Jorge Domínguez Chávez

Jorge Domínguez Chávez
Universidad Politécnica Territorial del Estado Aragua · Informática y Postgrado

Físico, Maestro en Ciencias Físicas, Doctor en Ciencias de la Computación
Associate professor at Universidad Politécnica Territorial del Estado Aragua, Informatics Depto and Postgraduate Depto

About

76
Publications
332,630
Reads
How we measure 'reads'
A 'read' is counted each time someone views a publication summary (such as the title, abstract, and list of authors), clicks on a figure, or views or downloads the full-text. Learn more
47
Citations
Introduction
Major in database, software development, algorithmic, algorithmic genetics, computational complexity, statistical analysis and interpretation, modeling, learning objects, server management and security, programming C, C++, PHP
Additional affiliations
January 2010 - November 2010
Universidad Politécnica Territorial del Estado Aragua
Position
  • Sistemas Biométricos
Description
  • biometría, php, mysql, apache2, desarrollo, web, debian
June 2009 - June 2010
Universidad Politécnica Territorial del Estado Aragua
Position
  • Selección de Personal a través de Sistemas Inteligentes
Description
  • Prometheus, Agentes, php, mysql, apache2, debian
Education
January 1979 - January 1982
January 1977 - November 1978
January 1972 - November 1976

Publications

Publications (76)
Article
Full-text available
Este artículo continúa el tema de optimización de la interacción con bases de datos en PHP mediante la clase `DatabaseConnection.php`. Una gestión eficiente de la conexión a la base de datos es esencial para garantizar la rapidez, seguridad y eficiencia de una aplicación web. La clase `DatabaseConnection.php`, basada en PDO y PHP, modulariza el cód...
Article
Full-text available
21 de agosto de 2023 Resumen Este artículo presenta las mejores prácticas para el acceso y la gestión de bases de datos PostgreSQL en PHP. Cubre temas como la conexión a la base de datos, la consulta de datos, las transacciones, los patrones de diseño y la gestión de errores. Comienza explicando cómo usar la función pg_connect() para conectarse a u...
Book
Full-text available
Al igual que los capítulos de un libro, el particionamiento en PostgreSQL, organiza grandes tablas dividiéndolas en secciones pequeñas para mejorar el rendimiento. Cada sección almacena datos basados en criterios o predicados, como rangos de valores o valores específicos en una columna. Esto agiliza la búsqueda y gestión de datos, reduciendo la nec...
Article
Full-text available
La rápida evolución tecnológica está cambiando la forma en que trabajamos, y las habilidades digitales se convierten en un activo valioso para las empresas y los profesionales 1 en este entorno dinámico. Aquellos que poseen competencias digitales sólidas están mejor preparados para aprovechar las oportunidades que ofrece la transformación digital y...
Book
Full-text available
El objetivo de este libro es presentar las bases del lenguaje C++ para aprovechar su poten- cialidad. Hoy en día son muchas las aplicaciones de la informática. En invernaderos se utilizan compu- tadores con programas que controlan la temperatura, humedad y el riego para conseguir mejores plantas y frutos. En aviación se utilizan simuladores de vuel...
Book
Full-text available
la forma de resolver problemas y 30 ejercicios selectos de programación c++
Article
Full-text available
Este artículo demuestra cómo desarrollar un osciloscopio utilizando Glade y el lenguaje C++. Se aborda una visión amplia de la representación matemática y gráfica de ondas en un osciloscopio electrónico, explorando las ondas sinusoidales y otras formas como las cuadradas, triangulares y las figuras de Lissajous. Además, se proporcionan ejemplos prá...
Article
Full-text available
Resumen-El formulario de login da acceso a su sitio o aplicación web y por ende a sus datos. Este formulario cumple con una tarea fundamental de seguridad; pero muchas veces se omite evaluar si los procedimientos de nombre de usuario (usuario), claves (contraseñas) y autenticación cumplen con las recomendaciones de seguridad. Se presentan algunos p...
Article
Full-text available
The login form gives access to your website or web application and therefore to your data. This form fulfills a fundamental task of security; but many times it is omitted to evaluate if the procedures of user name (user), keys (passwords) and authentication comply with the security recommendations. Some points to consider as security in a computer...
Book
Full-text available
Esta obra se distribuye licencia Creative Commons: http://creativecommonsvenezuela.org.ve Reconocimiento: Atribución: Permite a otros copiar, distribuir, exhibir y realizar su trabajo con Derechos de Autor y trabajos derivados basados en ella pero sólo si ellos dan créditos de la manera en que usted lo solicite. Compartir igual: Permite que otros d...
Book
Full-text available
La globalización de la empresa, la competencia en los mercados de bienes y servicios, las tecnologías de información, los riesgos en el entorno, la reducción de los ciclos de vida de los productos y los delitos infor- máticos, hacen que la información sea un elemento clave para la gestión, supervivencia y crecimiento de la organización empresarial....
Book
Full-text available
Hoy, para un puesto de trabajo como desarrollador debe utilizar Git. Como freelance es importante conocer Git para el control de versiones de sus desarrollos. Con un SCV si detecta un cambio que está generando un error puede revertirlo y volver a un estado anterior. Además, crea ramas para probar cosas y si funcionan estos cambios, los fusiona con...
Article
Full-text available
1. En una tienda donde sólo hay 10 productos se desea calcular el total de ganancia que produjo dicho negocio este mes. Para ello se cuenta por producto con: Precio del Costo, precio de venta, código y cantidad vendida en ese periodo. Realizar programa que permita calcular las Ganancias de la Tienda. 2. Considere dos matrices A y B, desarrollo un p...
Article
Full-text available
En la sesión anterior trabajamos con la clase Database.php que gestiona la conexión a la base de datos y los diversos formularios de nuestra aplicación WEB.
Article
Full-text available
En esta sesión trabajamos con la clase Database.php que gestiona la conexión a la base de datos y el formulario Clientes visto en la sesión anterior. 1. La clase conexion.php La figura 1 es la representación de la asistencia de un cliente con su mascota al médico veterinario. Figura 1: Representación de la navegación del formulario clientes. Vemos...
Article
Full-text available
En el contexto de una investigación surgen diversos puntos de vista, algunos muy válidos, otros sin interés y hasta cómicos. Navegando en la Internet, buscando elementos para mi investigación sobre el teletrabajo, encontré el siguiente artículo que me gusta y quiero compartirlo con ustedes, como está en Inglés, lo traduje y edite para hacerlo compr...
Article
Full-text available
En esta sesión trabajamos con menu.php, formulario_xxx.php, css3, html5, javascript, bootstrap4, datatables. 1. La base de datos y sus tablas La figura 1 es la representación de la asistencia de un cliente con su mascota al médico veterinario. Figura 1: Representación de una revisión de la mascota de un cliente por médico veterinario Para que este...
Article
Full-text available
Venezuela 23 de Abril de 2020 Resumen Este artículo expone al teletrabajo como un mecanismo del uso de las Tecnologías de la Información y las Comunicaciones (TIC) en las organizaciones para favorecer la competitividad empresarial y la necesidad de replantear las competencias digitales re-lacionadas con las actividades y desempeño del teletrabajado...
Article
Full-text available
Elementos considerados en este tema: plantilla, estilo y menu.html Cómo construir una plantilla para futuros proyectos usando los nuevos elementos HTML introducidos en HTML5. La siguiente figura: Figura 1: Plantilla o template es nuestra plantilla para nuestra página web. Los documentos HTML se encuentran estrictamente organizados. Cada parte del d...
Article
Full-text available
Elementos considerados en este tema 1. index.php: Formulario inicial para acceso al sistema. 2. autenticacion.php: Contiene el programa que autentifica que el usuario tenga acceso, de tenerlo, activa: 3. conexion.php: programa que gestiona la conexión a la base de datos que se realiza con PDO. 4. menu.php; de NO tener acceso, regresa al index.php....
Book
Full-text available
Este libro es una introducción al cliente psql de PostgreSQL. La soltura del uso de la consola es una destreza a menudo abandonada y considerada arcaica, pero su práctica denota flexibilidad y productividad de un administrador de base de datos en una forma obvia y sutil. Los puntos presentados son básicos, y otros específicos, sofisticados, u ”oscu...
Article
Full-text available
This article highlights the current importance of telework as a working practice that benefits people and organisations that for various reasons respond to a call from society by making the most of new technologies. In this moment of crisis due to the Crown Virus, there are concerns and points to consider in order to succeed during the time that th...
Article
Full-text available
Ejercicios de PostgreSQL
Article
Full-text available
Algorítmica y programación Trayecto I, Fase I Los estudiantes deben responder las secciones 1 y 2, del dígito final de su número de cédula suma 1, si el resultado es número de dos dígitos vuelva a sumarlos y responda los problemas del resto de las secciones identificados por ese dígito. Ejemplo: mi número de cédula termina en 9, 9 + 1 = 10, luego 1...
Article
Full-text available
Resumen Este artículo resalta la importancia actual del teletrabajo como una práctica laboral que beneficia a las personas y organizaciones que por diversos motivos que responden a un llamado de la sociedad aprovechando al máximo el uso de las nue-vas tecnologías. En este momento de crisis debido al Corona Virus se presentan inquietudes y puntos a...
Article
Full-text available
Resumen Hemos visto muchos artículos donde se mencionan múltiples consejos y tips, todos válidos, para convertirnos en excelentes desarrolladores de software; pero omiten los puntos básicos que son la columna vertebral del desarrollo y lo sustentan como una piedra angular. En este trabajo de representan los puntos esenciales para empezar a ser exce...
Article
Full-text available
Resumen We have seen many articles that mention multiple tips and advice, all valid, to become excellent software developers, but omit the basic points that are the backbone of development and support it as a cornerstone. In this work they represent the essential points to start being excellent developers. The points dealt with here are basic and c...
Book
Full-text available
PostgreSQL puede ser usado, modificado o distribuido para uso privado, comercial o Académico. Hoy en día, casi la totalidad de los sistemas de información existentes consiste en el uso de Siste- mas Gestores de Bases de Datos (SGBD) relacionales. En el mercado del software existen múltiples opciones propietarias bien conocidas para suplir esta nece...
Book
Full-text available
Este libro trata de funciones, procedimientos, paquetes y disparadores que es la forma común de programar del lado del servidor en PostgreSQL, es una introducción a la programación en PL/pgSQL.
Book
Full-text available
¿por qué aprender a programar en lenguaje c? Porque es uno de los lenguajes de programación mejor diseñados, eficientes y fáciles de usar actualmente. C es un lenguaje bastante simple, que ha sobrevivido el paso del tiempo ya con él se escribenr sistemas operativos, compiladores, herramientas de sistema y muchas cosas necesarias para que las aplica...
Article
Full-text available
Dedicado a mi sobrina Ing. Gabriela D'Jesús Domínguez Resumen Desde finales del siglo xx nuevas formas enuncian la orientación principal que rige nues-tra sociedad, la "sociedad de la información", "sociedad del conocimiento", y/o "sociedad del aprendizaje". Estos enunciados reflejan ideas, enfoques, tecnologías y sistemas que se entre-tejen para o...
Book
Full-text available
En este libro, conoceremos y comprenderemos las entidades y las relaciones en las diferentes base de datos, comprensión que conduce al modelado que es la parte más importante del proceso de diseño de la base de datos jerárquica, de red, relacional o bien orientada a objetos. El diseño de una base de datos no es un proceso sencillo. La complejidad d...
Article
Full-text available
UPT Aragua. Domínguez Chávez, Jorge. La seguridad informática es responsabilidad de todos. Resumen-No confundir privacidad 1 con seguridad 2. Debido a problemas de seguridad, se pierde privacidad al exponer nuestros datos personales, privados e íntimos, que confiamos a una empresa o red social para que los vigile, cuide y proteja de caer en malas m...
Article
Full-text available
Los algoritmos llegaron para quedarse !!! se han usado y usan en todos los campos del saber humano. Están de moda gracias a la minería de datos y de textos, los sistemas expertos, la inteligencia artificial. Pero ¿qué son los algoritmos? ¿son creaciones recientes? ¿necesito matemática para entenderlos? ¿Cuál es más difícil, programación o matemátic...
Article
Full-text available
Resumen Trabajamos con las vistas (views) y demostramos su importancia en la operatividad de una base de datos MariaDB y/o MySQL. De las vistas además de dar valor agregado al presentar la información adecuada al usuario, hacemos análisis y estadísticas sobre los datos para que sean útiles al público objetivo de cada negocio. De esta forma, la data...
Article
Full-text available
A database administrator (DBA) task, is to rename a database, but not a situation originated by the motives you want. Such a command does NOT exist in MySQL or was deleted for security or just does not work or do not know how to use it. It presents a manual procedure and a script, renombrar_db.sh, which does not need the MySQL daemon, nor does it n...
Article
Full-text available
Universidad Politécnica Territorial del estado Aragua. Domínguez Ch. J. Renombrar base de datos MySQL.  Resumen—Una tarea del administrador de base de datos (DBA), es renombrar una base de datos, pero no situación originada por los motivos que se quieran. Tal comando NO existe en MySQL o fue eliminado por seguridad o simplemente no trabaja o no sa...
Book
Full-text available
Toda organización que maneja grandes volúmenes de datos requiere un sistema de gestión de base de datos (DBMS). La persona o grupo de personas encargadas de administrar, supervisar y asegurar el adecuado uso de los datos dentro de un DBMS son los DBA1. Estos sistemas manejan grandes volúmenes de datos de una manera eficiente, permitiendo así dispon...
Article
Full-text available
Resumen Los usuarios de sistemas computacionales actualizamos continuamente sistemas a su última versión. GNU/Linux gestiona sus aplicaciones desde repositorios de software, confiable y legítimo. Si durante la actualización el sistema se corrompe por una interrupción, o caída de la energía eléctrica o de la Internet. ¿Cómo lo reparamos? Este artícu...
Article
Full-text available
Universidad Politécnica Territorial del estado Aragua. Domínguez Chávez, J. Cómo auditar cambios en una tabla MySQL RESUMEN: En este trabajo, presentamos una propuesta interesante y practica para auditar una tabla en particular a partir de tres (3) campos básicos. Puede agregar dos campos adicionales, usuario e ip, para una auditoria completa. Los...
Article
Full-text available
In this paper, we present an interesting proposal to audit a particular table from three (3) basic fields. Also, You can add two additional users and IP fields, for a full audit. The three (3) or five (5) fields in the tables should be continually changing or all tables in a database. Also, note that the execution of a trigger and the processing of...
Research
Full-text available
Este trabajo tiene como objetivo presentar el funcionamiento y las posibilidades que ofrece el sistema operativo Android en el desarrollo de sus aplicaciones con Java. Comenzamos por un enfoque analítico de las características básicas de Android hasta llegar a la realización de una aplicación que ejemplos de sus funciones principales. Además, pret...
Book
Full-text available
Si bien debe cuidar los puntos tratados según la parte uno, también debe extrapolar las dimensiones de los riesgos, consecuencias y efectos de la seguridad informática a nivel corporativo. Este trabajo busca implantar un modelo de seguridad orientado al cumplimiento de normas, procedimientos y estándares informáticos con el objetivo de crear una cu...
Technical Report
Full-text available
Se presenta algunos puntos para dirigir la publicación de un blog
Book
Full-text available
¿Por qué nos preocupa la seguridad? A partir de los años 80 el uso del computador personal y de los primeros teléfonos celulares comienza a ser común. Aparece la preocupación por la integridad de los datos. En la década de los años 90 proliferan los ataques a sistemas informáticos, aparecen los virus y se toma conciencia del peligro que nos acecha...
Article
Full-text available
Resumen—Un problema común de seguridad a todos los sistemas de computo es el evitar que personas no autorizadas tengan acceso al sistema, ya sea para obtener información, efectuar cambios mal intencionados en la totalidad o una porción o totalidad de la base de datos. Se presentan algunas reglas básicas para empezar a gestionar la seguridad en el d...
Article
Full-text available
A common problem of security for all computer systems is to prevent unauthorized persons from gaining access to the system, either for information, making malicious changes to all or a portion or entire database. Some basic steps to start managing security in the design and implementation of a database rules are presented. .
Book
Full-text available
Abstract— We introduce three aspects of MYSQL management systems as triggers, functions and procedures (SP). Those aspects do that MYSQL challenge the private software in databases. Keywords-component; MySQL, triggers, functions, stored procedures.
Technical Report
Full-text available
Statement Confirmation of the reality of something. All statements are true or false, to be ascertained. Therefore, the assertion is a linguistic act that commits us to provide evidence of what we are saying if you ask. We promise that, if anyone knows, works or was in that place at that time, in theory, can corroborate what we are saying. It is wh...
Technical Report
Full-text available
Aseveración Confirmación de la realidad de algo. Toda aseveración es real o falsa, hasta ser comprobada. Por lo tanto, la aseveración es un acto lingüístico que nos compromete a aportar pruebas de lo que estamos diciendo, si nos solicita. Nos comprometemos a que, si alguien sabe, trabaja o estaba en ese lugar en ese momento, puede corroborar en teo...
Conference Paper
Full-text available
Resumen—La intuición es un proceso de aprendizaje que hacen los seres humanos a través de sus experiencias sensoperceptuales, por su necesidad genérica de ir de lo externo a lo interno en el objeto de estudio y por su condición fisiológica de poseer receptores 1 de señales externas que captan los estímulos del medio y transmiten información al cere...
Conference Paper
Full-text available
Intuition is a learning process that humans do through their daily experiences, generic need to go from the outside to the inside in order to study its physiological condition of possessing Receivers1 external signals that capture the environmental stimuli and to transmit information to the brain imaging. Rational learning complements and enriches...
Conference Paper
Full-text available
Do scientists constitute separate class within society? In the middle of the twentieth century, the economic and political elite gave a lower position, to occasional advisers, who they call the experts. Today, the social, economic and political area recognizes that the natural and social sciences have a direct and fundamental influence. That influe...
Conference Paper
Full-text available
Son los científicos una clase separada de la sociedad? Hasta la mitad del siglo XX, las élites económicas y políticas daban una posición inferior, de consultantes ocasionales, a los que llamaban expertos. Hoy, el ámbito social, económico y político reconoce que las ciencias naturales y las ciencias sociales ejercen una influencia directa y fundamen...
Conference Paper
Full-text available
The prediction 1 , 2 will seek to reduce uncertainty awaits a system 3 in the future 4 , while the control 5 regulate its operation to meet the expectations and objectives. If we borrow from the physical the uncertainty principle, which states "...cannot predict future events exactly because you cannot measure accurately present state..." To be cer...
Conference Paper
Full-text available
Con la predicción 1 , 2 buscamos reducir la incertidumbre que le espera a un sistema 3 en el futuro 4 , mientras que con el control 5 regulamos su operación para que cumpla con las expectativas y objetivos propuestos. Si tomamos prestado de la física al principio de incertidumbre, el cual enuncia "... no se pueden predecir los acontecimientos futur...
Article
Full-text available
Abstract – The cybercriminals have used pishing and social networks to get information about people and businesses. Newly hired employees are the most sought objectives. The costs of these attacks are high, each attack varies by individual and / or company. The costs involved: discredit the person, attack goods and family, interruption of business,...
Article
Full-text available
J. Aspectos interesantes sobre la.. Resumen—Los ciberdelincuentes han utilizado el phishing y las redes sociales para obtener información de las personas y de las empresas. Los empleados recién contratados son los objetivos más buscados. Los costos de estos ataques son elevados, cada ataque varía según la persona y/o empresa. Los costos involucran:...
Technical Report
Full-text available
Se habla de BASH, una funcionalidad puede ser explotada hasta conseguir ejecutar código arbitrario en sistemas remotos. BASH es en el intérprete de comandos más extendido en el mundo UNIX y derivados. Un atacante puede ejecutar comandos a nivel de sistema, con los mismos privilegios que los servicios afectados.
Conference Paper
Full-text available
There is no information on gtkdialog in Spanish and probably have wondered how to make those "windows" or interfaces for applications or how a shell script is brought to life by clicking on it. My intention is to share information with you, not teach you
Conference Paper
Full-text available
There is no information on gtkdialog in Spanish and probably have wondered how to make those "windows" or interfaces for applications or how a shell script is brought to life by clicking on it. My intention is not to teach, just document what I learn.
Technical Report
Full-text available
7 hábitos de los programadores altamente efectivos por Ronnie Mukherjee The Proactive Programmer, 14 Jul 2014 traducción Jorge Domínguez Chávez La primera vez que leí el libro "Los 7 Hábitos de la Gente Altamente Efectiva" de Stephen Covey, tenía veinte años. Es un gran y estimulante libro que simplifica cuestiones más importantes y los desafíos de...
Article
Full-text available
En el camino aprendí... Desde mis épocas de universitario me ha interesado la computación, su mundo y de eso hace más de 40 años. He pasado por computadoras grandes hasta las tabletas actuales con distintos y variados sistemas operativos, también he programado en varios lenguajes de programación. En mi época de estudiante, compartíamos nuestros hal...
Data
Full-text available
Con la última novedad sobre lo que funciona y lo que no funciona en un buen programador, no podía dejar de hacer mi propia lista de estas 10 habilidades.
Article
Full-text available
¿Cuáles son los objetivos de este trabajo? 1. Ofrecer una descripción básica del trabajo interno y de las operaciones del núcleo (kernel) de LINUX en favor de los lectores. 2. Todos los archivos mencionados en este trabajo se refieren al núcleo de LINUX 3.2. Aunque estos archivos son comunes a todo UX* y pueden ser encontrados en cualquier sistema...
Article
Full-text available
El sabio es como lumbre o hacha grande, y espejo reluciente y pulido de ambas partes, y buen dechado de los otros, entendido y leído; también es como un camino para los otros. PENSAMIENTO NÁHUATL Mis abuelos decian "mientras más sabes, mejor preparado estás para enfrentar a la vida". También el dicho popular nos dice "más sabe el diablo por viejo,...
Article
Full-text available
Situaciones que oímos con frecuencia en el mundo de la informática. 1. No te preocupes por la complejidad del algoritmo, nunca tendremos suficientes datos para probarlo. 2. Programador, No tengo idea de como funciona !!! 3. No tiene que ser seguro, ¿quien estaría interesado en hackearlo? 4. No importa si no lo entiende, funciona bien. 5. Es sólo un...
Article
Full-text available
Lo que necesita un estudiante de programación de hoy es recuperar la curiosidad, la capacidad creativa, de innovación y de permanente mejora. Esta reflexión surge como respuesta a ¿Qué debe saber un programador? El profesor debe enseñar: creatividad, curiosidad, innovación, razonamiento, motivación al logro e independencia. Lo que trae aparejadas e...
Article
Full-text available
En este trabajo se exponen las características que debe tener un desarrollador de software, los niveles de acenso en su carrera profesional y se discuten algunos puntos como las metodologías de desarrollo, la visión actual del mercado de trabajo. Descriptores: desarrollo, software, metodologías, métrica V3. CMM
Article
Full-text available
Alan Cox ha presentado una pieza que él llama "Catedrales, Bazares y el Ayuntamiento 1 ". Se dirige a una gran cantidad de temas realmente importantes para los involucrados en el desarrollo de software distribuido. Es, definitivamente, una lectura obligada. Lo siguiente fue escrito por el lector Slashdot y sobre todo gran maestro hacker: Alan Cox....
Conference Paper
Full-text available
This paper presents an analysis on the repositories for clinical electronics records (CER), basic definitions, it's importance, it's types, it's relevance, the software and have as proposal to create a repository of clinical electronics record (CER) for the Ministerio del Poder Popular para la Salud (MPPS) in Venezuela. In a next paper, we will ana...
Article
Full-text available
Un juego muy extraño. La única forma de ganar es no jugar. ¿Qué tal una partida de ajedrez? Un juego muy extraño. La única forma de ganar es no jugar. ¿Qué tal una partida de ajedrez? Se celebró el 25avo. aniversario de la versión cinematográfica de “juegos de guerra”. Para las nuevas generaciones, que no han visto la película, ésta, trata de Dav...
Article
Full-text available
La tecnología de computación de alto desempeño tiene mucho potencial para ampliar las oportunidades en ingeniería, investigación médica, exploración y otras importantes empresas para la humanidad, pero hasta ahora ha sido demasiado costoso y difícil que las personas lo aprovechen de forma efectiva.
Book
Full-text available
La historia de SQL (que se pronuncia deletreando en inglés las letras que lo componen, es decir "ese- cu-ele" y no "siquel" como se oye a menudo) empieza en 1974 con la definición, por parte de Donald Chamberlin y de otras personas que trabajaban en los laboratorios de investigación de IBM, de un lenguaje para la especificación de las característic...
Book
Full-text available
Título de esta obra Aplicaciones WEB con PHP 4 y PosgreSQL 7.1 La presentación y disposición en conjunto de esta obra son propiedad del editor. No está permitida la reproducción total o parcial de este libro, ni su tratamiento informático, ni la trasmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopiadora, la g...

Network

Cited By