0% encontró este documento útil (0 votos)
150 vistas12 páginas

IEI-024 Hardware Conectividad PC

Este documento presenta el programa de la asignatura "Hardware y Conectividad de Equipos Personales". La asignatura enseña sobre el uso correcto de hardware y software de computadoras personales, herramientas de laboratorio, y procedimientos de seguridad. El programa describe las competencias, unidades de aprendizaje, y objetivos de aprendizaje de cada unidad, incluyendo el armado y mantenimiento de PCs, instalación de sistemas operativos, redes, dispositivos móviles, y seguridad informática.

Cargado por

karchecov
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
150 vistas12 páginas

IEI-024 Hardware Conectividad PC

Este documento presenta el programa de la asignatura "Hardware y Conectividad de Equipos Personales". La asignatura enseña sobre el uso correcto de hardware y software de computadoras personales, herramientas de laboratorio, y procedimientos de seguridad. El programa describe las competencias, unidades de aprendizaje, y objetivos de aprendizaje de cada unidad, incluyendo el armado y mantenimiento de PCs, instalación de sistemas operativos, redes, dispositivos móviles, y seguridad informática.

Cargado por

karchecov
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Vicerrectoría Académica IP – CFT

Dirección de Desarrollo Curricular

PROGRAMA DE ASIGNATURA

I. ANTECEDENTES GENERALES

CARRERA : INGENIERÍA EN INFORMÁTICA / INGENIERIA EN REDES


Y TELECOMUNICACIONES / INGENIERÍA EN
CONECTIVIDAD Y REDES / ANALISTA PROGRAMADOR
/ TÉCNICO EN CONECTIVIDAD Y REDES
ASIGNATURA HARDWARE Y CONECTIVIDAD DE EQUIPOS
:
PERSONALES
CÓDIGO : IEI-024
PRERREQUISITOS : NO TIENE
RÉGIMEN : SEMESTRAL
CARÁCTER : OBLIGATORIO
NIVEL : SEGÚN CARRERA
CRÉDITOS Y HORAS TOTALES : 05 CRÉDITOS SCT = 140 TOTAL HRS. CRONOLÓGICAS
TIEMPO LECTIVO PROGRAMADO : 90 HRS. PED. (LABORATORIO)
HORAS TPE* : 80 HORAS CRONOLÓGICAS
FECHA : NOVIEMBRE 2020
* Trabajo Personal del Estudiante.

II. DESCRIPCIÓN DEL PROGRAMA DE LA ASIGNATURA

Hardware y Conectividad de Equipos Personales, es una asignatura en donde el estudiante


aprenderá sobre el correcto uso y selección de los componentes de hardware y software de un
computador personal, el manejo de herramientas de forma adecuada, la correcta eliminación de
desechos informáticos, incentivando el cuidado del medio ambiente y procedimientos de laboratorio
seguros para proteger tanto a las personas como a los equipos y la información que estos poseen.

III. COMPETENCIAS A LA CUAL TRIBUTA LA ASIGNATURA

Administrar software de sistemas de la organización, monitoreando la seguridad y operación,


evaluando e informando problemas detectados, de acuerdo con requerimientos.

IV. ELEMENTOS DE COMPETENCIA

- Realizar mantenimiento preventivo en computadores personales, aplicando procedimiento de


seguridad y buenas prácticas. (CISCO).
- Administrar computador personal conectado a la red, según requerimiento. (CISCO).
- Realizar actividades simples de administración de seguridad, de acuerdo con requerimientos
recibidos. (SCAD-1).

1
Vicerrectoría Académica IP – CFT
Dirección de Desarrollo Curricular

V. UNIDADES DE APRENDIZAJE

UNIDAD I ARMADO DE PC Y MANTENIMIENTO PREVENTIVO 25 HORAS


UNIDAD II INSTALACIÓN, ADMINISTRACIÓN Y CONFIGURACIÓN DE WINDOWS 15 HORAS
UNIDAD III REDES, COMPUTADORAS PORTÁTILES Y DISPOSITIVOS MÓVILES 20 HORAS
UNIDAD IV OTROS SISTEMAS OPERATIVOS, IMPRESORAS, SEGURIDAD Y 30 HORAS
SOLUCIÓN AVANZADA DE PROBLEMAS

VI. DESCRIPCIÓN DE LAS UNIDADES DE APRENDIZAJE

UNIDAD I: ARMADO DE PC Y MANTENIMIENTO PREVENTIVO


TOTAL HORAS: 25
Elemento de Realizar mantenimiento preventivo en computadores personales, aplicando
Competencia procedimiento de seguridad y buenas prácticas. (CISCO)
Aprendizajes Criterios de
Conocimiento Habilidades Actitudes
Esperados Evaluación
Distinguir los Componentes de Identificar los Riguroso en Identifica los
componentes de Hardware y Sistemas: componentes identificar los componentes y
un sistema - Gabinetes y internos de una PC. diferentes cables de una PC.
computacional fuentes de componentes de
Identificar los Describa el uso de
personal según alimentación un PC, su
puertos y cables los componentes
su uso y - Componentes función.
externos de de HW según su
aplicaciones. internos de una PC
acuerdo con el tipo Ser proactivo en función.
- Dispositivos de
de conexión. recomendar el
almacenamiento Selecciona los
sistema adecuado
masivo: HDD, SSD. Seleccionar los componentes
según los
- Puertos y cables componentes de adecuados para el
requerimientos
externos una PC, según armado de una
planteados.
- Dispositivos de características y PC.
entrada y de salida propósito Recomienda un
- Sistemas de sistema de
computación cómputo adecuado
especializado según
- Servidores requerimientos
- Clientes ligeros y especificados
pesados.
Diferencia clientes
ligeros y pesados.
Ejecutar de Seguridad en el Identificar las Riguroso en Aplica los
forma eficaz y mantenimiento medidas de aplicar los procedimientos
oportuna el preventivo: seguridad para procedimientos para la resolución
mantenimiento - Buenas prácticas proteger a las recomendados de problemas,
preventivo, para proteger a las personas. para proteger las considerando
aplicando personas personas, los aspectos de
Identificar las
procedimientos - Buenas prácticas datos, el equipo y buenas prácticas
medidas de
establecidos en para proteger a los el en la seguridad de
seguridad para
equipos y datos medioambiente. personas, datos,

2
Vicerrectoría Académica IP – CFT
Dirección de Desarrollo Curricular

la resolución de - Buenas prácticas proteger equipos y Riguroso en equipos y


problemas. para proteger al datos. documentar medioambiente.
medioambiente hallazgos,
Identificar los Manipula
- Uso correcto de las acciones y
distintos tipos de herramientas para
herramientas para resultados.
interferencias, que mantenimiento de
manipulación de
afectan el operar hardware, según
hardware
normal de los buenas prácticas.
equipos
Resolución de Registra hallazgos,
Problemas comunes Identificar los acciones y
básicos: distintos resultados del
- Mantenimiento dispositivos de mantenimiento
preventivo. protección de preventivo, de
- Pasos del proceso alimentación. acuerdo con
de resolución de requerimiento.
Demostrar el uso de
problemas las herramientas,
comunes y básicos según
- Problemas y procedimientos
soluciones establecidos.
comunes
- Registro de
hallazgos, acciones
y resultados
Instala Secuencia lógica Identificar las Riguroso en el Arma una
componentes para armar una PC. conexiones del armado de un PC computadora
básicos en un gabinete y hasta la siguiendo una
Configuración y
computador conexiones de la verificación de su secuencia lógica,
actualización de la
personal con las fuente de funcionamiento, utilizando los
computadora
configuraciones alimentación. teniendo presente componentes,
requeridas. Arranque de la las medidas de medidas de
Ejecutar instalación
computadora. protección de las seguridad y
de componentes
personas, el herramientas
seleccionados en
equipo y el adecuadas.
una computadora
medioambiente.
personal según Configura una
secuencia de computadora
ensamblado: placa según
madre, unidades, componentes que
tarjetas, cables. la constituyen.
Identificar las
funciones de POST,
BIOS, UEFI en el
arranque de la
computadora.
Cambiar la
configuración de
una computadora
según componentes
seleccionados.

3
Vicerrectoría Académica IP – CFT
Dirección de Desarrollo Curricular

Evaluación de la unidad

Instrumento
Tipo de Evidencia Evidencias Contexto
Evaluativo
Proceso Estudio de caso Escala de valoración Laboratorio
Proceso Ejecución Lista de cotejo Laboratorio

UNIDAD II: INSTALACIÓN, ADMINISTRACIÓN Y CONFIGURACIÓN DE WINDOWS


TOTAL HORAS: 15
Elemento de
Administrar computador personal conectado a la red, según requerimiento. (CISCO)
Competencia
Aprendizajes Criterios de
Conocimiento Habilidades Actitudes
Esperados Evaluación
Identificar las Propósito, Identificar los Ser proactivo en Describir las
características y características y distintos tipos de descubrir y características
diferencias entre tipos de sistemas sistemas comparar las comunes de los
los sistemas operativos operativos, de diferentes sistemas operativos
operativos más modernos. acuerdo con el características de modernos.
comunes según mercado actual. los sistemas
Diferencias entre Describir las
necesidades de los operativos más
los Sistemas Diferenciar los diferencias de los
aplicativos comunes del
operativos de sistemas sistemas operativos
utilizados por el mercado.
escritorio y operativos de red y modernos.
cliente.
sistemas escritorio.
Caracteriza
operativos de red.
Describir las Windows, Linux,
Sistemas características de OSX y los sistemas
Operativos Windows, según operativos móviles
populares: especificaciones Android e IOS de
del fabricante Apple.
- Windows
- Linux Describir las Determina el
- Android características de sistema operativo
- IOS Linux, según adecuado según las
- OSX especificaciones necesidades del
del fabricante usuario y las
características de la
Describir las
PC.
características de
los sistemas
operativos móviles
Android y IOS de
Apple.
Describir las
características de
Apple OSX.

4
Vicerrectoría Académica IP – CFT
Dirección de Desarrollo Curricular

Instalar Sistema Requisitos del Identificar los Riguroso en la Planifica la


Operativo de cliente para un requisitos para la planificación e instalación del
escritorio sistema operativo. instalación del instalación de un sistema operativo
(Windows), sistema operativo sistema Windows teniendo
Procedimiento de
considerando Windows. operativo. en cuenta
Instalación de
software del requerimientos.
Windows Demostrar la
sistema, de
instalación del Instala sistema
terceros y Arranque,
sistema operativo operativo Windows,
dispositivos configuración y
Windows. según
comunes. registro de
procedimiento.
Windows. Demostrar la
actualización del Configura el sistema
Actualización de
sistema operativo operativo para su
Windows.
Windows. funcionamiento
Herramientas inicial, de acuerdo
Demostrar la
administrativas de con procedimiento.
creación de una
Windows.
partición en Administra
Tipos de Windows. dispositivos que
particiones y serán utilizados en
Caracterización. el sistema, según
Arranque múltiple. procedimiento de
fabricante.
Configura la red de
acuerdo con
procedimiento
establecidos por la
organización del
sistema.

Evaluación de la unidad

Instrumento
Tipo de Evidencia Evidencias Contexto
Evaluativo
Proceso Estudio de caso Escala de valoración Laboratorio
Proceso Ejecución Lista de cotejo Laboratorio

5
Vicerrectoría Académica IP – CFT
Dirección de Desarrollo Curricular

UNIDAD III: REDES, COMPUTADORAS PORTÁTILES Y DISPOSITIVOS MÓVILES


TOTAL HORAS: 20
Elemento de
Administrar computador personal conectado a la red, según requerimiento. (CISCO)
Competencia
Aprendizajes Criterios de
Conocimiento Habilidades Actitudes
Esperados Evaluación
Configurar Conceptos de Identificar los Riguroso en la Identifica partes
direccionamiento redes de conceptos básicos identificación, funcionales
de redes según computadoras. de redes de manipulación e asociadas al
estándares computadoras. instalación de los funcionamiento de
Tipos de redes.
TCP/IP. componentes una red.
Diferenciar los
Tecnologías de físicos para
tipos de redes, Diferencia los tipos
conectividad de conectar un PC a
según tecnologías de redes.
redes. la red.
existentes.
Identifica las
Componentes
Manejar los diferentes
físicos de una
componentes tecnologías de
conexión de red.
físicos para conectividad de
Conexión de un instalar una red. redes.
equipo final a una
Demostrar como Conecta un equipo
red.
conectar final a la red.
Configuración y correctamente un
Configura los
direccionamiento equipo a la red,
parámetros de
de equipos finales identificando
conexión del
en red. partes funcionales.
equipo final a partir
Conexiones Demostrar como de información
remotas. configurar los recibida.
Tecnologías de parámetros de
Verifica la
conexión ISP. conexión de un
conexión de un
cliente de red a
Tecnologías de equipo final en red.
partir de
internet. información Configura
Servicios comunes suministrada. conexión remota
de una red: DHCP, en Windows.
Demostrar como
DNS, WEB, establecer una Identifica los
EMAIL. conexión remota servicios comunes
Técnicas de en Windows. de internet: DHCP,
verificación DNS, EMAIL y
Identificar las
comunes utilizadas WEB.
tecnologías
para redes. comunes de
conexión usadas
por los ISP’s.
Identificar los
servicios comunes
en el uso de
Internet: DHCP,

6
Vicerrectoría Académica IP – CFT
Dirección de Desarrollo Curricular

DNS, WEB,
EMAIL.
Demostrar como
Verificar la
conectividad de
red.
Identificar los Componentes de Identificar los Riguroso en Identifica las
componentes y las computadoras componentes de comprender las diferencias entre
funciones de una portátiles. una computadora diferencias entre los sistemas de
computadora portátil. un sistema de escritorio y las
Configuración de
portátil. escritorio y uno computadoras
las computadoras Describir la
portátil o móvil. portátiles.
portátiles. configuración de
una computadora Identifica los
Instalación y
portátil. componentes de
configuración de
las computadoras
hardware y Describir el
portátiles.
componentes en proceso de
computadoras instalación de Describe la
portátiles. hardware y instalación de
componentes en hardware y
computadoras componentes de
portátiles. computadoras
portátiles.
Identificar las Descripción Describir un Riguroso en Describe el
características de general de dispositivo móvil comprender las funcionamiento de
los dispositivos hardware de los con respecto a su diferencias entre un dispositivo
móviles dispositivos hardware. un sistema de móvil.
administrando su móviles. escritorio y uno
Describir el Describe el
hardware. portátil o móvil.
Técnicas de mantenimiento mantenimiento
mantenimiento preventivo en preventivo en un
preventivo para computadoras dispositivo móvil.
computadoras portátiles y
Resuelve
portátiles y dispositivos
problemas básicos
dispositivos móviles.
de un dispositivo
móviles.
Demostrar los móvil.
Proceso básico de procedimientos
resolución de básicos en la
problemas para resolución de
dispositivos problemas de
móviles. dispositivos
móviles.

7
Vicerrectoría Académica IP – CFT
Dirección de Desarrollo Curricular

Evaluación de la unidad

Instrumento
Tipo de Evidencia Evidencias Contexto
Evaluativo
Proceso Estudio de caso Escala de valoración Laboratorio
Proceso Ejecución Lista de cotejo Laboratorio

UNIDAD IV: OTROS SISTEMAS OPERATIVOS, IMPRESORAS, SEGURIDAD Y SOLUCIÓN


AVANZADA DE PROBLEMAS
TOTAL HORAS: 30
Elementos de Realizar actividades simples de administración de seguridad, de acuerdo con
Competencia requerimientos. (SCAD-1)
Aprendizajes Criterios de
Conocimiento Habilidades Actitudes
Esperados Evaluación
Identificar las Sistemas Describir las Riguroso en Describe las
características y operativos móviles. funciones de los describir las funciones
diferencias entre sistemas funcionalidades de comunes de los
Métodos para
los sistemas operativos móviles los dispositivos sistemas
proteger a los
operativos móviles, operativos para
dispositivos Describir
móviles, Linux y características y dispositivos
móviles. semejanzas y
OS X de acuerdo técnicas de móviles,
diferencias entre
con la Correo electrónico y aseguramiento diferenciándolos
Android y IOS de
administración a conectividad de red. básicas. de los sistemas
Apple.
realizar. Sistemas operativos apara
Riguroso en la
Describir técnicas sistemas de
operativos Linux y caracterización de
para proteger escritorio.
OS X. los sistemas
dispositivos
Herramientas y operativos Linux y Compara
móviles.
funcionalidades de IOS X de Apple. semejanzas y
Configurar correo diferencias entre
Linux Y OS X
electrónico y Android y IOS de
Instalar Linux en un conectividad de Apple.
entorno virtual. red en Android.
Describe técnicas
El entorno grafico Describir las básicas para
de Linux características asegurar un
Conexión de Linux principales de terminal móvil.
a la red en entorno Linux.
Configura correo
gráfico. Describir las electrónico y
Virtualización y características conectividad de
computación en la principales de IOS red en Android.
nube. X de Apple.
Describe las
Demostrar como características
Instalar Linux en fundamentales de
entorno virtual. Linux.
Demostrar como Describe las
Conectar a la red características

8
Vicerrectoría Académica IP – CFT
Dirección de Desarrollo Curricular

el cliente Linux y fundamentales de


verificar su IOS X de Apple.
funcionamiento a
Instala Linux en
partir de la
entorno virtual.
información
recibida. Conecta Linux a la
red a partir de la
Identificar las
información
principales
recibida.
características
generales de la Verifica la
virtualización y la conexión de Linux
computación en a la red.
nube. Describe los
principales
conceptos de la
computación en
nube.
Instalar, Características Describir las Riguroso en la Describe las
configurar y comunes de las características caracterización de características
administrar una impresoras. comunes de las las diferentes comunes de las
impresora según impresoras. tecnologías de impresoras.
Tipos de
requerimiento. impresión.
impresoras y Caracterizar las Caracteriza los
capacidades. impresoras. distintos tipos de
impresoras,
Uso compartido de Describir las
recomendando el
una impresora. capacidades de los
apropiado en cada
diferentes tipos de
Impresora situación.
impresoras.
compartida y
Describe las
servidores de Describir los
ventajas y
impresión. servicios de
desventajas del
impresora
Resolución de uso de los
compartida,
problemas simples servidores de
funcionalidad y
de funcionamiento impresión y
ventajas.
de impresoras. servicios de
Describir los impresión
servidores de compartidos.
impresión,
Describe el
funcionalidad y
proceso de
ventajas.
resolución de
Describir problemas básicos
procedimientos de impresión.
para resolución de
problemas de
impresión.
Distinguir los Tipos de amenazas Identificar las Riguroso y Describe las
distintos tipos de según amenazas proactivo en la amenazas
amenazas de responsabilidad de programadas más identificación de programadas más

9
Vicerrectoría Académica IP – CFT
Dirección de Desarrollo Curricular

seguridad, según usuario: malware, comunes: amenazas comunes:


responsable. SPAM, phishing, malware, SPAM, comunes a la malware, SPAM,
Ingeniería social. phishing. seguridad phishing,
informática, de Ingeniería social.
Tipos de amenazas Identificar
redes y sistemas.
de software de amenazas Describe las
sistemas y terceros: asociadas a amenazas de
ataques DoS y día ingeniería social. software de
cero. sistemas y
Identificar
terceros: ataques
amenazas de
DoS y día cero.
terceros: ataques
DoS y de día cero.
Aplicar Políticas de Describir políticas Riguroso y Distingue políticas
mecanismos de seguridad. de seguridad en proactivo en la de seguridad en
seguridad en la una organización, detección de una organización,
Seguridad en el
prevención y/o según objetivos. amenazas según objetivos.
navegador.
eliminación de comunes a la
Aplicar acciones Aplica acciones de
amenazas. Seguridad en el seguridad
de seguridad en el seguridad en el
acceso a la informática, de
navegador, según navegador, según
información. redes y sistemas.
criterios de buenas criterio de buenas
Seguridad física. prácticas. Riguroso en prácticas.
Seguridad en la aplicar buenas
Aplicar acciones Aplica acciones de
red. prácticas en la
de seguridad en el seguridad en el
resolución de
Actividades simples acceso a la acceso a la
problemas simples
para la resolución información, según información, según
asociados a
de problemas. criterios de buenas criterio de buenas
seguridad
prácticas. prácticas.
Registro de informática.
hallazgos, acciones Aplicar acciones Aplica acciones de
y resultados. de seguridad en el seguridad en el
acceso a acceso a
dispositivos físicos, dispositivos físicos,
según criterios de según criterio de
buenas prácticas. buenas prácticas.
Aplicar acciones Aplica acciones de
de seguridad en el seguridad en el
acceso a la red, acceso a la red,
según criterios de según criterio de
buenas prácticas. buenas prácticas.
Resolver Resuelve
problemas simples problemas simples
de amenazas de de amenazas
seguridad, según seguridad, según
requerimientos. requerimiento.
Registrar acciones Registra hallazgos,
y resultados de las acciones y
actividades de resultados de las

10
Vicerrectoría Académica IP – CFT
Dirección de Desarrollo Curricular

seguridad actividades de
definidas por la seguridad
organización, definidas por la
según estándares. organización,
según estándares.

Evaluación de la unidad

Instrumento
Tipo de Evidencia Evidencias Contexto
Evaluativo
Proceso Estudio de caso Escala de valoración Laboratorio
Proceso Ejecución Lista de cotejo Laboratorio

VII. SUGERENCIAS METODOLÓGICAS

Esta asignatura se implementa bajo la metodología de Aprendizaje Basado en Problemas, en donde


las actividades comenzarán con el planteamiento de una situación, a la que los estudiantes deben dar
solución. Deberán realizar actividades individuales y colaborativas que les permitan potenciar
habilidades de trabajo en equipo y el debate de ideas.
El programa de esta asignatura está basado en el currículum de Cisco, por lo que los estudiantes
cuentan con el material de apoyo, actividades y evaluaciones asociadas en esta plataforma.
Algunas acciones clave que debe realizar el estudiante durante la asignatura:
- Llevar en todo momento su Diario de Ingeniería y Cuaderno de Ejercicios.
- Lectura en línea de los capítulos de Cisco Networking Academy (capítulos 1 al 12), previo a la
unidad o actividad de aprendizaje.

VIII. REQUERIMIENTOS DE INFRAESTRUCTURA Y EQUIPAMIENTO

- Laboratorio de hardware.
- ISO de sistemas operativos.

IX. EXAMEN FINAL

Tipo de Evidencia Evidencias Instrumento Evaluativo


Proceso Resolución de caso Rúbrica

11
Vicerrectoría Académica IP – CFT
Dirección de Desarrollo Curricular

X. PONDERACIÓN DEL PROCESO EVALUATIVO DE LA ASIGNATURA

Ponderación Ponderación
Tipo de
total por Evidencias Ponderación* proceso evaluativo
actividad
actividad* asignatura
Estudio de caso unidad 1 10%
Ejecución unidad 1 15%
Estudio de caso unidad 2 10%
Ejecución unidad 2 10%
Laboratorio 100%
Estudio de caso unidad 3 10% 70%
Ejecución unidad 3 15%
Estudio de caso unidad 4 10%
Ejecución unidad 4 20%
Total Laboratorio: 100%
Examen de asignatura 30%
*Estos porcentajes deben ser ingresados en el sistema de registro académico.
La ponderación de las evaluaciones parciales del semestre y el examen final está definida por el reglamento académico.

XI. PERFIL DOCENTE

Ingeniero (E) en Redes, Ingeniero (E) en Informática, Técnico en Redes, Técnico en Programación;
Instructor CISCO ITE.

XII. BIBLIOGRAFÍA

- Gómez J. et al. Administración de sistemas operativos: Windows y Linux un enfoque práctico.


Editorial: AlfaOmega/RA-MA. Formato impreso.
- Gaumé, S. Bardot, Y. Mantenimiento y reparación de un PC en red. Editorial: ENI. Formato
digital. URL: https://descubridor.santotomas.cl:2443/login?url=http://www.eni-
training.com/cs/santotomas/?library_guid=2470a48b-8611-4cba-852d-2f467da2f790
- Prieto, A. et al. Introducción a la Informática. Editorial: McGraw-Hill. Formato digital. URL:
http://descubridor.santotomas.cl:2079/?il=8944
- Costas Santos, J. Seguridad informática. Editorial: RA-MA. Formato digital. URL:
https://descubridor.santotomas.cl:2443/login?url=https://descubridor.santotomas.cl:2443/sso/elibr
o?context=e7d7af55-d653-4681-82ce-d28ef4ce6f41--es/lc/santotomas/titulos/62452

12

También podría gustarte