UNIVERSIDAD CATÓLICA DE TEMUCO INGENIERÍA CIVIL EN INFORMÁTICA

TALLER I Y II

ALUMNO: Rafael Fuentealba PROFESOR: Alejandro Mellado RAMO: Interconexión de Redes FECHA ENTREGA: 11/05

2017

INTRODUCCIÓN El mundo de la informática está ligado a lo que se conoce como fenómeno de la globalización en donde las personas, los sistemas, los servicios, todo está en comunicación. Esto no sería posible si no existiese un medio que permitiera fluir estas herramientas y muchas otras, que cumplen la función de brindar mejores condiciones de vida a las personas, darles acceso a mayores y mejores oportunidades. La expansión de las redes sin duda ha sido uno de los medios más relevantes en lo que concierne al fenómeno de la globalización. Todo está interconectado. Por esto mismo es importante dar prioridad al tema de las redes y las telecomunicaciones, y, en consecuencia, entender su funcionamiento desde los niveles más básicos posibles. Para integrarse en el tema mencionado anteriormente se ha realizado una serie de actividades que involucran el concepto de red en su faceta más simple. Dichas actividades se encuentran estructuradas de la siguiente manera:  Construcción y prueba de un cable UTP,  Configuración y prueba de redes inalámbricas Ad-hoc  Construcción y prueba de un cable serial DB9 y su conexión en terminal tty de GNU/Linux  Construcción y pruebas de rendimiento de antena WiFi

PARTE I: Construcción y Prueba Cable UTP 1.1 ¿Qué es un cable UTP? Un cable UTP es un medio de conexión el cual permite la transmisión de datos en redes informáticas o bien de señales telefónicas. Físicamente se componen de una funda plástica externa que en su interior contiene un conjunto de 8 cables trenzados entre sí de a par; de dos en dos, cuya forma básica es blanco-verde/verde, blanco-naranjo/naranjo, blanco-café/café y blanco-azul/azul. Estas combinaciones cambian respecto al uso que queramos darle al UTP.

1.2 ¿Cuáles son sus categorías? Las categorías generales del UTP son:  Categoría 1: fue usado para comunicaciones telefónicas.  Categoría 2: fue usado para redes token ring (4 Mbit/s).  Categoría 3: fue y sigue siendo usado para redes ethernet (10 Mbit/s) y diseñado para transmisión a frecuencias de hasta 16 MHz.  Categoría 4: fue usado en redes token ring (16 Mbit/s) y diseñado para transmisión a frecuencias de hasta 20 MHz.  Categoría 5: fue usado en redes ethernet, fast ethernet (100 Mbit/s) y diseñado para transmisión a frecuencias de hasta 100 MHz.  Categoría 5e: fue usado en redes fast ethernet (100 Mbit/s) y gigabit ethernet (1000 Mbit/s), y diseñado habitualmente para la transmisión a frecuencias de 100 MHz pudiendo superar este límite.  Categoría 6 hp: usado en redes gigabit ethernet (100 Mbit/s) y diseñado para la transmisión a frecuencias de hasta 250 MHz.  Categoría 6a: usado en redes 10 gigabit ethernet (10000 Mbit/s) y diseñado para la transmisión a frecuencias de hasta 500 MHz.  Categoría 7: usado en redes 10 gigabit ethernet y comunicaciones de alta confiabilidad. Su caracterización para cable es de 600 MHz.  Categoría 7A: usado en redes 1º gigabit ethernet y futuras comunicaciones de mayor velocidad de transmisión de datos. Su caracterización para cable es de 1000 MHz.

Un cable UTP, como ya se mencionó, viene con sus pines o conexiones eléctricas de forma pareada; de dos en dos. Cada pin posee una ubicación específica al momento de ser ensamblado, y el cual debe cumplir ciertas normas o estándares. A la hora de construir un cable de conexión o de red, es imprescindible tener muy en claro estas normas, puesto que de ello depende la funcionalidad total del producto.

A continuación, se presenta la normativa para lograr el correcto funcionamiento de un cable de conexión: Primera norma: Norma 568A Su estructura es la siguiente:  Pin 1: blanco-verde  Pin 2: verde  Pin 3: blanco-naranjo  Pin 4: azul  Pin 5: blanco-azul  Pin 6: naranjo  Pin 7: blanco-marrón  Pin 8: marrón

Segunda norma: Norma 568B Su estructura es la siguiente:  Pin 1: blanco-naranjo  Pin 2: naranjo  Pin 3: blanco-verde  Pin 4: azul  Pin 5: blanco-azul  Pin 6: verde  Pin 7: blanco-marrón  Pin 8: marrón

1.3 Funcionamiento de la red Ethernet Dentro de las categorías de los cables UTP hemos mencionado algunos conceptos que han quedado poco claro, tales como token ring, fast ethernet y gigabit ethernet. Estos conceptos están relacionados con otro en especial, que los encapsula y los hace parte de sí; me refiero a Ethernet. Ethernet es una tecnología de tipo LAN, es decir, de área local, la que utiliza el acceso múltiple con portadora y detección de colisiones (CSMA/CD) entre las estaciones con diversos tipos de claves. Esto significa que, por ejemplo, cuando dos o más dispositivos intentar enviar o transmitir datos en la red de manera simultánea se produce una colisión de estos mismos, para lo cual CSMA/CD (utilizada por ethernet) posee un conjunto de reglas que determina y genera una respuesta a esta colisión. En estricto rigor, cada equipo de la red, sea cliente o servidor debe esperar a que el otro envíe sus datos y que estos lleguen correctamente a su destino antes de hacer uso del cable. Si el envío fallase por alguna colisión, entonces el dispositivo deberá hacer espera de un tiempo aleatorio para luego retransmitir el mensaje (datos). Si nuevamente falla, el dispositivo espera el doble antes de intentar retransmitir el mensaje. Algunas características de la red Ethernet comprenden su tono pasivo, puesto que no requiere de una fuente de alimentación propia y por ende no falla a menos que el cable se corte físicamente, o bien que su terminación sea incorrecta. Esta red utiliza múltiples protocolos de comunicación y puede conectar entornos informáticos heterogéneos como Unix y Windows. En cuanto a sus velocidades de transferencia de datos tenemos la red Ethernet Estándar que soporta 10 Mbps (Megabits por segundo) sobre una gran variedad de cableado. Existen la versión Ethernet de alta velocidad Fast Ethernet con capacidad de transferencia de 100 Mbps, y la Gigabit Ethernet que soporta 1 Gbps o 1000 Mbps.

1.4 Actividad Práctica: Construcción y prueba cable de red A continuación, tenemos una actividad que comprende la construcción de un cable de red el cual probaremos posteriormente, para ello utilizaremos los siguientes materiales:  2 metros de cable UTP (pueden ser más metros, a gusto)  2 conectores RJ-45  1 crimpeadora  1 regla u otro instrumento de medición

Paso a paso:  Lo primero que haremos será quitar el protector al cable UTP, unos 4cm a 5cm bastará.  Luego separamos cada uno de los cables internos, que vienen pareados; quedaría algo similar a la siguiente imagen:

  

Luego medimos el largo del conector. Alineamos cada uno de los cables del UTP para cortarlos a la misma medida del largo del conector. Ahora una de las partes más relevantes del proceso. Tenemos que decir cuál norma usaremos para el cable de conexión. Para el caso he usado la Norma 568A.





Por consiguiente, comenzamos a armar esta serie, paso a paso como lo dicta la norma escogida. Alineamos cada uno de los cables internos; un pegado al otro, y los tensamos con las manos para que queden parejos. Ahora viene la otra parte importante. Con mucho cuidado tomamos los cables alineados y los ubicamos dentro del conector RJ-45, de tal manera que cada uno de ellos utilice cada pin del conector. Utilizamos la crimpeadora y la presionamos fuertemente sobre el conector RJ-45 procurando tener cuidado de no extraer los cables, así quedarán bien fijados al este y tendremos el primer extremo del cable de conexión listo. Repetimos el mismo proceso con el otro extremo del cable.



Ahora probamos nuestro cable de red…

 



PARTE II: Redes Inalámbricas Ad-hoc 2.1 Teoría del funcionamiento de las comunicaciones inalámbricas: La comunicación inalámbrica se caracteriza por no poseer un medio físico de propagación, sino que utiliza la modulación de ondas electromagnéticas a través del espacio. Los mecanismos físicos sólo están presentes en los emisores y receptores de dichas ondas o señales. Un rasgo muy característico de las redes inalámbricas es que los dispositivos clientes no requieren estar en una posición fija para tener acceso a ella; a diferencia de las redes cableadas en las que los dispositivos deben estar cercanos a los puntos de acceso a red. Ciertamente este último tipo de red brinda mayores velocidades de navegación a los dispositivos, de hasta 100 Gbit/s; no así las redes inalámbricas que solo proporcionan velocidades de hasta 108 Mbit/s. La comunicación inalámbrica se efectúa normalmente mediante el uso de ondas portadoras de radio sobre las que se transporta la información. Por ejemplo, entre dos computadoras transmisión de datos se realiza por medio de un proceso denominado modulación de la portadora, el cual comprende el envío de la señal portadora desde el emisor, llegada al receptor, y análisis de datos útiles y no útiles.

Esta tecnología nace en el año 1997 con el estándar IEEE 802.11-1997, el cual define el primer estándar para las redes inalámbricas. No obstante, las primeras redes de este tipo existentes fueron las infrarrojas (bajo el rojo), las cuales hacen su trabajo con frecuencias electromagnéticas más bajas que las actuales redes. Al día de hoy esta tecnología continúa existiendo, pero posee el inconveniente de que no transporta datos a través de objetos sólidos como una pared, lo que a su vez le da la ventaja de ser más segura; no posee problemas de seguridad. En la actualidad los estándares más conocidos para las redes inalámbricas son el 802.11b cuya velocidad de transmisión de datos es de 11 Mbps, el 802.11g con velocidad de 54 Mbps, y el 802.11a con velocidad de 100 Mbps. Hace algunos años atrás las transmisiones inalámbricas constituyen una herramienta muy eficaz que permite la transferencia de voz, datos y vídeo sin la necesidad de una estructura cableada, y lo cual es posible a través de la emisión de ondas de radio. Existen dos tipos de conexiones inalámbricas: Ad-Hoc e Infraestructura que conecta computadoras a través de un punto de acceso. En cuanto a este último medio cabe mencionar que existen algunas tecnologías que conectan al PC a una red inalámbrica a través del puerto

USB, pero es mediante las tarjetas PCI (internamente instalada dentro de los equipos) las que usualmente hacen esta tarea de detectar y acceder a una red. Sin embargo, es tolerante que para acceder a ellas se encuentren presentes algún tipo de Software que actúe como herramienta de configuración. De la misma forma una red puede requerir de ciertos permisos para tener oportunidad de acceso, lo que actúa como medida de seguridad para que no se interfiera nuestra comunicación y transferencia de algún dato. Por otro lado, existe la posibilidad de configurar el punto de acceso para que acepte a ciertos dispositivos, lo que se realiza mediante el uso de la denominada dirección MAC, que es un identificador único asignado a los dispositivos durante su construcción.

Tarjeta PCI

Dirección MAC

Entre los elementos de configuración de una red inalámbrica tenemos: - SSID: (Service Set Identifier) es el identificador de la red. - WEP: (Wired Equivalency Privacy) sistema de seguridad para este tipo de redes y que posee un encriptador de RC4 64, 128 y 256 bits. - Canal: banda usada para la comunicación de datos inalámbricos.

2.2 ¿Qué

es una red Ad-Hoc?

Una red Ad-Hoc inalámbrica es un tipo de red descentralizada. Esta red no depende de alguna infraestructura como routers (en redes cableadas), o de puntos de accesos en redes inalámbricas. Una red Ad-Hoc se refiere típicamente a cualquier conjunto de redes donde todos los nodos tienen el mismo estado dentro de la red y son libres de asociarse con cualquier otro dispositivo de red Ad-Hoc en el rango de enlace, eliminando el punto central al cual todos ellos se conectan. Este tipo de red generalmente refieren a un modo de operación de las redes inalámbricas IEEE 802.11. Las redes Ad-Hoc poseen la habilidad de mantener la información del estado de conexión para cualquier cantidad de dispositivos en un rango de enlace. Este tipo de red permite la adhesión de estos nuevos dispositivos con solo el hecho de estar en el rango de enlace de un nodo perteneciente a una red ya establecida. El protocolo 802.11 define todos los parámetros necesarios para establecer la comunicación entre dispositivos inalámbricos. Uno de los principales inconvenientes de este tipo de redes radica en el número de saltos que debe recorrer la información antes de llegar a su destino. Cada nodo que transmite la información implica un salto, esto significa que mientras más saltos haya mayor es el tiempo que tarda en llegar la información a su destino, y por ende aumenta la probabilidad de que la información se corrompa con cada salto. Este tipo de redes se utiliza por ejemplo en la transferencia de datos vía bluetooth entre dispositivos móviles, o entre otros dispositivos como impresoras.

Una red Ad-Hoc está compuesta por varios nodos conectados por links. Estos links están limitados por los recursos del nodo, ya sea potencia de transmisión, potencia de cálculo y memoria, y por las propiedades de comportamiento como por ejemplo la fiabilidad. De igual forma están limitados por las propiedades de enlace como duración de la conexión, perdida de señal, interferencia y ruido. Cuando una red se pone en funcionamiento debe estar preparada para todo puesto que existo una dinámica en su funcionamiento, como sufrir una conexión o desconexión. En este tipo de redes los nodos compiten por acceder al medio inalámbrico compartido. Esto puede resultar en colisiones por el hecho de estar transmitiendo dos o más nodos a la vez. Una forma de mejor tal situación es usar comunicaciones cooperativas inalámbricas, las cuales localizan el nodo de destino combinando su interferencia con la interferencia provocada por otros nodos, mejorando así la decodificación de la señal. Uno de los beneficios de la red Ad-Hoc radica en que en la actualidad se usa con más frecuencia para compartir archivos con mayor rapidez de transporte. Cuando no hay tarjetas de memoria u otro medio extraíble disponible, una red Ad-Hoc puede permitir enviar archivos directamente a la computadora de otra persona.

2.3 Actividad Práctica: Prueba de red Ad-Hoc Lo siguiente que haremos será probar una conexión Ad-Hoc mediante una conexión entre dispositivos de distintas distribuciones… Por un lado, tendremos una máquina funcionando con sistema operativo de distribución GNU/Linux, y por el otro, una máquina funcionando con sistema operativo de distribución Windows. Estos dos elementos serán nuestros materiales prácticos, incluyendo el uso activo (conexión) de una red inalámbrica cualquiera. En concreto, lo que haremos será conectar estas dos máquinas a través de una red y mediante una sentencia ping para percibir el flujo de datos, si es correcto o no.

Paso a paso: Ante todo, conectaremos ambas máquinas o computadoras a una misma red inalámbrica, luego…  -

Desde GNU/Linux hacia Windows: En Windows, en la sección de búsqueda (barra inferior), ejecutamos cmd para abrir el símbolo del sistema. Luego digitamos lo siguiente: ipconfig, para conocer la puerta de enlace de nuestra computadora.

-

En Linux, abrimos un terminal y ejecutamos: ping PuertaDeEnlace (puerta de enlace entregada por Windows al ejecutar el comando ipconfig). Ping lo usamos para diagnosticar y comprobar el estado de la comunicación del host local con la otra máquina, la cual identificamos con la dirección IP (en caso de Windows, la referencia es hacia la puerta de enlace) que asociemos al ping. Con esto habremos determinado un diagnóstico, velocidad y calidad de la red, pero más importante aún es el hecho de comprobar el recibimiento de paquetes lo que nos indica que si hay comunicación mediante Ad-Hoc.

 -

Desde Windows hacia GNU/Linux: Abrimos un terminal en Linux y ejecutamos el comando ifconfig para conocer nuestra dirección IP.

-

En Windows, en la sección de búsqueda, ejecutamos cmd para abrir el símbolo del sistema. Luego ejecutamos ping direccionIP (IP entregado por Linux). Lo que ocurre es un caso similar al anterior. Con la sentencia ping podemos comprobar o no el recibimiento de paquetes de datos, y saber si existe conexión con el otro extremo.

Ahora bien, para configurar una red ad-hoc hospedad en nuestra máquina y de esta forma poder compartir conexión de red con otros dispositivos, debemos ejecutar algunas instrucciones. - Lo primero será abrir una consola en Windows 10 (cmd). - Ejecutamos el comando: netsh wlan show drivers. Esto para saber si el adaptador inalámbrico nos permite o no crear una red de este tipo. Dentro de toda la información que nos arroja esta consulta, hay una línea en particular que nos interesa, y la cual realmente nos refleja si se permiten o no la creación de una red hospedada. Esta línea de información debe estar declarada con un sí para que todo funcione correctamente, de lo contrario no se puede realizar la acción.

-

Luego ejecutamos el comando: netsh wlan set hostednetwork mode=allow ssid=interconexion key=12345678. Los parámetros ssid es donde asignaremos el nombre a nuestra red, y key, la contraseña o clave para esta misma (en lo posible que sea de 8-9 dígitos).

-

Ahora iniciamos nuestra red hospedada con el comando: netsh wlan start hostednetwork.

-

Para detener esta red usamos el comando: netsh wlan stop hostednetwork. Una vez que hayamos iniciado la red ad-hoc, procedemos a compartir la conexión a internet para esta misma. Vamos a Centro de Redes y Recursos Compartidos y damos clic derecho sobre la red a la cual estamos conectados. Clic en Propiedades. Abrir pestaña Compartir y marcar casilla Permitir que los usuarios de otras redes se conecten a través de la conexión de internet. Escogemos la red ad-hoc que hemos creado, presionar botón Configuración y marcar los protocolos a utilizar. Finalmente guardamos los cambios. Ahora ya se tiene conexión en el dispositivo a internet.

-

PARTE III: Cable Serial DB9 - Terminal tty GNU/Linux 3.1 ¿Qué es un cable serial y cuál es su función? Un cable serial es el que se utiliza para trasferir información entre dos dispositivos que utilizan un protocolo de comunicación serie. Este posee dos extremos, cada uno de ellos se puede conectar a un solo dispositivo. Un cable serial posee una distancia de transmisión corta debido al ruido que limita la transferencia de un alto número de bit pos segundo, esto cuando el cable tiene más de 15 metros de longitud. Para limitar el ruido, las líneas de transmisión y recepción deben estar referenciadas a tierra. La longitud máxima de trabajo de un cable serial varía en función de las características de los circuitos de trasmisión y recepción, la velocidad en baudios en el cable, y la resistencia y capacidad de los circuitos tolerante a las distintas cargas y potencias del mismo.

3.2 Control de flujo serial Se denomina control de flujo al proceso de gestionar la tasa de transmisión de datos entre dos nodos para prevenir un congestionamiento de los mismos. El control de flujo puede ser de dos formas:  Por Software: En este caso se usan caracteres de datos para indicar que el flujo de estos mismo debe iniciarse o en su caso detenerse; proceso llamado XON/XOFF. Este protocolo sigue las bases de enviar información (emisor) al receptor, hasta que el buffer del mismo se llene. Para saber si dicho buffer está lleno o vacío se utilizan los caracteres ASCII 13 y 19. Un detalle importante es que no se debe esperar que el buffer del receptor se sature de información, puesto que si se le avisa demasiado tarde el emisor puede perder datos al no encontrar donde poder almacenarlos. Por ello mismo, la señal XOFF se da cuando el buffer está entorno al 75% de su capacidad, y la señal XON se da cuando está cerca del 25%. De esta manera el receptor nunca para de trabajar y no se satura. 

Por Hardware: (Interfaz RS-232) El control de flujo por Hardware (RTS/CTS) depende del módem para controlar el flujo de datos. Utiliza una técnica llamada Fuera de Banda para indicar que la señal de control tiene una línea especial fuera del canal de datos. Cuando el dúplex está completo, el módem quita CTS (desactive para enviar) para indicar el terminal para detener el envío. El módem establece CTS altas de nuevo cuando sus buffers alcanzan el conjunto de bajo nivel. RTS (petición para enviar) está utilizando terminal (DTE) al recibir datos. Todo lo anterior está estrictamente ligado a la interfaz RS-232 que comúnmente se hallan en los computadores. Esta interfaz trabaja para velocidades de comunicaciones bajas, de no más de 20 Kbps, pudiendo ser una comunicación asíncrona o síncrona, y en canales simplex, half-duplex, full-duplex.

3.3 Función de los pines (Conector DB9) El conector DB-9 es un conector analógico de 9 clavijas o pines. Este conector se utiliza principalmente para conexiones seriales, ya que permite una transmisión asíncrona de datos según lo establecido en la norma RS-232. El conector DB-9 puede ser macho o hembra:

Conector DB-9 Macho

Conector DB-9 Hembra

Función de cada pin:  Pin 1  CD: Detector de transmisión o portadora  Pin 2  RXD: Recepción de datos  Pin 3  TXD: Transmisión de datos  Pin 4  DTR: Terminal de datos lista  Pin 5  GND: Señal o nivel de tierra  Pin 6  DSR: Fijación/Ajuste de datos lista  Pin 7  RTS: Permiso para transmitir  Pin 8  CTS: Listo para enviar  Pin 9  RI: Indicador de llamada

3.4 Actividad Práctica: Construcción y prueba de cable serial DB9 y conexión como terminal tty en GNU/Linux A continuación, realizaremos la construcción de un cable serial DB-9… Materiales:  2 conectores DB-9 hembra  Cable UTP (2 metros o más)  Estructura externa del conector  Cautil  Estaño  Pasta soldadura  Alguna herramienta cortante como corta cartón para pelar y cortar el cable

El modelo que usamos para conectar cada uno de los pines de acuerdo a la norma RS-232 fue el siguiente: NULL MODEM 

Paso a paso:  Lo primero a realizar será cortar los extremos del cable UTP, unos 3 a 4 centímetros por lado.  Separamos cada uno de sus componentes internos.  Pelar cada cable interno a la medida de 1 centímetro, de tal forma que el cobre solo cubra el espacio de cada uno de los pines, y más relevante aún, no hagan contacto entre ellos para evitar corte en el circuito.  Calentar el cautil.  Comenzar a soldar cada cable interno a su correspondiente pin.



En el primer conector: o Hacer un puente entre el pin 1 y el pin 6 con un pedazo pequeño de cobre o Soldar cable marrón al pin 2 o Soldar cable verde al pin 3 o Soldar cable blanco-naranjo al pin 4 o Soldar cable blanco-azul al pin 5 (tierra) o Soldar cable blanco-marrón al pin 6 (junto al puenteado) o Soldar cable naranjo al pin 7 o Soldar cable azul al pin 8 o El cable restante se envuelve en torno a los demás (no se utiliza)



En el segundo conector: o Hacer un puente entre el pin 1 y el pin 6 con un pedazo pequeño de cobre o Soldar cable verde al pin 2 o Soldar cable marrón al pin 3 o Soldar cable blanco-marrón al pin 4 o Soldar cable blanco-azul al pin 5 (tierra) o Soldar cable blanco-naranjo al pin 6 (junto al puenteado) o Soldar cable azul al pin 7 o Soldar cable naranjo al pin 8 o El cable restante se envuelve en torno a los demás (no se utiliza)



Armar la estructura externa del conector.

No es necesario seguir esta misma combinación de colores en cada uno de los pines, lo relevante es seguir al pie de la letra lo que dicta el NULL MODEM.

Ahora procedemos a realizar la prueba de nuestro conector. Lo primero será hacer la conexión física entre dos computadoras, para lo cual pondremos el conector serial que hemos construido en cada extremo. Una vez hecho lo anterior, iniciamos ambas computadoras en un sistema de distribución GNU/Linux, y abrimos un terminal en ellas. Ahora, debemos trabajar en modo superusuario o root y luego ejecutar los siguientes pasos: Vamos a ir etc/init para copiar el archivo tty1.conf y luego editarlo. Lo hacemos mediante los siguientes comandos:  

cd /etc/init  accedemos a etc/init ls  listamos los archivos y buscamos el que queremos modificar.



cp tty1.conf ttyS0.conf  copiamos el contenido del archivo tty1.conf a un nuevo archivo que llamamos ttyS0.conf vi ttyS0.conf  editamos el archivo. Este es la parte relevante. Nos dirigimos a la última línea de mismo y cambiamos el valor numérico que ahí aparece a 38400 ttyS0



Ahora iniciamos el proceso mediante: start ttyS0

En el otro extremo, en el PC2, lo primero que haremos será instalar Minicom que es un programa de módem basado en texto y emulación. Este programa nos permitirá comunicarnos con el PC1 (el primer extremo) mediante una consola serie remota.

Una vez hecho lo anterior, y luego de haber iniciado el proceso en el PC1 (ttyS0 start), el terminal remoto nos señalará que debemos logearnos para hacer transparente y correcta esta conexión serial. De esta forma tendremos acceso a nivel de enlace para trabajar desde un extremo a otro, donde por ejemplo podremos crear nuevos directorios, archivos, editar archivos, etc. Cabe recalcar que hasta aquí el nivel de red no está presente, solo tenemos nivel de enlace.

PARTE IV: Construcción Antena WiFi La radiocomunicación por microondas se refiere a la transmisión de datos o voz a través de radiofrecuencias con longitudes de onda en la región de frecuencias de microondas.

4.1 Rendimiento de un enlace El rendimiento de un enlace se refiere a las medidas de calidad de servicio de un producto de telecomunicaciones desde el punto de vista del cliente. Para medir el rendimiento de un enlace existen diferentes formas, puesto que cada uno de ellos posee una naturaleza y diseño distinto. Algunas de las siguientes medidas pueden ser a menudo relevantes cuando hablamos del rendimiento de un enlace:  El ancho de banda  este se mide en bits/segundo (bits por segundo), y corresponde a la máxima velocidad en la que la información puede ser transferida.  El throughput  corresponde a la tasa real de que la información es transferida.  La latencia  es la demora entre el envío desde el emisor y el descifrado por el receptor, esto principalmente es una función del tiempo de viaje de las señales, y el tiempo de procesamiento en los nodos que la información atraviesa.  Jitter  es la variación en el tiempo de llegada al receptor de la información.  La tasa de error  es el número de bits corruptos expresado como fracción del total enviado.

4.2 Unidades de medida Si hablamos de unidades de medida con respecto a las redes inalámbricas, encontramos cuatro que son relevantes en dicha instancia. Estas unidades de medida corresponden a los Vatios o Watt representado por el símbolo W, tenemos los Megabits por segundo representa como Mbps. Por otro lado, tenemos los debelios representado por el símbolo dBm, y por último tenemos los decibelios isotrópicos representado por el símbolo dBi. En estricto rigor estas unidades de medida corresponden a:  Watt o Vatio  unidad de medida de la potencia. Es el equivalente a un joule por segundo (1 J/s). En el tema de la electricidad, un vatio es la potencia eléctrica producida por una diferencia de potencia de 1 voltio y una corriente eléctrica de 1 amperio.  Mbps  unidad que se usa para cuantificar un caudal de datos equivalente a 1000 Kbps (kilobits por segundo).  dBm  unidad de medida de potencia expresada en debibelios (dB) relativa a un milivatio (mW). Se utiliza en redes de radio, microondas y fibra óptica como una medida conveniente de la potencia absoluta.  dBi  decibeles de ganancia sobre un radiador isotrópico, o más bien una relación logarítmica entre la potencia de emisión de una antena en relación a un radiador isotrópico. Las implementaciones de estas medidas en torno al tema de las redes inalámbricas están orientadas a:  La potencia. Se mide en vatios o watt  W, pero en relación al tema de las telecomunicaciones y más aún en cuanto al tema orientado a WiFi y en general a las redes inalámbricas; esta unidad de medida se expresa en milivatios (mW). Aun así,

  

normalmente, la potencia se encuentra expresada en dBm que está basada en los decibelios pero que tiene su equivalencia en mW. La velocidad de transmisión de datos generalmente se mide en Megabits por segundos (Mbps). La sensibilidad de recepción. Esta indica qué cantidad de señal debe recibir un dispositivo WiFi para trabajar correctamente a una determinada velocidad de transmisión (Mbps). Dicha señal es medida en decibelios (dBm). La ganancia de una antena es medida en decibelios isotrópicos (dBi). Este valor corresponde a la ganancia de una antena ideal que irradia la potencia recibida de un dispositivo al que está conectado, y al cual también transmite las señales recibidas desde el espacio, sin considerar pérdidas ni ganancias externas o adicionales de potencias.

4.3 Canales, Normativa y Estandarización (802.11) El estándar IEEE 802.11 define el uso de los dos niveles inferiores del modelo OSI, que corresponden a la capa física y la capa de enlace de datos. Especifica las normas de funcionamiento de una red de área local inalámbrica WLAN. La primera versión fue publicada en el año 1997 por el Instituto de Ingenieros Eléctrico y Electrónicos (IEEE). Entre las normas de este estándar tenemos: 

Legacy 802.11  Lanzada al mercado en el año 1997. Velocidad máxima de datos es de 2 Mbps, pudiendo ser de 1 y 2 Mbps. Posee tres canales no superpuestos en banda de frecuencia ISM industrial, científica médico a 2,4 GHz.



802.11a  Lanzada al mercado en el año 1999. Velocidad máxima de datos es de 54 Mbps, pudiendo ser con distintos tipos de modulación: 6, 9, 12, 18, 24, 36, 48 y 54 Mbps. Multiplexión de multiplexión de división de frecuencia ortogonal OFDM con 52 canales de salva. Frecuencia 5 GHz.



802.11b  Lanzada al mercado en el año 1999. Velocidad máxima de datos es de 11 Mbps, pudiendo ser con distintos tipos de modulación: 1, 2, 5 y 11 Mbps. Posee tres canales no superpuestos en banda de frecuencia ISM industrial, científica médico a 2,4 GHz.



802.11g  Lanzada al mercado en el año 2003. Velocidad máxima de datos es de 54 Mbps, pudiendo ser con distintos tipos de modulación: 6, 9, 12, 18, 24, 36, 48 y 54 Mbps. Multiplexión de multiplexión de división de frecuencia ortogonal OFDM. Posee tres canales no superpuestos en banda de frecuencia ISM industrial, científica médico a 2,4 GHz.



802.11n  Velocidad máxima de datos es de 600 Mbps, pudiendo ser con distintos tipos de modulación: 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48 y 56 Mbps. Multiplexión de división de frecuencia ortogonal OFDM de miltiplexación utilizando entrada múltiple y salida múltiple MIMO y la unión de canales. Posee tres canales no superpuestos en banda de frecuencia ISM industrial, científica médico a 2,4 GHz, y 12 canales sin superposición UNII de infraestructura de información nacional sin licencia mediante canales en banda de frecuencia de 5 GHz.



802.11ac  Lanzada al mercado en enero del año 2014. Velocidad máxima de datos es de 1.3 Gbps, pudiendo ser con diferentes tipos de modulación: 200 Mbps, 400 Mbps, 433 Mbps, 600 Mbps, 867 Mbps y 1.3 Gbps. Posee 24 canales sin superposición UNII de infraestructura de información nacional sin licencia en banda de frecuencia de 5 GHz.

4.4 Potencias La potencia es uno de los factores que define cuán lejos puede llegar una red Wifi. Su unidad de medida es el watt o vatios y se representa mediante la simbología W. Las redes inalámbricas son un tipo de onda electromagnética, es decir, es energía que puede incluso viajar en el vacío. En este tipo de redes se manejan potencias muy bajas.

4.5 Frecuencias, Longitudes de ondas y Decibeles Las ondas electromagnéticas son generadas por el movimiento de electrones, y son muy útiles para transportar información. Poseen una característica muy importante y que corresponde a la frecuencia; función de la energía que transportan (o energía necesaria para generarla). Los parámetros que caracterizan una onda electromagnética son:  La frecuencia, que corresponde al número de oscilaciones completas por unidad de tiempo.  La longitud de onda, distancia entre dos puntos consecutivos que tienen la misma fase.

Las redes WiFi funcionan en dos frecuencias estándar. La frecuencia representa la velocidad en la que se transmiten y reciben los datos entre los dispositivos de la red inalámbrica. Las frecuencias estándar corresponden a:  2.4 GHz. Entre sus ventajas están la accesibilidad desde mayores distancias, y la compatibilidad con una gran cantidad de dispositivos. Entre sus desventajas podemos encontrar que su frecuencia se halla atestada por todos los dispositivos que admite.  5 GHz. Entre sus ventajas encontramos que posee mucho más ancho de banda y generalmente menos interferencias porque esta frecuencia no está tan atestada. Entre sus desventajas podemos mencionar su disponibilidad para distancias más cortas, y además que no admite tantos dispositivos. La frecuencia a la que se conectan los dispositivos inalámbricos se basan en la capacidad, el modelo de la Network Box y la ubicación física del equipo. En cuanto a las longitudes de onda, estas varían en relación a la frecuencia que se refiera. En este caso, las frecuencias de 2.4 GHz y 5 GHz poseen una longitud de onda aproximada (en el aire) de 100 milímetros a 10 milímetros; banda de frecuencia súper alta. Por último, si hablamos de decibeles no queda más que mencionar que esta es una unidad de medida con la cual podemos conocer qué tan potente es una señal inalámbrica. Un rango típico de potencia recibida en una red inalámbrica 802.11x es de -60 a -80 decibeles.

4.6 Variables que influyen en el establecimiento de un enlace de datos inalámbricos Existen varios factores que afectan o influyen en el establecimiento de un enlace de datos inalámbricos. Por un lado, tenemos los factores predecibles:  Las obstrucciones físicas u obstáculos que pueden interferir en el enlace. Por ejemplo: colinas, edificios, paredes; objetos sólidos.  Las distancias y rangos de cobertura entre los dispositivos. Mientras más lejos estén los dispositivos entre sí mismos, la pérdida de señal es mayor.  Interferencias de otras señales inalámbricas. Las señales que trabajan en una misma frecuencia provocan interferencias entre ellas mismas.  El acceso compartido. Muchos dispositivos comparten un mismo punto de acceso al mismo tiempo, y este le da respuesta a cada uno de forma instantánea. Factores conocidos:  Carga y uso de la red. Mientras más usuarios estén utilizando el ancho de banda de la red, se produce menos uso compartido entre ellos.  Características locales del entorno. Más que nada tiene que ver con los materiales de construcción usados en el entorno donde se hace uso de la red, pues algunos de estos obstruyen mucho más las señales.  Limitaciones del espectro del canal. Afecta normalmente a las redes 2.4 GHz debido a su masiva utilización, pero también podría afectar a la red 5 GHz si es que ocurriese el mismo caso.  Reflexión de la señal. Los diferentes caminos que puede tomar la señal transmitida se ven reflejados a causa de construcciones con materiales complejos o atípicos, lo que provoca que estas lleguen desfasadas o degradadas hasta el receptor.  Restricciones de la red inalámbrica. Por seguridad es posible que se quiera transmitir una señal a zonas específicas para proporcionar acceso a internet. El problema de esto yace en que no se puede controlar la propagación de la señal y evitar que pase a través de los objetos. Una solución es utilizar antenas directivas para cubrir esas zonas. Factores menos conocidos:  Limitaciones de potencia del transmisor. Para cada frecuencia existe una potencia básica de transmisión, la que es regulada por la entidad correspondiente de cada país.  Incompatibilidad con dispositivos antiguos. Los nuevos estándares exigen dispositivos que puedan hacer frente a su tecnología para obtener el rendimiento adecuado.  Polarización de la señal. Las antenas polarizan las señales que transmiten lo que implica que los dispositivos receptores deberían de estar orientados en el mismo plano para tener un rendimiento óptimo.  Pérdidas de velocidad debido a las cabeceras en paquetes. Debido a la encriptación, translación de paquetes y la utilización de parte del ancho de banda del canal para información del usuario, las velocidades publicitadas no son reales, ya que estas velocidades no las obtendrá nunca el usuario final. Mientras más información adicional añadimos a los paquetes, menos será la velocidad real.  Reducción del rendimiento para estar conectado. Algunos dispositivos de red inalámbrica pueden reducir sus velocidades de transmisión para mantener conectados a los dispositivos que tienen poco nivel de señal, debidos a la distancia con el dispositivo emisor, interferencias o lo que sea.

4.7 Actividad Práctica: Construcción y prueba de rendimiento de antenas WiFi La siguiente actividad comprende en primer lugar la construcción de una antena WiFi, y en segundo lugar, la ejecución de una prueba de rendimiento de dicha antena. La antena que hemos construido se denomina “Belgrano 2NI”. Materiales:  Placa de aluminio de 25 por 25 cm, y uno o más milímetros de grosor (la placa puede ser de cobre, bronce, chapa galvanizada u otro tipo de metal conductor).  Tijera para cortar la placa de aluminio.  Cola fría y un poco de agua.  Alambre de cobre de 1 milímetro de grosor y unos 5 centímetros de largo.  Cautil, pasta y estaño para soldar.  Conector N chasis hembra  4 pernos con sus respectivas tuercas o remaches para sostener el conector a la placa de metal.  Taladro con brocas de 1mm, y 3mm para hacer perforaciones en la placa de aluminio.  El PDF de Chalenger que contiene los moldes que son la estructura de la antena.  Silicona en barra  Lima para mejorar las imperfecciones después de cortar los moldes.

Paso a paso:  Lo primero que haremos será recortar los moldes del PDF de Chalenger. Mojamos con poca cantidad de agua la placa y la cubriremos con cola fría y luego pegamos los moldes sobre esta solución. Esperamos que la cola fría quede seca.  Luego recortamos la placa de metal con la tijera adecuada para ello.



Luego limamos las imperfecciones para evitar cortes en la piel con estas mismas.

 

Hacemos las respectivas perforaciones donde nos indica los moldes. Luego marcamos las líneas que nos indicarán donde debemos ubicar los óvalos al comenzar a armar las estructuras.



Con un poco de agua tibia extraemos el papel de los moldes, ya que no los necesitaremos más. Ahora ubicaremos el conector N chasis en la placa más grande, teniendo la precaución de que este quede completamente pegado a la misma, y luego lo fijaremos con los pernos para que este quede inmóvil.





En ambos óvalos pequeños soldaremos un pedazo de cobre de 2 centímetros más o menos. Este debe sobresalir por una sola cara del óvalo, y quedar muy bien fijos. Para el caso le hemos puesto un pegamento especial sobre entre el pedazo de cobre y los óvalos de aluminio puesto que no quedaban bien fijados.



Ahora soldaremos el otro extremo del cobre de cada óvalo sobre la estructura con diseño de “T”. Estos deben ir uno en cada punta de la misma y no sobresalir de ella. Luego se debe soldar un pedazo de alambre de cobre de 1 mm de ancho y al menos 1 centímetro de largo en la salida del conector N chasis. Ubicamos la estructura en forma de T sobre este anterior pedazo de cobre. Finalizado lo anterior debemos hacer algunas mediciones. Tenemos que considerar un espacio similar entre ambos óvalos pequeños y la estructura más grande (debe ser un espacio tal que solo sobresalga una medida muy pequeña entre la estructura en forma de T y el conector N chasis); para el caso lo hemos hecho con monedas puesto que son más precisas. Ahora, cuidosamente soldamos en esta zona (entre la estructura en forma de T y el cable de cobre ubicado en el conector). Aquí igual hemos puesto un poco de pegamento para que quede bien fijado.

  





Quitamos con suavidad las monedas que hemos utilizado para medir los espacios y luego las reemplazamos por un trozo de silicona, el cual se debe calentar y fijar. Esto para que las partes queden inmóviles entre sí.

Lo que resta es probar nuestra antena, para ellos usaremos el programa INSIDER el cual nos detectará las redes existentes en nuestro alrededor y ver el rendimiento de nuestro producto en relación a ellas mismas. La prueba de la antena la efectuamos en un ambiente donde es muy precaria la llegada de señales inalámbricas con dispositivos de tarjeta de red más menos “malas”. Como se puede apreciar en la imagen, se detectaron distintas señales inalámbricas, cada una posee distintos decibeles que van variando según la dirección en la que esté la antena (antena direccional). La señal inalámbrica que mejor se percibe es wifi_uctemuco_libre que alcanzo -51 decibeles. Mientras más cercano a los puntos de acceso se captan mejor las señales. En algún momento nuestra antena llegó a percibir -42 decibeles es un punto más cercano que el probado en un inicio.

CONCLUSIÓN A lo largo de todas las actividades nos hemos dado cuenta de que existen muchos o muchas variables, rasgos, características, apariencias, instrumentos, tecnología, que en su constitución nos han aportado de una u otra forma a lo que conocemos hoy en día, a poseer esas habilidades y destrezas frente a los nuevos elementos del mercado tecnológico. Si bien es cierto, estos elementos han cooperado y han hecho más fácil nuestra vida como personas consumidoras del mercado, es muy importante conocer en detalle qué es lo que se encuentra por detrás de todo ello, puesto que así se logra entender y experimentar los distintos fenómenos y sucesos que ocurren a diario en nuestro alrededor. Con respecto a las actividades que acá hemos desarrollado, es posible afirmar que han sido de gran utilidad para comprender un poco más acerca del funcionamiento de ciertas tecnologías; digo un poco más porque considero que son muy amplias como para entenderlas a la primera oportunidad. Por ello, también considero que es algo que se debiese llevar en la práctica diaria, puesto que esta es una buena forma de tener un poco más de cercanía con los temas aquí tratados. En resumen, la poca información y la poca experiencia nos pueden hacer más vulnerables, y para evitar ello debemos ser constantes, manteniéndonos informados acerca de los posibles nuevos cambios que los fenómenos tecnológicos vallan adquiriendo. Por otro lado, las actividades que aquí se realizaron me parecieron bastante entretenidas, nuevas, en su momento un poco confusas por el hecho de no tener el conocimiento necesario, y obviamente es recomendable para la gente curiosa, y para todo aquel que le interese el área de la tecnología, la comunicación tecnológica que se produce en la actualidad debido a esta misma. En particular, y en cuanto a la actividad de construcción y prueba de la antena WiFi, cabe mencionar que se obtuvieron distintos decibeles dependiendo de las distancias respecto de los puntos de acceso a esas redes; algunas se percibían mejor y otras no tanto. Para finalizar en general los distintos temas tratados podemos mencionar al modelo OSI, que ha sido una referencia para todo el trabajo que se ha llevado a cabo. De acuerdo a este modelo solo hemos experimentado con la capa 1 y 2, que corresponde a la capa Física y Enlace, respectivamente. En la primera actividad, se construyó y se probó un cable UTP que nos dio acceso a la red. En la segunda actividad, probó una conexión Ad-Hoc, la cual nos permitió conectar dos computadoras por intermedio una red inalámbrica. En la tercera actividad, se construyó y se probó un cable serial, el cual permitió realizar una conexión entre dos computadoras de manera directa pero que no nos entregó un acceso a red. En la cuarta y última actividad, se construyó y se probó una antena inalámbrica la cual nos permitió experimentar con las señales de dicho tipo, y que nos entrega un acceso a red.

REFERENCIAS -

https://es.wikipedia.org/wiki/Red_ad_hoc_inal%C3%A1mbrica https://es.wikipedia.org/wiki/Cable_serie http://es.ccm.net/contents/176-conector-db9 http://html.rincondelvago.com/control-de-enlace-de-datos_1.html https://es.wikipedia.org/wiki/Transmisi%C3%B3n_inal%C3%A1mbrica_de_energ%C3% ADa https://es.wikipedia.org/wiki/DBm https://es.wikipedia.org/wiki/Red_inal%C3%A1mbrica https://teojhonn.wordpress.com/2010/06/12/ondas-de-radio-y-frecuencias/ http://www.franciscomolina.cl/795/conceptos-basicos-de-redes-inalambricas https://support.google.com/fiber/answer/2732316?hl=es-419 https://www.wifisafe.com/blog/factores-afectan-al-funcionamiento-de-las-redes-wireless/ http://www.escuelasinwifi.org/que-es-wifi http://www.espectrometria.com/espectro_electromagntico https://es.wikipedia.org/wiki/Bandas_de_frecuencia http://www.chw.net/foro/guias/926577-tutorial-antena-casera-direccional-altasensibilidad-belgrano-2ni-11-9db-s.html

Taller I y II.pdf

Categoría 5: fue usado en redes ethernet, fast ethernet (100 Mbit/s) y diseñado para. transmisión a frecuencias de hasta 100 MHz. Categoría 5e: fue usado en ...

2MB Sizes 5 Downloads 334 Views

Recommend Documents

Taller Materiales y Maderas.pdf
There was a problem previewing this document. Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. Taller Materiales ...

CAPITULO I. TALLER SEFARAD.pdf
aquel ejército, los hijos de Israel, ocuparon Canaán hasta Sarepta y los desterrados de. Jerusalén que están en Sefarad ocuparan las ciudades del Negeb”.

Taller Windows server 2008 y Windows 7.pdf
Taller Windows server 2008 y Windows 7.pdf. Taller Windows server 2008 y Windows 7.pdf. Open. Extract. Open with. Sign In. Main menu.

01 TALLER # 6 central y posicion.pdf
01 TALLER # 6 central y posicion.pdf. 01 TALLER # 6 central y posicion.pdf. Open. Extract. Open with. Sign In. Details. Comments. General Info. Type.

Seminario SBV y Taller de alimentación.pdf
forma parte del ámbito curricular de la FPB. FOTOS. Page 1 of 1. Seminario SBV y Taller de alimentación.pdf. Seminario SBV y Taller de alimentación.pdf. Open.

Taller N° 1 Hardware y Software.pdf
... below to open or edit this item. Taller N° 1 Hardware y Software.pdf. Taller N° 1 Hardware y Software.pdf. Open. Extract. Open with. Sign In. Main menu.

Taller competencias, estandares, DBA y desempeños Ibagué 2017.pdf
Taller competencias, estandares, DBA y desempeños Ibagué 2017.pdf. Taller competencias, estandares, DBA y desempeños Ibagué 2017.pdf. Open. Extract.

taller de dinamicas grupales y herramientas SO.pdf
taller de dinamicas grupales y herramientas SO.pdf. taller de dinamicas grupales y herramientas SO.pdf. Open. Extract. Open with. Sign In. Main menu.

y ¿I »Pam
DATA PROCESSING EQUIPMENT. C о ... more particularly to memory equipment for use therein. ... in processing a telephone call, if a called number is falsely.

y ¿I »Pam
ment of machine operation. For example, in a telephone data processing system if the data word erroneously over written represents inoperative switching paths ...

I M f y R E
Page 2. www.mechdiploma.com. Q.4.What​ ​is​ ​Neutral​ ​axis​ ​​ ​in​ ​case​ ​of​ ​Bending? In​​a​​beam​​subjected​​to​​bending ...

I Simposio Ciudad y Territorio.pdf
Aula Magna. FHyCS. Tucumán 1946. "La construcción social del territorio en la transfrontera binacional de. Posadas (Ar) y Encarnación (Py). Reconfiguraciones urbanas". Dra. Emilce Cammarata. Docente e Investigadora. FHyCS. UNaM. Martes 16, 19hrs.

taller dolarizacion.pdf
... en Ecuador no sean competitivos y nuca lo hayan sido; desde la creación de ese. índice hace más de una década, cuando nuestra moneda era el sucre, no ...

Taller sistemas operacionales.pdf
Sign in. Loading… Whoops! There was a problem loading more pages. Retrying... Whoops! There was a problem previewing this document. Retrying.

Taller FH Mercolactea.pdf
Marcela Evans. “Detectar los puntos. de atención, de alerta, nos permite. ir para un lado o para el otro según. nuestras acciones y/o ausencia de. ellas.

Taller 1 esap.pdf
Envíe el archivo comprimido por correo electrónico a: [email protected]. Page 1 of 1. Taller 1 esap.pdf. Taller 1 esap.pdf. Open. Extract. Open with.

Taller Pedagogico I.pdf
Page 4 of 4. Taller Pedagogico I.pdf. Taller Pedagogico I.pdf. Open. Extract. Open with. Sign In. Main menu. Displaying Taller Pedagogico I.pdf.

primer taller sociales.pdf
agitación social liderada por los obreros. En 1919, varias huelgas hicieron. temer a las clases medias y altas el triunfo de una revolución comunista,. por lo cual ... del Estado. En las elecciones de 1936 triunfó el Frente Popular, integrado ...

Taller-c2-exactitud.pdf
nahuatl Tonalpowalli y en maya Tsolkin o Chuenilkin, cuenta de los días. calendáricos. Page 4 of 38. Taller-c2-exactitud.pdf. Taller-c2-exactitud.pdf. Open.

Taller Pedagogico II.pdf
Page 4 of 4. Taller Pedagogico II.pdf. Taller Pedagogico II.pdf. Open. Extract. Open with. Sign In. Main menu. Displaying Taller Pedagogico II.pdf.

Taller 4 Angel.pdf
Page 2 of 2. Taller 4 Angel.pdf. Taller 4 Angel.pdf. Open. Extract. Open with. Sign In. Main menu. Displaying Taller 4 Angel.pdf.

taller excel octavo.pdf
Page 1 of 2. COLEGIO GUSTAVO RESTREPO SEDE A. JORNADA MAÑANA. TALLER DE EXCEL. ACTIVIDAD. Leer el tema de Excel que aparece en el blog ...

CONVOCATORIA I TORNEO INDOOR 3D Y 2D SAGITTA 2017.pdf ...
CONVOCATORIA I TORNEO INDOOR 3D Y 2D SAGITTA 2017.pdf. CONVOCATORIA I TORNEO INDOOR 3D Y 2D SAGITTA 2017.pdf. Open. Extract. Open with.

Administracion-y-gestion-de-recursos-humanos-I-.pdf
Ediciones. Granica S.A.. Page 3 of 3. Administracion-y-gestion-de-recursos-humanos-I-.pdf. Administracion-y-gestion-de-recursos-humanos-I-.pdf. Open. Extract.