Libros > Libros de informática > Redes > Introducción a las redes Cisco
Portada de Introducción a las Redes Cisco

Introducción a las Redes Cisco

Autor:Paul Della Maggiora;
Categoría:Redes
ISBN: 9788441525276
Anaya Multimedia nos ofrece Introducción a las Redes Cisco en español, disponible en nuestra tienda desde el 01 de Enero del 2009. Amplía tus conocimientos sobre el mundo de los ordenadores con este libro de informática, perfectamente adaptado para todos los lectores por su cuidado contenido. Este libro cuenta con un total de 560 páginas , unas dimensiones de 23x18 cm (1ª ed., 1ª imp.).
Leer argumento »
Ver todas las novedades de libros »

Argumento de Introducción a las Redes Cisco

Introducción
Así que ¿Cómo se usa esto?

Parte I. Fundamentos de redes

1. Cómo se comunican los ordenadores
El modelo OSI
Sistemas abiertos frente a sistemas con propietario
Siete capas
Resumen: el modelo OSI
¿Por qué preocuparse por el modelo OSI?
Las capas OSI y su definición
¿Qué problemas se tienen que resolver?
Comunicándose entre capas
Encapsulación
Desencapsulación
¿Niveles extra?

2. TCP/IP y direccionamiento IP. Ordenadores que hablan el mismo lenguaje
¿Qué es una dirección?
Direcciones IP repartidas dinámicamente
Nombres de dominios y relación con la dirección IP
Resumen: TCP/IP
¿Por qué preocuparse por el TCP/IP?
¿Qué problemas se tienen que resolver?
Diagramas de datos TCP/IP
Cómo se establecen las conexiones TCP
Uso de ventanas en TCP
UDP
Números de puerto
Historia de TCP/IP
Resumen: direcciones IP
¿Por qué preocuparse acerca de las direcciones IP?
¿Qué problemas se tienen que resolver?
Lógico frente a físico
Tipos de direcciones
Uso de redes secundarias
Máscaras de subred
Identificar direcciones de subred
Resumen: IPv6
¿Por qué preocuparse por IPv6?
¿Qué problemas se tienen que resolver?
Direcciones IPv6
Notación de IPv6
Autoconfiguración en IPv6
Seguridad en IPv6
Movilidad con IPv6
La transición hacia IPv6

3. Aplicaciones de Internet
Internet y sus aplicaciones
Correo electrónico
Herramientas de correo electrónico
¿Qué pasa con el signo @?
Envío de correos electrónicos
Recepción de correos electrónicos
Buscadores en la red
¿Qué son HTTP y HTML y para qué sirven?

Parte II. Infraestructura de redes

4. Ethernet
La historia de Ethernet
¿Qué es Ethernet?
Evolución de Ethernet
Resumen: Ethernet
¿Por qué preocuparse por Ethernet?
¿Qué problemas se tienen que resolver?
Colisiones en Ethernet
Segmentos más pequeños
Incrementando el ancho de banda
Segmentos de Ethernet
Concentradores
Repetidores
Puentes
Ethernet con conmutadores
Enrutadores LAN
¿Qué regalaron?

5. Conmutación LAN
Los ordenadores rápidos necesitan redes más rápidas
¿En qué se basan los conmutadores? son un puente
Conmutadores de Ethernet
Los conmutadores toman el mundo
Resumen: conmutadores
¿Por qué preocuparse por los intercambiadores?
¿Qué problemas se tienen que solucionar?
Difusión y dominios de colisión
Aprendizaje de direcciones
Modalidades de transmisión de tramas
Redes virtuales (VLAN)

6. Árbol extendido
Bucles en la red
A veces la Tierra es plana
Previniendo bucles en la red
Los fundamentos del árbol extendido
Resumen: el árbol extendido
¿Por qué preocuparse por el árbol extendido?
¿Qué problemas se tienen que resolver?
Los problemas con los bucles
¿Cómo funciona el árbol extendido?
Reflexiones sobre el árbol extendido

7. Enrutamiento
Enrutadores
Los enrutadores se comunican entre sí para encontrarse
Los enrutadores ponen en ruta paquetes
Puentes de enrutamiento y las rutas de conmutación
Resumen: Enrutamiento
¿Por qué preocuparse por el sistema de enrutadores?
¿Qué problemas se tienen que resolver?
¿Qué significa exactamente "óptimo"?
Estático frente a dinámico
Plano frente a jerarquizado
Intradominio frente a interdominio
Vector de distancia frente a estado del vínculo
Rutas de estado de vínculo

Parte III. Diseño de la red

8. Redes de campo y diseño jerárquico
Construir redes fáciles de usar
¿Por qué preocuparse por el diseño de campo?
Resumen: Diseño jerárquico de campo
Prácticas óptimas de diseño de campo
Consideraciones acerca del diseño del tamaño del campo
Servicios de campos

9. Diseño de redes WAN
Mover el tráfico a través de la calle y del mundo
Servicios WAN
Red Digital de Servicios Integrados
Transmisión de tramas
ATM
MPLS
Ancho de banda
Redes virtuales privadas (VPN)
Dispositivos WAN
Resumen: Transmisión de tramas
¿Por qué preocuparse por la transmisión de tramas?
¿Qué problemas se tienen que resolver?
El equipo de transmisión de tramas
Circuitos virtuales
Interfaz de gestión local (LMI)
Identificador de conexión de vínculo de datos
Notificación de conexión
Rendimiento
Resumen: Modo de transferencia asíncrono
¿Por qué preocuparse por el ATM?
¿Qué problemas se tienen que resolver?
Dispositivos ATM
Interfaces de red ATM
Prestaciones ATM
Conexiones ATM
Conexión Virtual
Emulación de LAN (LANE)
Servicios de intercambio de etiqueta multiprotocolo (MPLS)
Resumen: MPLS
¿Por qué preocuparse por el MPLS?
¿Qué problemas se tienen que resolver?
Equipo y material
Etiquetas MPLS
Seguridad en MPLS
La arquitectura de MPLS
¿Cómo sabe el enrutador dónde enviar material?
Otras prestaciones de MPLS

10. Tecnologías de banda ancha
Acceso permanente
Evolución de la tecnología de banda ancha
Módem por cable
DSL
¿Cuál es mejor?
Resumen: RDSI
¿Por qué preocuparse por el RDSI?
¿Qué problemas se tienen que resolver?
El RDSI y el acceso a Internet
Métodos normalizados de acceso a RDSI
Hacer una llamada con RDSI
Tipos de dispositivos de RDSI y puntos de referencia
Identificador de proveedor de servicio (SPID)
Resumen: banda ancha
¿Por qué preocuparse por la banda ancha?
¿Qué problemas se tienen que resolver?
La necesidad de velocidad
Subscriptor de línea digital (DSL)
Cable de televisión
Equipo para cable de televisión
Limitaciones y ventajas

11. Redes virtuales privadas
Redes seguras en Internet
Resumen: VPN
¿Por qué preocuparse por las VPN?
¿Qué problemas se tienen que resolver?
Formas de despliegue
La arquitectura de las VPN
Comprensión general para envío (Generic Routing Encapsulation, GRE)
IPsec
La arquitectura de las VPN
VPN múltiple dinámica (DMVPN)
MPLS
Resumen: encriptación
¿Por qué preocuparse por la encriptación?
¿Qué problemas se tienen que resolver?
Balas, bombas y códigos secretos
Normativa de encriptación de datos (Data Encryption Standard, DES)
Normativa de encriptación de datos triple (Triple Data Encryption Standard, 3DES)
Normativa de encriptación avanzada (Avanced Encryption Standard, AES)
Uso de claves para encriptar materiales
Ejemplo de clave Diffie-Hellman
¿Dónde se encriptan los temas?

12. Tecnologías ópticas
LAN, WAN, y ahora MAN
SONET, DWDM, y DPT
Resumen: metro óptico
¿Por qué preocuparse por el metro óptico?
¿Qué problemas se tienen que resolver?
Los elementos esenciales de la fibra
Criterios clave de diseño
Ethernet óptico
CWDM
DWDM
SONET

13. Diseños de sucursales de red
Distribución de la mano de obra
Los desafíos de la oficina distribuida
Resumen: diseño de sucursales
¿Por qué preocuparse acerca del diseño para sucursales?
¿Qué problemas se tienen que resolver?
Estructurar una red de sucursal
Escala en las sucursales
Preguntas críticas de diseño para contestar
La seguridad de la rama
Preguntas críticas de seguridad para contestar
La comunicación de las sucursales
Preguntas críticas de comunicación para contestar

Parte IV. La disponibilidad de la red

14. Disponibilidad alta
Resumen: alta disponibilidad
¿Por qué preocuparse por la alta disponibilidad?
¿Qué afecta a la disponibilidad de la red?
¿Cómo se mide la disponibilidad?
Prácticas óptimas
Reduciendo la complejidad de la red
La disponibilidad del software
Disponibilidad de vínculos y transporte
Limpiar la implementación/gestión del cableado
Monitorizar la red
Redundancia de red o de servidor
Entrenamiento
Gestión de control de cambios
La postura y directivas de seguridad

15. Plan de control
Cuando las redes buenas funcionan mal
La protección del plan de control
Resumen: Protección del plan de control
¿Por qué preocuparse por la protección del plan de control?
¿Qué problemas se tienen que resolver?
¿Cómo funciona la protección del plan de control?
Las directivas del plan de control
CPU dedicadas

16. Calidad de servicio y disponibilidad de red
¿La calidad de servicio como protección de la red?
El basurero QoS
Resumen: Qos para la resistencia de la red
¿Por qué preocuparse por la QoS para la resistencia de la red?
Los elementos esenciales de QoS
QoS: Protegiendo lo bueno, eliminando lo malo
¿Qué es "normal?"
No vaya solo
Definir el tráfico de basurero y el normal
Anomalías de tráfico de primer orden
Anomalías de tráfico de segundo orden

17. Recuperación de desastres
Qué pasa cuando la red deja de funcionar
La planificación de DR
Resistencia y servicios de copia de seguridad
La comprobación de preparación
Resumen: recuperación de desastres y continuidad del negocio
¿Por qué preocuparse por la recuperación del desastre?
Causas típicas de los desastres
¿Qué problemas se tienen que resolver?
Antes de que ocurra el desastre
Sistemas de copias de seguridad
La comprobación de la preparación
Después de que ocurra un desastre
Restaurando los sistemas primarios

18. Gestionar la red
Mantener sana la red desde lejos
La documentación de la red: qué debe haber
Los protocolos de gestión de red
Herramientas para arreglar problemas
Resumen: gestionar la red
¿Por qué preocuparse por la gestión de redes?
¿Qué problemas se tienen que resolver?
La pesadilla de la movilidad

Parte V. Asegurar la red

19. Seguridad de red
Identidad
Perímetro de seguridad
Privacidad de datos
Controlar la seguridad
Directivas de refuerzo
Resumen: seguridad de red
¿Por qué preocuparse por la seguridad de la red?
¿Qué problemas se tienen que resolver?
Equilibrar la confianza con la seguridad
Establecer la identidad
Seguridad de perímetro
Privacidad de datos
Controlar la seguridad
Cumplimiento de las directivas
Resumen: piratería
¿Por qué preocuparse por la piratería?
¿Qué problemas se tienen que resolver?
Piratas y ataques

20. Cortafuegos
Proteger el perímetro
¡Fuera de la red!
Protección con cortafuegos
Cortafuegos personal
Resumen: cortafuegos e IDS
¿Por qué preocuparse por los cortafuegos y el IDS?
¿Qué problemas se tienen que resolver?
¿Qué hace un cortafuegos?
¿Es un buen o un mal programa?
Red limpia
Filtro interior
Aislamiento de la red LAN
Filtro externo
La red sucia
Los piratas y sus malévolos procedimientos

21. Sistemas de prevención de intrusos
Sistemas de detección de intrusos
Sistemas de prevención de intrusión
El problema de los falsos positivos
Resumen: detección de intrusos
¿Por qué preocuparse por la detección de intrusos?
¿Qué problemas se tienen que resolver?
¿Dónde se puede desplegar el IDS?
Control pasivo
Control activo
Ataques sigilosos

22. Seguridad basada en puerto
Combatir los ataques basados en el acceso
Resumen: seguridad basada en puerto
¿Por qué preocuparse por la seguridad basada en puertos?
¿Qué problemas se tienen que resolver?
Dónde encaja la seguridad en puerto
Inundación MAC
Servidor DHCP malicioso
Envenenamiento/contaminación de ARP
Direcciones IP contaminadas

23. Redes basadas en la identidad
Acertijos en el acceso a la red
Redes basadas en la identidad
802.1 x
Resumen: identidad
¿Por qué preocuparse por la identidad?
¿Qué problemas se tienen que resolver?
¿Qué diablos es el 802.1x?
Protocolo de autentificación extensible (EAP)
¿Para qué sirve la identidad?
Trabajar con servidores de autentificación
RADIUS
PKI

24. Control de admisión de red
Combatir las epidemias de virus
Valorar la "salud" del dispositivo
Control de admisión en la red
Resumen: NAC
¿Por qué preocuparse por el sistema de control de admisión en la red?
¿Qué problemas se tienen que resolver?
¿Qué hace exactamente el NAC?
Sistema de acceso Limpio de Cisco basado en la aplicación
Marco NAC de Cisco basada en la red

25. Filtro URL: Eliminar acceso a páginas Web no deseadas
Acceso a Internet y aspectos de fiabilidad
Cumplir la directiva de la empresa del uso de Internet
Resumen: filtro URL
¿Por qué preocuparse por el filtro URL?
¿Qué problemas se tienen que resolver?
Cómo funciona el filtro URL
Uso de las listas blancas y negras
Uso de servidores de tres partes

26. Inspección profunda de paquetes
¿Cómo cazar a un delincuente cuando todo el mundo lleva máscara?
Inspección en profundidad de paquetes
Resumen: inspección profunda de paquetes
¿Por qué preocuparse por la inspección profunda de paquetes?
¿Qué problemas se tienen que resolver?
¿Cómo funciona?
Ejemplo de catalizador

27. Telemetría: identificar y aislar fuentes de ataque
Normal o anormal
Uso de la telemetría para prevenir ataques
Resumen: telemetría
¿Por qué preocuparse por la telemetría?
¿Qué problemas se tienen que resolver?
¿Qué hace la telemetría?
Detección de anomalías
Localización de la fuente usando rastreo
Mitigación/reacción

28. Seguridad física: vídeo vigilancia por IP
Cerraduras en las puertas
Vigilancia por vídeo
Resumen: seguridad física
¿Por qué preocuparse por la seguridad física?
¿Qué problemas se tienen que resolver?
Descripción general de los sistemas digitales
Sistemas de vídeo por IP (IP-habilitado)
Campanas y silbatos

Parte VI. Centros de datos y aplicaciones de red

29. Centros de datos
Guarda una vez, y utilízalo a menudo
Modelo de n-niveles
Funciones y requerimientos
Resumen: centros de datos
¿Por qué preocuparse por los centros de datos?
¿Qué problemas se tienen que resolver?
Tipos de centros de datos
Capas de los centros de datos
Distribución (modelo n-niveles)
El modelo cliente y servidor tradicional frente al modelo de n-niveles
Instalaciones del centro de datos
Métodos de almacenamiento
Gestión de centro de datos
Servicios de Seguridad

30. Redes de almacenamiento
Despliegue eficiente de datos fundamentales
Canales de fibra e IP
Banda infinita
Resumen: redes de almacenamiento
¿Por qué preocuparse del almacenamiento en red?
¿Qué problemas se tienen que resolver?
¿Qué es el almacenamiento en red?
Métodos tradicionales de almacenamiento centrados en servidores
Tecnologías de almacenamiento en red
Métodos de recuperación
Almacenamiento adjunto en red o (Network Attached Storage, NAS)
Red de área de almacenamiento (SAN)

31. Almacenamiento en caché
Moviendo el contenido cerca del usuario
Cómo funciona el caché de red?
Almacenando en caché más que páginas Web
Almacenamiento de caché: de disco a la memoria
Cuestiones que afectan al caché

32. Servicios de ficheros de área amplia
Reglas de las sucursales
La centralización de almacenamiento
Introducir servicios de ficheros de área amplia
Resumen: servicios de ficheros de área amplia
¿Por qué preocuparse por los servicios de ficheros de área amplia (WAFS)?
¿Qué problemas se tienen que resolver?
¿Cómo funciona WAFS de Cisco?
Garantizar la transparencia
El almacenamiento en caché

33. Servicios de aplicación de área amplia
Centralizar aplicaciones
Introducir servicios de aplicación de área amplia (WAAS)
Resumen: servicios de aplicación de área amplia
¿Por qué tomar en cuenta los servicios de aplicación de área amplia?
¿Qué problemas se tienen que resolver?
¿Cómo trabajan los servicios de aplicación de área amplia?
Transparencia
Compatibilidad TCP
DRE

Parte VII. Comunicaciones unificadas

34. Voz sobre IP
Hacer llamadas a través de la Web
Unificar comunicaciones
Capa cliente
Capa de infraestructura
Capa de procesamiento de llamadas
Capa de aplicación
Modelos de despliegue
Resumen: voz sobre IP
¿Por qué preocuparse acerca de la voz sobre IP?
¿Qué problemas se tienen que resolver?
Conversión de voz análoga a voz digital
La compresión de voz
Ruido de confort
Resumen: comunicaciones unificadas
¿Por qué preocuparse por las comunicaciones unificadas?
¿Qué problemas se tienen que resolver?
Explicar la evasión de tarifas
Realizar una llamada de un teléfono IP
Panorama general
Capa cliente
Capa de procesamiento llamadas
La capa de aplicación
Capa de infraestructura

35. Calidad de servicio
Convergencia entre redes y calidad de servicio (QoS)
¿Qué es calidad de servicio (QoS)?
Calidad de servicio y comunicaciones unificadas
Resumen: QoS
¿Por qué preocuparse por QoS?
¿Qué problemas se tienen que resolver?
Tres pasos para la calidad
Herramientas para baja ancho de banda

36. Comunicaciones personales unificadas
Demasiadas comunicaciones, demasiado poco tiempo
Unifícame
El comunicador personal unificado de Cisco
Resumen: comunicaciones unificadas
¿Por qué preocuparse por las comunicaciones unificadas?
¿Qué problemas se tienen que resolver?
Cómo funciona la comunicación unificada
Alcanzar y tocar a alguien
Capacidades de gestión
Incremento de productividad

37. Espacios de reunión y colaboración
Reuniones, reuniones, reuniones
Las reuniones son una actividad, no un lugar
Resumen: colaboración en reuniones
¿Por qué preocuparse por la colaboración en reuniones?
¿Qué problemas se tienen que resolver?
¿Cómo funciona?
Trabajar con lo que se tiene
Videoconferencia
Presencia y mensajería instantánea

38. Videoconferencia tradicional
Te veo
Redes de Vídeo sobre IP
Resumen: videoconferencia IP
¿Por qué preocuparse por la videoconferencia?
¿Qué problemas se tienen que resolver?
Equipo de videoconferencia
H.323
T.120
Zonas
Zonas únicas
Zonas múltiples

39. Telepresencia
La conferencia se simplifica
El vídeo mató a la estrella de la radio
Lo más parecido a estar ahí
Resumen: telepresencia
¿Por qué hay que preocuparse por la telepresencia?
¿Qué problemas se tienen que resolver?
¿Qué hace la telepresencia?
Mobiliario IT
Telepresencia sobre IP
Calidad de Servicio requerida
Conexiones multipunto

40. Servicios de presencia y ubicación
Noto una presencia
La importancia de la ubicación
Resumen: servicios de presencia y ubicación
¿Por qué preocuparse por los servicios de presencia y ubicación?
¿Qué problemas se tienen que resolver?
¿Cómo funciona?
Presencia y representación
Vayamos al directo

41. Centro de atención de llamadas IP
¿Por qué no puedo hablar con una persona real?
Anatomía de un Contact Center
Del llamante al agente y de vuelta
Gestión eficiente de llamada y agente de contacto
Nuevos métodos para la interacción con el cliente
Resumen: Contact Center IP
¿Por qué preocuparse por un Contact Center IP?
¿Qué problemas se tienen que resolver?
Equipo IPCC
Dos ejemplos sencillos de flujo de llamadas
Otras cosas interesantes

42. Multidifusión y emisiones de TV sobre IP
Ver películas sin inundar el mundo
Resumen: multidifusión IP
¿Por qué preocuparse por la multidifusión IP?
¿Qué problemas se tienen que resolver?
Protocolo de Gestión de Grupo de Internet (IGMP)
Árboles de distribución multidifusión
Multidifusión Layer 2
Cisco Group Management Protocol (CGMP)
IGMP Snooping
Reenvío multidifusión
Multidifusión Independiente de Protocolo

Parte VIII. Movilidad

43. Movilidad y redes inalámbricas
Librarse de las ataduras
Resumen: redes inalámbricas
¿Por qué preocuparse por las redes inalámbricas?
¿Qué problemas se tienen que resolver?
Sistemas en edificios
Roaming WLAN
Sistemas puente edificio-a-edificio
Cuestiones y opciones de seguridad

44. Seleccionar y construir redes inalámbricas
Diseñar una red inalámbrica
Resumen: diseñar redes Wi-fi
¿Por qué preocuparse por el diseño de redes inalámbricas?
¿Qué problemas se tienen que resolver?
La solución inalámbrica unificada Cisco
Estándares de redes inalámbricas
Diseño de red inalámbrica
Varios factores deben ser considerados en el diseño de una red inalámbrica:
Portabilidad frente a movilidad

45. Asegurar redes inalámbricas
Encerrar redes inalámbricas
Equilibrio entre seguridad y acceso
Resumen: seguridad Wi-fi
¿Por qué preocuparnos por la seguridad de redes inalámbricas?
¿Qué problemas se tienen que resolver?
Asegurar redes inalámbricas
Encriptación inalámbrica
Chequeos de salud
"Pillaje" de puntos de acceso

46. Redes inalámbricas exteriores y municipales
Es como un edificio, sólo puede crecer
Resumen: Wi-fi municipal
¿Por qué preocuparse por las redes inalámbricas municipales?
¿Qué problemas se tienen que resolver?
Diagrama de alto nivel
Puntos de acceso municipales
Nodo inalámbrico
Seguridad

47. VoIP sobre redes inalámbricas
VoIP inalámbrico
Resumen: VoIP inalámbrico
¿Por qué hay que preocuparse por VoIP inalámbrico?
¿Qué problemas se tienen que resolver?
Integrar redes inalámbricas Cisco con comunicaciones unificadas
Cobertura y calidad
Paquetes perdidos
QoS para VoIP inalámbrico

48. Acceso inalámbrico de invitado
Mi Casa Es Su Casa
Resumen: acceso inalámbrico de invitado
¿Por qué preocuparse por el acceso inalámbrico de invitado?
¿Qué problemas se tienen que resolver?
Proporcionar acceso de invitado Wi-fi
SSID invitados
Acceso invitado: paso a paso

49. Servicios basados en la identificación por radiofrecuencia y localización
Encontrar las cosas
LANS inalámbricas: ¡No son sólo para ver el correo electrónico en el aseo!
Resumen: servicios basados en la localización
¿Por qué preocuparse por los servicios inalámbricos de localización?
¿Qué problemas se tienen que resolver?
Arquitectura de servicios inalámbricos y de localización unificados
Planificación
Control de ubicación de activos

Parte IX. Redes virtualizadas

50. Virtualizar centros de datos
Expansión de un centro de datos
Virtualización de centros de datos
Resumen: centros de datos virtuales
¿Por qué preocuparse por los centros de datos virtuales?
¿Qué problemas se tienen que resolver?
Virtualización de centros de datos
Fijo frente a virtual
Migración de centros de datos

51. Virtualizar una infraestructura de red
Sacar partido a la inversión de red
Una red es una red
Virtualizar una infraestructura de red
Resumen: infraestructura de red virtual
¿Por qué preocuparse por las redes virtuales?
¿Qué problemas se tienen que resolver?
Diagrama de alto nivel
El esquema de tres partes
Autenticación y aislamiento
Particiones a través de WAN

52. Aplicaciones de redes virtualizadas
¿Qué se puede hacer con las redes virtualizadas?
Redes empresariales de empleados "limpias" y "sucias"
Redes hospedadas y socias
Aislar aplicaciones y dispositivos especializados
Balance de carga
Proporcionar redes albergadas a entidades dentro de entidades
Redes virtuales de departamento
Los retos de las redes virtuales
Resumen: aplicaciones de redes virtualizadas
¿Por qué preocuparse por las aplicaciones de redes virtualizadas?
¿Qué problemas se tiene que resolver?
Diagrama de alto nivel
Control de admisión a la red
Acceso de invitados y socios
Aislamien alfabético

Ultimacomic es una marca registrada por Ultimagame S.L - Ultimacomic.com y Ultimagame.com pertenecen a la empresa Ultimagame S.L - Datos Fiscales: B92641216 - Datos de Inscripción Registral: Inscrita en el Registro Mercantíl de Málaga, TOMO: 3815. LIBRO: 2726. FOLIO: 180. HOJA: MA-77524.
2003 - 2019, COPYRIGHT ULTIMAGAME S.L. - Leer esta página significa estar deacuerdo con la Política de privacidad y de uso