Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Puertos USB en todos los sentidos (página 2)



Partes: 1, 2

Las señales
del USB se
transmiten en un cable de par trenzado con impedancia
característica de 90 O ± 15%, cuyos hilos se
denominan D+ y D-. Estos, colectivamente, utilizan
señalización diferencial en full dúplex para
combatir los efectos del ruido
electromagnético en enlaces largos. D+ y D- suelen operar
en conjunto y no son conexiones simples. Los niveles de
transmisión de la señal varían de 0 a 0'3 V
para bajos (ceros) y de 2'8 a 3'6 V para altos (unos) en las
versiones 1.0 y 1.1, y en ±400 mV en alta velocidad
(2.0). En las primeras versiones, los alambres de los cables no
están conectados a masa, pero en el modo de alta velocidad
se tiene una terminación de 45 O a tierra o un
diferencial de 90 O para acoplar la impedancia del cable. Este
puerto sólo admite la conexión de dispositivos de
bajo consumo, es
decir, que tengan un consumo máximo de 100 mA por cada
puerto; sin embargo, en caso de que estuviese conectado un
dispositivo que permite 4 puertos por cada salida USB
(extensiones de máximo 4 puertos), entonces la
energía del USB se asignará en unidades de 100 mA
hasta un máximo de 500 mA por puerto.

Miniplug/Microplug

Pin

Nombre

Color

Descripción

1

VCC

Rojo

+5 V

2

D-

Blanco

Data –

3

D+

Verde

Data +

4

ID

Ninguno

Permite la distinción
de

Micro-A y Micro-B

Tipo A: conectado a tierra

Tipo B: no conectado

5

GND

Negro

Señal tierra

Los cables de datos son un par
trenzado para reducir el ruido y las interferencias.

Monografias.com

Se usan dos tipos de conectores, A y
B.  Ambos son polarizados (solo pueden insertarse en
una posición) y utilizan sistemas de
presión
para sujetarse.  Los de tipo A utilizan la hembra en
el sistema
anfitrión, y suelen usarse en dispositivos en los que la
conexión es permanente (por ejemplo, ratones y
teclados).  Los de tipo B utilizan la hembra en el
dispositivo USB (función),
y se utilizan en sistemas móviles (por ejemplo,
cámaras fotográficas o altavoces).  En general
podemos afirmar que la hembra de los conectores A
están en el lado del host (PC) o de los concentradores
(hubs), mientras las de tipo B están del lado de
los periféricos.

Monografias.comConector tipo A

Monografias.comConector tipo B

Se utilizan diámetros estándar para los
hilos de alimentación del bus.  Para cada
sección se autoriza una longitud máxima del
segmento.  En la tabla se muestran estas
distancias.

AWG

mm –

long. máx.

28

 0.321

 0.81 m

26

 0.405

 1.31 m

24

 0.511

 2.08 m

22

 0.644

 3.33 m

20

 0.812

 5.00 m

Compatibilidad y Conectores.

Monografias.com

Tipos diferentes de conectores USB (de izquierda a
derecha): micro USB macho, mini USB tipo B macho, Tipo B macho,
Tipo A hembra, Tipo A macho

El estándar USB especifica tolerancias para
impedancia y la pedancia de especificaciones mecánicas
relativamente bajas para sus conectores, intentando minimizar la
compatibilidad entre los conectores fabricados por la
compañía una meta a la que se ha logrado llegar. El
estándar USB, a diferencia de otros estándares
también define tamaños para el área
alrededor del conector de un dispositivo, para evitar el bloqueo
de un puerto adyacente por el dispositivo en
cuestión.

Las especificaciones USB 1.0, 1.1 y 2.0 definen dos
tipos de conectores para conectar dispositivos al servidor: A y B.
Sin embargo, la capa mecánica ha cambiado en algunos conectores.
Por ejemplo, el IBM UltraPort es un conector USB privado
localizado en la parte superior del LCD de los computadoras
portátiles de IBM. Utiliza un conector mecánico
diferente mientras mantiene las señales y protocolos
característicos del USB. Otros fabricantes de
artículos pequeños han desarrollado también
sus medios de
conexión pequeños, y ha aparecido una gran variedad
de ellos, algunos de baja calidad.

Una extensión del USB llamada "USB-On-The-Go"
(sobre la marcha) permite a un puerto actuar como
servidor o como dispositivo esto determina por qué lado
del cable está conectado al aparato. Incluso
después de que el cable está conectado y las
unidades se están comunicando, las 2 unidades pueden
"cambiar de papel" bajo el control de un
programa. Esta
facilidad está específicamente diseñada para
dispositivos como PDA, donde el enlace USB podría
conectarse a un PC como un dispositivo, y conectarse como
servidor a un teclado o
ratón. El "USB-On-The-Go" también ha
diseñado 2 conectores pequeños, el mini-A y el
mini-B, así que esto debería detener la
proliferación de conectores miniaturizados de
entrada.

Topología

Los dispositivos USB adoptan una topología de estrella y se organiza por
niveles a partir de un controlador host instalado en la
placa base, que actúa de interfaz entre el bus de
ésta (generalmente a la interfaz PCI ) y el primer
dispositivo USB, el denominado concentrador raíz
("Root hub"),
instalado también en la placa.  El controlador de
host es único;  suele ser un chip Intel con una
denominación como 82371AB/EB; 82801DB, etc.  Dada la
proliferación de este tipo de dispositivos, las placas
modernas pueden disponer de varios concentradores raíz,
cada uno con su propia salida (generalmente 2 conectores del tipo
"A" por cada uno de ellos).  Cada uno de estos
concentradores se considera el origen de un bus (numerados
sucesivamente a partir del 0), del que cuelgan los dispositivos
en el orden en que son detectados por el Sistema.

El bus USB soporta intercambio simultáneo
de datos entre un ordenador anfitrión y un amplio conjunto
de periféricos.  Todos los periféricos
conectados comparten el ancho de banda del bus por medio de un
protocolo de
arbitraje
basado en testigos ("Tokens").  El bus permite
conexión y desconexión dinámica, es decir, que los
periféricos se conecten, configuren, manipulen y
desconecten mientras el sistema anfitrión y otros
periféricos permanecen en funcionamiento.

Nota: A pesar de lo anterior, dado que una
vez instalados, los discos USB son contemplados como parte de
sistema de ficheros, estos dispositivos requieren un tratamiento
especial para su desconexión.  El proceso
garantiza que los ficheros sean propiamente cerrados; que se
grabe el contenido de las caches correspondientes; que (en su
caso) las cabezas de lectura
escritura se
sitúen en sus zonas de aparcamiento, y que no puedan ser
accedidos accidentalmente por otra aplicación mientras son
retirados, lo que podría producir corrupciones en el
sistema de ficheros.

En Windows,
pulsando con el botón derecho del ratón sobre el
icono de la unidad en el explorador y seleccionando
"Expulsar".

En Linux, si estamos
en un entorno gráfico (por ejemplo como KDE), podemos
pulsar con el botón derecho sobre el icono de la unidad y
seleccionar "Unmount". Si estamos en un entorno texto (Shell
del sistema) podemos utilizar la orden umount (consulte el
manual). 
Generalmente este tipo de dispositivos se instalan en los
directorios /mnt o /media.

En un bus USB existen dos tipos de
elementos: Anfitrión ("host") y
dispositivos; a su vez, los dispositivos pueden ser de dos
tipos: concentradores y funciones.

  • Los concentradores ("Hubs") son el centro de
    una estrella, y sirven para conectar con el sistema
    anfitrión, con otro hub o con una
    función.  Cada hub puede conectar hasta 7
    dispositivos, aunque lo normal es que sean de 4 salidas, y
    proporcionar 500 mA de energía de alimentación
    (hasta 2.5 W) a cada uno de ellos, ya que el cable de
    conexión tiene hilos de señal (datos) y de
    alimentación (5 V. CC ± 0.25 V).

  • Una función es un dispositivo capaz de
    transmitir o recibir datos o información de control en
    un bus USB, suele conectarse como un dispositivo
    independiente enlazado por un cable de menos de 5 metros, a
    un puerto del hub o directamente al sistema
    anfitrión.

De esta descripción se desprende que cada segmento
del bus representa una conexión punto a punto de alguno de
los tipos siguientes:

Sistema anfitrión   Monografias.comFunción

Sistema anfitrión   Monografias.comConcentrador

Concentrador   Monografias.comConcentrador

Concentrador   Monografias.comFunción.

Que un hub pueda estar conectado a otro hub, significa
que pueden conectarse dispositivos en cascada;  el sistema
soporta un total de 127 dispositivos.  Una
característica importante es que el concentrador (hub),
proporcionan la energía necesaria a la función por
el cable de conexión (que transporta fuerza y
datos), lo que evita la necesidad de fuentes de
alimentación independientes a las funciones.

Funcionamiento

El bus serie USB es síncrono, y utiliza el
algoritmo de
codificación NRZI ("Non Return to
Zero Inverted").  En este sistema existen dos voltajes
opuestos;  una tensión de referencia corresponde a un
"1", pero no hay retorno a cero entre bits, de forma que una
serie de unos corresponde a un voltaje uniforme; en cambio los
ceros se marcan como cambios del nivel de tensión, de modo
que una sucesión de ceros produce sucesivos cambios de
tensión entre los conductores de señal.

A partir de las salidas proporcionadas por los
concentradores raíz (generalmente conectores del
tipo "A") y utilizando concentradores adicionales, pueden
conectarse más dispositivos hasta el límite
señalado.

Nota: actualmente la mayoría de las
placas-base incluyen un controlador USB integrado en el
chipset.  Para sistemas antiguos que no dispongan de USB
pueden instalarse tarjetas PCI (e
incluso PC-CARD para portátiles) que incluyen un
controlador de host y un concentrador raíz con varios
conectores de salida.

El protocolo de comunicación utilizado es de testigo, que
guarda cierta similitud con el sistema Token-Ring de IBM. 
Puesto que todos los periféricos comparten el bus y pueden
funcionar de forma simultánea, la información es enviada en paquetes; 
cada paquete contiene una cabecera que indica el
periférico a que va dirigido.  Existen cuatro tipos
de paquetes distintos: Token; Datos;
Handshake, y Especial; el máximo de datos
por paquete es de 8; 16; 32 y 64
Bytes.  Se utiliza un sistema de detección y
corrección de errores bastante robusto tipo CRC ("Cyclical
Redundancy Check").

El funcionamiento está centrado en el host, todas
las transacciones se originan en él. Es el controlador
host el que decide todas las acciones,
incluyendo el número asignado a cada dispositivo (esta
asignación es realizada automáticamente por el
controlador "host" cada vez que se inicia el sistema o se
añade, o elimina, un nuevo dispositivo en el bus), su
ancho de banda, etc.  Cuando se detecta un nuevo dispositivo
es el host el encargado de cargar los drivers oportunos sin
necesidad de intervención por el usuario.

El sistema utiliza cuatro tipo de transacciones que
resuelven todas las posibles situaciones de
comunicación.  Cada transacción utiliza un
mínimo de tres paquetes, el primero es siempre un
Token que avisa al dispositivo que puede iniciar la
transmisión.

  • Transferencia de control ("Control
    transfer"): Ocurre cuando un dispositivo se conecta por
    primera vez.  En este momento el controlador de host
    envía un paquete "Token" al periférico
    notificándole el número que le ha
    asignado.

  • Transferencia de pila de datos ("Bulk data
    transfer"): Este proceso se utiliza para enviar gran
    cantidad de datos de una sola vez.  Es útil para
    dispositivos que tienen que enviar gran cantidad de datos
    cada vez, como escáneres o máquinas de
    fotografía digital.

  • Transferencia por interrupción
    ("Interrupt data transfer"): Este proceso se utiliza
    cuando se solicita enviar información por el bus en
    una sola dirección (de la función al
    host).

  • Transferencia de datos isócrona
    ("Isochronous data transfer"): Este proceso se utiliza
    cuando es necesario enviar datos en tiempo real.  Los
    datos son enviados con una cadencia precisa ajustada a un
    reloj,  de modo que la transmisión es a velocidad
    constante.

Nota: Las comunicaciones
asíncronas ponen más énfasis en garantizar
el envío de datos, y menos en su temporización
("cuando" llegan); por su parte las comunicaciones
isócronas son justamente lo contrario, ponen más
énfasis en la oportunidad de la transmisión que en
la velocidad.  Esta sincronización es importante en
situaciones como la reproducción de video, donde no
debe existir desfase entre las señales de video y
audio.

Ventajas sobre otros
puertos

USB 1.1 tenía dos velocidades de datos: 12 Mbps
para dispositivos de alta velocidad de procesamiento (unidades de
disco) y de 1,5 Mbps para dispositivos de bajo ancho de banda
(joysticks). USB 2.0 (Hi-Speed USB 2.0), introducido en 2002,
aumentó el periférico-a-PC a la velocidad de 480
Mbps. Además de ofrecer muy alto-rendimiento de velocidad
para dispositivos externos, sino que también mejora el
rendimiento de las aplicaciones Web que pueden
necesitar múltiples dispositivos de alta velocidad para
funcionar simultáneamente. Una especificación de
los últimos, USG 1.0a OTG (USB

On-The-Go), ha sido desarrollado dirigido a dispositivos
portátiles que les ofrece un conector pequeño, de
bajo consumo, y más importante, la limitada capacidad para
comunicarse con otros periféricos USB sin PC
huésped. Un periférico USB se conecta simplemente a
un puerto y obras sin necesidad de instalar una tarjeta o
encender el ordenador hacia abajo (los dispositivos USB son
intercambiables en caliente). Aunque una fuente de
alimentación independiente generalmente no es necesario
para un dispositivo USB, éste deberá adjuntarse
arriba ni a los PC host o un concentrador alimentado. En la USB,
la configuración se produce de forma automática.
Los controladores de gestión
de software de
controlador de host, ancho de banda, y adecuado de energía
eléctrica. Controladores USB también han
mejorado el rendimiento de dispositivos de control de juego
(joysticks, etc), eliminando la pérdida de la
calibración debido a la longitud del cable y la sobrecarga
de la CPU – USB
efectivamente reduce la sobrecarga de la CPU.

El USB casi ha reemplazado completamente a los teclados
y ratones PS/2, hasta el punto de que un amplio número de
placas base modernas carecen de dicho puerto o solamente cuentan
con uno válido para los dos periféricos.

Para dispositivos multimedia como
escáneres y cámaras digitales, el USB se ha
convertido en el método
estándar de conexión. Para impresoras, el
USB ha crecido tanto en popularidad que ha desplazado a un
segundo plano a los puertos paralelos porque el USB hace mucho
más sencillo el poder agregar
más de una impresora a
una computadora
personal.

Como bloquear puertos
USB

Existen varias herramientas
que nos permiten bloquear o mejor dicho tener el control de los
puertos usb, entre ellas citamos a continuación dos de las
más usadas actualmente.

La utilidad gratuita
NetWrix USB Blocker te ayuda a tener un control
centralizado para prevenir el acceso no autorizado de
dispositivos de
almacenamiento extraíbles que se conectan a la computadora
por medio de los puertos USB, por ejemplo las memorias USB,
discos duros
portátiles, iPods, teléfonos celulares,
cámaras digitales y otros dispositivos donde se pueda
almacenar información. El tener el control del acceso a
los puertos USB es muy importante para la seguridad, sobre
todo si se trata de una computadora con datos sensibles de
una
empresa.

No importa que tan bueno sea tu antivirus o tu
Firewall, los dispositivos de almacenamiento
USB son muy peligrosos porque se pueden prestar para que se robe
información de la empresa o
puede ser una puerta de entrata de Malware que puede
dañar o robar la información importante.

Para usar USB Blocker debes de descargar
USB Blocker gratis e instálalo, después te
aparecerá una ventana donde debes de marcar la
opción "Block USB Devices", después
escribe el nombre la red y haz click en
OK.

En caso de que desees excluir ciertas
computadoras de la red para que no se les bloqueen los puertos
USB puedes marcar la casilla "Computers list to exclude"
y agregarlas.

Quienes hayan probado y/o adquirido la última
generación de ESET NOD32 Antivirus o ESET Smart Security,
sabrán que son muchas las nuevas funcionalidades
incorporadas. Una de ellas, se refiere netamente a la posibilidad
de poder bloquear dispositivos de almacenamiento
extraíble, u otro tipo de dispositivos, que
interactúen con el sistema a través del puerto USB
(memorias USB, cámaras filmadoras, fotográficas,
iPod, telefonía
celular, entre tantos otros).

Si bien en un principio, esta posibilidad
puede parecer una funcionalidad trivial, se trata de todo lo
contrario. Muchos de los lectores pueden sentirse identificados
si les cuento que uno
de los vectores
más utilizados para la propagación de
códigos maliciosos son los dispositivos del tipo USB, y
que a muchos administradores de red causa, en muchos casos,
importantes dolores de cabeza. En ambientes corporativos no
sólo por el peligro que representa en materia de
malware sino que también por el riesgo de ser un
dispositivo masivamente empleado por su comodidad para el
almacenamiento de archivos, lo que
puede significar una herramienta utilizada en el robo de
información.En consecuencia, las soluciones de
seguridad de ESET antes mencionadas proporcionan una fácil
y efectiva manera de prevenir este tipo de incidentes; que por
defecto, se encuentra desactivada. Para acceder a ella y
configurarla, debemos acceder a Configuración avanzadas
del menú Configuración. Una vez dentro de esta
ventana, deberemos navegar por las opciones ubicadas en el panel
izquierdo hasta Configuraciones avanzadas nuevamente; y en la
sección Medios extraíbles del sector derecho,
tildar la opción Bloquear medios
extraíbles.

En esa instancia, se habilitará el botón
Excepciones desde el cuál podremos configurar los puertos
que deseamos habilitar; es decir, si no exceptuamos, ESET NOD32
bloqueará todos los puertos USB.

Esta posibilidad es sumamente importante ya que en
entornos corporativos, muchas veces, el administrador de
red necesitará habilitar dispositivos como impresoras que
se conecten en puertos USB, con lo cual podrá hacerlo a
través de esta funcionalidad sin perder la capacidad de
prevención de potenciales infecciones y otros problemas
graves de seguridad como el robo de
información.

Asimismo, desde el punto de vista
funcional, el administrador podrá realizar un bloqueo
masivo, discriminando los puertos USB que desea habilitar en cada
nodo de red, a través de la consola de administración de ESET Remote
Administrator.Por último, hay que tener en cuenta que los
dispositivos USB, si bien son medios altamente explotados para la
propagación de malware, no significa que sean maliciosos,
por lo que tener la posibilidad de prevenir su aprovechamiento de
manera maliciosa y ofrecer un nivel adecuado de seguridad sin
sacrificar la funcionalidad de otros dispositivos, es una
característica sumamente importante para la
optimización y el resguardo de todo el entorno de
información.

Herramientas
USB

El foro de
desarrolladores USB (USB-IF), ha publicado diversas herramientas
para comprobación de las características de los
dispositivos USB, entre las que se encuentran las
siguientes:

  • USBCV ("USB Command Verifier").  Es una
    herramienta de diagnóstico y verificación para
    comprobar que dispositivos USB de alta y baja velocidad se
    ajustan a las normas.

  • USB Check.  Esta herramienta permite
    verificar dos enlaces; uno para comprobar dispositivos de
    alta velocidad funcionando a alta velocidad, y otro para
    comprobar dispositivos de velocidad completa y baja;
    también dispositivos de alta velocidad funcionando a
    velocidad completa.

  • USBHTT ("USB2 Hub Transaction Translator Test
    Suite").  Es una herramienta de verificación para
    concentradores USB 2.0.

  • USBHSET ("USB High Speed Electrical Test Tool
    Kit").  Este sistema de prueba contiene software y
    procedimientos diseñados para verificar diversos
    parámetros eléctricos, incluyendo la calidad de
    señal en dispositivos USB de alta velocidad. 
    Incluye también procedimientos detallados para
    comprobación de controladores host,
    concentradores y funciones USB de alta
    velocidad.  Este software también permite
    comprobar la calidad de señal en dispositivos de
    velocidad completa y baja, así como verificaciones de
    suministro energético.

Avance,
evolución y productos USB

En los últimos meses 17 compañías
de teléfonos celulares oficialmente hicieron el cambio
aceptando los puertos micro USB como la conexión de
recarga del teléfono celular. Esta decisión fue
basada en las razones ya mencionadas. La lista incluye un
interesante selección
de miembros internacionales del GSMA, incluyendo 3 Group,
AT&T, KTF, LG, mobilkom austria, Motorola, Nokia, Orange,
Qualcomm, Samsung, Sony Ericsson, Telecom Italia,
Telefónica, Telenor, Telstra, T-Mobile, y
Vodafone.

Nexcopy anuncio recientemente USB200PC Dublicador
USB. Esta unidad parece ser la manera más fácil y
más económica de cargar contenido USB a tus
memorias USB flash. La
duplicadora USB es un sistema basado en PC el cual copia de una
localización maestra a 20 puertos esclavos
(slaves)..

iBUYPOWER lanzó esta dulce tarjeta interna para
dispositivos USB. El punto de la expansión es proveer
más poder a esos crecientes números de gadgets que
pareces acumular.

La tarjeta incluye dos conectores internos USB pin-out y
un conector USB-A. La tarjeta incluye un modulo bluetooth esto te
permitirá conectar teclados, ratones y impresoras
inalámbricas.

Hoy Verbatim esta anunciando que su nueva memoria USB
llamada Tuff-N-Tiny.

Tiene el espesor de un centavo y aproximadamente el
doble de largo, la memoria USB
Esta memoria USB es increíblemente pequeña, porque
tiene tecnología SIP la cual encapsula todos los
componentes tecnológicos en una unidad miniaturizada y
sellada. Como resultado, la pequeña memoria USB es
resistente al polvo, agua y
descargas estáticas.

Aquí un USB stick que descarga trabajos mientras
tu PC mientras duerme.   Somniloquía.

El esfuerzo de un equipo entre la Universidad de
California y el equipo de investigación de Microsoft
vienen con el concepto de
Somniloquía. Muchos usuarios mantienen sus PC por mucho
tiempo en la
noche sincronizándose, actualizando software antivirus,
copias de respaldo de disco duro o
descargando datos. Esta memoria USB esta diseñada para
permitir que todas estas cosas pasen mientras esta en modo Sleep
significa que se reduce el consumo de energía para estas
actualizaciones importantes o esas jugosas descargas
torrent.

El Somniloquía es dispositivo prototipo que
empaqueta una entera PC de bajo rendimiento y con su propio
sistema operativo
en un USB del tamaño de un pulgar. Necesita solamente
energía 1/10 comparada a una típica PC o
computadora portátil.

Es justo decir que la mayoría del daño de
una memoria USB ocurre mientras se usa en la computadora cuando
se traba, se golpea o se jala en la dirección incorrecta. Para reducir las
posibilidades de daño y aumentar la vida de tu memoria USB
stick, el diseñador Damjan Stankovic viene con un
dispositivo USB flexible.

El "USBee" es un nuevo prototipo el cual incluye un
cuello flexible justo después del conector USB pero
todavía es funcional para el uso de la memoria flash para
almacenar datos. El USBee tiene la forma de una abeja (en
inglés
abeja se dice bee) y tiene un alambre delgado entre el conector
USB y la memoria flash dando flexibilidad bajo
presión.

Además, la tapa es de goma para un rápido
acceso para el conector USB y rápida protección.
Stankovic lo llama "lid-snap system." El USBee puede
también torcerse, doblarse en cualquier dirección
para protegerse así mismo de cualquier abuso.

Imation, es el primero en ofrecer un disco
duro USB que es completamente inalámbrico. Bueno, excepto
por el cordón de energía.

El Imation Apollo Pro WX es un disco
duro inalámbrico con velocidad cercana a velocidad
inalámbrica.

El Wi-Spy es el más pequeño analizador de
espectros del mundo de 2.4GHz y es especialmente diseñado
para los problemas en las redes Wi-Fi.  El
Wi-Spy graba trazos de datos de la red inalámbrica y los
reproduce para analizarlas.

Prolongador USB

Adaptador USB a PS/2

Otros diseños.

 

 

 

 

 

 

Autor:

Ing. Orlando Martínez
Hernández

Universidad de Pinar del
Río.

Hermanos Saíz Montes de
Oca.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter