SlideShare una empresa de Scribd logo
1 de 12
ESCANEO DE PUERTOS
Introducción
Este Objeto Virtual de Información, es un apoyo al estudiante del
Diplomado de profundización en Linux, para que conozca
elementos básicos que intervienen en el escaneo de puertos con
relación a la implementación de seguridad a través del Sistema
Operativo GNU/Linux.
Objetivo de aprendizaje
Identificar elementos básicos requeridos en el escaneo de puertos
con el fin de aplicarlos en la implementación de seguridad
informática mediante el Sistema Operativo GNU/Linux
Puertos
Los puertos son la interfaz entre el
ordenador y un servicio y en combinación
con la dirección IP, permiten al Sistema
operativo conocer a que ordenador y
aplicación entregar los paquetes.
Los puertos van del 0 al 65535 y se dividen
en estandarizados, destinados a servicios
registrados y otorgados a programas
cliente de manera dinámica. Domínguez, F.
L. (2013).
Figura 1. Puerto
Fuente: Wikimedia (2019)
Escaneo de puertos
El escaneo de puertos es un procedimiento
que permite analizar que puertos están
abiertos en un sistema, que sistema
operativo usa el equipo destino y servicios
que usan los puertos.
Para ello se requiere tener acceso por
medio de red local o internet al sistema
destino. Ríos, N. R. T., Morales, E. L. Á., &
Sandoya, S. D. C. (2017).
Figura 2. Idle Scan
Fuente: Wikimedia (2019)
Funcionamiento del
port scanning
El Port Scanning funciona alrededor del protocolo TCP, existen diferentes métodos, por
ejemplo el método TCP SYN, hace envíos de paquetes SYN a cada uno de los puertos,
espera una respuesta del Host de destino y determina si esta abierto o cerrado. El
puerto esta abierto si el host responde con un paquete SYN/ACK y está cerrado si
responde con un paquete RST.
Cuando no se recibe respuesta del host, puede ser debido a la instalación de un filtro de
paquetes a través de un firewall. De Vivo, M., Carrasco, E., Isern, G., & de Vivo, G. O.
(1999).
Figura 3. Escaneo Idle
Fuente: Wikimedia (2019)
Herramientas de port
scanning
Entre las herramientas más comunes de
escaneo de puertos están:
Netcat: disponible para Linux y Windows,
libre y de fácil uso.
Nmap: licencia GPL, disponible para Linux y
Windows, diversos métodos y muy
completa. Calero Ordoñez, C. L. (2019).
Scanner online: diversas herramientas
online, entre ellas DNSTools, Ipfingerprints.
Figura 4. Nmap
Fuente: Wikimedia (2019)
Ejemplos de Port Scanning
A continuación se ejemplifica el uso básico de
la herramienta Nmap desde la línea de
comandos de un terminal Linux. Lyon, G. F.
(2009).
Método TCP Idle: método discreto, complejo
pero lento.
nmap –sl host
Método TCP FIN/XMAS/Null: métodos que
son capaces de evitar firewalls.
nmap –sF host
nmap –sX host
nmap –sN host
Figura 5. nmap
Fuente: Wikimedia (2019)
Legalidad Port
scanning
El escaneo de puertos no siempre es legal, si
bien puede usarse para buscar brechas de
seguridad y corregirlas con el fin de proteger
un sistema, también puede usarse para fines
no éticos, ya que al encontrar un puerto
abierto y detectar una brecha de seguridad
debido a un servicio obsoleto, puede
explotarse dicha vulnerabilidad haciendo uso
de un malware, de forma tal que se atente
contra alguna de las dimensiones de la
seguridad informática. (Confidencialidad,
Disponibilidad, Integridad, Trazabilidad,
autenticidad)
Figura 6. Legalidad
Fuente: Public Domain Pictures (2019)
Conclusión
El escaneo de puertos es una de las técnicas más comunes en el
área de la seguridad informática ya que permite conocer los
puertos abiertos y puertos cerrados de un sistema informático, de
manera pues que esta información puede aprovecharse para
encontrar brechas de seguridad y proceder a la corrección de las
mismas y protección del sistema.
Referencias Bibliográficas
• Dominguez, F. L. (2013). Introducción a la informática forense. Grupo Editorial RA-MA.
• De Vivo, M., Carrasco, E., Isern, G., & de Vivo, G. O. (1999). A review of port scanning techniques.
ACM SIGCOMM Computer Communication Review, 29(2), 41-48.
• Wikimedia.org (2019). Puerto. [Figura]. Recuperado de
https://upload.wikimedia.org/wikipedia/commons/2/29/FTP_mode_actif.png
• Ríos, N. R. T., Morales, E. L. Á., & Sandoya, S. D. C. (2017). Seguridad Informática, un mecanismo
para salvaguardar la Información de las empresas. Revista Publicando, 4(10 (2)), 462-473.
• Calero Ordoñez, C. L. (2019). Implementación de controles de seguridad en sitios web contra
ataques informáticos.
• Lyon, G. F. (2009). Nmap network scanning: The official Nmap project guide to network discovery
and security scanning. Insecure.
Créditos
• Ingeniero Francisco Javier Hilarión Novoa. Diseñador de curso.
Diplomado de profundización en Linux. UNAD 2019

Más contenido relacionado

Similar a puertos.pptx

Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Seguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfSeguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfAmlcarCceres1
 
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidoresMarcelo QL
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertosxavazquez
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEHéctor López
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
170787585-practica-0
 170787585-practica-0 170787585-practica-0
170787585-practica-0xavazquez
 
Osi manjarres torres larry 661399
Osi manjarres torres larry  661399Osi manjarres torres larry  661399
Osi manjarres torres larry 661399Larry-97
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosJosé Miguel Bello Valera
 
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.seguridadelinux
 

Similar a puertos.pptx (20)

Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Abril.pdf
Abril.pdfAbril.pdf
Abril.pdf
 
Ud7 Redes seguras
Ud7 Redes segurasUd7 Redes seguras
Ud7 Redes seguras
 
Seguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfSeguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdf
 
Cortafuegos o firewall
Cortafuegos o firewallCortafuegos o firewall
Cortafuegos o firewall
 
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertos
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
170787585-practica-0
 170787585-practica-0 170787585-practica-0
170787585-practica-0
 
Osi manjarres torres larry 661399
Osi manjarres torres larry  661399Osi manjarres torres larry  661399
Osi manjarres torres larry 661399
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
 

Último

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 

Último (20)

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 

puertos.pptx

  • 2. Introducción Este Objeto Virtual de Información, es un apoyo al estudiante del Diplomado de profundización en Linux, para que conozca elementos básicos que intervienen en el escaneo de puertos con relación a la implementación de seguridad a través del Sistema Operativo GNU/Linux.
  • 3. Objetivo de aprendizaje Identificar elementos básicos requeridos en el escaneo de puertos con el fin de aplicarlos en la implementación de seguridad informática mediante el Sistema Operativo GNU/Linux
  • 4. Puertos Los puertos son la interfaz entre el ordenador y un servicio y en combinación con la dirección IP, permiten al Sistema operativo conocer a que ordenador y aplicación entregar los paquetes. Los puertos van del 0 al 65535 y se dividen en estandarizados, destinados a servicios registrados y otorgados a programas cliente de manera dinámica. Domínguez, F. L. (2013). Figura 1. Puerto Fuente: Wikimedia (2019)
  • 5. Escaneo de puertos El escaneo de puertos es un procedimiento que permite analizar que puertos están abiertos en un sistema, que sistema operativo usa el equipo destino y servicios que usan los puertos. Para ello se requiere tener acceso por medio de red local o internet al sistema destino. Ríos, N. R. T., Morales, E. L. Á., & Sandoya, S. D. C. (2017). Figura 2. Idle Scan Fuente: Wikimedia (2019)
  • 6. Funcionamiento del port scanning El Port Scanning funciona alrededor del protocolo TCP, existen diferentes métodos, por ejemplo el método TCP SYN, hace envíos de paquetes SYN a cada uno de los puertos, espera una respuesta del Host de destino y determina si esta abierto o cerrado. El puerto esta abierto si el host responde con un paquete SYN/ACK y está cerrado si responde con un paquete RST. Cuando no se recibe respuesta del host, puede ser debido a la instalación de un filtro de paquetes a través de un firewall. De Vivo, M., Carrasco, E., Isern, G., & de Vivo, G. O. (1999). Figura 3. Escaneo Idle Fuente: Wikimedia (2019)
  • 7. Herramientas de port scanning Entre las herramientas más comunes de escaneo de puertos están: Netcat: disponible para Linux y Windows, libre y de fácil uso. Nmap: licencia GPL, disponible para Linux y Windows, diversos métodos y muy completa. Calero Ordoñez, C. L. (2019). Scanner online: diversas herramientas online, entre ellas DNSTools, Ipfingerprints. Figura 4. Nmap Fuente: Wikimedia (2019)
  • 8. Ejemplos de Port Scanning A continuación se ejemplifica el uso básico de la herramienta Nmap desde la línea de comandos de un terminal Linux. Lyon, G. F. (2009). Método TCP Idle: método discreto, complejo pero lento. nmap –sl host Método TCP FIN/XMAS/Null: métodos que son capaces de evitar firewalls. nmap –sF host nmap –sX host nmap –sN host Figura 5. nmap Fuente: Wikimedia (2019)
  • 9. Legalidad Port scanning El escaneo de puertos no siempre es legal, si bien puede usarse para buscar brechas de seguridad y corregirlas con el fin de proteger un sistema, también puede usarse para fines no éticos, ya que al encontrar un puerto abierto y detectar una brecha de seguridad debido a un servicio obsoleto, puede explotarse dicha vulnerabilidad haciendo uso de un malware, de forma tal que se atente contra alguna de las dimensiones de la seguridad informática. (Confidencialidad, Disponibilidad, Integridad, Trazabilidad, autenticidad) Figura 6. Legalidad Fuente: Public Domain Pictures (2019)
  • 10. Conclusión El escaneo de puertos es una de las técnicas más comunes en el área de la seguridad informática ya que permite conocer los puertos abiertos y puertos cerrados de un sistema informático, de manera pues que esta información puede aprovecharse para encontrar brechas de seguridad y proceder a la corrección de las mismas y protección del sistema.
  • 11. Referencias Bibliográficas • Dominguez, F. L. (2013). Introducción a la informática forense. Grupo Editorial RA-MA. • De Vivo, M., Carrasco, E., Isern, G., & de Vivo, G. O. (1999). A review of port scanning techniques. ACM SIGCOMM Computer Communication Review, 29(2), 41-48. • Wikimedia.org (2019). Puerto. [Figura]. Recuperado de https://upload.wikimedia.org/wikipedia/commons/2/29/FTP_mode_actif.png • Ríos, N. R. T., Morales, E. L. Á., & Sandoya, S. D. C. (2017). Seguridad Informática, un mecanismo para salvaguardar la Información de las empresas. Revista Publicando, 4(10 (2)), 462-473. • Calero Ordoñez, C. L. (2019). Implementación de controles de seguridad en sitios web contra ataques informáticos. • Lyon, G. F. (2009). Nmap network scanning: The official Nmap project guide to network discovery and security scanning. Insecure.
  • 12. Créditos • Ingeniero Francisco Javier Hilarión Novoa. Diseñador de curso. Diplomado de profundización en Linux. UNAD 2019