SlideShare una empresa de Scribd logo
1 de 7
Centro de Bachillerato Tecnológico Industrial y de
servicios #125
Tema: Investigación
Materia: A.R.LAN
Profesor: Sergio Siller
Alumna: Luz Alicia Reyes Facundo
Fecha: 19/Mayo/2015
Firewall
• Un firewall es software o hardware que ayuda a evitar
que los hackers y algunos tipos de Malware lleguen a su
equipo a través de una red o de Internet. Realiza esta
tarea comprobando la información que viene de
Internet o de la red y bloqueándola o permitiendo que
pase a su equipo.
• No debe desactivar Firewall de Windows si no
tiene activado otro firewall. Si desactiva Firewall
de Windows probablemente haga que su
equipo (y su red si tiene una) sea más vulnerable
a los daños causados por gusanos o hackers.
• Para abrir el Firewall de Windows, desliza
rápidamente el dedo desde el borde derecho
de la pantalla, pulsa Buscar (o, si usas un mouse,
apunta a la esquina superior derecha de la
pantalla, mueve el puntero del mouse hacia
abajo y, a continuación, haz clic en Buscar),
escribe firewall en el cuadro de búsqueda y
después pulsa o haz clic en Firewall de Windows.
• Pulse o haga clic en Activar o desactivar Firewall
de Windows . Es posible que se te solicite que
proporciones una contraseña de administrador
o que confirmes tu elección.
• Realice una de las acciones siguientes:
– Pulse o haga clic en Activar Firewall de Windows en
cada tipo de red que desee proteger y después pulse
o haga clic en Aceptar.
– Pulse o haga clic en Desactivar Firewall de Windows
(no recomendado) en cada tipo de red que desee
dejar de proteger y, a continuación, haga clic
en Aceptar.
Activar y desactivar Firewall de Windows
Servidor Proxy
• Un servidor proxy es un equipo que actúa de intermediario
entre un explorador web (como Internet Explorer) e Internet.
Los servidores proxy ayudan a mejorar el rendimiento en
Internet ya que almacenan una copia de las páginas web más
utilizadas. Cuando un explorador solicita una página web
almacenada en la colección (su caché) del servidor proxy, el
servidor proxy la proporciona, lo que resulta más rápido que
consultar la Web. Los servidores proxy también ayudan a
mejorar la seguridad, ya que filtran algunos contenidos web y
software malintencionado.
• Los servidores proxy se utilizan a menudo en redes de
organizaciones y compañías. Normalmente, las personas que
se conectan a Internet desde casa no usan un servidor proxy
Filtrado de paquetes
Un filtro de paquetes es un software que examina
la cabecera de los paquetes según van pasando, y
decide la suerte del paquete completo. Podría
decidir descartarlo (DROP) (esto es, como si nunca lo
hubiera recibido), aceptarlo (ACCEPT) (dejar que
pase), o cosas más complicadas.
Protocolo UDP/TCP
UDP es un protocolo no orientado a conexión. Es decir
cuando una maquina A envía paquetes a una
maquina B, el flujo es unidireccional. La transferencia
de datos es realizada sin haber realizado previamente
una conexión con la maquina de destino (maquina B),
y el destinatario recibirá los datos sin enviar una
confirmación al emisor (la maquina A). Esto es debido
a que la encapsulación de datos enviada por el
protocolo UDP no permite transmitir la información
relacionada al emisor. Por ello el destinatario no
conocerá al emisor de los datos excepto su IP.
Contrariamente a UDP,
el protocolo TCP está
orientado a conexión.
Cuando una máquina A
envía datos a una
máquina B, la máquina B
es informada de la
llegada de datos, y confirma su buena recepción.
Aquí interviene el control CRC de datos que se basa
en una ecuación matemática que permite verificar la
integridad de los datos transmitidos. De este modo, si
los datos recibidos son corruptos, el protocolo TCP
permite que los destinatarios soliciten al emisor que
vuelvan a enviar los datos corruptos.

Más contenido relacionado

La actualidad más candente

Redes privadas virtuales
Redes privadas virtualesRedes privadas virtuales
Redes privadas virtualesRebka Perales
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemmagemmarmor
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxWaldir Nuñez Francia
 
Tutorial para la instalación de mini net en windows
Tutorial para la instalación de mini net en windowsTutorial para la instalación de mini net en windows
Tutorial para la instalación de mini net en windowsJorge I. Blanco
 
Administración remota en GNU/Linux
Administración remota en GNU/LinuxAdministración remota en GNU/Linux
Administración remota en GNU/LinuxRosariio92
 

La actualidad más candente (8)

Redes privadas virtuales
Redes privadas virtualesRedes privadas virtuales
Redes privadas virtuales
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Firewall
FirewallFirewall
Firewall
 
Backtrack claves wep pirate night
Backtrack claves wep pirate nightBacktrack claves wep pirate night
Backtrack claves wep pirate night
 
Proyecto seguridad
Proyecto seguridadProyecto seguridad
Proyecto seguridad
 
Tutorial para la instalación de mini net en windows
Tutorial para la instalación de mini net en windowsTutorial para la instalación de mini net en windows
Tutorial para la instalación de mini net en windows
 
Administración remota en GNU/Linux
Administración remota en GNU/LinuxAdministración remota en GNU/Linux
Administración remota en GNU/Linux
 

Similar a Centro de bachillerato tecnologico industrial y de servicios

Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaandy1244
 
Presentación1 autoguardado
Presentación1 autoguardadoPresentación1 autoguardado
Presentación1 autoguardadoLuz Reyes
 
Firewall.gerardo quirozhernandez
Firewall.gerardo quirozhernandezFirewall.gerardo quirozhernandez
Firewall.gerardo quirozhernandezGerardo Quiroz
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informáticaHectorCardona99
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redesDarvis Soto
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridadcomputo6
 
Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Gabriel Espejel
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacionsquall01
 
Firewall Doc459872
Firewall Doc459872Firewall Doc459872
Firewall Doc459872edith camino
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]edith camino
 
Firewall Doc459872
Firewall Doc459872Firewall Doc459872
Firewall Doc459872edith camino
 

Similar a Centro de bachillerato tecnologico industrial y de servicios (20)

Redes ,,,,
Redes ,,,,Redes ,,,,
Redes ,,,,
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funciona
 
Presentación1 autoguardado
Presentación1 autoguardadoPresentación1 autoguardado
Presentación1 autoguardado
 
Sistemas
SistemasSistemas
Sistemas
 
Firewall.gerardo quirozhernandez
Firewall.gerardo quirozhernandezFirewall.gerardo quirozhernandez
Firewall.gerardo quirozhernandez
 
Ikt lana
Ikt lana Ikt lana
Ikt lana
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redes
 
Sistemas
SistemasSistemas
Sistemas
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridad
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall Doc459872
Firewall Doc459872Firewall Doc459872
Firewall Doc459872
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
 
Firewall Doc459872
Firewall Doc459872Firewall Doc459872
Firewall Doc459872
 

Último

Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 

Último (20)

Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 

Centro de bachillerato tecnologico industrial y de servicios

  • 1. Centro de Bachillerato Tecnológico Industrial y de servicios #125 Tema: Investigación Materia: A.R.LAN Profesor: Sergio Siller Alumna: Luz Alicia Reyes Facundo Fecha: 19/Mayo/2015
  • 2. Firewall • Un firewall es software o hardware que ayuda a evitar que los hackers y algunos tipos de Malware lleguen a su equipo a través de una red o de Internet. Realiza esta tarea comprobando la información que viene de Internet o de la red y bloqueándola o permitiendo que pase a su equipo.
  • 3. • No debe desactivar Firewall de Windows si no tiene activado otro firewall. Si desactiva Firewall de Windows probablemente haga que su equipo (y su red si tiene una) sea más vulnerable a los daños causados por gusanos o hackers. • Para abrir el Firewall de Windows, desliza rápidamente el dedo desde el borde derecho de la pantalla, pulsa Buscar (o, si usas un mouse, apunta a la esquina superior derecha de la pantalla, mueve el puntero del mouse hacia abajo y, a continuación, haz clic en Buscar), escribe firewall en el cuadro de búsqueda y después pulsa o haz clic en Firewall de Windows. • Pulse o haga clic en Activar o desactivar Firewall de Windows . Es posible que se te solicite que proporciones una contraseña de administrador o que confirmes tu elección. • Realice una de las acciones siguientes: – Pulse o haga clic en Activar Firewall de Windows en cada tipo de red que desee proteger y después pulse o haga clic en Aceptar. – Pulse o haga clic en Desactivar Firewall de Windows (no recomendado) en cada tipo de red que desee dejar de proteger y, a continuación, haga clic en Aceptar. Activar y desactivar Firewall de Windows
  • 4. Servidor Proxy • Un servidor proxy es un equipo que actúa de intermediario entre un explorador web (como Internet Explorer) e Internet. Los servidores proxy ayudan a mejorar el rendimiento en Internet ya que almacenan una copia de las páginas web más utilizadas. Cuando un explorador solicita una página web almacenada en la colección (su caché) del servidor proxy, el servidor proxy la proporciona, lo que resulta más rápido que consultar la Web. Los servidores proxy también ayudan a mejorar la seguridad, ya que filtran algunos contenidos web y software malintencionado. • Los servidores proxy se utilizan a menudo en redes de organizaciones y compañías. Normalmente, las personas que se conectan a Internet desde casa no usan un servidor proxy
  • 5. Filtrado de paquetes Un filtro de paquetes es un software que examina la cabecera de los paquetes según van pasando, y decide la suerte del paquete completo. Podría decidir descartarlo (DROP) (esto es, como si nunca lo hubiera recibido), aceptarlo (ACCEPT) (dejar que pase), o cosas más complicadas.
  • 6. Protocolo UDP/TCP UDP es un protocolo no orientado a conexión. Es decir cuando una maquina A envía paquetes a una maquina B, el flujo es unidireccional. La transferencia de datos es realizada sin haber realizado previamente una conexión con la maquina de destino (maquina B), y el destinatario recibirá los datos sin enviar una confirmación al emisor (la maquina A). Esto es debido a que la encapsulación de datos enviada por el protocolo UDP no permite transmitir la información relacionada al emisor. Por ello el destinatario no conocerá al emisor de los datos excepto su IP.
  • 7. Contrariamente a UDP, el protocolo TCP está orientado a conexión. Cuando una máquina A envía datos a una máquina B, la máquina B es informada de la llegada de datos, y confirma su buena recepción. Aquí interviene el control CRC de datos que se basa en una ecuación matemática que permite verificar la integridad de los datos transmitidos. De este modo, si los datos recibidos son corruptos, el protocolo TCP permite que los destinatarios soliciten al emisor que vuelvan a enviar los datos corruptos.