Saltar al documento
Esto es un Documento Premium. Algunos documentos de Studocu son Premium. Conviértete en Premium para desbloquearlo.

Todo pruebas asdasdasd

Asignatura

Redes Industriales

36 Documentos
Los estudiantes compartieron 36 documentos en este curso
Año académico: 2018/2019
Subido por:

Comentarios

Inicia sesión (Iniciar sesión) o regístrate (Registrarse) para publicar comentarios.

Vista previa del texto

/
Pregunta 1

Correcta Puntúa 1,00 sobre 1,

Pregunta 2

Correcta Puntúa 1,00 sobre 1,

Pregunta 3

Correcta Puntúa 1,00 sobre 1,

Pregunta 4

Sin contestar Puntúa como 1,

Comenzado el jueves, 11 de febrero de 2021, 19: Estado Finalizado Finalizado en jueves, 11 de febrero de 2021, 19: Tiempo empleado 10 minutos 43 segundos Puntos 8,00/40, Calicación 0,30 de 1,50 ( 20 %)

Se desea implementar un sistema IoT utilizando la tecnología  Bluetooth 5. ¿Cuál es la distancia máxima de cobertura en metros de esta tecnología?

Respuesta: 120

La respuesta correcta es: 120

¿Qué subcapa del protocolo Ethernet es la encargada del control de acceso al medio y de la encapsulación de los datos?

Respuesta: MAC

La respuesta correcta es: MAC

Una trama Ethernet es considerada de tipo Multicast cuando los primeros 24 bits de la dirección de destino es: 00000001-00000000- 01011110. 

Seleccione una: Verdadero Falso

La respuesta correcta es 'Verdadero'

En la red de la siguiente gura se implementa 802, asumiendo que SW-1 es Root Bridge, cual es el costo del camino que tomará SW-4 para llegar a SW-1.

Respuesta:

La respuesta correcta es: 27

Área personal ►Mis cursos ►P0034_RedesDatosI ► ►Lección

/
Pregunta 5

Incorrecta

Puntúa 0,00 sobre 16,

Pregunta 6

Incorrecta

Puntúa 0,00 sobre 1,

Pregunta 7

Incorrecta

Puntúa 0,00 sobre 1,

Pregunta 8

Parcialmente correcta

Puntúa 2,00 sobre 4,

En el switch de la gura se congura VLAN Privadas, los puertos están en los modos que se indica.

Con esta información completa la siguiente tabla que indica el estado de la comunicación entre los diferentes puertos: Tipo de PuertoI-Port P-Port C1-Port C2-Port

I-Port no si no no

P-Port si si si si

C1-Port no si si no

C2-Port no si no si

El protocolo CAPWAP es utilizado para transportar información de control e información de los usuarios entre el WLC y los Punto de Acceso Inalámbricos. Para cumplir con esto utiliza el puerto UDP 5246 para la información de Control y el puerto TCP 5247 para los datos de los usuarios.

Seleccione una: Verdadero Falso

La respuesta correcta es 'Falso'

En una trama Ethernet II, ¿Qué valor debe contener el campo TYPE cuando la trama ethernet transporta un paquete IPv6? 

Respuesta: 512

La respuesta correcta es: 0x86DD

En la red de la gura se decide implementar agregación de enlaces entre SW-1 y SW-

En que casos no se conguraría adecuadamente la agregación de enlaces entre los switches si se usa LACP o PAgP: Protocolo SW-1 SW-

LACP active passive

PAgP auto desirable

/
Pregunta 15

Sin contestar

Puntúa como 1,

Pregunta 16

Incorrecta

Puntúa 0,00 sobre 1,

Pregunta 17

Incorrecta

Puntúa 0,00 sobre 1,

En la Red de la gura, después de ejecutar el algoritmo STA, SW-3 se convierte en el ROOT BRIDGE de la red.

¿Cuántos puertos del SW-3 están en modo ROOT PORT?

Respuesta:

La respuesta correcta es: 0

En una red LAN Ethernet se implementa 802, como parte de las funciones de este protocolo, se permite dar prioridad a las tramas a nivel de capa 2 así como IPv4 e IPv6 lo pueden hacer a nivel de la capa 3. Para tener concordancia entre la capa 2 y la capa 3, se usan 8 bits para dar prioridad a las tramas. 

Seleccione una: Verdadero Falso

La respuesta correcta es 'Falso'

Los dispositivos ethernet se identican mediante su dirección MAC, ¿cuántos bytes de esta dirección se utilizan para identicar el # de serie del dispositivo?

Respuesta: 54

La respuesta correcta es: 3

/
Pregunta 18

Incorrecta

Puntúa 0,00 sobre 1,

Pregunta 19

Correcta

Puntúa 1,00 sobre 1,

Pregunta 20

Incorrecta

Puntúa 0,00 sobre 1,

Pregunta 21

Incorrecta

Puntúa 0,00 sobre 1,

En la red de la siguiente gura se implementa 802, asumiendo que SW-4 es Root Bridge, cual es el costo del camino que tomará SW-1 para llegar a SW-4.

Respuesta: 5

La respuesta correcta es: 38

En la red de un proveedor se desea implementar MP-BGP para transportar tráco IPv6 Unicast y tráco IPv6 Multicast, que combinación de AFI y sAFI debe ser congurada:

Seleccione una: a. 1- b. 1- c. 1- d. 2- e. 2-

Respuesta correcta La respuesta correcta es: 2-

En una red LAN Ethernet se implementa 802. ¿Por cuantos estados pasa un puerto de un SWITCH que es parte de este protocolo?

Respuesta: 4

La respuesta correcta es: 5

El mensaje KEEPALIVE del protocolo BGP cumple las mismas funciones de los mensajes HELLO del protocolo OSPF y del protocolo EIGRP, y al igual que estos el PDU esta compuesto de Header y Payload.

Seleccione una: Verdadero Falso

La respuesta correcta es 'Falso'

/

Pregunta 1

Correcta Puntúa 1,00 sobre 1,

Pregunta 2

Incorrecta Puntúa 0,00 sobre 1,

Pregunta 3

Correcta Puntúa 1,00 sobre 1,

Pregunta 4

Incorrecta Puntúa 0,00 sobre 1,

Comenzado el jueves, 11 de febrero de 2021, 19: Estado Finalizado Finalizado en jueves, 11 de febrero de 2021, 19: Tiempo empleado 29 minutos 22 segundos Puntos 17,00/40, Calicación 0,64 de 1,50 ( 43 %)

Port Address Traslation (PAT) es una forma de NAT en la cual sólo una dirección IPv4 privada puede ser traducida a una dirección IPv pública, si al interior de la red LAN existen otras direcciones privadas que necesitan traducir sus direcciones, con PAT no es posible se debería utilizar NAT estático.

Seleccione una: Verdadero Falso

La respuesta correcta es 'Falso'

En una red LAN se implementa tres VLANS (10,15 y 20) y PVSTP. ¿Cuál es el valor de BID para la Vlan 10 ? 

Respuesta: 10

La respuesta correcta es: 32778

Una trama Ethernet es considerada de tipo Multicast cuando los primeros 24 bits de la dirección de destino es: 00000001-00000000- 01011110. 

Seleccione una: Verdadero Falso

La respuesta correcta es 'Verdadero'

En una trama Ethernet II, ¿Qué valor debe contener el campo TYPE cuando la trama ethernet transporta un paquete IPv6? 

Respuesta: 2

La respuesta correcta es: 0x86DD

Área personal ►Mis cursos ►P0034_RedesDatosI ► ►Lección

/

Pregunta 5

Incorrecta

Puntúa 0,00 sobre 4,

Pregunta 6

Correcta

Puntúa 1,00 sobre 1,

Pregunta 7

Correcta

Puntúa 1,00 sobre 1,

Pregunta 8

Incorrecta

Puntúa 0,00 sobre 1,

En la red de la gura se decide implementar agregación de enlaces entre SW-1 y SW-

En que casos no se conguraría adecuadamente la agregación de enlaces entre los switches si se usa LACP o PAgP: Protocolo SW-1 SW-

LACP no si

PAgP si si

El mensaje KEEPALIVE del protocolo BGP cumple las mismas funciones de los mensajes HELLO del protocolo OSPF y del protocolo EIGRP, y al igual que estos el PDU esta compuesto de Header y Payload.

Seleccione una: Verdadero Falso

La respuesta correcta es 'Falso'

El protocolo CAPWAP es utilizado para transportar información de control e información de los usuarios entre el WLC y los Punto de Acceso Inalámbricos. Para cumplir con esto utiliza el puerto UDP 5246 para la información de Control y el puerto TCP 5247 para los datos de los usuarios.

Seleccione una: Verdadero Falso

La respuesta correcta es 'Falso'

En la red de la siguiente gura se implementa 802, asumiendo que SW-4 es Root Bridge, cual es el costo del camino que tomará SW- para llegar a SW-4.

Respuesta: 8

La respuesta correcta es: 38

/

Pregunta 13

Correcta

Puntúa 1,00 sobre 1,

Pregunta 14

Incorrecta

Puntúa 0,00 sobre 1,

Pregunta 15

Incorrecta

Puntúa 0,00 sobre 1,

Pregunta 16

Parcialmente correcta

Puntúa 9,00 sobre 16,

¿Qué subcapa del protocolo Ethernet es la encargada del control de acceso al medio y de la encapsulación de los datos?

Respuesta: MAC

La respuesta correcta es: MAC

Los dispositivos ethernet se identican mediante su dirección MAC, ¿cuántos bytes de esta dirección se utilizan para identicar el # de serie del dispositivo?

Respuesta: 32

La respuesta correcta es: 3

La subcapa LLC del protocolo Ethernet es la encargada de detectar errores en las tramas mediante el cálculo del Código de Redundancia Cíclica o FCS.

Seleccione una: Verdadero Falso

La respuesta correcta es 'Falso'

En el switch de la gura se congura VLAN Privadas, los puertos están en los modos que se indica.

Con esta información completa la siguiente tabla que indica el estado de la comunicación entre los diferentes puertos: Tipo de PuertoI-Port P-Port C1-Port C2-Port

I-Port deny permit deny deny

P-Port permit permit permit permit

C1-Port deny permit permit deny

C2-Port deny permit deny permit

/

Pregunta 17

Correcta

Puntúa 1,00 sobre 1,

Pregunta 18

Incorrecta

Puntúa 0,00 sobre 1,

Pregunta 19

Incorrecta

Puntúa 0,00 sobre 1,

El protocolo de autenticación 802, puede utilizar como servicio AAA un servidor Radius, que usa el protocolo UDP y el puerto de origen y destino 1812.

Seleccione una: Verdadero Falso

La respuesta correcta es 'Verdadero'

En la red de un proveedor se desea implementar MP-BGP para transportar tráco IPv6 Unicast y tráco IPv6 Multicast, que combinación de AFI y sAFI debe ser congurada:

Seleccione una: a. 1- b. 2- c. 1- d. 1- e. 2-

Respuesta incorrecta. La respuesta correcta es: 2-

En la Red de la gura, después de ejecutar el algoritmo STA, SW-3 se convierte en el ROOT BRIDGE de la red.

¿Cuántos puertos del SW-3 están en modo ROOT PORT?

Respuesta: 5

La respuesta correcta es: 0

SISTEMA AUTÓNOMO (AS)

Los sistemas autónomos pueden estar bajo la autoridad de un corporación o institución (CNT,

TELCONET, TELEFONICA, AMAZON, GOOGLE). o pueden definirse por el uso uniforme de un

particular Protocolo de enrutamiento como Open Shortest Path First (OSPF), IS-IS o EIGRP.

¿QUÉ ES BGP?

Es la tecnología de plomería de Internet.

• Es un protocolo utilizado para conectar diferentes sistemas autónomos (AS)

juntos

• Sin BGP, Internet no existiría en su forma actual como un

plataforma de enrutamiento estable en un entorno inestable.

BGP

BGP versión 4 (BGP-4)

Está definido en RFC 1105 (06/1989), RFC 4271 (01/2006), A Protocolo de puerta de enlace

fronteriza (Border Gateway Protocol)(BGP-4).

Extensions to BGP-4 (known as BGP4+) includes IPv6, Multiprotocol-BGP (Unicast, Multicast,

IPv4, IPv6). RFC 4760 (01-2007)

USO DE BGP ENTRE SISTEMAS AUTÓNOMOS

El objetivo principal es proporcionar sistemas de enrutamiento entre dominios quegarantiza el

intercambio sin bucles de información de enrutamiento AS.

BGP-4 es un protocolo de enrutamiento sin clase, por lo que admite:

•VLSM

• CIDR

Hay más de 836,000 bloques CIDR

Sin CIDR, las tablas de enrutamiento de Internet completas contendrían más de 6.000 de

entradas.

AS Numbers

Asignado por un registro de Internet o un proveedor de servicios (LACNIC).

Entre 1 y 65.

0 - Reservado

1 a 64,495 - Asignable para uso público

64,512 hasta 65,535 - Uso privado

• Esto es similar a las direcciones IP RFC 1918.

65,535 – Reservado

Se predijo que el grupo de direcciones de AS actual se agotaría en 2012. Por esta razón, el IETF

ha publicado RFC 4893 y RFC 5398.

Estas RFC describen extensiones BGP para aumentar el número de AS de el campo de dos

octetos (16 bits) a un campo de cuatro octetos (32 bits), aumentando el tamaño de la piscina

de 65,536 a 4,294,967,296 valores

PUNTO DE INTERNET

Un punto de intercambio de Internet (IXP) es una instalación de red que permite interconexión

de más de dos Sistemas Autónomos independientes, principalmente con el propósito de

facilitar el intercambio de tráfico de Internet.

COMPARACIÓN CON OTROS ENRUTAMIENTOS ESCALABLES PROTOCOLOS

BGP no busca la velocidad como mejor camino.

  • BGP es un protocolo de enrutamiento basado en políticas que permite que un AS controle

flujo de tráfico utilizando múltiples atributos BGP.

  • Los enrutadores intercambian información de accesibilidad de la red, denominada ruta

vectores o atributos

  • Estos incluyen una lista de la ruta completa de los números BGP AS que un enrutador debe

tardar en llegar a una red de destino.

BGP INTERNO Y EXTERNO

  • BGP externo (EBGP): cuando BGP se ejecuta entre enrutadores en diferentes sistemas

autónomos.

  • BGP interno (IBGP): cuando BGP se ejecuta entre routers en el mismo AS.

CARACTERÍSTICAS BGP

Las actualizaciones de BGP se realizan mediante TCP en el puerto 179.

A diferencia de:

  • Las actualizaciones RIP utilizan el puerto UDP 520

  • EIGRP usa el RTP de EIGRP

  • OSPF no usa un protocolo de Capa 4 pero usa mecanismos OSPF

Hay varios requisitos para la vecindad de eBGP:

  • Número de AS diferente:

  • Los vecinos de eBGP deben residir en diferentes sistemas para poder formar una relación

eBGP.

  • Definir vecinos:

  • Se debe establecer una sesión de TCP antes de iniciar BGP intercambios de actualización de

enrutamiento.

  • Accesibilidad:

  • Las direcciones IP utilizadas en el comando vecino deben ser accesible

  • Los vecinos de eBGP están "generalmente" conectados directamente

EBGP MULTIHOP

eBGP (BGP externo) por defecto requiere que dos enrutadores estén directamente

conectados entre sí para establecer una adyacencia vecina.

Esto se debe a que los enrutadores eBGP utilizan un TTL = 1 para sus paquetes BGP. Cuando

el vecino BGP está a más de un salto de distancia, el TTL disminuirá a 0

y será descartado.

IBGP

Vecinos internos de BGP

  • iBGP: cuando BGP se ejecuta entre enrutadores dentro del mismo AS

  • iBGP se ejecuta dentro de un AS para intercambiar información BGP de modo que:

  • Todos los enrutadores BGP internos tienen la misma información de enrutamiento BGP

sobre

fuera de los sistemas autónomos

  • Esta información se puede pasar a otros sistemas autónomos.

  • Normalmente de malla completa en todos los enrutadores en la ruta de tránsito entre los AS

REQUISITOS IBGP

Hay varios requisitos para la vecindad de iBGP:

  • Mismo número de AS:

  • Los vecinos iBGP deben residir en el mismo AS para poder formar una relación IBGP.

  • Definir vecinos:

  • Se debe establecer una sesión TCP entre vecinos antes para comenzar a intercambiar

actualizaciones de enrutamiento BGP.

  • Accesibilidad:

  • Los vecinos iBGP deben ser accesibles; un IGP normalmente se ejecuta dentro del AS.

  • No es necesario que esté conectado directamente.

TIPOS DE MENSAJES BGP

Para hacer todo esto, BGP usa 4 mensajes:

  • Mensaje abierto

  • Actualizar mensaje

  • Mensaje de Keepalive

  • Mensaje de notificación

TIPOS DE MENSAJES BGP

Cada mensaje BGP contiene el siguiente encabezado:

  • Marcador : el campo de marcador se utiliza para autenticar BGP entrante mensajes o para

detectar la pérdida de sincronización entre dos pares BGP.

  • Longitud: el campo de longitud indica la longitud total del mensaje BGP, que incluye el

encabezado (los mensajes pueden tener entre 19 y 4096 bytes de longitud).

MENSAJE BGP ABIERTO

Número de versión de BGP (predeterminado en la versión 4)

  • Número de AS: número de AS del enrutador de origen, determina si la sesión de BGP es

eBGP o iBGP.

  • Identificador BGP: dirección IP que identifica al vecino utilizando el mismo método que ID del

enrutador OSPF.

  • Parámetro opcional: autenticación, soporte multiprotocolo y actualización de ruta.

MENSAJE BGP KEEPALIVE

Los mensajes de Keepalive se envían entre pares cada 60 segundos

(por defecto) para mantener las conexiones.

  • El mensaje consta únicamente de un encabezado de mensaje (19 bytes).

  • El tiempo de espera es tres veces el temporizador KEEPALIVE de 60 segundos, 180 segundos.

  • Si el temporizador periódico = 0, no se envían keepalives.

  • El intervalo de actividad recomendado es un tercio del tiempo de espera intervalo.

MENSAJE DE ACTUALIZACIÓN DE BGP

Los mensajes de actualización contienen toda la información que usa BGP para construir una

imagen sin bucles de la internetwork.

¿Ha sido útil este documento?
Esto es un Documento Premium. Algunos documentos de Studocu son Premium. Conviértete en Premium para desbloquearlo.

Todo pruebas asdasdasd

Asignatura: Redes Industriales

36 Documentos
Los estudiantes compartieron 36 documentos en este curso
¿Ha sido útil este documento?

Esta es una vista previa

¿Quieres acceso completo? Hazte Premium y desbloquea todas las 60 páginas
  • Accede a todos los documentos

  • Consigue descargas ilimitadas

  • Mejora tus calificaciones

Subir

Comparte tus documentos para desbloquear

¿Ya eres premium?
/
Pregunta 1
Correcta
Puntúa 1,00 sobre
1,00
Pregunta 2
Correcta
Puntúa 1,00 sobre
1,00
Pregunta 3
Correcta
Puntúa 1,00 sobre
1,00
Pregunta 4
Sin contestar
Puntúa como 1,00
Comenzado el jueves, 11 de febrero de 2021, 19:31
Estado Finalizado
Finalizado en jueves, 11 de febrero de 2021, 19:41
Tiempo empleado 10 minutos 43 segundos
Puntos 8,00/40,00
Calicación 0,30 de 1,50 (20%)
Se desea implementar un sistema IoT utilizando la tecnologíaBluetooth 5.¿Cuál es la distancia máxima de cobertura en metros de esta
tecnología?
Respuesta:
120
La respuesta correcta es: 120
¿Qué subcapa del protocolo Ethernet es la encargada del control de acceso al medio y de la encapsulación de los datos?
Respuesta:
MAC
La respuesta correcta es: MAC
Una trama Ethernet es considerada de tipo Multicast cuando los primeros 24 bits de la dirección de destino es: 00000001-00000000-
01011110.
Seleccione una:
Verdadero
Falso
La respuesta correcta es 'Verdadero'
En la red de la siguiente gura se implementa 802.1D, asumiendo que SW-1 es Root Bridge, cual es el costo del camino que tomará SW-4 para
llegar a SW-1.
Respuesta:
La respuesta correcta es: 27
Área personal Mis cursos P0034_RedesDatosI Lección

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.

¿Por qué está desenfocada esta página?

Es un documento Premium. Hazte Premium para leer todo el documento.