introducción al modelo de red

35
Tema 1. Introducción al Modelo de Red Objetivos En este tema el estudiante aprenderá acerca de los siguientes aspectos de las redes informáticas: 1. Introducción a las redes, tipos y dispositivos de control de tráfico. 2. Funcionamiento de las comunicaciones mediante el uso de modelos basados en capas: a. Modelo de referencia OSI de Red b. Modelo TCP/IP c. Modelo de referencia OSI de Seguridad 3. El Direccionamiento en el proceso de las comunicaciones en las redes: a. Direccionamiento Físico (MAC) b. Direccionamiento Lógico (IP)

Upload: jonbonachon

Post on 20-Jun-2015

271 views

Category:

Education


1 download

TRANSCRIPT

Page 1: Introducción al modelo de red

Tema 1. Introducción al Modelo de Red

Objetivos En este tema el estudiante aprenderá acerca de los siguientes aspectos de las redes informáticas:

1. Introducción a las redes, tipos y dispositivos de control de tráfico.

2. Funcionamiento de las comunicaciones mediante el uso de modelos basados en capas:

a. Modelo de referencia OSI de Red

b. Modelo TCP/IP

c. Modelo de referencia OSI de Seguridad

3. El Direccionamiento en el proceso de las comunicaciones en las redes:

a. Direccionamiento Físico (MAC)

b. Direccionamiento Lógico (IP)

Page 2: Introducción al modelo de red

Diap.1-1. Introducción a las Redes Informáticas

Introducción a las Redes

Eddy Pérez – UNEG 2006

Una red es un sistema de elementos conectados.Normalmente estos elementos son computadoras,impresoras, dispositivos de almacenamiento ocualquier otro componente que permita compartir uofrecer un servicio. A estos elementos losdenominamos Host.

Page 3: Introducción al modelo de red

Diap.1- 2. Solución de las redes

Introducción a las Redes

Eddy Pérez – UNEG 2006

Solución de las redes Evitar la duplicación de recursos informáticos

Comunicarse con eficacia

Cómo configurar y administrar una red

Page 4: Introducción al modelo de red

Diap.1- 3. Tipos de redes

Introducción a las Redes

Eddy Pérez – UNEG 2006

Tipos de redesRedes de Área Local (LAN) - Intranet

Redes de Área Extensa (WAN) - Internet, Extranet

Redes de Área Personal (PAN) - Bluetooh

Para facilitar su estudio, la mayoría de las redes de datos se han clasificado como redes de área local (LAN) o redes de área amplia (WAN). Las LAN generalmente se encuentran en su totalidad dentro del mismo edificio o grupo de edificios y controlan las comunicaciones entre las oficinas. Las WAN cubren un área geográfica más extensa y conectan ciudades y países. Las LAN y/o las WAN también se pueden conectar entre sí mediante Internet, cosa muy común en las conexiones VPN que comentaremos en este curso.

Page 5: Introducción al modelo de red

Diap.1- 5. Redes de Área Local

Introducción a las Redes

Eddy Pérez – UNEG 2006

Redes de área local Conectar equipos en un área geográfica limitada

Permitir la comunicación entre los dispositivos con alta velocidad

Controla la red como un entorno privado con administración local

Una de las primeras soluciones a estos problemas fue la creación de redes de área local (LAN). Como eran capaces de conectar todas las estaciones de trabajo, dispositivos periféricos, terminales y otros dispositivos ubicados dentro de un mismo edificio las LAN permitieron que las empresas utilizaran la tecnología informática para compartir de manera eficiente archivos e impresoras. Las redes de área local (LAN) se componen de computadoras, tarjetas de red, dispositivos de control del tráfico de red y dispositivos periféricos. Piensa en la red de tu trabajo como una LAN, incluso en tu casa si tienes un Banda Ancha con un router es ya una pequeña LAN dispuesta a compartir recursos.

Page 6: Introducción al modelo de red

Diap. 1-5. Dispositivos de control de tráfico en las LAN

Introducción a las Redes

Eddy Pérez – UNEG 2006

Dispositivo Nombre

Enrutador

Switch Ethernet

Bridge

Hub

Redes de área local

Para poder interconectar las computadoras y demás elementos y poder compartir

archivos, impresoras y otros recursos de información se deben utilizar dispositivos

que permiten controlar el tráfico y dichas interconexiones.

Entre los más comunes tenemos:

Switch o conmutador: utilizado para implementar una LAN o segmentos de una

misma LAN. Los hosts (dispositivos utilizados por los usuarios) se conectan a los

puertos switch y de esta forma permitir la comunicación entre pares, es decir, el

emisor con el receptor y viceversa.

Imagen representativa del Switch

Enrutador: se utiliza para interconectar redes diferentes y para determinar cual es

la ruta de menor costo a un destino cuando existe más de una aternativa (enlace)

para alcanzar el mismo objetivo:

Page 7: Introducción al modelo de red

Imagen representativa del Switch

Bridge: Es igual en funcionamiento que el switch y se utiliza para interconectar dos

segmentos de una misma LAN, es decir, solo tiene dos puertos y su utilidad es

para extender el medio (elemento utilizado para transportar los datos) más allá de

la distancia máxima permitida.

Hub Ethernet: Su uso y su apariencia es el mismo que el del Switch, pero su

funcionamiento es diferente. Cuando recibe una señal por un puerto este lo envía

a todos los hosts, menos al que envía el mensaje. Su uso hoy en día está

descontinuado para implementar redes.

Page 8: Introducción al modelo de red

Diap.1-6. Redes de área extensa - WAN

Introducción a las Redes

Eddy Pérez – UNEG 2006

Redes de área extensa (o amplia)Las WAN interconectaban las LAN, que a su vez proporcionaban acceso a los equipos o a los servidores de archivos ubicados en otros lugares. Las WAN conectaban redes de usuarios dentro de un área geográfica extensa, permitieron que las empresas se comunicaran entre sí a través de grandes distancias.

A medida que el uso de los computadores en las empresas aumentaba, pronto resultó obvio que las LAN no eran suficientes. Lo que se necesitaba era una forma de transferir información de manera eficiente y rápida de una empresa a otra. La solución surgió con la creación de las redes de área amplia (WAN). Las WAN interconectaban las LAN, que a su vez proporcionaban acceso a los equipos o a los servidores de archivos ubicados en otros lugares. Las WAN conectaban redes de usuarios dentro de un área geográfica extensa, permitieron que las empresas se comunicaran entre sí a través de grandes distancias.

Page 9: Introducción al modelo de red

Diap.1-7. Características de las WAN

Introducción a las Redes

Eddy Pérez – UNEG 2006

Redes de área extensa (o amplia) Operar en áreas geográficas extensas

Permiten el acceso a través de conexiones con velocidades limitadas

Conectan dispositivos separados por grandes distancias

Para la conectividad utilizan estos dispositivos:

Page 10: Introducción al modelo de red

Diap. 1-8. Dispositivos de control de tráfico en las WAN

Introducción a las Redes

Dispositivo Nombre

Enrutador

Switch WAN

MODEM

Servidor de Comunicaciones

Eddy Pérez – UNEG 2006

Redes de área extensa

Page 11: Introducción al modelo de red

Diap.1-9. Ancho de Banda de los Servicios WAN

Introducción a las Redes

Servicio Usuario Ancho de banda

Modem Uso personal 56 Kbps

RDSI Uso personal,

pequeñas conexiones 128 Kbps

ADSL Uso personal,

pequeñas y medianas

conexiones

256 - 8.000 Kbps

Frame Relay Empresas 56 Kbps - 1.544 Kbps

T1 Empresas 1,544 Mbps

T2 Empresas 44,736 Mbps

E1 Empresas 2,048 Mbps

E2 Empresas 34,368 Mbps

STS-1 Compañías

telefónicas:

conexiones

principales.

51,840 Mbps

Servicios WAN

Eddy Pérez – UNEG 2006

Las LAN y WAN, sin embargo, siempre han tenido algo en común: el uso del término ancho de banda para describir sus capacidades. El ancho de banda es la medición de la cantidad de información que puede fluir desde un lugar hacia otro en un período de tiempo determinado. Sabemos que el término que corresponde a la unidad más básica de información es el bit. También sabemos que la unidad básica de tiempo es el segundo. De manera que si tratáramos de describir la CANTIDAD de información que fluye en un período DETERMINADO de tiempo, podríamos utilizar las unidades "bits por segundo" para describir este flujo. Bits por segundo es una unidad de ancho de banda. Por supuesto, si la comunicación se produjera a esta velocidad, 1 bit por 1 segundo, sería demasiado lenta. Imagina si tratara de enviar el código ASCII correspondiente a su nombre y dirección: afortunadamente, en la actualidad es posible comunicarse de modo más veloz. La tabla proporciona un resumen de las diversas unidades de ancho de banda.

Page 12: Introducción al modelo de red

Diap. 1-11. Modelo de Referencia ISO de Red

I N G . E D D Y P É R E Z

U N E G . 2 0 0 6

Modelo de Referencia OSI(ISO 7498-1)

Page 13: Introducción al modelo de red

Diap.1-12. Descripción del Modelo OSI de Red

Modelo OSI

Eddy Pérez – UNEG 2006

El modelo de referencia OSI permite que los usuarios veanlas funciones de red que se producen en cada capa. Másimportante aún, el modelo de referencia OSI es un marcoque se puede utilizar para comprender cómo viaja lainformación a través de una red. Además, podemos usar elmodelo de referencia OSI para visualizar cómo lainformación o los paquetes de datos viajan desde losprogramas de aplicación (por ej., hojas de cálculo,documentos, etc.), a través de un medio de red (por ej.,cables, etc.), hasta otro programa de aplicación ubicado enotro equipo de la red, aún cuando el transmisor y elreceptor tengan distintos tipos de medios de red.

El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan sus productos con el modelo de referencia OSI, especialmente cuando desean enseñar a los usuarios cómo utilizar sus productos. Cualquier libro de redes que hojees verás que habla profundamente de este modelo que es la base de las redes. Y, ya se que soy un poco pesado, sin conocer un poco a fondo qué son y cómo funcionan las redes, no podremos entender bien Windows 2003 Server y sus redes. El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen en cada capa. Más importante aún, el modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de una red. Además, podemos usar el modelo de referencia OSI para visualizar cómo la información o los paquetes de datos viajan desde los programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio de red (por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro equipo de la red, aún cuando el transmisor y el receptor tengan distintos tipos de medios de red.

Page 14: Introducción al modelo de red

Diap.1-13. Ventajas del Modelo OSI de Red

Modelo OSI

Eddy Pérez – UNEG 2006

Ventajas Divide la comunicación de red en partes más pequeñas y sencillas.

Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes fabricantes.

Permite a los distintos tipos de hardware y software de red comunicarse entre sí.

Impide que los cambios en una capa puedan afectar las demás capas, para que se puedan desarrollar con más rapidez.

Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.

Page 15: Introducción al modelo de red

Diap.1-14. Estructura del Modelo OSI de Red

Modelo OSI

Capa Descripción

7 Aplicación

6 Presentación

5 Sesión

4 Transporte

3 Red

2 Enlace de

datos

1 Física

Eddy Pérez – UNEG 2006

El problema de trasladar información entre computadores se divide en siete problemas más pequeños y de tratamiento más simple en el modelo de referencia OSI. Cada uno de los siete problemas más pequeños está representado por su propia capa en el modelo. Las siete capas del modelo de referencia OSI son:

7.- Aplicación 6.- Presentación 5.- Sesión 4.- Transporte 3.- Red 2.- Enlace de datos 1.- Física

Page 16: Introducción al modelo de red

Diap.1-15. Capa de Aplicación

Modelo OSI

Capas del Modelo OSI

Eddy Pérez – UNEG 2006

Page 17: Introducción al modelo de red

Diap.1- 16. Capa de Presentación

Modelo OSI

Capas del Modelo OSI

Eddy Pérez – UNEG 2006

Page 18: Introducción al modelo de red

Diap.1- 17. Capa de Sesión

Modelo OSI

Capas del Modelo OSI

Eddy Pérez – UNEG 2006

Page 19: Introducción al modelo de red

Diap.1-18. Capa de Transporte

Modelo OSI

Capas del Modelo OSI

Eddy Pérez – UNEG 2006

Page 20: Introducción al modelo de red

Diap.1-19. Capa de Red

Modelo OSI

Capas del Modelo OSI

Eddy Pérez – UNEG 2006

Page 21: Introducción al modelo de red

Diap.1- 20. Capa de enlace de datos

Modelo OSI

Capas del Modelo OSI

Eddy Pérez – UNEG 2006

Page 22: Introducción al modelo de red

Diap.1-21. Encapsulamiento de datos

Modelo OSI

Encapsulamiento de datos

Eddy Pérez – UNEG 2006

Para ver cómo se produce el encapsulamiento, examina la forma en que los datos viajan a través de las capas como lo ilustra la figura. Una vez que se envían los datos desde el origen, como se describe en la siguiente figura, viajan a través de la capa de aplicación y recorren todas las demás capas en sentido descendiente. Como puedes ver, el empaquetamiento y el flujo de los datos que se intercambian experimentan cambios a medida que las redes ofrecen sus servicios a los usuarios finales. Como lo muestran las figuras, las redes deben realizar los siguientes cinco pasos de conversión a fin de encapsular los datos: (presta mucha atención a esta sencilla secuencia) Crear los datos. Cuando un usuario envía un mensaje de correo electrónico, sus caracteres alfanuméricos se convierten en datos que pueden enviarse por la red. Empaquetar los datos para ser transportados de extremo a extremo. Los datos se empaquetan para ser transportados por la red. Al utilizar segmentos, la función de transporte asegura que los computadores del mensaje en ambos extremos del sistema de correo electrónico se puedan comunicar de forma fiable. Anexar (agregar) la dirección de red al encabezado. Los datos se colocan en un paquete o datagrama que contiene el encabezado de red con las direcciones lógicas de origen y de destino. Estas direcciones ayudan a los dispositivos de red a enviar los paquetes a través de la red por una ruta seleccionada. Anexar (agregar) la dirección local al encabezado de enlace de datos. Cada dispositivo de la red debe poner el paquete dentro de una trama. La trama le permite conectarse al próximo dispositivo de red conectado directamente en el enlace. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente dispositivo. Realizar la conversión a bits para su transmisión. La trama debe convertirse en un patrón de unos y ceros (bits) para su transmisión a través del medio (por lo general un cable). Una función de temporización permite que los dispositivos distingan estos bits a medida que se trasladan por el medio. El medio en la red física puede variar a lo largo de la ruta utilizada. Por ejemplo, el mensaje de correo electrónico puede originarse en una LAN, cruzar el backbone (red principal) de un campus y salir por un enlace WAN hasta llegar a su destino en otra LAN remota. Los encabezados y la información final se agregan a medida que los datos se desplazan a través de las capas del modelo OSI

Page 23: Introducción al modelo de red

Diap.1-22. Comunicación de igual a igual

Modelo OSI

Comunicación Igual a Igual

Eddy Pérez – UNEG 2006

Page 24: Introducción al modelo de red

Diap.1-23. Modelo TCP/IP

I N G . E D D Y P É R E Z

U N E G . 2 0 0 6

Modelo TCP/IP

Page 25: Introducción al modelo de red

Diap.1-24. Descripción del modelo TCP/IP

El Modelo TCP/IP

Eddy Pérez – UNEG 2006

El modelo de referencia OSI y la pila de protocoloTCP/IP hacen que sea posible la comunicación entredos computadores, desde cualquier parte del mundo

Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar abierto de Internet desde el punto de vista histórico y técnico es el Protocolo de control de transmisión/Protocolo Internet (TCP/IP). El modelo de referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la comunicación entre dos computadores, desde cualquier parte del mundo, a casi la velocidad de la luz. El modelo TCP/IP tiene importancia histórica, al igual que las normas que permitieron el desarrollo de la industria telefónica, de energía eléctrica, el ferrocarril, la televisión y las industrias de vídeos El Departamento de Defensa de EE.UU. creó el modelo TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. Supongamos que estalla una guerra (al fin y al cabo era el origen de diseñar TCP/IP), imaginemos entonces que se necesita que fluya la información o los datos (organizados en forma de paquetes), independientemente de la condición de cualquier nodo o red en particular de la red (que en este caso podrían haber sido destruidos). El gobierno desea que sus paquetes lleguen a destino siempre, bajo cualquier condición, desde un punto determinado hasta cualquier otro. Este problema de diseño de difícil solución fue lo que llevó a la creación del modelo TCP/IP, que desde entonces se transformó en el estándar a partir del cual se desarrolló Internet.

Page 26: Introducción al modelo de red

Diap.1-25. Capas del modelo TCP/IP

Capas del Modelo TCP/IP

El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte,la capa de Internet y la capa de acceso de red. Es importante observar que algunasde las capas del modelo TCP/IP poseen el mismo nombre que las capas del modeloOSI. No confundas las capas de los dos modelos, porque la capa de aplicación tienediferentes funciones en cada modelo.

Eddy Pérez – UNEG 2006

El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de Internet y la capa de acceso de red. Es importante observar que algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. No confundas las capas de los dos modelos, porque la capa de aplicación tiene diferentes funciones en cada modelo. En este curso nos centraremos en ambos modelos por su importancia pero profundizaremos el estudio de TCP/IP por ser el protocolo que implementa y controla las comunicaciones en las redes de hoy.

Page 27: Introducción al modelo de red

Diap.1-26. Capa de Aplicación

Capas del Modelo TCP/IP

Eddy Pérez – UNEG 2006

Capa de aplicación

FTP, TFTP, HTTP, SMTP,

DNS, TELNET, SNMP

Los diseñadores de TCP/IP pensaron que los protocolos de nivel superior deberían incluir los detalles de las capas de sesión y presentación. Simplemente crearon una capa de aplicación que maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y garantiza que estos datos estén correctamente empaquetados para la siguiente capa. Luego verás un gráfico que asocia estas capas y verás que es mas sencillo de lo que parece.

Page 28: Introducción al modelo de red

Diap.1-27. Capa de Transporte

Capas del Modelo TCP/IP

Eddy Pérez – UNEG 2006

Capa de transporte

TCP Orientado a conexiones

UDP No orientado a conexiones

La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la fiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red fiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos.

Page 29: Introducción al modelo de red

Diap.1-28. Capa de Internet

Capas del Modelo TCP/IP

Eddy Pérez – UNEG 2006

Capa de Internet

IP Direccionamiento

Routing Determinación de rutas

El propósito de la capa de Internet es enviar paquetes origen desde cualquier red en la red y que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que recorrieron para llegar hasta allí. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. Esto se puede comparar con el sistema postal. Cuando enviamos una carta por correo, no sabemos cómo llega a destino (existen varias rutas posibles); lo que nos interesa es que la carta llegue.

Page 30: Introducción al modelo de red

Diap.1-29. Capa de Acceso a la red

Capas del Modelo TCP/IP

Eddy Pérez – UNEG 2006

Capa de acceso a red

Tecnologías LAN y WAN

Ethernet, Frame Relay …

Esta capa también se denomina capa de host a red. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar realmente un enlace físico y luego realizar otro enlace físico. Esta capa incluye los detalles de tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI

Page 31: Introducción al modelo de red

Diap.1-30. Semejanzas entre el modelo OSI y TCP/IP

Comparación entre el modelo OSI y el TCP/IP

Eddy Pérez – UNEG 2006

Similitudes Ambos se dividen en capas

Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos

Ambos tienen capas de transporte y de red similares

Se supone que la tecnología es de conmutación por paquetes (no de conmutación por circuito)

¡Hay que conocer los dos!

Page 32: Introducción al modelo de red

Diap.1-31. Diferencias entre el modelo OSI y TCP/IP

Comparación entre el modelo OSI y el TCP/IP

Eddy Pérez – UNEG 2006

Diferencias TCP/IP combina las funciones de la capa de presentación y de sesión en la

capa de aplicación

TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola capa

TCP/IP parece ser más simple porque tiene menos capas

Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, las redes típicas no se desarrollan normalmente a partir del protocolo OSI, aunque el modelo OSI se usa como guía

Page 33: Introducción al modelo de red

Diap.1-32. Modelo de Referencia OSI de Seguridad

I N G . E D D Y P É R E Z

U N E G . 2 0 0 8

Modelo de Referencia OSI –Seguridad

(ISO 7498-2)

Page 34: Introducción al modelo de red

Diap. 1-33. Comparación del Modelo OSI de Red y el de Seguridad

El Modelo de referencia OSI para Seguridad

Eddy Pérez – UNEG 2006

APLICACIÓN

PRESENTACIÓN

SESION

TRANSPORTE

FISICA

ENLACE

RED

AUDITORIA

CONTROL DE FLUJO

NO REPUDIACIÓN

INTEGRIDAD DE DATOS

AUTENTICACIÓN

CONTROL DE ACCESO

CONFIDENCIALIDAD

¿Quién eres?

¿Cómo sé que eres quien dices ser?

¿Qué operaciones y recursos tienes

Permitido acceder?

¿Cómo podemos evitar que otros

Observen lo que te estoy enviando?

¿Cómo se que lo envías no ha sido

manipulado?

¿Cómo podemos asegurar que el emisor no

puede negar la validez de un mensaje?

¿Mantenemos los registros exactos de todas

las actividades y transacciones?

OSI-RED OSI-SEC

¿Quiénes participan en el envío de datos ?

El modelo de referencia OSI para redes (ISO 7498-1) está diseñado en siete capas organizadas formando una pila. El modelo de referencia de la arquitectura de seguridad OSI (ISO 7498-2) es también diseñado en siete capas, reflejando una visión superior de los diferentes requerimientos y servicios dentro de la seguridad de redes. Este estándar, forma parte del ISO 7498 y provee una descripción de los servicios de seguridad y mecanismos relacionados, el cual puede ser proporcionado por el Modelo de Referencia; Extiende el campo de aplicación del modelo OSI, para abarcar comunicaciones seguras entre sistemas abiertos.

Page 35: Introducción al modelo de red

Diap.1-34. Resumen

Resumen

Aunque los protocolos TCP/IP representan los estándares en base a los cuales se ha desarrollado la Internet, como hemos dicho antes estudiamos el modelo OSI por los siguientes motivos:

Es un estándar mundial, genérico, independiente de los protocolos.

Es más detallado, lo que hace que sea más útil para la enseñanza y el aprendizaje.

Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallos.

Eddy Pérez – UNEG 2006