SlideShare una empresa de Scribd logo
1 de 10
POLÍTICAS DE SEGURIDAD 
DEBIAN
¿Qué son las políticas de seguridad? 
Las políticas de Seguridad de la 
Tecnología de la Información 
identifican las reglas y procedimientos 
para cada usuario que accede o usa 
los recursos tecnológicos de una 
organización
Las políticas de seguridad deben considerar 
algunos elementos. 
•Alcance de las políticas: Facilidades, sistemas y el 
los usuarios sobre el cual aplicara. 
Objetivos de las Políticas y debe tener una 
Definición de violaciones y sanciones en caso de 
no cumplir con las políticas.escripción clara en su 
definición 
•Responsabilidades por cada servicio y recurso 
•Requerimientos mínimos para la seguridad de los 
sistemas 
•Responsabilidades de los usuarios respecto a la 
información a la que tiene acceso
FIREWALL O EL FILTRADO DE PAQUETES 
Un firewall es una puerta de enlace de la red con filtro y sólo es eficaz en 
aquellos paquetes que deben pasar a través de ella. 
NETFILTER utiliza cuatro tablas distintas que almacenan las reglas que 
regulan tres tipos de operaciones sobre los paquetes: 
•filter se refiere a las reglas de filtrado (aceptar, rechazar o ignorar un 
paquete) 
•nat se refiere a la traducción de las direcciones de origen o destino y 
puertos de los paquetes, tenga en cuenta que esta tabla sólo existe para 
IPv4; 
•mangle se refiere a otros cambios en los paquetes IP 
•raw permite otras modificaciones manuales en los paquetes antes de que 
lleguen al sistema de seguimiento de conexiones.
CREACIÓN DE REGLAS 
Cada creación de una regla requiere una invocación de iptables/ip6tables. 
Escribir estas órdenes de forma manual puede ser tedioso, por lo que las 
llamadas se suelen almacenar en un script para definir la misma 
configuración automáticamente cada vez que arranque la máquina. 
Puede escribir este script a mano, pero también puede ser interesante 
prepararlo con una herramienta de alto nivel como fwbuilder.
SUPERVISIÓN: PREVENCIÓN, DETECCIÓN, DISUASIÓN 
La monitorización es una parte integral de cualquier política de seguridad 
por varias razones: 
•Garantizar la confidencialidad de los datos, 
•Garantizar la disponibilidad de los servicios. 
•Detección de intentos de intrusión 
•Permite una reacción rápida antes que ocurran graves consecuencias
MONITORIZACIÓN DE LOS REGISTROS CON LOGCHECK 
logcheck monitoriza los archivos de registro, de forma predeterminada, cada hora. 
Envía los mensajes de registro inusuales en correos electrónicos al administrador 
para su posterior análisis. 
La lista de archivos a monitorizar se almacena en /etc/logcheck/logcheck.logfiles; 
los valores predeterminados funcionan bien si no modificó completamente el 
archivo /etc/syslog.conf
MONITORIZACIÓN DE ACTIVIDAD 
En tiempo real 
top es una herramienta interactiva que muestra una lista de los procesos 
en ejecución. 
Historial
DETECCIÓN DE CAMBIOS 
Una vez que el sistema está instalado y configurado, dejando al margen las 
actualizaciones de seguridad, es interesante asegurarse que efectivamente 
los archivos no cambian: debería investigar cualquier cambio inesperado. 
Auditoría de paquetes: debsums 
permite buscar qué archivos instalados han sido modificados se encuentran 
en /var/lib/dpkg/info/paquete.md5sums 
Monitorización de archivos: AIDE 
Permite comprobar la integridad de los archivos y detectar cualquier 
cambio frente a una imagen guardada previamente del sistema válido. Se 
almacena esta imagen como una base de datos (/var/lib/aide/aide.db)
DETECCIÓN DE INTRUSIONES 
snort es un NIDS — un sistema de detección de intrusiones de red 
(«Network Intrusion Detection System»). Su función es escuchar la red y 
tratar de detectar intentos de infiltración y/o actos hostiles (inclusive ataques 
de denegación de servicio). 
Todos estos eventos son registrados y diariamente se envía un email al 
administrador con un resumen de las últimas 24 horas.

Más contenido relacionado

La actualidad más candente

Estructura del sistema operativo windows
Estructura del sistema operativo windowsEstructura del sistema operativo windows
Estructura del sistema operativo windowsomfib123
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesFernando Toc
 
Políticas de grupos GPO
Políticas de grupos GPOPolíticas de grupos GPO
Políticas de grupos GPOAntonio Ortega
 
Reporte de práctica 2 cable cruzado
Reporte de práctica 2 cable cruzadoReporte de práctica 2 cable cruzado
Reporte de práctica 2 cable cruzadoFilimon Vazquez
 
metodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativometodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativoJorge David Mares Sanchez
 
Funciones de administracion de memoria
Funciones de administracion de memoriaFunciones de administracion de memoria
Funciones de administracion de memoriaMiguel Magaña
 
Factores humanos de IHC
Factores humanos de IHCFactores humanos de IHC
Factores humanos de IHCRafael
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYeinny Duque
 
Tipos de pruebas de software
Tipos de pruebas de softwareTipos de pruebas de software
Tipos de pruebas de softwareGuillermo Lemus
 
Dns diapositivas
Dns diapositivas Dns diapositivas
Dns diapositivas Taringa!
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Estándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redesEstándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redesJosue Navas
 
Sistemas operativos threads
Sistemas operativos   threadsSistemas operativos   threads
Sistemas operativos threadsLiNo Candelario
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
Preparacion e instalacion de sistemas operativos
Preparacion e instalacion de sistemas operativosPreparacion e instalacion de sistemas operativos
Preparacion e instalacion de sistemas operativosvalentinadirectioner1D
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 

La actualidad más candente (20)

Analizador de protocolos
Analizador  de  protocolosAnalizador  de  protocolos
Analizador de protocolos
 
Estructura del sistema operativo windows
Estructura del sistema operativo windowsEstructura del sistema operativo windows
Estructura del sistema operativo windows
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redes
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Políticas de grupos GPO
Políticas de grupos GPOPolíticas de grupos GPO
Políticas de grupos GPO
 
Fcaps
FcapsFcaps
Fcaps
 
Reporte de práctica 2 cable cruzado
Reporte de práctica 2 cable cruzadoReporte de práctica 2 cable cruzado
Reporte de práctica 2 cable cruzado
 
metodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativometodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativo
 
Funciones de administracion de memoria
Funciones de administracion de memoriaFunciones de administracion de memoria
Funciones de administracion de memoria
 
Factores humanos de IHC
Factores humanos de IHCFactores humanos de IHC
Factores humanos de IHC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de pruebas de software
Tipos de pruebas de softwareTipos de pruebas de software
Tipos de pruebas de software
 
Dns diapositivas
Dns diapositivas Dns diapositivas
Dns diapositivas
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Estándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redesEstándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redes
 
Sistemas operativos threads
Sistemas operativos   threadsSistemas operativos   threads
Sistemas operativos threads
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Preparacion e instalacion de sistemas operativos
Preparacion e instalacion de sistemas operativosPreparacion e instalacion de sistemas operativos
Preparacion e instalacion de sistemas operativos
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 

Destacado

Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.Nando Colim
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 
Permisos de linux
Permisos de linuxPermisos de linux
Permisos de linuxbat1820
 
Permisos linux
Permisos linuxPermisos linux
Permisos linuxSaregune
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticaPaperComp
 

Destacado (9)

Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
Seguridad s.o.
Seguridad s.o.Seguridad s.o.
Seguridad s.o.
 
GeoGebra
GeoGebraGeoGebra
GeoGebra
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Permisos de linux
Permisos de linuxPermisos de linux
Permisos de linux
 
Permisos linux
Permisos linuxPermisos linux
Permisos linux
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
El Sistema Operativo MAC
El Sistema Operativo MACEl Sistema Operativo MAC
El Sistema Operativo MAC
 

Similar a Políticas seguridad Debian

Firewalls
FirewallsFirewalls
FirewallsTensor
 
Firewalls
FirewallsFirewalls
FirewallsTensor
 
Firewalls
FirewallsFirewalls
FirewallsTensor
 
Tripwire
TripwireTripwire
Tripwireoscaman
 
6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptxJhonAlexanderRiascos
 
Consejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linuxConsejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linuxDavid Thomas
 
Zabbix plataforma de monitoreo.
Zabbix   plataforma de monitoreo.Zabbix   plataforma de monitoreo.
Zabbix plataforma de monitoreo.FlechaVeloz1
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacionUVM
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverJosé Moreno
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesseguridadelinux
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Francisco Ribadas
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159triujeque
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 

Similar a Políticas seguridad Debian (20)

Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls
FirewallsFirewalls
Firewalls
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
2.3 Recoleccion de Información
2.3 Recoleccion de Información2.3 Recoleccion de Información
2.3 Recoleccion de Información
 
Tripwire
TripwireTripwire
Tripwire
 
6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx
 
Consejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linuxConsejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linux
 
Zabbix plataforma de monitoreo.
Zabbix   plataforma de monitoreo.Zabbix   plataforma de monitoreo.
Zabbix plataforma de monitoreo.
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion
 
Tripwire 2006
Tripwire 2006Tripwire 2006
Tripwire 2006
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Redes ,,,,
Redes ,,,,Redes ,,,,
Redes ,,,,
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159
 
Firewall
FirewallFirewall
Firewall
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 

Más de Daniel Zavala

Software libre educativo
Software libre educativoSoftware libre educativo
Software libre educativoDaniel Zavala
 
Instalación de lime survey
Instalación de lime surveyInstalación de lime survey
Instalación de lime surveyDaniel Zavala
 
Instalar php en debian
Instalar php en debianInstalar php en debian
Instalar php en debianDaniel Zavala
 
Instalar msql server en debian
Instalar msql server en debianInstalar msql server en debian
Instalar msql server en debianDaniel Zavala
 
Crear cuenta de usuario
Crear cuenta de usuarioCrear cuenta de usuario
Crear cuenta de usuarioDaniel Zavala
 
Instalar plugins en sublime text 2
Instalar plugins en sublime text 2Instalar plugins en sublime text 2
Instalar plugins en sublime text 2Daniel Zavala
 
Instalar plugins en sublime text 2
Instalar plugins en sublime text 2Instalar plugins en sublime text 2
Instalar plugins en sublime text 2Daniel Zavala
 
Herramientas didacticas online
Herramientas didacticas onlineHerramientas didacticas online
Herramientas didacticas onlineDaniel Zavala
 
Practica 03 Corel Draw
Practica 03 Corel Draw Practica 03 Corel Draw
Practica 03 Corel Draw Daniel Zavala
 
Practica 05 Numeración y Viñetas
Practica 05 Numeración y ViñetasPractica 05 Numeración y Viñetas
Practica 05 Numeración y ViñetasDaniel Zavala
 
Practica Nº05 Corel Draw
Practica Nº05 Corel DrawPractica Nº05 Corel Draw
Practica Nº05 Corel DrawDaniel Zavala
 
Practica nº04 Corel Draw
Practica nº04 Corel DrawPractica nº04 Corel Draw
Practica nº04 Corel DrawDaniel Zavala
 

Más de Daniel Zavala (20)

La navidad.pptx
La navidad.pptxLa navidad.pptx
La navidad.pptx
 
Software libre educativo
Software libre educativoSoftware libre educativo
Software libre educativo
 
Instalación de lime survey
Instalación de lime surveyInstalación de lime survey
Instalación de lime survey
 
Css3
Css3Css3
Css3
 
¿Qué es html5?
¿Qué es html5?¿Qué es html5?
¿Qué es html5?
 
Instalar php en debian
Instalar php en debianInstalar php en debian
Instalar php en debian
 
Instalar msql server en debian
Instalar msql server en debianInstalar msql server en debian
Instalar msql server en debian
 
Instalar apache
Instalar apacheInstalar apache
Instalar apache
 
Gestion de paquetes
Gestion de paquetesGestion de paquetes
Gestion de paquetes
 
Crear cuenta de usuario
Crear cuenta de usuarioCrear cuenta de usuario
Crear cuenta de usuario
 
Instalar plugins en sublime text 2
Instalar plugins en sublime text 2Instalar plugins en sublime text 2
Instalar plugins en sublime text 2
 
Instalar plugins en sublime text 2
Instalar plugins en sublime text 2Instalar plugins en sublime text 2
Instalar plugins en sublime text 2
 
Practica crel
Practica crel Practica crel
Practica crel
 
Herramientas didacticas online
Herramientas didacticas onlineHerramientas didacticas online
Herramientas didacticas online
 
Practica 03 Corel Draw
Practica 03 Corel Draw Practica 03 Corel Draw
Practica 03 Corel Draw
 
Practica 05 Numeración y Viñetas
Practica 05 Numeración y ViñetasPractica 05 Numeración y Viñetas
Practica 05 Numeración y Viñetas
 
Practica Nº05 Corel Draw
Practica Nº05 Corel DrawPractica Nº05 Corel Draw
Practica Nº05 Corel Draw
 
Practica nº04 Corel Draw
Practica nº04 Corel DrawPractica nº04 Corel Draw
Practica nº04 Corel Draw
 
Triptico
TripticoTriptico
Triptico
 
triptico
tripticotriptico
triptico
 

Políticas seguridad Debian

  • 2. ¿Qué son las políticas de seguridad? Las políticas de Seguridad de la Tecnología de la Información identifican las reglas y procedimientos para cada usuario que accede o usa los recursos tecnológicos de una organización
  • 3. Las políticas de seguridad deben considerar algunos elementos. •Alcance de las políticas: Facilidades, sistemas y el los usuarios sobre el cual aplicara. Objetivos de las Políticas y debe tener una Definición de violaciones y sanciones en caso de no cumplir con las políticas.escripción clara en su definición •Responsabilidades por cada servicio y recurso •Requerimientos mínimos para la seguridad de los sistemas •Responsabilidades de los usuarios respecto a la información a la que tiene acceso
  • 4. FIREWALL O EL FILTRADO DE PAQUETES Un firewall es una puerta de enlace de la red con filtro y sólo es eficaz en aquellos paquetes que deben pasar a través de ella. NETFILTER utiliza cuatro tablas distintas que almacenan las reglas que regulan tres tipos de operaciones sobre los paquetes: •filter se refiere a las reglas de filtrado (aceptar, rechazar o ignorar un paquete) •nat se refiere a la traducción de las direcciones de origen o destino y puertos de los paquetes, tenga en cuenta que esta tabla sólo existe para IPv4; •mangle se refiere a otros cambios en los paquetes IP •raw permite otras modificaciones manuales en los paquetes antes de que lleguen al sistema de seguimiento de conexiones.
  • 5. CREACIÓN DE REGLAS Cada creación de una regla requiere una invocación de iptables/ip6tables. Escribir estas órdenes de forma manual puede ser tedioso, por lo que las llamadas se suelen almacenar en un script para definir la misma configuración automáticamente cada vez que arranque la máquina. Puede escribir este script a mano, pero también puede ser interesante prepararlo con una herramienta de alto nivel como fwbuilder.
  • 6. SUPERVISIÓN: PREVENCIÓN, DETECCIÓN, DISUASIÓN La monitorización es una parte integral de cualquier política de seguridad por varias razones: •Garantizar la confidencialidad de los datos, •Garantizar la disponibilidad de los servicios. •Detección de intentos de intrusión •Permite una reacción rápida antes que ocurran graves consecuencias
  • 7. MONITORIZACIÓN DE LOS REGISTROS CON LOGCHECK logcheck monitoriza los archivos de registro, de forma predeterminada, cada hora. Envía los mensajes de registro inusuales en correos electrónicos al administrador para su posterior análisis. La lista de archivos a monitorizar se almacena en /etc/logcheck/logcheck.logfiles; los valores predeterminados funcionan bien si no modificó completamente el archivo /etc/syslog.conf
  • 8. MONITORIZACIÓN DE ACTIVIDAD En tiempo real top es una herramienta interactiva que muestra una lista de los procesos en ejecución. Historial
  • 9. DETECCIÓN DE CAMBIOS Una vez que el sistema está instalado y configurado, dejando al margen las actualizaciones de seguridad, es interesante asegurarse que efectivamente los archivos no cambian: debería investigar cualquier cambio inesperado. Auditoría de paquetes: debsums permite buscar qué archivos instalados han sido modificados se encuentran en /var/lib/dpkg/info/paquete.md5sums Monitorización de archivos: AIDE Permite comprobar la integridad de los archivos y detectar cualquier cambio frente a una imagen guardada previamente del sistema válido. Se almacena esta imagen como una base de datos (/var/lib/aide/aide.db)
  • 10. DETECCIÓN DE INTRUSIONES snort es un NIDS — un sistema de detección de intrusiones de red («Network Intrusion Detection System»). Su función es escuchar la red y tratar de detectar intentos de infiltración y/o actos hostiles (inclusive ataques de denegación de servicio). Todos estos eventos son registrados y diariamente se envía un email al administrador con un resumen de las últimas 24 horas.