Está en la página 1de 10

Capa 2 modelo OSI ENLACE DE DATOS

1. Introducción
La capa de enlace de datos es la segunda capa del modelo OSI y proporciona un
enlace físico confiable y seguro entre los dispositivos de red. Es esencial para
garantizar la transferencia de datos de manera eficiente y sin errores a través de un
medio de transmisió n compartido. Esta capa juega un papel crucial en la
comunicació n entre dispositivos de red dentro de una misma red local (LAN). A lo
largo de este trabajo, se explorará la definició n, funciones e importancia de la capa
de enlace de datos en el contexto del modelo OSI.

2. Definición de la capa de enlace de datos


La capa de enlace de datos se encarga de la transferencia confiable de datos entre
nodos adyacentes a través de un medio de transmisió n compartido. Esta capa
establece los protocolos y está ndares para la comunicació n entre dispositivos
dentro de una red local (LAN). Su objetivo principal es dividir los datos recibidos de
la capa de red en tramas má s pequeñ as y transmitirlas de manera segura al
siguiente nodo de la red.

3. Funciones de la capa de enlace de datos


La capa de enlace de datos desempeñ a varias funciones clave en un entorno de red.
Estas funciones incluyen marcar y reconocer las tramas de datos, proporcionar
mecanismos para la detecció n y correcció n de errores, controlar el flujo de datos
para evitar la congestió n de la red y administrar el acceso al medio compartido.
Ademá s, esta capa también se encarga de la autenticació n y el control de acceso para
garantizar la seguridad de la comunicació n en la red.

4. Segmentación de datos en tramas


La capa de enlace de datos segmenta los datos recibidos de la capa de red en
unidades má s pequeñ as llamadas tramas. Estas tramas incluyen informació n de
control, como direcciones de origen y destino, secuencias de datos y
comprobaciones de errores, que son necesarias para el proceso de comunicació n
entre dispositivos. La segmentació n en tramas permite una transmisió n má s
eficiente y confiable de datos a través del medio compartido, ya que cada trama
puede ser transmitida y procesada de manera independiente. Ademá s, el
encapsulamiento de los datos en tramas facilita la detecció n y correcció n de errores,
así como el control de flujo y el control de acceso al medio. El control de flujo
garantiza que los dispositivos de comunicació n se ajusten a una velocidad
compatible y evita que se abrumen con demasiados datos. Ademá s, el control de
acceso al medio coordina el acceso a la red para evitar colisiones y garantizar un uso
equitativo del medio compartido. La capa de enlace de datos también desempeñ a un
papel crucial en la entrega de datos a través de diferentes tipos de medios físicos.
Por ejemplo, puede hacer uso de técnicas de modulació n para adaptar los datos a
señ ales electromagnéticas o utilizar técnicas de conversió n de señ al para enviar
datos a través de medios ó pticos. Estas técnicas permiten una transmisió n eficiente
y confiable de datos a través de una variedad de medios de comunicació n. En
resumen, la capa de enlace de datos es responsable de la segmentació n de datos en
tramas, el control de flujo, el control de acceso al medio y la entrega eficiente de
datos a través de diferentes medios físicos. Su papel es esencial para garantizar una
comunicació n efectiva y confiable entre dispositivos en una red.

5. Importancia de la capa de enlace de datos


La capa de enlace de datos es fundamental para lograr una comunicació n efectiva en
una red. Al proporcionar una transferencia confiable y segura de datos, esta capa
garantiza que los mensajes se entreguen correctamente y sin interferencias.
Ademá s, la capa de enlace de datos juega un papel crucial en la coordinació n del
acceso al medio compartido, lo cual es esencial en entornos donde mú ltiples
dispositivos compiten por el mismo recurso. Sin esta capa, la comunicació n en una
red local sería caó tica y propensa a errores, lo que dificultaría enormemente el
funcionamiento de las redes modernas.

6. Protocolos de enlace de datos


La capa de enlace de datos utiliza protocolos específicos para facilitar la
comunicació n entre dispositivos en una red. Estos protocolos se encargan de
establecer reglas y procedimientos para la transmisió n de datos de manera
confiable y eficiente. Algunos de los protocolos má s comunes son Ethernet, PPP,
HDLC y ALOHA. Cada uno de estos protocolos tiene sus características y aplicaciones
particulares.

6.1. Protocolo de comunicación Ethernet


Ethernet es uno de los protocolos má s utilizados en redes de á rea local (LAN). Se
basa en un esquema de comunicació n de capa de enlace de datos donde los datos se
dividen en tramas que se transmiten a través de un medio compartido. Este
protocolo utiliza el método de Detecció n de Portadora con Acceso a Medio por
Detecció n de Colisiones (CSMA/CD) para resolver conflictos de acceso al medio y
garantizar la integridad de los datos transmitidos. El CSMA/CD funciona mediante la
escucha de la red antes de transmitir datos, de modo que si detecta una señ al de
otro dispositivo, se abstiene de transmitir para evitar una colisió n de datos. Si no se
detecta ninguna señ al, se envía la trama de datos. Sin embargo, si se produce una
colisió n debido a mú ltiples dispositivos que intentan transmitir simultá neamente,
se utiliza el mecanismo de retroceso exponencial binario para retransmitir la trama
después de un período de espera aleatorio. Esto permite una gestió n eficiente del
acceso al medio compartido y minimiza las colisiones, evitando así la pérdida de
datos y asegurando la fiabilidad de la transmisió n de datos en las redes Ethernet.

2.1.1. Características del protocolo Ethernet

2.1.2. Tipos de cables utilizados en Ethernet

2.2. Protocolo de comunicación PPP


PPP es un protocolo de enlace de datos utilizado para establecer una conexió n punto
a punto a través de medios seriales, como líneas telefó nicas. Proporciona
autenticació n, compresió n y encriptació n de datos, lo que lo hace especialmente ú til
en entornos de acceso remoto. PPP utiliza un mecanismo de negociació n de
pará metros para establecer la conexió n y puede trabajar con diferentes protocolos
de red, como IP o IPX. El Protocolo de Punto a Punto (PPP, por sus siglas en inglés)
es un está ndar ampliamente utilizado en el mundo de las comunicaciones para
establecer conexiones seguras y confiables entre dispositivos. Esta tecnología se
utiliza comú nmente en redes telefó nicas y permite la transmisió n de datos de
manera eficiente y segura. Una de las características má s destacadas de PPP es su
capacidad para autenticar y verificar la identidad de los dispositivos conectados.
Esto proporciona un nivel adicional de seguridad al garantizar que solo los
dispositivos autorizados puedan establecer la conexió n. Ademá s, PPP también
ofrece funciones de compresió n y encriptació n de datos, lo que permite una
transmisió n má s eficiente y protegida. PPP utiliza un mecanismo de negociació n de
pará metros, lo que significa que los dispositivos conectados pueden acordar
diferentes configuraciones antes de establecer la conexió n. Esto permite adaptarse a
las necesidades específicas de cada entorno de red, ya sea utilizando el protocolo de
Internet (IP) o el protocolo de intercambio de paquetes (IPX). De esta manera, PPP
es altamente flexible y puede adaptarse a una amplia variedad de configuraciones
de red. En resumen, el Protocolo de Punto a Punto es una tecnología confiable y
segura que permite establecer conexiones de datos punto a punto a través de líneas
telefó nicas y otros medios seriales. Con sus características de autenticació n,
compresió n y encriptació n, PPP brinda una solució n efectiva para entornos de
acceso remoto y puede trabajar con diferentes protocolos de red. Gracias a su
capacidad de negociació n de pará metros, PPP se adapta a las necesidades
individuales de cada red, lo que lo convierte en una opció n versá til para establecer
conexiones seguras y eficientes. (Navarrete Jungal, 2020) (Herná ndez Munar, 2020)
(Toala et al.2022) (Quispe Chavez) (Ramírez, 2023) (Altamirano Villagrá n, 2021)

2.3.1. Características del protocolo PPP

2.3. Protocolo de comunicación HDLC


HDLC (High-Level Data Link Control) es un protocolo de enlace de datos que se
utiliza para establecer conexiones entre dispositivos en redes de á rea amplia
(WAN). Proporciona un mecanismo de enlace de datos confiable y eficiente,
utilizando un esquema de tramas y un protocolo de ventana deslizante para
garantizar la integridad de los datos transmitidos. HDLC es ampliamente utilizado
en redes basadas en líneas punto a punto, como conexiones T1 o E1. El protocolo
HDLC se caracteriza por su capacidad para soportar una amplia gama de
aplicaciones y entornos de red. Con su só lida arquitectura de enlace de datos, es
capaz de gestionar grandes volú menes de trá fico de red de manera eficiente y
confiable. Ademá s, HDLC ofrece características avanzadas de control de flujo y
manejo de errores, lo que lo convierte en una opció n ideal para redes de alta
velocidad y misió n crítica. Una de las características clave de HDLC es su capacidad
para establecer conexiones punto a punto y multipunto. Esto permite a los
dispositivos en la red comunicarse entre sí de manera eficiente, garantizando que
los datos se transmitan de manera segura y oportuna. Ademá s, HDLC utiliza técnicas
de detecció n y correcció n de errores para garantizar la integridad de los datos, lo
que evita la pérdida o corrupció n de la informació n durante la transmisió n. En
resumen, HDLC es un protocolo de enlace de datos confiable y eficiente que se
utiliza ampliamente en redes de á rea amplia. Su capacidad para gestionar grandes
volú menes de trá fico de red, su capacidad de establecer conexiones punto a punto y
multipunto, y sus características avanzadas de control de flujo y manejo de errores
lo convierten en una opció n ideal para redes de alta velocidad y misió n crítica.

2.3.1. Características del protocolo HDLC

2.3.2. Aplicaciones del protocolo HDLC

2.4. Protocolo ALOHA


El protocolo ALOHA, creado en los añ os 70 por la Universidad de Hawá i, se utiliza
ampliamente en la actualidad en diversos á mbitos de las redes. Su eficacia radica en
permitir que mú ltiples dispositivos transmitan datos simultá neamente, lo cual
resulta especialmente ú til en entornos de acceso mú ltiple. A diferencia de otros
protocolos de enlace de datos, ALOHA no requiere que los dispositivos esperen su
turno para transmitir. En cambio, los dispositivos pueden enviar datos en cualquier
momento, incluso si otros dispositivos está n transmitiendo al mismo tiempo. Esto
significa que ALOHA permite una transmisió n asincró nica, lo cual puede
incrementar la eficiencia de la red al evitar la espera por la disponibilidad del medio.
Sin embargo, esta falta de sincronizació n puede resultar en colisiones, cuando dos o
má s dispositivos intentan transmitir al mismo tiempo y sus señ ales se entrecruzan.
Para solucionar estas colisiones, ALOHA utiliza un mecanismo de detecció n y
retransmisió n. En caso de que se produzca una colisió n, los dispositivos detectan la
interferencia y esperan un periodo de tiempo aleatorio antes de volver a intentar la
transmisió n. Esto reduce las posibilidades de colisió n y mejora la entrega de los
datos. En resumen, ALOHA es un protocolo de enlace de datos que permite la
transmisió n asincró nica en redes de acceso mú ltiple. A pesar de las posibles
colisiones, su mecanismo de detecció n y retransmisió n garantiza la entrega exitosa
de los datos. Gracias a su capacidad para permitir que mú ltiples dispositivos
transmitan simultá neamente, ALOHA sigue siendo una elecció n popular en el campo
de las redes.

3. Técnicas de acceso al medio


Las técnicas de acceso al medio son métodos utilizados para regular el acceso de
mú ltiples dispositivos a un medio compartido. Estas técnicas permiten evitar
colisiones y asegurar un envío de datos eficiente. Entre las técnicas de acceso al
medio má s comunes se encuentran CSMA/CD y CSMA/CA. Estas técnicas garantizan
un acceso ordenado al medio compartido. En el caso de CSMA/CD, los dispositivos
verifican si el medio de transmisió n está libre antes de enviar datos, evitando
colisiones. Por otra parte, CSMA/CA es utilizado en redes inalá mbricas para
prevenir colisiones y garantizar una mejor calidad de servicio. Ambas técnicas son
ampliamente utilizadas y contribuyen a mejorar la eficiencia en la transmisió n de
datos en redes de á rea local.

3.1. Técnica de acceso al medio CSMA/CD


CSMA/CD, siglas de Carrier Sense Multiple Access with Collision Detection, es una
técnica de acceso al medio utilizada en redes de á rea local con topología de bus. En
esta técnica, los dispositivos verifican la presencia de señ ales en el medio antes de
transmitir datos. Si el medio está ocupado, esperará n un tiempo aleatorio antes de
volver a intentar. Ademá s, CSMA/CD permite detectar colisiones y, en caso de que se
produzcan, los dispositivos que las detecten interrumpirá n su transmisió n y
esperará n un tiempo de espera aleatorio antes de retransmitir. Esta técnica es
esencial en redes Ethernet y ha sido fundamental para asegurar el envío de datos
confiable y eficiente.
3.2. Técnica de acceso al medio CSMA/CA
CSMA/CA, siglas de Carrier Sense Multiple Access with Collision Avoidance, es una
técnica de acceso al medio utilizada en redes inalá mbricas. A diferencia de
CSMA/CD, en CSMA/CA se busca evitar las colisiones en lugar de detectarlas y
corregirlas. En esta técnica, los dispositivos escuchan el medio para asegurarse de
que no haya señ ales de otros dispositivos antes de transmitir. Ademá s, utilizan un
mecanismo de solicitud y concesió n de acceso al medio, donde los dispositivos
deben solicitar permiso antes de transmitir. Esto se logra a través de un mecanismo
de generació n de paquetes RTS (Request to Send) y CTS (Clear to Send). La técnica
de acceso al medio CSMA/CA permite una transmisió n má s eficiente y confiable en
redes inalá mbricas al evitar colisiones y mejorar la calidad de servicio.

4. Control de flujo en la capa de enlace de datos


El control de flujo en la capa de enlace de datos es un mecanismo utilizado para
regular la cantidad de informació n que se envía entre dos nodos de una red. Sirve
para evitar que un nodo sobrecargue a otro con informació n que no puede procesar.
Existen diferentes técnicas de control de flujo, entre ellas se encuentran el control
de flujo basado en ventanas y el control de flujo basado en retroalimentació n.

4.1. Control de flujo basado en ventanas


El control de flujo basado en ventanas es una técnica que permite regular el flujo de
datos entre dos nodos de una red mediante el uso de ventanas deslizantes. El emisor
envía una cantidad determinada de informació n y espera a recibir una confirmació n
del receptor antes de enviar má s datos. El tamañ o de la ventana determina la
cantidad má xima de datos que el emisor puede enviar sin recibir confirmació n. Esta
técnica es utilizada para evitar la congestió n de la red y garantizar una transmisió n
eficiente de los datos.

4.2. Control de flujo basado en retroalimentación


El control de flujo basado en retroalimentació n es otra técnica utilizada en la capa
de enlace de datos. En este caso, el receptor envía señ ales al emisor para indicarle
cuá ntos datos puede enviar. Esto se logra a través de mecanismos como ACK
(acknowledgment) y NACK (negative acknowledgment). El emisor ajustará la
velocidad de envío de datos en funció n de estas señ ales de retroalimentació n,
evitando así la saturació n del receptor y garantizando una comunicació n eficiente
entre los nodos de la red.
4.2.1. Ventajas del control de flujo basado en retroalimentación

4.2.2. Desventajas del control de flujo basado en retroalimentación

5. Detección y corrección de errores


En la capa de enlace de datos se aplican técnicas para detectar y corregir errores en
la transmisió n de datos. Estas técnicas son fundamentales para garantizar la
integridad de la informació n transmitida. La detecció n de errores se realiza a través
de diferentes métodos, como el uso de có digos de detecció n de errores, como el CRC
(Cyclic Redundancy Check) y el FCS (Frame Check Sequence), que verifican la
integridad de los datos en cada trama. Por otro lado, las técnicas de correcció n de
errores, como el uso de có digos de correcció n de errores, como el có digo de
Hamming y el có digo de Reed-Solomon, permiten identificar y corregir errores en la
transmisió n de datos de manera automá tica. Estas técnicas son esenciales en
entornos donde la pérdida o alteració n de datos puede tener consecuencias graves,
como en las redes de telecomunicaciones y en la transmisió n de informació n crítica.

5.1. Técnicas de detección de errores


Las técnicas de detecció n de errores en la capa de enlace de datos son utilizadas
para identificar la presencia de errores en la transmisió n de datos. Una técnica
comú nmente utilizada es el có digo CRC (Cyclic Redundancy Check), el cual se basa
en el cá lculo de un valor de verificació n que se añ ade a cada trama. El receptor
realiza el mismo cá lculo y compara el valor recibido con el valor calculado, de esta
manera puede detectar si ha ocurrido algú n error durante la transmisió n. Otra
técnica utilizada es el có digo FCS (Frame Check Sequence), que también verifica la
integridad de los datos en cada trama. Estas técnicas son ampliamente empleadas en
redes Ethernet y otras tecnologías de comunicació n en la capa de enlace de datos.

5.1.1. Paridad

5.1.2. CRC

5.2. Técnicas de corrección de errores


Las técnicas de correcció n de errores en la capa de enlace de datos permiten
identificar y corregir errores en la transmisió n de datos. Uno de los métodos má s
utilizados es el có digo de Hamming, el cual consiste en añ adir bits de paridad a los
datos transmitidos para detectar y corregir errores bit a bit. Si se detecta un error, el
receptor puede corregirlo utilizando la informació n de paridad. Otro método
comú nmente utilizado es el có digo de Reed-Solomon, que permite la correcció n de
errores en bloques de datos, lo que lo hace especialmente ú til en entornos con alta
tasa de errores. Estas técnicas de correcció n de errores son esenciales para
garantizar la fiabilidad y la integridad de la informació n en sistemas de
comunicació n.

5.2.1. Códigos de Hamming

5.2.2. Códigos de Reed-Solomon

6. Interacción con otras capas del modelo OSI


Con la Capa Física: Utiliza los servicios de la capa física para la transmisió n de bits a
través del medio físico. Esto implica que se establecen las conexiones físicas
necesarias para enviar y recibir los datos. Por ejemplo, se pueden utilizar cables de
cobre, fibra ó ptica o incluso ondas de radio para enviar la informació n. Con la Capa
de Red: Recibe datos de la capa de red y los encapsula en tramas para su
transmisió n. Ademá s, esta capa puede proporcionar servicios de direccionamiento
de capa de enlace. Esto significa que se asignan direcciones ú nicas a cada dispositivo
de red para que los paquetes de datos puedan ser enviados y recibidos
correctamente. En resumen, estas dos capas juegan un papel fundamental en el
proceso de transmisió n de datos en una red. La Capa Física se encarga de establecer
las conexiones físicas necesarias, mientras que la Capa de Red se encarga de
procesar y enviar los datos de manera eficiente.

7. Implementación de la Capa de Enlace de Datos


Tecnologías de Redes Inalá mbricas: Como Wi-Fi y Bluetooth, utilizan protocolos
específicos para gestionar el acceso al medio inalá mbrico de manera eficiente y
confiable. Estas tecnologías permiten el intercambio de datos de manera rá pida y
segura, brindando a los usuarios una experiencia fluida y sin interrupciones.
Tecnologías de Redes Cableadas: Como Ethernet, emplean diferentes tipos de cables
y tecnologías de conmutació n para la transmisió n de datos a velocidades increíbles.
Estas redes cableadas ofrecen una conexió n estable y confiable, ideal para entornos
donde se requiere un alto rendimiento y baja latencia. Seguridad en la Capa de
Enlace de Datos: Implementa mecanismos de autenticació n y cifrado para proteger
la red contra accesos no autorizados y asegurar la confidencialidad de la
informació n transmitida. Estos mecanismos de seguridad garantizan que los datos
se transmitan de manera segura y solo sean accesibles por los usuarios autorizados.
Ademá s, las tecnologías de seguridad en la capa de enlace de datos también brindan
la capacidad de detectar y prevenir ataques externos, protegiendo la red contra
posibles amenazas y asegurando la integridad de la informació n. En resumen, las
tecnologías de redes inalá mbricas y cableadas, junto con los mecanismos de
seguridad en la capa de enlace de datos, son fundamentales para garantizar una
comunicació n eficiente, confiable y segura en el entorno de las redes. Estas
tecnologías continú an evolucionando y mejorando constantemente para adaptarse a
las necesidades cada vez má s exigentes de los usuarios y las organizaciones.

CONCLUSION
En conclusió n, la capa de enlace de datos es absolutamente fundamental en el
modelo OSI, ya que se encarga de proporcionar una comunicació n fiable y altamente
eficiente entre todos los dispositivos conectados en una red. Sus funciones
principales incluyen el control de acceso al medio, la detecció n y correcció n de
errores, y el control exhaustivo del flujo de informació n. Ademá s, hemos podido
observar que existen una amplia variedad de protocolos de enlace de datos, entre
los cuales se destacan Ethernet, PPP, HDLC y ALOHA, cada uno de ellos con
características muy específicas y aplicaciones sumamente especializadas. Asimismo,
también hemos explorado diferentes técnicas de acceso al medio, tales como
CSMA/CD y CSMA/CA, las cuales permiten compartir y gestionar de manera
altamente eficiente la utilizació n del canal de comunicació n entre los dispositivos
conectados. Por ú ltimo, en cuanto al control de flujo, hemos profundizado en dos
enfoques cruciales: el basado en ventanas, que permite una gestió n altamente
eficiente de los datos, y el basado en retroalimentació n, que asegura la integridad de
las transmisiones. Ademá s, hemos analizado detenidamente las técnicas de
detecció n y correcció n de errores, las cuales garantizan de manera absoluta la
integridad y confiabilidad de todos los datos transmitidos. En resumen, queda
claramente establecido que la capa de enlace de datos juega un papel absolutamente
crucial en el entorno de las redes de comunicació n y resulta esencial a la hora de
asegurar la má xima confiabilidad y eficiencia en todas las transmisiones de datos
que se llevan a cabo. Por lo tanto, resulta evidente que esta capa es de suma
importancia y no puede ser subestimada en ningú n momento.

References:

Guerra Barba, J. A. (2022). Diseñ o de una red basada en tecnología de radio de ultra
baja potencia para comunicaciones fiables en IoT.unach.edu.ec

Barchino Plata, R., Martínez Herrá iz, J. J., & Sá nchez Rubio, M. (2020). Redes de
computadores.HTML

De La Cruz Uscamayta, W. J. (). … de acceso a la red a nivel de la capa de enlace de


datos aplicando el está ndar IEEE 802.1 X para evitar el acceso indebido a personal
externo a la red de datos del …. repositorio.umsa.bo.umsa.bo
ARCIA PLUA, A. A. (2021). Aná lisis de trá fico de datos en la capa de enlace de redes
lan, para la detecció n de posibles ataque o intrucciones sobre tecnologías ethernet y
wifi 802.11 en la ….unesum.edu.ec

Sá nchez Yancy, D. & Bolañ os Cantillo, C. (2021). Diseñ o y simulació n de una red de
comunicaciones de conexió n punto a multipunto de topología anillo para conectar a
tres sedes de la institució n educativa ….ucc.edu.co

Sanguino, S. A. A., Ibanez, E. B., & Rico-Bautista, D. (2023). Implementació n de la


tecnología blockchain: Un aná lisis de sus aplicaciones y beneficios en la seguridad y
eficiencia de la transferencia de datos. Revista Ibérica de Sistemas e Tecnologias de
Informaçã o, (E62), 219-228.HTML

Cadin, V. & Talay, C. (2023). Revisió n de la utilizació n de QUIC en el protocolo


HTTP/3. Informes Científicos Técnicos-UNPA.unpa.edu.ar

Guallichico Ati, S. P. (2020). Implementació n de una red inalá mbrica bajo el está ndar
802.11 n/ac y un enlace de datos para comunicar las oficinas principales con el local
de bodega para la ….epn.edu.ec

Navarrete Jungal, F. F. (2020). Diseñ o e implementació n de un prototipo de sistema


de recolecció n de datos sísmicos basados en tecnología GPRS y la plataforma
Raspberry Pi 3.epn.edu.ec

Herná ndez Munar, J. E. (2020). Diseñ o de la migració n de IPV4 a IPV6 en la alcaldía


municipal de Sibaté Cundinamarca..ucc.edu.co

Toala, B. A. R., Segovia, E. J. P., & Zú ñ iga, K. M. (2022). Las Redes Wan Y Su
Importancia Para Los Ordenadores. UNESUM-Ciencias. Revista Científica
Multidisciplinaria, 6(1), 1-14.unesum.edu.ec

Quispe Chavez, J. J. (). Aplicació n de un sistema de seguridad en la red (Internet)


utilizando el tunel GRE de Cisco sobre IPV6 en la Institució n Financiera Prendamas.
repositorio.umsa.bo.umsa.bo

Ramírez, O. A. R. (2023). Desempeñ o en departamento de ingeniería y proyectos,


network place.unitec.edu

Altamirano Villagrá n, M. E. (2021). Plan de Mejora de Red LAN en las á reas


Mecá nica, Química, Petró leo y Física de la Facultad de Ingeniería.170.210.83.59

También podría gustarte