SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
Solución IBM QRadar
Agenda
Situación actual
Seguridad Inteligente
Solución QRadar
Evolución de la Solución
Integración y competencia
Situación Actual: Estamos en una era de ataques constantes
Fuente: IBM X-Force® Research 2013 Trend and Risk Report
Sofisticación en
Operación
IBM X-Force declaró
Año de las brechas de
seguridad
Fugas de información
sensible
Incremento del 40%
en incidents de información
Ataques múltiples y nuevos
métodos
500,000,000+ incidentes
tienden a aumentar
2011 2012 2013
SQL
injection
Spear
phishing
DDoS Third-party
software
Physical
access
Malware XSS Watering
hole
Undisclosed
Attack
types
Note: Size of circle estimates relative impact of incident in terms of cost to business.
Evolución de ataques Soluciones Complejas Recursos Reducidos
• Gran incremento en la
cantidad de ataques.
• Ataques cada vez más
sofisticados.
• Considerable aumento de la
cantidad de malware.
• Brechas de seguridad diarias.
• Permanentes cambios en la
infraestructura tecnológica.
• Múltiples soluciones de
diferentes proveedores.
• Soluciones no integradas
complicadas de administrar.
• Herramientas insuficientes
• Nuevos retos para el equipo
de seguridad.
• Dificultad a la hora de
encontrar personal calificado.
• Nuevas demandas de
monitoreo y auditorías.
Backdoors
Persistentes
Spear Phishing
Malware Dirigido
Situación actual: Retos del área de Seguridad
Seguridad Inteligente
Seguridad Inteligente: Definición
Seguridad Inteligente
--sustantivo
1. La recolección, normalización y análisis en tiempo real de los datos
generados por los usuarios, aplicaciones e infraestructura que
impactan en la TI y en la postura de seguridad de una oranización.
2. Un enfoque completo para la defensa de los activos críticos de una
organización, propiedad intelectual y datos privados, con capacidad
de detección de anomalías, que permite realizar actividades
preventivas de gestión de riesgo y vulnerabilidades.
Brindar información accionable y completa para gestionar los riesgos y
combatir las amenazas. La detección provee información para la
mitigación y remediación
Seguridad Inteligente: Preguntas clave
Solución QRadar
Solución QRadar: Pilares de la plataforma
Inteligencia integrada que identifica automáticamente las ofensas
Capacidad para realizar análisis forense sobre incidentes
Arquitectura integrada en una única consola web
Generación de ofensas que ayudan a prevenir y remediar incidentes
Fácil de administrar e implementar
Arquitectura escalable y modular
Evolución de la Solución
Evolución basada en las necesidades de los clientes
Liderazgo reconocido
Integración y Competencia
Pieza central de todas las soluciones del portafolio de seguridad
Solución completa que permite reducir costos y aumentar visibilidad
Inteligente, integral y automatizada con capacidades únicas
!Muchas Gracias!
Slides adicionales
Seguridad para ataques dirigidos o avanzados
Arquitectura escalable
“Look and feel” de la herramienta
Identificar amenazas
Potencial Botnet detectada
Eso es lo máximo que un SIEM
tradicional podría mostrar
Tener visibilidad de capa de Aplicació permite detetar amenzas que otros sistemas no advertirían
IRC en puerto 80
IBM Security QRadar QFlow
detecta un canal encubierto
Confirmación de Botnet
Flujo de capa 7 contiene
commandos de control e instrucción
de botnet
Consolidar fuentes de datos
Analizando datos de flujos y
eventos
Solo IBM Security QRadar utiliza
flujos de capa 7
Reducción de datos
1153571 : 1Data Reduction Ratio
Correlación avanzada
Analizando diferentes fuentes
Gran cantidad de
fuentes de datos
Inteligencia
Información extremadamente
precisa y accionable+ =
Cumplir con regulaciones
Tráfico sin cifrado
• IBM Security QRadar QFlow detecta un servicio de texto plano corriendo en un servidor PCI
• El Requerimiento 4de PCI dicta: Cifrar la trasmisión de datos de titulares de tarjetas de crédito
en redes públicas o privadas.
Simplificación del cumplimiento
Out-of-the-box support for major compliance and regulatory standards,
automated reports, pre-defined correlation rules and dashboards
Cumplimiento PCI en riesgo?
Detección en tiempo real de
violación de la norma
Detectar fraude interno
Potencial robo de
datos
¿Quién? ¿Qué?
¿Dónde?
Detección de amenzas en la era “post-perímetro”
User anomaly detection and application level visibility
are critical to identify inside threats
¿Quién?
Usuario interno
¿Qué?
Datos de Oracle
¿Dónde?
Gmail
Mejorar la detección de riesgos
¿Cuáles son los
detalles?
Información detallada
de vulnerabilidades,
ordenadas según el
riesgo.
¿Cómo remedio la
vulnerabilidad?
Información accionable previa a la explotación
Monitoree la red para detector riesgos asociados a
configuraciones o falta de cumplimiento.
Sea capaz de priorizar la mitigación de estos riesgos.
¿Qué activos son afctados?
¿Cómo debo priorizar la mitigación?
Monitorear la configuración de dispositivos de red
Encontrar las Brechas antes
que sus adversarios
Visibilidad total y monitoreo
continuo
Encontrar dispositivos con
configuraciones riesgosas
Utilizando el conocimiento del
tráfico de red y vulnerabilidades.
Evaluar rápidamente el tráfico
riesgoso y profundizar
Detectar comportamiento anómalo
“Information security is becoming a big data and analytics problem.
...Some of the most sophisticated attacks can only be found with detailed
activity monitoring to determine meaningful deviations from ‘normal’ behavior.”
Neil MacDonald, Gartner, June 2012
Reportar tráfico de una dirección IP perteneciente a un país que no posee acceso remoto.
Detección de anomalías capaz de identificar discrepancias significativas utilizando reglas o el
umbrales previamente definidos.
Analizar flujos de red
• El tráfico de red no miente. Un atacante puede borrar logs, pero no puede detener el
tráfico generado en la red (flujos de datos).
– Inspección de paquetes en capa 7
Ganar visibilidad de tráfico de red para detector comportamientos
anómalos que de otra manera pasarían desapercibidos.
Monitorear la actividad de usuarios
Integración con Identity
y Access Management
Conocimiento de los roles
de usuarios y grupos a los
que pertenece
Visibilidad completa en la punta de sus dedos
Usuarios, eventos, flujos, todo disponible para profundizar.
Detectar actividad sospechosa
¿Por qué un usuario con
privilegios se conecta desde un
dispositivo externo?

Más contenido relacionado

La actualidad más candente

Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
Andres Guerrero
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive Defense
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Evolución de la SIEM moderna
Evolución de la SIEM modernaEvolución de la SIEM moderna
Evolución de la SIEM moderna
 
Panda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malwarePanda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malware
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 

Similar a Xelere - IBM Security QRadar

Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
HelpSystems
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
ArakiSg
 

Similar a Xelere - IBM Security QRadar (20)

S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Apt malware
Apt malwareApt malware
Apt malware
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Xelere - IBM Security QRadar

  • 2. Agenda Situación actual Seguridad Inteligente Solución QRadar Evolución de la Solución Integración y competencia
  • 3. Situación Actual: Estamos en una era de ataques constantes Fuente: IBM X-Force® Research 2013 Trend and Risk Report Sofisticación en Operación IBM X-Force declaró Año de las brechas de seguridad Fugas de información sensible Incremento del 40% en incidents de información Ataques múltiples y nuevos métodos 500,000,000+ incidentes tienden a aumentar 2011 2012 2013 SQL injection Spear phishing DDoS Third-party software Physical access Malware XSS Watering hole Undisclosed Attack types Note: Size of circle estimates relative impact of incident in terms of cost to business.
  • 4. Evolución de ataques Soluciones Complejas Recursos Reducidos • Gran incremento en la cantidad de ataques. • Ataques cada vez más sofisticados. • Considerable aumento de la cantidad de malware. • Brechas de seguridad diarias. • Permanentes cambios en la infraestructura tecnológica. • Múltiples soluciones de diferentes proveedores. • Soluciones no integradas complicadas de administrar. • Herramientas insuficientes • Nuevos retos para el equipo de seguridad. • Dificultad a la hora de encontrar personal calificado. • Nuevas demandas de monitoreo y auditorías. Backdoors Persistentes Spear Phishing Malware Dirigido Situación actual: Retos del área de Seguridad
  • 6. Seguridad Inteligente: Definición Seguridad Inteligente --sustantivo 1. La recolección, normalización y análisis en tiempo real de los datos generados por los usuarios, aplicaciones e infraestructura que impactan en la TI y en la postura de seguridad de una oranización. 2. Un enfoque completo para la defensa de los activos críticos de una organización, propiedad intelectual y datos privados, con capacidad de detección de anomalías, que permite realizar actividades preventivas de gestión de riesgo y vulnerabilidades. Brindar información accionable y completa para gestionar los riesgos y combatir las amenazas. La detección provee información para la mitigación y remediación
  • 9. Solución QRadar: Pilares de la plataforma
  • 10. Inteligencia integrada que identifica automáticamente las ofensas
  • 11. Capacidad para realizar análisis forense sobre incidentes
  • 12. Arquitectura integrada en una única consola web
  • 13. Generación de ofensas que ayudan a prevenir y remediar incidentes
  • 14. Fácil de administrar e implementar
  • 16. Evolución de la Solución
  • 17. Evolución basada en las necesidades de los clientes
  • 20. Pieza central de todas las soluciones del portafolio de seguridad
  • 21. Solución completa que permite reducir costos y aumentar visibilidad
  • 22. Inteligente, integral y automatizada con capacidades únicas
  • 25. Seguridad para ataques dirigidos o avanzados
  • 27. “Look and feel” de la herramienta
  • 28. Identificar amenazas Potencial Botnet detectada Eso es lo máximo que un SIEM tradicional podría mostrar Tener visibilidad de capa de Aplicació permite detetar amenzas que otros sistemas no advertirían IRC en puerto 80 IBM Security QRadar QFlow detecta un canal encubierto Confirmación de Botnet Flujo de capa 7 contiene commandos de control e instrucción de botnet
  • 29. Consolidar fuentes de datos Analizando datos de flujos y eventos Solo IBM Security QRadar utiliza flujos de capa 7 Reducción de datos 1153571 : 1Data Reduction Ratio Correlación avanzada Analizando diferentes fuentes Gran cantidad de fuentes de datos Inteligencia Información extremadamente precisa y accionable+ =
  • 30. Cumplir con regulaciones Tráfico sin cifrado • IBM Security QRadar QFlow detecta un servicio de texto plano corriendo en un servidor PCI • El Requerimiento 4de PCI dicta: Cifrar la trasmisión de datos de titulares de tarjetas de crédito en redes públicas o privadas. Simplificación del cumplimiento Out-of-the-box support for major compliance and regulatory standards, automated reports, pre-defined correlation rules and dashboards Cumplimiento PCI en riesgo? Detección en tiempo real de violación de la norma
  • 31. Detectar fraude interno Potencial robo de datos ¿Quién? ¿Qué? ¿Dónde? Detección de amenzas en la era “post-perímetro” User anomaly detection and application level visibility are critical to identify inside threats ¿Quién? Usuario interno ¿Qué? Datos de Oracle ¿Dónde? Gmail
  • 32. Mejorar la detección de riesgos ¿Cuáles son los detalles? Información detallada de vulnerabilidades, ordenadas según el riesgo. ¿Cómo remedio la vulnerabilidad? Información accionable previa a la explotación Monitoree la red para detector riesgos asociados a configuraciones o falta de cumplimiento. Sea capaz de priorizar la mitigación de estos riesgos. ¿Qué activos son afctados? ¿Cómo debo priorizar la mitigación?
  • 33. Monitorear la configuración de dispositivos de red Encontrar las Brechas antes que sus adversarios Visibilidad total y monitoreo continuo Encontrar dispositivos con configuraciones riesgosas Utilizando el conocimiento del tráfico de red y vulnerabilidades. Evaluar rápidamente el tráfico riesgoso y profundizar
  • 34. Detectar comportamiento anómalo “Information security is becoming a big data and analytics problem. ...Some of the most sophisticated attacks can only be found with detailed activity monitoring to determine meaningful deviations from ‘normal’ behavior.” Neil MacDonald, Gartner, June 2012 Reportar tráfico de una dirección IP perteneciente a un país que no posee acceso remoto. Detección de anomalías capaz de identificar discrepancias significativas utilizando reglas o el umbrales previamente definidos.
  • 35. Analizar flujos de red • El tráfico de red no miente. Un atacante puede borrar logs, pero no puede detener el tráfico generado en la red (flujos de datos). – Inspección de paquetes en capa 7 Ganar visibilidad de tráfico de red para detector comportamientos anómalos que de otra manera pasarían desapercibidos.
  • 36. Monitorear la actividad de usuarios Integración con Identity y Access Management Conocimiento de los roles de usuarios y grupos a los que pertenece Visibilidad completa en la punta de sus dedos Usuarios, eventos, flujos, todo disponible para profundizar. Detectar actividad sospechosa ¿Por qué un usuario con privilegios se conecta desde un dispositivo externo?