0% encontró este documento útil (0 votos)
24 vistas7 páginas

Contenido

El documento presenta conceptos relacionados con redes incluyendo historia, definiciones, tecnologías, protocolos, direccionamiento IP, entre otros. Explica temas como topologías de red, capas OSI, normalización TCP/IP, virtualización, almacenamiento en red, entre otros.

Cargado por

andreyfg
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
24 vistas7 páginas

Contenido

El documento presenta conceptos relacionados con redes incluyendo historia, definiciones, tecnologías, protocolos, direccionamiento IP, entre otros. Explica temas como topologías de red, capas OSI, normalización TCP/IP, virtualización, almacenamiento en red, entre otros.

Cargado por

andreyfg
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Prólogo

Objetivo de este libro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9


¿Cómo utilizar este libro? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Enunciados
Capítulo 1: Presentación de conceptos de red
Requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Enunciado 1.1 Historia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Enunciado 1.2 Definiciones relacionadas con la tecnología de redes . . . . . . . . . . . . . . 14
Enunciado 1.3 Asociación de tecnologías a los servicios de red . . . . . . . . . . . . . . . . . . 16
Enunciado 1.4 Definiciones de términos relacionados con la protección del entorno . . . 16
Enunciado 1.5 Asociación de términos relacionados con la protección del entorno . . . . 17
Enunciado 1.6 Asociación de imágenes relacionadas con la protección del entorno . . . . 18
Enunciado 1.7 Tolerancia a errores y niveles RAID . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Enunciado 1.8 Conceptos sobre la virtualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Enunciado 1.9 Tipos de acceso a un SAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Enunciado 1.10 Rutas de acceso FC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Enunciado 1.11 Descarga de VirtualBox. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Enunciado 1.12 Instalación de VirtualBox. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Enunciado 1.13 Descarga de una versión de evaluación de Windows Server 2012 R2. . . 29
Enunciado 1.14 Descarga de una versión de Linux CentOS. . . . . . . . . . . . . . . . . . . . . . 30
Enunciado 1.15 Creación de una máquina virtual Linux . . . . . . . . . . . . . . . . . . . . . . . 30
Enunciado 1.16 Instalación de Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Enunciado 1.17 Creación de una máquina virtual Windows Server 2012 R2 . . . . . . . . . 31
Enunciado 1.18 Instalación de Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . 31

Capítulo 2: Normalización de protocolos


Requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Enunciado 2.1 Rol de las capas del modelo OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Enunciado 2.2 Comparación del modelo OSI con el modelo TCP/IP . . . . . . . . . . . . . . . 36
Enunciado 2.3 Identificadores utilizados en el modelo TCP/IP . . . . . . . . . . . . . . . . . . . 36
Enunciado 2.4 Definición de la puerta de enlace predeterminada . . . . . . . . . . . . . . . . 37
Enunciado 2.5 Definición de rutas en los enrutadores . . . . . . . . . . . . . . . . . . . . . . . . 38
Enunciado 2.6 Interconexión IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Enunciado 2.7 Instalación de las Guest Additions y compartir carpetas . . . . . . . . . . . . 43
Enunciado 2.8 Instalación de la herramienta de captura de tramas . . . . . . . . . . . . . . . 44
Enunciado 2.9 Implementación de una captura de tramas . . . . . . . . . . . . . . . . . . . . . 44
Enunciado 2.10 Análisis de tramas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

Capítulo 3: Transmisión de datos - capa física


Requisitos ................................................... 47
Enunciado 3.1 Identificación de direcciones MAC válidas . . . . . . . . . . . . . . . . . . . . . 48
Enunciado 3.2 Identificación de direcciones MAC de fabricantes . . . . . . . . . . . . . . . . 49
Enunciado 3.3 Identificación de slots en una placa base . . . . . . . . . . . . . . . . . . . . . . 50
Enunciado 3.4 Identificación de tarjetas y buses antiguos . . . . . . . . . . . . . . . . . . . . . 51
Enunciado 3.5 Tarjetas de red y buses asociados . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Enunciado 3.6 Identificación de bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Enunciado 3.7 Identificación de conectores de red . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Enunciado 3.8 Codificación de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Enunciado 3.9 Soportes de transmisión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Enunciado 3.10 Tipos de conectores USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

Capítulo 4: Arquitectura de red e interconexión


Requisitos ................................................... 59
Enunciado 4.1 Identificación visual de las topologías . . . . . . . . . . . . . . . . . . . . . . . . 61
Enunciado 4.2 Topologías y componentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Enunciado 4.3 Modos de comunicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Enunciado 4.4 Métodos de acceso al soporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Enunciado 4.5 Dominios de ancho de banda y de difusión . . . . . . . . . . . . . . . . . . . . 66
Enunciado 4.6 Componentes de interconexión y modelo OSI . . . . . . . . . . . . . . . . . . . 68
Enunciado 4.7 Componentes de interconexión e identificadores . . . . . . . . . . . . . . . . . 70
Enunciado 4.8 Autoaprendizaje de un puente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Enunciado 4.9 Algoritmo de Spanning Tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Enunciado 4.10 Protocolos de enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Enunciado 4.11 Cálculo de una convergencia RIPv2. . . . . . . . . . . . . . . . . . . . . . . . . . 76
Enunciado 4.12 Cálculo de una convergencia RIPv2 . . . . . . . . . . . . . . . . . . . . . . . . . 79

Capítulo 5: Protocolos de capas medias y altas


Requisitos ................................................... 84
Enunciado 5.1 Protocolos relacionados con TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . 85
Enunciado 5.2 Identificación de los servicios iniciados . . . . . . . . . . . . . . . . . . . . . . . 86
Enunciado 5.3 Protocolos IP utilizados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

2
Enunciado 5.4 Clases de direcciones IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Enunciado 5.5 Direcciones particulares IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Enunciado 5.6 Direcciones privadas y públicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Enunciado 5.7 Notación CIDR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Enunciado 5.8 Identificación de problemas de máscara . . . . . . . . . . . . . . . . . . . . . . . 94
Enunciado 5.9 Identificación de múltiples problemas . . . . . . . . . . . . . . . . . . . . . . . . 95
Enunciado 5.10 Notación CIDR y rangos de direcciones. . . . . . . . . . . . . . . . . . . . . . . . 96
Enunciado 5.11 Descomposición en subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Enunciado 5.12 Identificación de la pertenencia a una subred . . . . . . . . . . . . . . . . . . . 98
Enunciado 5.13 Búsqueda de máscara . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Enunciado 5.14 Pertenencia a una misma subred . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Enunciado 5.15 Definición de tablas de enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . 105
Enunciado 5.16 Factorización de una tabla de enrutamiento . . . . . . . . . . . . . . . . . . . 109
Enunciado 5.17 Características de una dirección IPv6 . . . . . . . . . . . . . . . . . . . . . . . . 112
Enunciado 5.18 Identificador EUI-64 modificado . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Enunciado 5.19 Rango de direcciones IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Enunciado 5.20 Telefonía IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Enunciado 5.21 Identificación de las fases DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Enunciado 5.22 Análisis de una trama DHCP - 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Enunciado 5.23 Análisis de una trama DHCP - 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Enunciado 5.24 Diseño de un plan de direccionamiento IP. . . . . . . . . . . . . . . . . . . . . 119
Enunciado 5.25 Diseño de una arquitectura DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Enunciado 5.26 Diseño de un espacio de nombres DNS . . . . . . . . . . . . . . . . . . . . . . 122
Enunciado 5.27 Diseño de la implementación DNS . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Enunciado 5.28 Configuración DHCPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Enunciado 5.29 Configuración de un prefijo de direcciones únicas locales . . . . . . . . . . 125
Enunciado 5.30 Configuración IPv6 estática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Enunciado 5.31 Configuración DHCPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

Capítulo 6: Principios de protección de una red


Requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Enunciado 6.1 Configuración de un servidor FTP seguro. . . . . . . . . . . . . . . . . . . . . . 132
Enunciado 6.2 Scan de los puertos abiertos de un ordenador . . . . . . . . . . . . . . . . . . 134
Enunciado 6.3 Configuración de las actualizaciones de un ordenador. . . . . . . . . . . . . 135
Enunciado 6.4 Configuración de un servidor SFTP mediante SSH y una clave privada 136

3
Capítulo 7: Reparación
Requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Enunciado 7.1 Obtención de información mediante un comando estándar . . . . . . . . . 141
Enunciado 7.2 Análisis de problemas de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

Soluciones
Capítulo 1: Presentación de conceptos de red
Requisitos .................................................. 153
Solución 1.1 Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Solución 1.2 Definiciones relacionadas con la tecnología de redes . . . . . . . . . . . . . 156
Solución 1.3 Asociación de tecnologías a los servicios de red . . . . . . . . . . . . . . . . 157
Solución 1.4 Definiciones de términos relacionados con la protección del entorno . . 157
Solución 1.5 Asociación de términos relacionados con la protección del entorno . . . 159
Solución 1.6 Asociación de imágenes relacionadas con la protección del entorno. . . 159
Solución 1.7 Tolerancia a errores y niveles RAID . . . . . . . . . . . . . . . . . . . . . . . . . 159
Solución 1.8 Conceptos sobre la virtualización. . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Solución 1.9 Tipos de acceso a un SAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Solución 1.10 Rutas de acceso FC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Solución 1.11 Descarga de VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Solución 1.12 Instalación de VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
Solución 1.13 Descarga de una versión de evaluación de Windows Server 2012 R2. 169
Solución 1.14 Descarga de una versión de Linux CentOS . . . . . . . . . . . . . . . . . . . . 170
Solución 1.15 Creación de una máquina virtual Linux . . . . . . . . . . . . . . . . . . . . . . 173
Solución 1.16 Instalación de Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Solución 1.17 Creación de una máquina virtual Windows Server 2012 R2 . . . . . . . . 197
Solución 1.18 Instalación de Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . 201

Capítulo 2: Normalización de protocolos


Requisitos .................................................. 215
Solución 2.1 Rol de las capas del modelo OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
Solución 2.2 Comparación del modelo OSI con el modelo TCP/IP . . . . . . . . . . . . . 216
Solución 2.3 Identificadores utilizados en el modelo TCP/IP . . . . . . . . . . . . . . . . . 217
Solución 2.4 Definición de la puerta de enlace predeterminada . . . . . . . . . . . . . . . 217
Solución 2.5 Definición de rutas en los enrutadores . . . . . . . . . . . . . . . . . . . . . . . 219
Solución 2.6 Interconexión IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Solución 2.7 Instalación de las Guest Additions y compartir carpetas . . . . . . . . . . . 240

4
Solución 2.8 Instalación de la herramienta de captura de tramas . . . . . . . . . . . . . . 247
Solución 2.9 Implementación de una captura de tramas . . . . . . . . . . . . . . . . . . . . 250
Solución 2.10 Análisis de tramas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252

Capítulo 3: Transmisión de datos - capa física


Requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
Solución 3.1 Identificación de direcciones MAC válidas . . . . . . . . . . . . . . . . . . . . . 260
Solución 3.2 Identificación de direcciones MAC de fabricantes . . . . . . . . . . . . . . . . 260
Solución 3.3 Identificación de slots en una placa base . . . . . . . . . . . . . . . . . . . . . 262
Solución 3.4 Identificación de tarjetas y buses antiguos. . . . . . . . . . . . . . . . . . . . . 262
Solución 3.5 Tarjetas de red y buses asociados . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Solución 3.6 Identificación de bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Solución 3.7 Identificación de conectores de red. . . . . . . . . . . . . . . . . . . . . . . . . . 263
Solución 3.8 Codificación de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
Solución 3.9 Soportes de transmisión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
Solución 3.10 Tipos de conectores USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266

Capítulo 4: Arquitectura de red e interconexión


Requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
Solución 4.1 Identificación visual de las topologías . . . . . . . . . . . . . . . . . . . . . . . 270
Solución 4.2 Topologías y componentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
Solución 4.3 Modos de comunicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
Solución 4.4 Métodos de acceso al soporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
Solución 4.5 Dominios de ancho de banda y de difusión . . . . . . . . . . . . . . . . . . . . 272
Solución 4.6 Componentes de interconexión y modelo OSI. . . . . . . . . . . . . . . . . . . 276
Solución 4.7 Componentes de interconexión e identificadores . . . . . . . . . . . . . . . . 277
Solución 4.8 Autoaprendizaje de un puente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Solución 4.9 Algoritmo de Spanning Tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
Solución 4.10 Protocolos de enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
Solución 4.11 Cálculo de una convergencia RIPv2 . . . . . . . . . . . . . . . . . . . . . . . . . 284
Solución 4.12 Cálculo de una convergencia RIPv2 . . . . . . . . . . . . . . . . . . . . . . . . . 287

5
Capítulo 5: Protocolos de capas medias y altas
Requisitos .................................................. 291
Solución 5.1 Protocolos relacionados con TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . 292
Solución 5.2 Identificación de los servicios iniciados . . . . . . . . . . . . . . . . . . . . . . 293
Solución 5.3 Protocolos IP utilizados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
Solución 5.4 Clases de direcciones IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
Solución 5.5 Direcciones particulares IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
Solución 5.6 Direcciones privadas y públicas . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
Solución 5.7 Notación CIDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
Solución 5.8 Identificación de problemas de máscara. . . . . . . . . . . . . . . . . . . . . . 306
Solución 5.9 Identificación de múltiples problemas . . . . . . . . . . . . . . . . . . . . . . . 310
Solución 5.10 Notación CIDR y rangos de direcciones . . . . . . . . . . . . . . . . . . . . . . 312
Solución 5.11 Descomposición en subredes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
Solución 5.12 Identificación de la pertenencia a una subred . . . . . . . . . . . . . . . . . . 323
Solución 5.13 Búsqueda de máscara . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
Solución 5.14 Pertenencia a una misma subred . . . . . . . . . . . . . . . . . . . . . . . . . . 329
Solución 5.15 Definición de tablas de enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . 331
Solución 5.16 Factorización de una tabla de enrutamiento . . . . . . . . . . . . . . . . . . . 335
Solución 5.17 Características de una dirección IPv6 . . . . . . . . . . . . . . . . . . . . . . . 336
Solución 5.18 Identificador EUI-64 modificado . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Solución 5.19 Rangos de direcciones IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
Solución 5.20 Telefonía IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
Solución 5.21 Identificación de las fases DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Solución 5.22 Análisis de una trama DHCP - 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
Solución 5.23 Análisis de una trama DHCP - 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
Solución 5.24 Diseño de un plan de direccionamiento IP . . . . . . . . . . . . . . . . . . . . 345
Solución 5.25 Diseño de una arquitectura DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . 350
Solución 5.26 Diseño de un espacio de nombres DNS . . . . . . . . . . . . . . . . . . . . . . 351
Solución 5.27 Diseño de la implementación DNS . . . . . . . . . . . . . . . . . . . . . . . . . 352
Solución 5.28 Configuración DHCPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
Solución 5.29 Configuración de un prefijo de direcciones únicas locales . . . . . . . . . . 382
Solución 5.30 Configuración IPv6 estática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
Solución 5.31 Configuración DHCPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395

6
Capítulo 6: Principios de protección de una red
Requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
Solución 6.1 Configuración de un servidor FTP seguro. . . . . . . . . . . . . . . . . . . . . . 416
Solución 6.2 Scan de los puertos abiertos de un ordenador . . . . . . . . . . . . . . . . . . 432
Solución 6.3 Configuración de las actualizaciones de un ordenador. . . . . . . . . . . . . 435
Solución 6.4 Configuración de un servidor SFTP mediante SSH y una clave privada . 450

Capítulo 7: Reparación
Requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463
Solución 7.1 Obtención de información mediante un comando estándar . . . . . . . . . 463
Solución 7.2 Análisis de problemas de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467

Anexo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471
Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475

También podría gustarte