Beruflich Dokumente
Kultur Dokumente
Introducción
Estimados estudiantes iniciamos nuestra primera unidad del curso Tecnologías para la gestión de redes y
conectividad, en la primera parte iniciaremos con el tema fundamentos de redes y conectividad, en la cual
estudiaremos el modelo TCP/IP en cada una de sus capas, en el segundo tema se presentaran las diferentes
tipos y topologías de red, en la última parte se explicará los protocolos de enrutamiento (OSPF, OLSR, RIP),
donde se expondrá los aspectos más importantes para el diseño de una red. La redes de comunicación se
han vuelto un pilar fundamental para nuestra vidas, dado su influencia en el orden social, político y
económico de nuestro entorno, es decir las comunicaciones han permitido grandes avances en áreas tan
importantes como la salud, la educación, el trabajo, la seguridad, la defensa, la productividad, la
investigación entre otros.
En un inicio las primeras redes de comunicación se diseñaron para la transmisión exclusiva de caracteres,
pero en la actualidad las redes han tenido mejoras circunstanciales en las tecnologías que utilizan para la
transmisión de información, dado que en la actualidad permiten la transmisión de hologramas en tiempo
real, videos de alta resolución, imágenes audio, páginas web interactivas, realizar mensajería instantánea,
uso de podcasting, e-learning, ocio en línea, conocer las noticias nacionales e internacionales de forma
actualizada, realizar transacciones bancarias, recibir o enviar correos electrónicos, es decir a cambiado la
forma de desenvolvernos en nuestras vidas. Se espera que esta unidad sea de gran interés para el
estudiante y que comprenda los conceptos de redes y conectividad y su aplicación en la conmutación y
enrutamiento de datos.
IEEE802.1: Define la relación que existe entre los estándares IEEE con lo presentes en el modelo de
referencia OSI, además define 48 bits para las direcciones físicas de los estándares 802.x, donde los
fabricantes de interfaces de las tarjetas de red se les asigna los tres primeros bytes para el
direccionamiento físico de este hardware y con los tres bytes restantes se garantiza que la dirección
física del dispositivo sea única.
IEEE802.3: Este estándar se considera como una versión del Ethernet, utiliza el control de acceso al
medio carrier sense multiple access/carrier detection (CSMA/CD), este estándar soporta diferentes
canales de transmisión cable coaxial, par trenzado, fibra óptica, en la actualidad este estándar
especifica velocidades de transmisión hasta 100Gbps.
IEEE802.11 (WI-FI): Es un estándar que define la característica de una red inalámbrica de área local,
especifica cómo opera el control de acceso al medio Carrier Sense multiple Axes /Collision Avoidance
(CSMA/CA), las cabeceras para identificar el inicio de trama, las modulaciones digitales que utiliza
para las transmisión utilizando las velocidades de transmisión 1, 2, 5.5, 11 Mbps para el IEEE802.11b,
6, 9, 12, 18, 24, 36,48, 54 Mbps para el estándar IEEE802.11 a/g, en el IEEE802.11n emplea técnicas
MIMO que soporta velocidades hasta 300Mbps, dentro de este estándar se especifica el uso de la
banda libre industrial científica y médica (ISM) 2.4GHz y 5.4GHz, además define anchos de canal de
20MHz y 40MHz para la transmisión de los datos.
IEEE802.14 (CABLE MODEM): Define la transmisión de información utilizando los cables coaxiales
tradicionales para la transmisión de TV, dentro del estándar se especifica el uso de cable coaxial y
fibra óptica (HFC), utiliza modulaciones digitales Quadrature Amplitude Modulation (64-256 QAM)
pudiendo lograr velocidades de transmisión hasta de 30Mbps.
flujo, ofrece mecanismos de autenticación y privacidad utilizando IPsec, además se puede realizar
enrutamiento jerárquico, este protocolo define direcciones IP ruteables y no ruteables, a continuación en
la figura se presenta un paquete utilizando Ipv6.
Entre los puertos TCP conocidos se tienen FTP(21), TELNET(23), SMPT(25), HTTP(80), POP3(110),
HTTPS(443), TFTP(69), RIP(520), SIP VoIP(5060), DNS(53), SNMP(161), AOL(531).
Dentro del encabezado de segmento cuando se utiliza el protocolo TCP se tiene un número de secuencia
que permite el ensamblar los segmentos en el mismo orden que fueron enviados, esto permite al destino
subir la información de forma coherente a la capa de aplicación. Cuando se utiliza el protocolo UDP no tiene
presente el orden como se está transmitiendo los datos, es decir no tiene un número de secuencia y
tampoco tiene conocimiento del mantenimiento de la conexión.
terminar la sesión del usuario, seguidamente la estación receptora envía un fin al cliente para finalizar la
sesión de la estación receptora, por último el usuario responde un acuse para indicar el recibo del fin de la
estación receptora.
Para evitar la pérdida de paquetes el protocolo TCP retransmite los datos si en un determinado tiempo no
recibe un acuse de que el receptor los recibió, el control de qué datos son los que se han perdido se realiza
con los números de secuencia.
En los mecanismos de control de flujo se permite ajustar la cantidad de datos entre los servicios de la sesión,
este cantidad de datos que transmite se controlan con el tamaño de la ventana de contención la cual se
gestiona en el comienzo de la sesión.
Resumen 1:
El modelo TCP/IP permite la transmisión de información utilizando diferentes tecnologías de
telecomunicaciones utilizando medios guiados (óptica, cable coaxial, par trenzado, guías de onda) y
medios no guiados (Radio enlaces de microondas, enlaces satelitales, enlaces UHF), esto permiten
que se sigan desarrollando nuevas tecnologías de comunicación con mejores características de
conectividad (ancho de banda, latencia y jitter).
Resumen 2:
Dentro del modelo TCP/IP se pretende ofrecer servicios integrados que sean confiables, que tengan
calidad de servicio e integren mecanismos de seguridad. Para lograr esto en las capas de transporte
se incorpora (TCP, SSL) y en la capa de red (Ipv4, Ipv6, IPSec) donde se combinan en un modelo de
capas para poderse integrar a diversas tecnologías de comunicación que están inmersas en el
internet. Resumen 3: El modelo TCP se puede describir en cuatro capas la capa de aplicación la cual
está encargada ( interfaz de usuario, codificación, encriptación y descifrado de datos), la capa de
transporte la cual tiene como funciones (confiabilidad en las comunicaciones, control de flujo de
datos), la capa de red tiene como funciones (transmitir los datos de una red hacia otra realizando un
direccionamiento lógico), la capa física (provee de mecanismos para el control de acceso al medio y
la transmisión física de los datos).
Resumen 3:
El modelo TCP se puede describir en cuatro capas la capa de aplicación la cual está encargada ( interfaz
de usuario, codificación, encriptación y descifrado de datos), la capa de transporte la cual tiene como
funciones (confiabilidad en las comunicaciones, control de flujo de datos), la capa de red tiene como
funciones (transmitir los datos de una red hacia otra realizando un direccionamiento lógico), la capa
física (provee de mecanismos para el control de acceso al medio y la transmisión física de los datos).
2. Comunicaciones y Redes
A medida que crecen las organizaciones y se incrementan el número de servicios, las redes de comunicación
deben repotencializar sus capacidades y realizar actualizaciones en la infraestructura tecnológica que
poseen.
Dentro de este tema se pretende que el estudiante comprenda y describa las diferentes características y
componentes que constituyen cada una de las tecnologías de comunicación para los diferentes tipos de
redes (PAN, LAN, MAN, WAN) y topologías de red (infraestructura, mesh, entre otros), para realizar esto
primero se analizará las tecnologías bluetooth, zigbee, RFID y NFC. Así mismo la manera en cómo estas
contribuyen en la construcción de soluciones de conectividad y de servicios para redes de área personal.
Seguidamente se expondrá la tecnología Wi-Fi y Ethernet, las cuales son utilizadas en el despliegue de redes
de área local y sus respectivas aplicaciones, también se presentará el despliegue de redes metropolitanas
utilizando Wimax donde detallaremos características de esta tecnología y se expondrá diversas topologías
de red.Por último realizaremos especificaciones sobre las tecnologías para redes de área extensa WAN.
2.1.1.1 Bluetooth
Esta tecnología se utiliza para la conexión de redes
PAN, en la actualidad se encuentra instalada en
diversos dispositivos tales como teléfonos, tablet y
dispositivos portátiles, los cuales permiten la
creación de redes Ad-HOC, redes punto a punto y
redes punto a multipunto, para la comunicación de
dispositivos, generalmente estos dispositivos
utilizan interface bluetooth, esta tecnología opera
a velocidad de transmisión ( < 750kbps), tiene
rangos de cobertura de 1 a 10 metros, para
transmitir datos utiliza FHSS (Frecuency Hopping
spread spectrum), opera en la banda de 2.4GHz y
utiliza 79 canales para la transmisión de
información. 7 A continuación se presenta una red
Figura 9. Red AD-Hoc Bluetooth
AD-HOC que utiliza como interfaz de comunicación
Fuente: un módulo Bluetooth.
http://img2.wikia.nocookie.net/__cb20101204012748/itlaw/images/
1/17/Bluetooth_ad_hoc.jpg
2.1.1.2 Zigbee
Cuando las aplicaciones se encuentran enfocadas al censado de variables para aplicaciones industriales,
automatización y control predial, periféricos para PC, control remoto de productos electrónicos,
automatización en residencias, monitoreo de pacientes, agrícolas entre otras se contempla el uso de nodos
Zigbee, este opera en la bandas 2.4GHz, 915MHz (EEUU), 868MHz (Europa), esta tecnología tiene como
características de bajo costo, bajas velocidades de transmisión ( < 250kbps), además permite el despliegue
de las redes tipo malla de sensores inalámbricos.
2.1.1.3 RFID
frecuencia desde los 125Khz hasta la banda 2.4GHz, para obtener información de los transponder, el
interrogador genera un campo magnético la cual genera una corriente eléctrica sobre la bobina del
dispositivo, esta señal se rectifica y alimenta el circuito, el cual transmite la información, a su vez el
interrogador detecta los datos transmitidos. La RFID permite realizar conexión punto a punto o punto a
multipunto (Estrella), entre sus dispositivos. En la figura 2.4 se presenta una red RFID para la trazabilidad
de un material.
mesh, doble anillo, mixta se presentan a continuación. En la figura 2.6 se presenta las diversas topologías
de una red LAN.
Estas topologías de red, para redes LAN, pueden estar presentes tanto en redes cableadas o inalámbricas
según las especificaciones de la capa de acceso de la red y consideraciones sobre la capa de red que se
puedan definir sobre las tecnologías diversas tecnologías. A continuación vamos se va a relacionar las
principales características de los estándares más utilizados para la conectividad a las redes de área local.
2.1.2.1 WiFi
Las redes Wi-Fi según las características definidas
en la capa de red, esta tecnología se puede utilizar
para la construcción de redes punto a punto,
infraestructura, redes mesh, esta tecnología
cuando se integra con tecnologías y cableados
puede desarrollar redes hibridas donde construir
topologías en estrella y jerárquicas. A continuación
en la figura 2.7 se presenta la topología de una red
MESH.
La tecnología Wi-Fi utiliza OFDM para el envío de
datos, la cual consiste en fraccionar un canal en un
número de subcanales ortogonales, los cuales son
usados en paralelo para aumentar la transferencia
Figura 14. Redes Mesh con la tecnología Wi-Fi de datos, esta técnica es muy inmune a la
Fuente: http://www.hamiltonarc.ca/wp- interferencia entre símbolos (ISI) causado por
content/uploads/2014/06/mesh.jpg
multi-trayectorias, pero se ve muy afectada por la
interferencia entre portadoras (ICI) debido a pequeños corrimientos en la frecuencia de las subportadoras,
para solucionar este problema se considera un tiempo de guarda que evita está interferencia, la cual
también limita el throughput.
La multiplexación se realiza en un canal de 20MHz, el cual se encuentra ocupado por 52 portadoras de las
cuales 4 de estas se utilizan para monitorizar la ICI y las otras 48 se utilizan para la transmisión de
información, la capa física utiliza diferentes esquemas de modulación para las tasas de transmisión van
desde los 6 hasta los 54Mbps donde todas manejan una tasa de símbolo de 0.250 MSps sobre los 48
subcanales en los cuales varia el número de bits por símbolo, el estándar IEEE 802.11g usa la modulación
QAM y utiliza un decodificador basado en el algoritmo de Viterbi para realizar una corrección de errores
progresiva, esto permite detectar bits corruptos y repararlos. El control para acceder al canal y evaluar si
está libre combina con un umbral mínimo de energía con la capacidad de detectar una señal Wi-fi válida.
Esta tecnología para el control de acceso al medio define dos modos para su funcionamiento, el más
implementado sobre los radios comerciales es el distribuido (función de coordinación distribuida DCF) el
cual utiliza el protocolo Carrier Sense Multiple Access With/ Collision Avoidance CSMA/CA para coordinar
la forma como varias estaciones comparten el acceso el medio, el otro modo es centralizado o coordinado
(función de coordinación puntual PCF) donde el acceso al medio se ofrece libre de colisiones, su
implementación es escasa en radios comerciales.
2.1.2.2 Ethernet
Las redes MAN permiten la conexión entre diferentes LAN ubicadas geográficamente a distancias menores
a 50 km, entre los dispositivos utilizados para esta tecnología encontramos router (con enlaces seriales o
Ethernet sobre fibra óptica) y la tecnología WIMAX, la topologías de red más utilizadas con estas tecnologías
son para enlaces punto a punto o punto multipunto. En la figura 2.9 se presenta una red MAN utilizando la
tecnología Wimax.
2.1.3.1 Wimax
La tecnología inalámbrica que se utiliza para
ofrecer servicios de conectividad de última milla
donde soporta enlaces con LOS (Línea de vista) y
NLOS( Sin línea de vista), ofrece velocidades de
transmisión de 40Mbps.
Dentro de WIMAX define que el flujo de datos se
realiza con tramas de igual longitud, utiliza los
modos de operación FDD (Frecuency división
duplexin) y TDD (Time división duplexin), además
incorpora enlaces de subida (uplink) y de bajada
(downlink). Los enlaces de subida y de bajada
actúan de forma simultánea.
Dentro del estándar IEEE802.16 que describe a Figura 16. Red Wimax punto a multipunto
Fuente: Ibersystem, Redes WiMAX
WIMAX están presentes cuatro especificaciones
diferentes en la capa física que con la capa MAC, para ofrecer una conexión en los extremos de un enlace:
WirelessMAN-SC (Wireless Metropolitan Networks- Single Carrier): Define para los casos en que existe línea
de vista entre la antena de transmisor y el receptor, opera en la banda de frecuencias de 10 a 66GHz
WirelessMAN-OFDM-256 FFT (Wireless Metropolitan Network-Ortogonal Frecuency Division 256 Fast
Fourier Transform): Se implementa en operaciones sin línea de vista entre la antena transmisora y
receptora, opera en las bandas de frecuencia de 2 a 11GHz, el esquema de modulación utilizado es OFDM,
además permite la integración de enlaces Uplink, permitiendo que el sistema de comunicación se optimice.
WirelessMAN- OFDMA-2048 FFT (Wireless Metropolitan Area Network ortogonal frecuency división
multiple Access -2048 Fast Fourier Transform): Su funcionamiento se puede realizar así no exista línea de
vista entre el transmisor y el receptor, utiliza frecuencias en el intervalo 2-11GHz, permite la
multicanilización de los usuarios tanto en el enlace de subida (uplink) como de bajada (downlink).
Resumen 1:
El modelo TCP/IP permite la transmisión de información utilizando diferentes tecnologías de
telecomunicaciones utilizando medios guiados (óptica, cable coaxial, par trenzado, guías de onda) y
medios no guiados (Radio enlaces de microondas, enlaces satelitales, enlaces UHF), esto permiten
que se sigan desarrollando nuevas tecnologías de comunicación con mejores características de
conectividad (ancho de banda, latencia y jitter).
Resumen 2:
Dentro del modelo TCP/IP se pretende ofrecer servicios integrados que sean confiables, que tengan
calidad de servicio e integren mecanismos de seguridad. Para lograr esto en las capas de transporte
se incorpora (TCP, SSL) y en la capa de red (Ipv4, Ipv6, IPSec) donde se combinan en un modelo de
capas para poderse integrar a diversas tecnologías de comunicación que están inmersas en el
internet.
Resumen 3:
El modelo TCP se puede describir en cuatro capas la capa de aplicación la cual está encargada ( interfaz
de usuario, codificación, encriptación y descifrado de datos), la capa de transporte la cual tiene como
funciones (confiabilidad en las comunicaciones, control de flujo de datos), la capa de red tiene como
funciones (transmitir los datos de una red hacia otra realizando un direccionamiento lógico), la capa
física (provee de mecanismos para el control de acceso al medio y la transmisión física de los datos).
3.3 Métricas
Las métricas utilizadas para evaluar la selección del
mejor camino tienen en cuenta: los retardos, el
número de saltos, el ancho de banda, la carga. En
la figura 3.3 se presenta un ejemplo de las métricas
que se tienen en cada uno de los enlaces.
3.3.1 Saltos
Calcula el número de redes que tiene que atravesar
un paquete para arribar al receptor, el camino
donde se contemple menores saltos, será la de
mejor velocidad de transmisión (throughput). A
Figura 20 Métricas para calcular la mejor ruta. Fuente: Semestre 2, continuación en la figura 3.4 se presenta el conteo
Módulo 9: Diagnóstico básico de fallas de router, Apuntes de Redes
de cómputo (2007, Mayo 8) de saltos.
Fuente: Tomado de http://www.redes-utnc2007.my-
place.us/static.php?page=sem2-mod9-diagn-fallas-rout
3.3.2 Ancho de banda
Esta métrica se relaciona con la cantidad de bps
(bits por segundo) que se puede enviar por un
enlace, esta métrica se ve influenciados por el
round trip time del enlace y el jitter.
3.3.3 Retraso
Se refiere al tiempo que tarda un router en
procesar el datagrama, encolarlo y sacar el
datagrama por otra interfaz.
3.3.4 Fiabilidad
Analiza las pérdidas de los paquetes reportados
Figura 21. Conteo del número de saltos
Fuente: Redes Telemáticas/ Redes y conectividad (2013). Tomado de por los enlaces, errores presentes en las interfaces,
http://slideplayer.es/slide/17179/ entre el enlace tenga menos falencias se tendrá
una mejor métrica.
3.3.5 Carga
Esta métrica evalúa la carga de un enlace como la ocupación de este, esta métrica se utiliza para administrar
el balanceo de carga entre los enlaces para mejorar la velocidad de las transmisiones.
3.3.6 Costo
Esta métrica se refiere al precio que conlleva enviar la información por un determinado enlace.
3.3.7 Convergencia
Se refiere al tiempo en que se demora el protocolo en actualizar la tablas de enrutamiento sobre los routers,
si estas no se actualizan de manera temprana puede suceder que existan problemas con el acceso a la red.
Este mecanismo consiste en que los router no reenvían un paquete por la misma interfaz que lo recibieron,
así se evitan los bucles.
3.4.3 Envenenamiento de
ruta
Esto se realiza cuando un router identifica que un
paquete a excedido el número máximo de saltos
permitidos, después envía un mensaje de difusión
informando que existe una ruta no valido, estos
paquetes son enviados por todas las interfaces y
elimina esta ruta de la tabla de enrutamiento. En la
figura 3.5 se presenta el inicio de envenenamiento
de la ruta cuando la red 5 se desconecta.
3.5.2 Actualizaciones
Cuando se realiza una actualización en un router este informa a todos los otros enrutadores con que tenga
relación sobre las nuevas rutas, de esta forma se mejora los tiempos de convergencia, los router que están
basados en el vector distancia deben procesar la información y esperar un tiempo hasta poder realizar la
difusión periódica.
No se permite su uso para redes que contemplen más de 15 saltos, es decir, solo puede ser utilizado
para redes pequeñas.
Este protocolo utiliza métricas fijas para comparar rutas alternativas, o sea que carece de información
importante sobre otras métricas de la red, por lo cual evaluar tales métricas como retardos o la carga
del enlace para decidir la mejor ruta.
Este protocolo de enrutamiento en su primera versión RIPv1 solo soporta enrutamiento con
direcciones IP con clase, esto es una gran limitante para las redes actuales.
En RIPv1 tiene la siguiente información en la tabla de enrutamiento (Dirección de destino, Siguiente salto,
Interfaz de salida del router, Métrica, Temporizador). Para obtener la tabla de enrutamiento actualizada
cada router que hace parte de la red tiene una entrada posible por cada nodo destino de la red, como
información de entrada contiene la distancia al destino y el siguiente salto para llegar a esa red,
periódicamente se enviará por broadcast la actualización de la tabla de enrutamiento, cuando llegue una
actualización de una red el router decidirá, según su métrica, si almacena dicha ruta o la descarta, dado
que la métrica que tiene para llegar a esa red es menor.
Diez años después apareció una versión mejorada RIPv2, la cual estableció mejoras a las limitantes que
presenta RIPv1.
para llegar a esta red, cuando surge una actualización se envía un mensaje de UPDATE entre los router para
actualizar.
Resumen 1:
Existen dos tipos de protocolos de enrutamiento unos son utilizados para la transmisión de los
paquetes dentro de los sistemas autónomos (IGRP) y los protocolos se utilizan para la comunicación
de información entre sistema autónomos (BGP). La gran diferencia es que los protocolos de Gateway
internos utilizan métricas para el enrutamiento de los paquetes dentro de la red y los protocolos BGP
toman decisiones de enrutamiento de acuerdo a las políticas definidas por el administrador de red.
Resumen 2:
Entre los principales protocolos de enrutamiento interno tenemos (RipV2, OSPF, IGRP), RipV2 es un
protocolo basado en el número de saltos para definir su métrica, soporta redes con clase y sin clase,
OSPF es un protocolo basado en el estado del enlace dentro de sus métricas, contempla la carga de
los enlaces, los retardos, el ancho de banda, también la calidad de servicio y soporta para redes sin
clase.
Resumen 3:
Las métricas dentro de los protocolos de enrutamiento son las que permiten optimizar el desempeño
de la red, estos protocolos se han ajustado a la nuevas topologías de red en el caso de las redes WAN
se definen los protocolos BGP, para redes LAN se definen protocolos IGRP algunos de estos utilizan
protocolos de enrutamiento optimizados para redes cableadas y otros son optimizados para el
despliegue de redes inalámbricas en el caso de redes MESH inalámbricas.
Glosario
Convergencia de servicios
Se denomina como multi play, se presenta cuando una empresa utiliza una única red de
telecomunicaciones, para transmitir servicios que antes se realizaba de una forma separada.
Elementos de red
Tarjetas PCI, Hub o concentradores, puentes o bridges, Switch, Modems, routers, equipos de microondas,
radios satelitales.
Medio de transmisión
Es el canal de comunicación por el cual se transmite los datos, puede ser guiado (cable coaxial, fibra óptica,
guía de onda, par trenzado, Ethernet, conexiones seriales) o no guiado (Enlaces de radiofrecuencia punto
a punto, punto a multipunto, radio difusión, enlaces satelitales).
Bibliografía
Barceló, J., Iñigo, J., Martí, R. (2004). Redes de Computadores. [en línea]. Barcelona: Universidad Oberta de
Catalunya. Disponible en: http://ocw.uoc.edu/informatica-tecnologia-y-multimedia/redes-de-
computadores/Course_listing das_2013_2.pdf
Guillén, X. (2010). Estructura de Redes de Computadores. [en línea]. Barcelona: Universidad Oberta de
Catalunya. Disponible en: http://ocw.uoc.edu/informatica-tecnologia-y-multimedia/estructura-de-redes-
de-computadores/Course_listing
Forouzan, B. (2006). Transmisión de Datos y Redes de Comunicaciones (4a. ed.). Madrid: McGraw-Hill.
Kurose, J. F. y Ross, K. W (2013). Computer Networking (6a. ed.). Pearson Education.
León-García, A. (2006). Communication networks. McGraw-Hill.
Stallings, W. (2004). Comunicaciones y Redes de Computadores (7a. ed.). Madrid: Pearson Education.
Tanenbaum, A. (2013). Computer Networks. Pearson Education.
Créditos
El curso Tecnologías para gestión de redes y conectividad con metodología virtual es propiedad de la
Universidad Cooperativa de Colombia y hace parte de la Maestría Virtual en Gestión de Tecnologías de la
Información. Algunas imágenes se relacionan con su respectiva fuente y otras fueron creadas por el autor
de los contenidos, con el diseño posterior del equipo de producción. El contenido del curso está protegido
por las leyes de derechos de autor que rigen al país.
Este material tiene fines educativos.
Autor
Ricardo Andrés Díaz Suárez
Responsables académicos
Ing. Lina María Torres Barreto
Coordinadora Maestrías Ingenierías – Facultad de ingenierías Marlene Lucia Guerrero Julio Decana –
Facultad de Ingenierías
Producción y Montaje
Subdirección E-learning