o Twitter. Es por eso que, ante este tipo de situaciones fraudulentas, la mejor opción es desconfiar de aquellas notificaciones que solicitan ingresar datos personales, cuentas de usuario y contraseñas.
El sitio Twitter, se encargó de publicar un aviso, para alertar a los visitantes que si reciben uno de estos correos solicitándole algún tipo de información, no responda y no entregue esa clase de información.
El blog de la compañía de seguridad Sophos mostró cómo una página armada sobre una cuenta de Blogspot imitaba la página de inicio de Twitter, y que luego de ingresar los datos emitía también la pantalla de error del servicio.
Las notas que recibieron los usuarios de Facebook y Twitter les solicitaba entrar a otra web para verificar su cuenta y contraseña. Tras introducir dichos datos, el sitio redirecciona hacia un blog vacío, cuyo administrador figura como “NetMeg99”.
En el caso de Facebook, el mecanismo es similar pero la potencia del ataque mayor ya que accede a una web donde se descarga un software que puede almacenar las contraseñas bancarias. De hecho, según informaciones de USA Today, se han localizado 41 páginas webs diferentes enviando 600 mensajes fraudulentos por minutos por lo que cualquiera puede ser tu correo.
En ambas modalidades, los delincuentes informáticos utilizan sitios web que reproducen total fidelidad el aspecto visual de servicios como Facebook o Twitter. Es por eso que, ante este tipo de situaciones fraudulentas, la mejor opción es desconfiar de aquellas notificaciones que solicitan ingresar datos personales, cuentas de usuario y contraseñas.
Win 2000 y XP SP2 sin soporte
Microsoft está procediendo a cerrar el soporte de sus sistemas Windows más “añejos” poco a poco. Ahora han anunciado que el 13 de julio de 2010 tanto Windows 2000 como Windows XP SP2 se quedarán sin soporte oficial. Para Windows XP sigue habiendo la oportunidad de actualizar al Service Pack 3, aunque desde Microsoft recomiendon (como no podría ser de otra manera) que los usuarios se actualicen a Windows 7. Aún con el soporte a punto de caducar, Windows XP sigue siendo el Windows más popular.
Aunque Windows XP sigue resistiendo como el sistema más popular para ordenadores personales, las versiones más antiguas van perdiendo el beneficio del soporte técnico por parte de Microsoft. Así la compañía ha anunciado que el 13 de julio de 2010 se terminará el soporte tanto para Windows 2000 como para el Windows XP con Service Pack 2.
Microsoft recomienda actualizar a versiones más actuales y si es posible a Windows 7. Hay que tener en cuenta, como acertadamente apuntan en Neowin, que mientras Windows Vista tiene prevista su salida del sistema de soporte en 2012 (fecha en la que al parecer podría aterrizar Windows 8 ) el Windows XP SP3 continuará siendo válido hasta el año 2014.
Aunque Windows XP sigue resistiendo como el sistema más popular para ordenadores personales, las versiones más antiguas van perdiendo el beneficio del soporte técnico por parte de Microsoft. Así la compañía ha anunciado que el 13 de julio de 2010 se terminará el soporte tanto para Windows 2000 como para el Windows XP con Service Pack 2.
Microsoft recomienda actualizar a versiones más actuales y si es posible a Windows 7. Hay que tener en cuenta, como acertadamente apuntan en Neowin, que mientras Windows Vista tiene prevista su salida del sistema de soporte en 2012 (fecha en la que al parecer podría aterrizar Windows 8 ) el Windows XP SP3 continuará siendo válido hasta el año 2014.
Sincronizar archivos y carpetas con SyncToy
SyncToy 2.1 es una de las herramientas que Microsoft nos propone para hacernos más sencillas nuestras tareas diarias de sincronizar y respaldar carpetas entre diversos discos duros locales, dispositivos USB o discos duros y carpetas remotos que formen parte de una misma red local.
Características:
* SyncToy puede sincronizar varias carpetas al mismo tiempo
* Puede combinar archivos de dos carpetas
* Lleva un registro de los cambios de nombres, para que te asegures que los cambios se han realizado.
* Puede funcionar tanto en equipo de 32 como de 64 bits.
SyncToy 2.1 es una herramienta freeware y compatible con Windows 7, Vista y XP.
Características:
* SyncToy puede sincronizar varias carpetas al mismo tiempo
* Puede combinar archivos de dos carpetas
* Lleva un registro de los cambios de nombres, para que te asegures que los cambios se han realizado.
* Puede funcionar tanto en equipo de 32 como de 64 bits.
SyncToy 2.1 es una herramienta freeware y compatible con Windows 7, Vista y XP.
Actualización anti-piratería para Windows 7
Los engranajes se ponen una vez más en movimiento, y los viejos enemigos se enfrentan una vez más. Es el clásico “Microsoft contra los piratas”, en una flamante edición 2010. Con un impresionante récord de ventas, Windows 7 es actualmente el niño mimado en Redmond. Y como tal, han decidido que es un buen momento para hacerle la vida un poco más difícil a aquellos que se dedican a desarrollar formas para evadir o falsificar la activación del sistema operativo. Como muchas veces ha sucedido en el pasado, Microsoft pasará a la acción para reforzar la seguridad del sistema de activación en Windows 7 a través de un parche que saldrá dentro de unos pocos días, el cual desactivará más de setenta vulnerabilidades que permiten el franqueo de la activación sin consecuencias negativas.
Quien aún intente negar el rotundo éxito que ha tenido Windows 7, o no dispone de una conexión a Internet para informarse o siente un odio increíblemente profundo por todo lo que es Microsoft. Las ganancias del gigante de Redmond en el último cuarto se hubieran visto seriamente afectadas si no hubiera sido por las más de sesenta millones de licencias vendidas. El entusiasmo de los usuarios por abandonar a Windows Vista fue grande, y Windows 7 fue la respuesta que esperaban. El éxito comercial de Windows 7 lo convierte de forma casi inmediata en uno de los sistemas operativos más pirateados. Haciendo un poco de memoria, los números de serie para activar copias ilegales aparecieron mucho tiempo antes de que la versión final del sistema operativo apareciera en las estanterías. El proceso para falsificar la activación en Windows 7 resultó ser increíblemente sencillo, debido a las múltiples similitudes que compartía con Windows Vista en ese aspecto.
Ahora, menos de cuatro meses después del lanzamiento de Windows 7, en Microsoft han anunciado la publicación de un parche para actualizar las Tecnologías de Activación de Windows, más conocido como WAT. De acuerdo al anuncio oficial podrá contrarrestar los efectos de más de setenta vulnerabilidades conocidas que pueden abrir una brecha en el sistema de activación. Los sistemas de activación ilegal existentes hacen un trabajo tal que es posible actualizar copias piratas de Windows 7 a través del servicio Windows Update, uno de los tantos canales de distribución que tendrá el parche.
Sin embargo, hay un detalle importante a destacar. El parche de Microsoft mantendrá una postura pasiva frente a la copia pirata. Sólo se limitará a informar al usuario a través de anuncios y una marca de agua en el escritorio que, tal y como lo exponen en Redmond, “podría ser víctima de una falsificación”. El sistema operativo no presentará un estado de “funciones reducidas” como sucedía en el pasado, sino que el parche probablemente buscará la forma de advertir (y agobiar) al usuario con sus anuncios. El problema es saber con certeza cómo reaccionará el parche ante algunos de los métodos de activación. En muchos de estos métodos el cargador de arranque del sistema operativo (bootloader) es reemplazado por otro para emular las condiciones necesarias que permitan la activación, pero si dicho bootloader es quitado o reemplazado de forma incorrecta, algunos usuarios se encontrarán con un sistema completamente inutilizado. Aún así, los piratas contarán con la ventaja de que el parche es completamente opcional. Aparecerá como “importante” en Windows Update, y no como crítica. El parche estará disponible en Windows Update a finales de este mes.
Quien aún intente negar el rotundo éxito que ha tenido Windows 7, o no dispone de una conexión a Internet para informarse o siente un odio increíblemente profundo por todo lo que es Microsoft. Las ganancias del gigante de Redmond en el último cuarto se hubieran visto seriamente afectadas si no hubiera sido por las más de sesenta millones de licencias vendidas. El entusiasmo de los usuarios por abandonar a Windows Vista fue grande, y Windows 7 fue la respuesta que esperaban. El éxito comercial de Windows 7 lo convierte de forma casi inmediata en uno de los sistemas operativos más pirateados. Haciendo un poco de memoria, los números de serie para activar copias ilegales aparecieron mucho tiempo antes de que la versión final del sistema operativo apareciera en las estanterías. El proceso para falsificar la activación en Windows 7 resultó ser increíblemente sencillo, debido a las múltiples similitudes que compartía con Windows Vista en ese aspecto.
Ahora, menos de cuatro meses después del lanzamiento de Windows 7, en Microsoft han anunciado la publicación de un parche para actualizar las Tecnologías de Activación de Windows, más conocido como WAT. De acuerdo al anuncio oficial podrá contrarrestar los efectos de más de setenta vulnerabilidades conocidas que pueden abrir una brecha en el sistema de activación. Los sistemas de activación ilegal existentes hacen un trabajo tal que es posible actualizar copias piratas de Windows 7 a través del servicio Windows Update, uno de los tantos canales de distribución que tendrá el parche.
Sin embargo, hay un detalle importante a destacar. El parche de Microsoft mantendrá una postura pasiva frente a la copia pirata. Sólo se limitará a informar al usuario a través de anuncios y una marca de agua en el escritorio que, tal y como lo exponen en Redmond, “podría ser víctima de una falsificación”. El sistema operativo no presentará un estado de “funciones reducidas” como sucedía en el pasado, sino que el parche probablemente buscará la forma de advertir (y agobiar) al usuario con sus anuncios. El problema es saber con certeza cómo reaccionará el parche ante algunos de los métodos de activación. En muchos de estos métodos el cargador de arranque del sistema operativo (bootloader) es reemplazado por otro para emular las condiciones necesarias que permitan la activación, pero si dicho bootloader es quitado o reemplazado de forma incorrecta, algunos usuarios se encontrarán con un sistema completamente inutilizado. Aún así, los piratas contarán con la ventaja de que el parche es completamente opcional. Aparecerá como “importante” en Windows Update, y no como crítica. El parche estará disponible en Windows Update a finales de este mes.
viernes, 14 de mayo de 2010
UN AMOR QUE LO VENCE TODO

En mi juventud trabaje como sirviente, para el Rey Carlos III y su hija la princesa Elizabeth, en el castillo de Oxford en Manchester, Inglaterra. Aunque trabaje allí por un largo tiempo, en mis primeros años, no tuve la oportunidad de conocer a la princesa, pues generalmente salía con sus pretendientes o a ver el paisaje.
El 31 de diciembre de 1890, el Rey había decidido realizar una fiesta, en el castillo, para celebrar el nuevo año. Desde la mañana de ese mismo día, todos habíamos estado ocupados, haciendo los preparativos de la fiesta. Pasadas la cuatro de la tarde estaba todo listo, el castillo resplandecía. A las siete de la noche los invitados empezaron a llegar, de hermosos carruajes bajaban Duques, Príncipes, Reinas y Princesas, en los más finos vestidos de gala.
Durante la noche el baile y el vino fueron el centro de atención, pero de repente las campanas sonaron, indicando las doce y con esto el nuevo año. El Rey y su hija hicieron un brindis y ordenaron traer la comida. Mis compañeros y yo salimos con bandejas de algunas de las comidas más exquisitas. Yo debía servir la comida a la Princesa y al Rey, al dejarla en la mesa, vi por primera vez a la princesa, una hermosa cabellera dorada como los rayos del sol, unos ojos tan azules como el mar y sus labios eran tan delicados como una rosa en el amanecer, todo esto enmarcado en un hermoso rostro blanco como la nieve, en ese instante quede flechado por el amor.
En los días siguientes todos mis pensamientos estaban rodeados por su hermosura, hacia lo posible por verla en el campo recogiendo flores y cantando. Aunque yo no era digno de su amor, me gustaba soñar que algún día ella me llegaría a amar.
Un día, me encargaron de llevarle la comida a su habitación. Cuando llegué, un llanto llamó mi atención, al golpear y esperar unos cuantos minutos y ver que la princesa no abría decidí volver a la cocina, pero escuche una voz tan dulce diciendo que pasara a la habitación. Abrí la puerta y encontré a la princesa frente al espejo cepillándose el cabello, deje la comida en el tocador, y haciendo una reverencia di la vuelta para irme, pero la princesa dijo:
- Necesito que me des un consejo. Y yo dije:
- Mi lady, estoy para servirle.
Ella me conto que hace unos días su padre le había dicho, que su salud ya no era la misma de antes, le preocupaba morir y que el Reino no quedara en manos de nadie, así que le dijo que debía casarse cuanto antes. Yo no entendía cual era el problema así que le dije:
- Princesa, siento mucho lo del rey, pero la muerte es lo único que no se puede detener. Por otro lado, el matrimonio no es malo, en poco tiempo amará y será amada.
Ella con lágrimas en sus ojos dijo:
- se que el amor llegará, pero eso no es lo que me preocupa, la salud de mi padre esta empeorando y yo no quiero verlo morir.
En ese momento me di cuenta que la princesa era tan sensible que debía cuidar lo que dijera para no lastimarla.
- Princesa-dije- yo soy un simple criado y no puedo intervenir en los problemas reales, pero hay una sola cosa que si puedo hacer, y es decirle que disfrute el tiempo con su padre al máximo y que cuando el muera él sabrá que usted lo quiso.
Después de hablar un rato se me hacia tarde en mis deberes en la cocina así que con una reverencia me retire.
Así como todos los días cada mañana veía a la princesa en el jardín cantando, esta vez la vi sentada con su padre, la note algo confundida, pues el rostro del Rey expresaba furia. Al día siguiente, mientras El paseaba en caballo, note de nuevo la expresión amarga en su cara, yo con mucha amabilidad y cuidado le pregunté:
- Su majestad, ocurre algo, últimamente lo he notado muy callado y triste.
- Mi hija está molesta -contesto él- creo que tal vez la estoy presionando demasiado con el tema del matrimonio. No me gusta que tenga ese carácter, y menos por culpa mía, así que por favor llévale un té de manzana de mi parte.
- Con gusto, su majestad.
Corrí a la cocina, prepare el té y me dirigí a la habitación, pero igualmente nadie abrió, la llame por su nombre pero nadie me contestó, en ese momento venía Gloria una de las madrinas de la Princesa Elizabeth, aproveche y le pedí que le llevara el té, abrió la puerta y con aspecto de preocupación digo:
- ¡La princesa se ha ido!
Entré a la habitación vi la ventana abierta y una nota en la cama, que decía:
Querido padre:
Te amo y por eso he partido a buscar a mi futuro esposo, voy a viajar por un tiempo a Londres; te voy a extrañar demasiado, pero prometo que volveré a casa, para gobernar Inglaterra.
Te quiere. Elizabeth
Gloria y yo corrimos a avisarle al Rey, al mostrarle la carta, sin pensarlo dos veces, me encargo su búsqueda.
Esa noche empaque lo poco que tenía, y en la estación de trenes, partí hacia Londres. A la mañana siguiente llegué y me hospedé en una posada, a las nueve de la mañana salí a buscar a la Princesa, sin resultado alguno. Luego de un día de búsqueda, hable con un mercader el cual me dijo que había visto a una joven muy bien vestida, que se dirigía al castillo del Duque. Le agradecí al mercader con algunas monedas y en un hermoso carruaje llegue al palacio, pregunté por la princesa la cual apareció al instante, y asombrada de verme me pregunto qué hacía allí, yo respondí que el Rey Carlos III, su padre, me envió hasta aquí para protegerla y llevarla a casa. Ella muy conmovida, me dijo que no se iría hasta encontrar a su príncipe.
Yo respondí:
- Princesa no debiste viajar hasta aquí, pues con tu hermosura encontraras a tu amor donde lo busques. La princesa sonrojada dijo:
- ¡Me parece que ya lo encontré!
- Que bueno princesa ahora serás feliz, regresemos al palacio de tu padre.
- Como quieras, pero ahora que seré tu esposa no me llames princesa.
- En este momento no te puedo expresar nada con palabras, tal vez con un beso sí.
Al regresar a Manchester, el Rey estuvo de acuerdo, con nuestro amor, así que al día siguiente Elizabeth y yo nos cazamos, el Rey se recupero, y hasta el momento vivimos felices junto al Rey y a nuestra hermosa hija: Diana.
FIN
Suscribirse a:
Comentarios (Atom)