Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DELITOS INFORMATICOS
10.3
Tecnología
Tabla de contenido
Tabla de gráficos
Ilustración 9LAN...............................................................................................................21
Ilustración 10CAN.............................................................................................................21
Ilustración 11MAN............................................................................................................22
Ilustración 12WAN............................................................................................................22
Ilustración 22Redes...........................................................................................................30
Ilustración 24Delitos..........................................................................................................35
Ilustración 25Doxing.........................................................................................................36
Ilustración 28Firewall........................................................................................................41
Introducción
6
Nos da la libertad para poder escoger nuestra respuesta a los estímulos del
medioambiente. En esencia, es lo que nos hace humanos y nos permite afirmar que
somos los arquitectos de nuestro propio destino. Este hábito se perfecciona con el
segundo.
Hace posible que nuestra vida tenga razón de ser y permite que nuestras
5. Pensar en Ganar-Ganar.
Cuestiona la premisa de que la vida es un “juego de suma cero” donde para que
Podemos decir que es la esencia del respeto a los demás. Este hábito es la
clave de las relaciones humanas efectivas y posibilita llegar a acuerdos de tipo Ganar-
Ganar.
7. Sinergizar.
7
8. Afilar la sierra.
«afilar la sierra», en usar la capacidad que tenemos para renovarnos física, mental y
espiritualmente.
el-exito
Hay cualidades que son básicas entre las personas que deciden emprender.
1. Creatividad e ingenio
El primer paso para emprender es tener una idea, ya que a partir de ésta es
2. Pasión
8
Bien dicen que cuando amas lo que haces, el éxito llega solo. Y para emprender,
se necesita tener motivación. La única manera de enfrentar y lidiar con las dificultades
3. Visión
importante buscar los medios para llevarlos a cabo. Recuerda que, si tú no lo haces,
4. Liderazgo
Ya tienes el proyecto, ahora ¡toma las riendas! Debes aprender a detectar las
5. Paciencia
trabajar a prueba y error. Enfrentar las adversidades e intentarlo una y otra vez, será
6. Confianza en ti
repercutir en tu proyecto.
7. Responsabilidad
Cualquier negocio, por pequeño que sea, debe tomarse con seriedad.
8. Receptivo
Todos los días se aprende algo y en tu camino hacia el éxito, debes estar abierto
para aprender todo lo que puedas y a recibir críticas constructivas para mejorar.
9. Empatía
crear vínculos con las personas. Si eres empático, serás capaz de conectarte con tus
clientes.
10. Decisión
una situación, siendo lo más objetivo posible, las decisiones que tomes serán
acertadas.
emprendedores.
- Ten la mente abierta, hay mucha competencia en el mercado. Así que, mantente
actualizado.
funcionar.
10
Sacado de:
https://www.observatoriolaboral.gob.mx/static/preparate-empleo/Emprendedores_2.html
emprendedora? Explíquelos.
Persona emprendedora:
repiten cada día sin pensarlo y sin esfuerzo. Son rutinas y procesos los que te ayudan
objetivos.
11
Persona no emprendedora:
Los habitos son no descansar completamente, tener una mala relación con una
persona, falta de ejercicio, una falta de control sobre el dinero afecta a tu mente y a tu
negocio, muchas personas no saben establecer límites entre cuáles son sus
motivación, distracciones, mediocridad, etc. No son actitudes únicas las que impiden
personas.
Sacado de:
12
https://masymejor.com/habitos/#:~:text=Los%20h%C3%A1bitos%20son
%20peque%C3%B1as%20tareas,en%20realidad%20sin%C3%B3nimos%20de%20h
%C3%A1bito.
https://upap.edu.py/actitudes-necesarias-para-ser-un-buen-emprendedor/
#:~:text=Una%20persona%20emprendedora%20tiene%20la,gestionarlos%20hasta
%20alcanzar%20sus%20objetivos.
https://www.gestiopolis.com/caracteristicas-emprendedoras-anti-emprendedoras/
https://emprendedoresnews.com/emprendedores/5-malos-habitos-personales-
que-te-afectan-como-emprendedor.html
ejemplos
permitirá definir con claridad qué vas a ofrecer al mercado, cómo lo vas a hacer, a
quién se lo vas a vender, cómo se lo vas a vender y de qué forma vas a generar
ingresos. Es una herramienta de análisis que te permitirá saber quién eres, cómo lo
haces, a qué coste, con qué medios y qué fuentes de ingresos vas a tener.
negocio/
1. Los negocios son puestos en marcha para ganar dinero, para ser rentables, para
que los ingresos que genera sean superiores a los gastos e inversiones
3. Qué se pueda replicar, en otro lugar, con otro producto, en otro sector. Ejemplo:
clientes objetivo. Ejemplo: son usuarios que no pagan, pero generan beneficios
permitir medir los resultados en forma numérica, ya sea un porcentaje o una cifra
absoluta.
1. Modelo freemium
se da al servicio, etc.
Ejemplo:
Modelo de negocio que busca llegar a los clientes situados en la cola del grafico
de demanda de nuestro producto o servicio, clientes que agrupados pueden llegar a ser
Ejemplo:
libros.
Este modelo de negocio hace referencia al servicio que ofrecen empresas (de
los equipos o hardware adicional, en la que se cobra una mensualidad por todos los
servicios prestados.
Ejemplo:
- Google G Suite o Microsoft 365 son ejemplos de este nuevo modelo de negocios.
4. Modelo suscripción
servicio. Este modelo implica una recurrencia en la compra por parte del usuario que
debe hacer un desembolso económico todos los meses para recibir una serie de
Ejemplo:
- Un ejemplo de este nuevo modelo de negocio (que cada vez tiene más adeptos) es
Winebie, que envía mensualmente su caja de vinos por mensajería, o HBO, que
pagas una suscripción mensual para tener acceso a todos sus contenidos
multimedia.
16
modelo de suscripción. Se trata de una suscripción mensual que permite que sus
ningún tipo.
5. Modelo dropshipping
la empresa no almacena ningún tipo de producto, sino que hace de intermediario entre
Ejemplo:
6. Modelo afiliación
ingresos, en forma de comisión, por cada venta que se haga a través de su enlace.
Ejemplo:
17
formación. Consiste en crear contenidos de mucha calidad a los usuarios para poder
cobrar por la descarga y/o uso de esos contenidos. Suelen ser libros y vídeos de
Este nuevo modelo de negocio surge a raíz de los bloggers y los profesionales
freelance que deciden enseñar y/o poner a la venta todo su conocimiento a aquellas
Ejemplo:
- Ebook o Libro electrónico, te permite de una forma muy económica crear este
formato, EPUB o MOBI, que podrá ser consumido por el usuario en el móvil, en el
inalámbrico).
empleando una codificación especial. Para ello el sistema traduce a un mismo idioma
comunicación.
19
1. Servidor
mismas funciones. Por ejemplo, los servidores son los encargados de procesar el flujo
de datos de la red, atendiendo a todas las demás computadoras conectadas (es decir,
Estas son las computadoras que no sirven a las demás, sino que forman parte
servidor.
3. Medios de transmisión
4. Elementos de hardware
Todas las piezas tecnológicas que habilitan el establecimiento físico de una red,
5. Elementos de software
incluye el Sistema Operativo de Redes (NOS, del inglés Network Operating System),
firewall; así como los protocolos comunicativos (TCP/IP) que permiten a las máquinas
compartir el idioma.
A. Su cobertura
B. Su topología
A.
fábricas, etc. El término red local incluye tanto el hardware como el software necesario
Ilustración 9LAN
Ilustración 10CAN
mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como
fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona
como la red mas grande del mundo una excelente alternativa para la creación de redes
Ilustración 11MAN
este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un
mismo edificio todos sus miembros (sobre la distancia hay discusión posible.
23
Ilustración 12WAN
B.
1. Bus o en linea
a través del cual pasan los datos. Los dos extremos del cable coaxial acaban con un
«terminador», que lleva una resistencia que impide la «impedancia». Además habrá
una serie de derivadores T, que son las ramas a las que se conectan los equipos
informáticos.
toda la red deja de estar operativa. Además, a medida que añadimos nuevos equipos,
con la desventaja de requerir más espacio, la red tiende a degradarse y pierde señal.
24
2. Anillo
de círculo o anillo, hasta volver a conectarse con el primero. Cada estación tiene un
rendimiento cuando los usamos todos a la vez. Pero el problema una vez más es que
3. Estrella
Hablamos de un dispositivo que recibe las señales de datos de todos los equipos y las
Tiene la ventaja de que cuando algún cable se rompe, sólo una computadora
quedaría aislada de la red y la reparación es más fácil. El repetidor nos permite añadir
4. Estrella extendida
Muy parecida a la anterior, pero en este tipos de bonuses caso algunas de las
5. Red en árbol
varios hub o switch, cada uno transmitiendo datos a una red en estrella. La principal
desventaja es que requiere varios hub y gran cantidad de cable, por lo que resulta más
6. En malla
Todos los nodos están interconectados entre sí. De esta forma, los datos
pueden transmitirse por múltiples vías, por lo que el riesgo de rotura de uno de los
El principal problema, claro está, es que en las redes por cable el coste puede
ser muy alto, aunque en temas de mantenimiento daría muchos menos problemas.
Fría, Estados Unidos creó una red militar especializada con el objetivo de hacer
accesible la información militar desde cualquier lugar del país en caso de un hipotético
dos años ha conectado unas 40 computadoras. La web ha crecido tan rápido que sus
ARPANET continúa creciendo y está abierta al mundo, haciendo que la red sea
red creada por los Estados Unidos. NSF (Fundación Nacional de Ciencias) creó su
propia red informática llamada NSFNET, que luego absorbió ARPANET, creando una
gran red con fines científicos y académicos. La web se desarrolló tan mal que se
crearon nuevas redes de libre acceso y luego se unió a la NSFNET para formar la
En 1985, Internet era una tecnología madura, aunque conocida por unos pocos.
%20inicios%20de%20Internet%20nos,1969%20y%20se%20llam
%C3%B3%20ARPANET.
10. Con que nombre nace internet y a que debe este nombre?
que a su vez servia para conectar a varios usuarios diferentes, es por ellos que adopto
ese nombre. Arpanet fue creado en estados unidos para uso militar.
pupiales-bernal-6-1
29
(WWW), un sistema de información que integra todos los recursos a los que tiene
web, en las que podemos encontrar desde textos hasta imágenes, sonido y videos.
Se le llama Web (telaraña) por las conexiones que se hacen entre los archivos
que existen dentro de ella, que da la sensación de estar formando una gran telaraña de
%20le%20llama%20Web%20(telara%C3%B1a,los%20documentos%20publicados
%20en%20Internet.
TCP/IP, de manera que puede funcionar como una red de alcance mundial.
profesor Hebert McLuhan en los años sesenta, y otras concepciones similares sobre la
Ilustración 22Redes
Sacado de:
https://www.muyinteresante.es/tecnologia/preguntas-respuestas/para-que-se-creo-
internet#:~:text=Internet%20se%20cre%C3%B3%20para%20obtener,una%20red
%20de%20alcance%20mundial.
las modalidades que más se usa para estafarlos son los pagos con cheques sin fondos.
“El cheque entra en la operación bancaria, la víctima verifica con su banco y la entidad
confirma que el dinero está, pero el cheque está en canje. Eso quiere decir que se
están verificando los fondos, un proceso que tarda hasta tres días”, comenta el coronel
comprar-y-vender-productos-por-internet-529139
estafadores se hacen pasar por grandes empresas u otras entidades de confianza para
correos-electronicos-de-phishing-y-como-reconocerlos/
persona suplantada, incurrir en fraudes y otro tipo de conductas ilícitas. Debe tenerse
de datos personales. Por ejemplo, si se reportó a una persona como morosa y la fuente
procedente eliminar el dato negativo por no ser comprobable. Ahora bien, debe
(artículos 289, 286 y 287 del Código Penal, Ley 599 de 2000)
tratamiento-de-datos-personales-por-casos-de-suplantaci%C3%B3n-de-identidad
Los delincuentes buscan engañar a las personas mediante llamadas en las que
persona.
haya pedido que lo haga a la persona implicada. En otras palabras, es todo aquello que
persona.
%20acoso%20cibern%C3%A9tico%20(o%20ciberacoso,Internet%20o%20mensajes
%3A%20todo%20cuenta.
Cuando por medio de las redes sociales se es víctima de injurias que consisten
realizado un delito sin que medie sentencia judicial, se han establecido unos
mecanismos mediante los cuales las personas pueden denunciar estos hechos
79276/injurias-y-calumnias-traves-de-redes-sociales-durante-la-cuarentena-
34
0#:~:text=Cuando%20por%20medio%20de%20las,personas%20pueden%20denunciar
%20estos%20hechos.
- Robo de identidad
Robar una identidad puede ser tan sencillo como hackear la cuenta de la red
social de una persona o tan complejo como presentar declaraciones fiscales en nombre
de ella. Puesto que muchas personas publican libremente información sobre sí mismas
cuando el ladrón se hace pasar por la víctima o actúa en su nombre. Muchas víctimas
de robo de identidad y fraude pasan años tratando de resolver los delitos, sin garantía
14. Cuáles son las penas por cometer delitos informáticos en Colombia?
días multa.
Ilustración 24Delitos
sa=X&sxsrf=ALiCzsZ2opMwDZxL_0bBHCB7Af2NUotUJw:1666215384989&q=
%C2%BFCu%C3%A1les+son+las+penas+por+delitos+inform
%C3%A1ticos+en+Colombia%3F&ved=2ahUKEwjKy5CBoO36AhU-
TTABHQHjAooQzmd6BAgWEAU&biw=1360&bih=667&dpr=1
15. .¿Defina en que consiste el Doxing y porque se debe cuidar lo que se publica en
de sus cuentas en las redes sociales. Esta información puede incluir su ubicación, lugar
de trabajo, sus amigos, fotos, me gusta y no me gusta, los lugares que visita, los
Ilustración 25Doxing
%20por%20redes%20sociales,sus%20mascotas%20y%20mucho%20m%C3%A1s.
una plataforma segura para que los usuarios, las computadoras y los programas
Los usuarios desean acceder a los datos y sistemas empresariales desde cualquier
%20seguridad%20de%20red%20protege,dentro%20del%20entorno%20de%20TI.
Seguridad de hardware
Este tipo de seguridad tiene que ver con los dispositivos que se usan para
escanear un sistema o para el control del tráfico de una red. Como ejemplos de ellos se
tipo son los que proporcionan los niveles de protección más altos y robustos. Además,
importancia.
38
Seguridad de software
informáticos y otros tipos de riesgos, con el fin de que cualquier tipo de software
riesgos.
nuevo. Pues los primeros documentos y clases académicas que se realizaron sobre el
buffer, los defectos en el diseño o la mala respuesta ante posibles errores, entre otros
problemas.
Seguridad de red
finalidad sea la protección de una red. Con ello, se busca fomentar la facilidad en el
y contra los métodos, por los cuales se introducen o difunden los dispositivos
conectados.
Tipos de amenazas
No existen soluciones únicas para los varios tipos de amenazas, por lo que
siempre son necesarios varios niveles de seguridad a la hora de tratar con redes. De
este modo, si uno de los niveles de seguridad es franqueado, los demás pueden
detener la amenaza.
informáticas.
protección.
propagación rápida, como pueden ser los ataques de día cero o de hora cero.
el acceso.
41
Permite el tráfico entrante y saliente que hay entre redes u ordenadores de una
misma red. Si este tráfico cumple con las reglas previamente especificadas podrá
de ambos.
Crear una barrera que permita o bloquee intentos para acceder a la información
en su equipo.
información
Ilustración 28Firewall
la seguridad supone un desafío aún mayor, puesto que cada vez se migran más
fuera del control físico de los equipos de seguridad de TI. Para convertir la seguridad
en una característica intrínseca de todos los aspectos de una red, las estrategias han
alto nivel; ahora se componen de varias líneas de defensa y soluciones que se pueden
ampliar y automatizar.
datos de una red incluyen hackers, programas maliciosos y virus, todos los cuales
pueden intentar acceder a la red, modificarla o dañarla. Una prioridad esencial para la
Hay varias líneas de defensa que protegen una red, tanto en su perímetro como
que gestionan el acceso a la red por parte de los usuarios autorizados, pero también
otra importante línea de defensa que separa la red de otras redes que no son de
confianza, tales como Internet. Los cortafuegos supervisan y controlan qué tráfico
detección y prevención de intrusiones, que analizan el tráfico de red para identificar las
security.html
20. Qué tipo de red desde los puntos de vista de cobertura y la topología, serían las
intercambio de datos cuya finalidad es compartir recursos comunes. Por ejemplo el uso
A la hora de elegir qué tipo de red se utiliza en una escuela hay que prestar
atención a las dimensiones que tiene cada una de las disponibles. Con base a ello se
Para las conexiones, se emplea tanto un sistema de cableado como una tecnología
inalámbrica. A las redes de comunicación lógicas sobre medios físicos u otras redes se
les llama Virtual Private Network o VPN, y la transmisión de los datos se realiza
Para elegir qué tipo de red se utiliza en una escuela dentro de las mencionadas,
dispositivos. Las Redes de Área Local o Local Área Network (LAN) son las más
Por ello, es la elegida como red para escuelas, universidades, empresas e instituciones
públicas.
La transmisión, en este caso, se permite por cables de cobre o por fibra óptica
de vidrio, que está progresivamente tomando el relevo a la primera. Pero al ser varios
que amplíen la señal a todos los espacios que lo requieran dentro de la escuela.
Un sistema muy usual en las redes de Área Local es la conexión por cable
estabilidad en la conexión de los ordenadores. Además, cabe decir que para las
utilizar dispositivos comunes como por ejemplo impresoras siempre y cuando éstas
mejor tipo de red para una escuela, hay que pensar también en la seguridad de la
Sin embargo, aunque esta seguridad también debe estar presente, en el caso de
una escuela lo que debe primar es la protección de los menores y se debe filtrar qué
momento el tipo de contenidos que visualizan. Por ello, lo más eficaz es establecer una
edad.
pornografía, consumo de drogas y alcohol o apuestas. Tanto desde webs con proxys
una escuela.
escuela
48
49
Glosario de terminos
como similar, es decir, como un individuo similar con mente propia. Por eso es vital
para la vida social. Además consiste en entender a una persona desde su punto de
través de Google Ads, puede crear anuncios en línea para llegar a las personas en
el momento exacto en que se interesan por los productos y servicios que ofrece, es
Real Academia Española (RAE) como una obra literaria o musical que resulta muy
tamaño.
demanda, más conocida por producir un CRM llamado Sales Cloud. Además de
esta solución, la empresa cuenta con otros productos con enfoque en la atención al
ampliamente utilizada en redes de área local (LAN) para transmitir tramas o frames
Dicho aislamiento está protegido por una malla metálica (lámina o trenza) y todo el
52
cable entero está envuelto en una cubierta externa protectora, resguardando así el
magnitud como fase, a diferencia de la resistencia, que solo tiene magnitud. Cuando
resistencia, lo que puede ser interpretado como la impedancia con ángulo de fase
cero.
- Hub: Un Hub podría ser traducido como concentrador, así que podemos definirlo
como un aparato que es capaz de conectar varios dispositivos entre sí, es decir,
- Bonuses:
- Arpanet: Fue una red de computadoras creada por encargo del Departamento de
Defensa de los Estados Unidos (DOD) para utilizarla como medio de comunicación
entre las diferentes instituciones académicas y estatales. El primer nodo fue creado
iniciada en 1983.
53
predecesora de Internet; por esta razón, a veces también se le llama modelo DoD o
modelo DARPA.
- Milnet: MILNET fue el nombre dado a una red que se separó de ARPANET en 1983
para crear una red interna designada para su uso por el Departamento de Defensa
- World wide web (WWW): En informática, la World Wide Web o red informática
sin su conocimiento.
impide a los usuarios acceder a su sistema o a sus archivos personales y que exige
como servicio (SaaS) a los usuarios por una tarifa mensual o de pago por uso.
55
relación con otro. Se llama denominación intrínseca la manera de ser que conviene
una red informática que está diseñada para bloquear el acceso no autorizado,
haciendo la transferencia de datos de una red hacia otra con base en la dirección
Conclusiones
57
Bibliografia
Bibliografía
https://kidshealth.org/es/teens/cyberbullying.html
Actitudes necesarias para ser un buen emprendedor. (2021, agosto 3). UPAP.
https://upap.edu.py/actitudes-necesarias-para-ser-un-buen-emprendedor/
JVS-Informática. https://www.jvs-informatica.com/blog/glosario/que-es-un-browser-
ejemplos/
Así son las estafas al comprar y vender productos por internet. (s/f). Portafolio.co. Recuperado
estafas-al-comprar-y-vender-productos-por-internet-529139
Belcic, I. (2019, septiembre 28). La guía esencial del malware: detección, prevención y
https://www.avast.com/es-es/c-malware
Belcic, I. (2020, noviembre 25). La guía más completa sobre el robo de identidad. La guía más
personales-que-te-afectan-como-emprendedor.html
58
security/ejemplos-de-correos-electronicos-de-phishing-y-como-reconocerlos/
https://www.cervi.es/ES/8-faqs/90-que-es-un-cable-coaxial.html
covey-para-el-exito
¿Cuáles son las penas por delitos informáticos en Colombia? - Google Search. (s/f).
sa=X&sxsrf=ALiCzsZ2opMwDZxL_0bBHCB7Af2NUotUJw:1666215384989&q=
%C2%BFCu%C3%A1les+son+las+penas+por+delitos+inform
%C3%A1ticos+en+Colombia%3F&ved=2ahUKEwjKy5CBoO36AhU-
TTABHQHjAooQzmd6BAgWEAU&biw=1360&bih=667&dpr=1
Cualidades que necesitas para ser un buen emprendedor. (s/f). Gob.Mx. Recuperado el 3 de
empleo/Emprendedores_2.html
https://definicionabc.com/adversidad/
59
2022, de https://definicion.de/best-seller/
https://idgrup.com/firewall-que-es-y-como-funciona/
https://www.sic.gov.co/boletin/juridico/habeas-data/indebido-tratamiento-de-datos-
personales-por-casos-de-suplantaci%C3%B3n-de-identidad
Juliá, S. (2013, mayo 2). Tipos de redes informáticas según su topología -. Informática para
empresas. https://www.gadae.com/blog/tipos-de-redes-informaticas-topologia/
Los Hábitos del Emprendedor de Alto Rendimiento. (s/f). Mas y Mejor; Más y Mejor Emprender
https://www.muyinteresante.es/tecnologia/preguntas-respuestas/para-que-se-creo-internet
60
https://www.borjapascual.tv/modelos-de-negocio/
Navas, M. Á. (2018, agosto 27). Que es una conexión Gigabit Ethernet y para que sirve.
https://www.profesionalreview.com/2018/08/27/conexion-gigabit/
¿Qué es el Hub y cómo funciona? (s/f). ¿Qué es el Hub y cómo funciona? | SIMON. Recuperado
como-funciona
https://www.trendmicro.com/es_es/what-is/what-is-zero-trust.html
https://www.ibm.com/co-es/topics/network-security
https://www.vmware.com/latam/topics/glossary/content/network-security.html
https://www.vmware.com/latam/topics/glossary/content/public-cloud.html
https://www.emprendedores.es/estrategia/que-significa-modelo-de-negocio/
61
¿Qué tipo de red se utiliza en una escuela? (s/f). ¿Qué tipo de red se utiliza en una escuela?
se-utiliza-en-una-escuela
https://www.utadeo.edu.co/es/noticia/tendencia/consultorio-juridico/79276/injurias-y-
calumnias-traves-de-redes-sociales-durante-la-cuarentena-0
estaban-pupiales-bernal-6-1
https://www.significados.com/divergente/
2022, de http://teoria-general-sistemas-tgs1.blogspot.com/2014/04/blog-post_2661.html
Tipos de seguridad informática: ¿Cuáles son y qué importancia tienen? (2019, abril 20). APD
España. https://www.apd.es/tipos-de-seguridad-informatica/
https://es.wikipedia.org/w/index.php?title=ARPANET&oldid=146507975
https://es.wikipedia.org/w/index.php?title=Empat%C3%ADa&oldid=146380653
https://es.wikipedia.org/w/index.php?title=EPUB&oldid=145015954
https://es.wikipedia.org/w/index.php?title=Est%C3%ADmulo&oldid=145836009
https://es.wikipedia.org/w/index.php?title=Historia_de_Internet&oldid=147067370
https://es.wikipedia.org/w/index.php?title=HubSpot&oldid=139864877
https://es.wikipedia.org/w/index.php?title=Impedancia&oldid=140930199
https://es.wikipedia.org/w/index.php?title=Intr%C3%ADnseco&oldid=140590337
63
https://es.wikipedia.org/w/index.php?title=Jerarqu%C3%ADa&oldid=146615491
https://es.wikipedia.org/w/index.php?title=Modelo_TCP/IP&oldid=146622345
https://es.wikipedia.org/w/index.php?title=Puente_de_red&oldid=144229044
https://es.wikipedia.org/w/index.php?title=RedIRIS&oldid=139959371
https://es.wikipedia.org/w/index.php?title=Salesforce&oldid=146380133
https://es.wikipedia.org/w/index.php?title=World_Wide_Web&oldid=146891213
https://www.icarito.cl/2010/05/37-9101-9-2-internet.shtml/
https://www.gestiopolis.com/caracteristicas-emprendedoras-anti-emprendedoras/