SlideShare una empresa de Scribd logo
1 de 12
PROYECTO 2 – CRIPTOGRAFÍA
RA: Asegurarlaprivacidadde lainformacióntransmitidaenredesinformáticasdescribiendo
vulnerabilidadese instalandosoftware específico.
Tu jefe te llamaporque sospechaque unhackerestáteniendoaccesoadocumentos
confidencialesque se mandana travésde la red.Las únicasvías por lasque se intercambian
estosdocumentos sonel correoelectrónicoyel serviciode FTP.
1. Los correoselectrónicosse intercambianatravésde la plataformade Google,GMail.
a. Analizalaidoneidadde estavíapara intercambiarinformaciónconfidencial.
No esuna soluciónsegura,yaque loscorreosenviados,nodisponende unmecanismo
de cifrado.
b. Investigaalternativasaestasolución.
En el caso del servidorde Gmail,podemosmejorarlaseguridadde lascredenciales
que usemospara conectarnosmediante unaverificaciónendospasos,iniciamoscon
nuestracontraseñay lacontraseñaque nos llegaráal teléfono.Si alguienobtuviesela
contraseñade nuestrocorreo,tambiéntendríaque disponerde nuestroteléfono
móvil paraacceder a nuestrocorreo.
Otra opciónsería cifrarlos mensajesque enviemos,unaopciónconla que nocuente
Gmail,peroque podemosutilizar conotras aplicaciones.
2. Los ficherosse intercambianporFTPa travésde la aplicaciónFileZilla.Se descargaron
tanto el servidorcomoel cliente de Internetyse instalaronconlaconfiguración
básica.En la empresatienenequiposejecutándose tantoen WindowscomoenLinux.
Comprueba,atravésde dosequipos,loseguraque eslatransmisiónde ficherosconesta
aplicación.Paraello:
a. Descárgate el servidoryel cliente de lapáginadel proyectoFilezilla.Instala
cada uno enun equipo.El servidorirá sobre unamáquinaWindowsyel cliente
sobre una máquinaLinux (Ubuntu12.04). Creaen el servidorunusuariocon
contraseña.Compruebaque clienteyservidorfuncionan,accediendodesde el
cliente Linux al servidorenlamáquinaWindowsytransfiriendoalgúnfichero.
Lo primeroesdescargarFilezillaServerparaWindowsyel cliente paraLinux.
Crearemosunusuarioy establecemosunacontraseñaparael mismo.
En “IP Filter”escribimoslaIPde la máquinafísica.
Abrimoslaopcionesde Filezillayen“Passive mode”activamosel usode laIPy escribimosde
nuevolade la máquinafísica.
Ahoraen el cliente escribimoslaIPdel servidor,el nombre de usuarioylacontraseña.
Hacemosclic en“Conexiónrápida”.
Aquí vemosque se haestablecidolaconexiónentre ambasmáquinas.
En el cliente crearemosunnuevodirectorio.
Lo arrastramos hasta el servidoryvemosque latransferenciase hacompletado.
Y aquí vemosque se hacreado la carpetaen el servidor.
Analizaunaprimerasoluciónparagarantizarla seguridaddel intercambiode ficheros
realizandouncifradoasimétricoprevioalatransmisióndel fichero.Paraello:
a. Descarga laherramientagpgy sigue lospasosdel casopráctico 3 (Cifrado
asimétricoenLinux) necesariosparacifrarel ficheroque se vaa transmitirvía
FTP (noesnecesariorealizartodoel casopráctico).
Escribimosel comando“gpg –gen-key”,enelecciónseleccionamoslasegunda,entamañode
clave “1024” y envalidezde clave “0”.
Escribimos nuestronombre yapellidosynuestrocorreo.
Se nos creará la clave pública que estaráoculta,para verdonde se encuentraescribimosel
comando“ls –l .gnupg/”.
Para verlas clavesescribimosel comando“gpg –list-keys”.
Con el comando“gpg –a –export–o /tmp/angel.pub”laexportamosal ficheroangel.pub.
Ahoracon el comando “gpg –import/tmp/angel.pub”
b. Activade nuevolacaptura de tráficoenel servidoryrealizalatransferencia
del ficherocifrado.¿Se puede aúndescubrirel usuarioylacontraseñade
acceso al servidorFTP?¿Y lospaquetesde contenido?
3. Investigaydescribe otrasposiblessolucionesque permitanunintercambiosegurode
informaciónvíaFTP,de modoque no se puedanidentificarenlacomunicación(al
conectar el sniffer)el usuario,lacontraseñani el contenidodel fichero.
Otra posibilidadseríael reenvíode puertosmediante ssh,de tal formael protocolossh
esel que cifra toda lacomunicación.
4. Has conseguidoque lainformaciónse intercambiede formaseguraentre clientey
servidorFTP.Peropara que losusuariosque puedanaccederal servidoryse
descarguenunfichero,puedanaccederalainformacióndel mismo,esnecesarioque
puedandesencriptarlo.Piensacómopodríashacerque sololosusuariosde la empresa
(o los que seande confianza) puedanaccederal contenidode ficherosencriptadosen
el servidorFTP.
Podríamoscrear dos grupos,unoloformarían losusuariosque seande confianza,con
todoslospermisosque quisiéramosdarlesypudieranmaniobrarde forma libre conlos
archivos,mientrasque alosque no son de tanta confianza,nose lesfacilitaríanciertos
permisos.
Nuevamentete llamatujefe.Parece que estánerviosoymuyinquieto.Te explicaque
alguienestátratandode chantajearle conpublicarfotos indiscretasde sucuentade Apple.
Cree que han accedidoa sucuenta contestandoalaspreguntasde seguridadque plantea
Apple cuandose te ha olvidadolacontraseña.Laspreguntassonlas siguientes:
5. Ayudaa tu jefe (que se llamaJohnCinebi) adescubrirporqué esvulnerableel sistema
de recuperaciónde contraseñamostrado.Paraellohazuso de la informaciónque
aparece sobre él enlas redessociales.Utilizatambiénherramientasde obtenciónde
información“oculta”(metadatos),comoFocaFree o GeoSetter.
No esun buenmétodode seguridad,yaque el nombre de unamascotao una
direcciónenlaque se reside,sonrelativamente fácilesde encontrarenredessociales
o entoda la informaciónpersonalque circulaporInternet.
Comovemosaquí buscandosimplementesunombre enGoogle,nosaparecensus
redessociales,comoTwitteroFacebook.
Si ingresamosasu páginade Twittervemosque el primerTweetque posteónos
descubre el nombre de sumascota.
6. Explícale tambiéncómoeliminarlosmetadatosde unarchivo.
Eliminarlosmetadatosesmássencillode losque parece,bastaconir a la pestañade
destallesenlaspropiedadesde lafotoy hacerclic en“Quitarpropiedadese
informaciónpersonal.
Despuésmarcamoslacasillade “Quitarlas siguientes propiedades”,hacemosclicen
seleccionartodo,yporúltimoen“Aceptar”.

Más contenido relacionado

Similar a Proyecto 2 - Criptografía

Proyecto2 sein
Proyecto2 seinProyecto2 sein
Proyecto2 seinPatriD
 
Criptografia
CriptografiaCriptografia
Criptografiajavipiris
 
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasProyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasJose Luis Ruiz Perez
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacionJessRangel13
 
White Paper: ¿Sabes cómo utilizar el protocolo FTP?
White Paper: ¿Sabes cómo utilizar el protocolo FTP?White Paper: ¿Sabes cómo utilizar el protocolo FTP?
White Paper: ¿Sabes cómo utilizar el protocolo FTP?Hostalia Internet
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosAndy Juan Sarango Veliz
 
2.6 implementacion de ssh
2.6 implementacion de ssh2.6 implementacion de ssh
2.6 implementacion de sshJorge Lopez
 
Servidor ftp1
Servidor ftp1Servidor ftp1
Servidor ftp1sindikto
 
Protocolos
ProtocolosProtocolos
Protocolosmafa1929
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezxavazquez
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011Jhon Jairo Hernandez
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador campus party
 

Similar a Proyecto 2 - Criptografía (20)

Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Proyecto2 sein
Proyecto2 seinProyecto2 sein
Proyecto2 sein
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasProyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadas
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
 
Clvesppwinpt
ClvesppwinptClvesppwinpt
Clvesppwinpt
 
Red inhaambrica
Red inhaambricaRed inhaambrica
Red inhaambrica
 
White Paper: ¿Sabes cómo utilizar el protocolo FTP?
White Paper: ¿Sabes cómo utilizar el protocolo FTP?White Paper: ¿Sabes cómo utilizar el protocolo FTP?
White Paper: ¿Sabes cómo utilizar el protocolo FTP?
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
 
2.6 implementacion de ssh
2.6 implementacion de ssh2.6 implementacion de ssh
2.6 implementacion de ssh
 
Servidor ftp1
Servidor ftp1Servidor ftp1
Servidor ftp1
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Gpg by d7n0
Gpg by d7n0Gpg by d7n0
Gpg by d7n0
 
Guia8
Guia8Guia8
Guia8
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
 

Más de Ángel Sardinero López

Más de Ángel Sardinero López (11)

Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de Redes
 
Proyecto 6 - Seguridad Activa: Acceso a redes
Proyecto 6 - Seguridad Activa: Acceso a redesProyecto 6 - Seguridad Activa: Acceso a redes
Proyecto 6 - Seguridad Activa: Acceso a redes
 
Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.
 
Proyecto 4 - Seguridad Pasiva: Almacenamiento
Proyecto 4 - Seguridad Pasiva: AlmacenamientoProyecto 4 - Seguridad Pasiva: Almacenamiento
Proyecto 4 - Seguridad Pasiva: Almacenamiento
 
Proyecto 3 - Seguridad activa: Equipos
Proyecto 3 - Seguridad activa: EquiposProyecto 3 - Seguridad activa: Equipos
Proyecto 3 - Seguridad activa: Equipos
 
Proyecto 2 criptografía
Proyecto 2   criptografíaProyecto 2   criptografía
Proyecto 2 criptografía
 
Proyecto 1 - Conceptos
Proyecto 1 - ConceptosProyecto 1 - Conceptos
Proyecto 1 - Conceptos
 
Instalación y configuración de windows 2016 server
Instalación y configuración de windows 2016 serverInstalación y configuración de windows 2016 server
Instalación y configuración de windows 2016 server
 
Presentacion Gon Visor
Presentacion Gon VisorPresentacion Gon Visor
Presentacion Gon Visor
 
Freemake video converter proyecto Ángel Sardinero
Freemake video converter proyecto Ángel SardineroFreemake video converter proyecto Ángel Sardinero
Freemake video converter proyecto Ángel Sardinero
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 

Último (7)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 

Proyecto 2 - Criptografía

  • 1. PROYECTO 2 – CRIPTOGRAFÍA RA: Asegurarlaprivacidadde lainformacióntransmitidaenredesinformáticasdescribiendo vulnerabilidadese instalandosoftware específico. Tu jefe te llamaporque sospechaque unhackerestáteniendoaccesoadocumentos confidencialesque se mandana travésde la red.Las únicasvías por lasque se intercambian estosdocumentos sonel correoelectrónicoyel serviciode FTP. 1. Los correoselectrónicosse intercambianatravésde la plataformade Google,GMail. a. Analizalaidoneidadde estavíapara intercambiarinformaciónconfidencial. No esuna soluciónsegura,yaque loscorreosenviados,nodisponende unmecanismo de cifrado. b. Investigaalternativasaestasolución. En el caso del servidorde Gmail,podemosmejorarlaseguridadde lascredenciales que usemospara conectarnosmediante unaverificaciónendospasos,iniciamoscon nuestracontraseñay lacontraseñaque nos llegaráal teléfono.Si alguienobtuviesela contraseñade nuestrocorreo,tambiéntendríaque disponerde nuestroteléfono móvil paraacceder a nuestrocorreo. Otra opciónsería cifrarlos mensajesque enviemos,unaopciónconla que nocuente Gmail,peroque podemosutilizar conotras aplicaciones. 2. Los ficherosse intercambianporFTPa travésde la aplicaciónFileZilla.Se descargaron tanto el servidorcomoel cliente de Internetyse instalaronconlaconfiguración básica.En la empresatienenequiposejecutándose tantoen WindowscomoenLinux. Comprueba,atravésde dosequipos,loseguraque eslatransmisiónde ficherosconesta aplicación.Paraello: a. Descárgate el servidoryel cliente de lapáginadel proyectoFilezilla.Instala cada uno enun equipo.El servidorirá sobre unamáquinaWindowsyel cliente sobre una máquinaLinux (Ubuntu12.04). Creaen el servidorunusuariocon contraseña.Compruebaque clienteyservidorfuncionan,accediendodesde el cliente Linux al servidorenlamáquinaWindowsytransfiriendoalgúnfichero.
  • 2. Lo primeroesdescargarFilezillaServerparaWindowsyel cliente paraLinux. Crearemosunusuarioy establecemosunacontraseñaparael mismo.
  • 3. En “IP Filter”escribimoslaIPde la máquinafísica. Abrimoslaopcionesde Filezillayen“Passive mode”activamosel usode laIPy escribimosde nuevolade la máquinafísica.
  • 4. Ahoraen el cliente escribimoslaIPdel servidor,el nombre de usuarioylacontraseña. Hacemosclic en“Conexiónrápida”. Aquí vemosque se haestablecidolaconexiónentre ambasmáquinas.
  • 5. En el cliente crearemosunnuevodirectorio. Lo arrastramos hasta el servidoryvemosque latransferenciase hacompletado.
  • 6. Y aquí vemosque se hacreado la carpetaen el servidor. Analizaunaprimerasoluciónparagarantizarla seguridaddel intercambiode ficheros realizandouncifradoasimétricoprevioalatransmisióndel fichero.Paraello: a. Descarga laherramientagpgy sigue lospasosdel casopráctico 3 (Cifrado asimétricoenLinux) necesariosparacifrarel ficheroque se vaa transmitirvía FTP (noesnecesariorealizartodoel casopráctico). Escribimosel comando“gpg –gen-key”,enelecciónseleccionamoslasegunda,entamañode clave “1024” y envalidezde clave “0”.
  • 7. Escribimos nuestronombre yapellidosynuestrocorreo. Se nos creará la clave pública que estaráoculta,para verdonde se encuentraescribimosel comando“ls –l .gnupg/”.
  • 8. Para verlas clavesescribimosel comando“gpg –list-keys”. Con el comando“gpg –a –export–o /tmp/angel.pub”laexportamosal ficheroangel.pub.
  • 9. Ahoracon el comando “gpg –import/tmp/angel.pub” b. Activade nuevolacaptura de tráficoenel servidoryrealizalatransferencia del ficherocifrado.¿Se puede aúndescubrirel usuarioylacontraseñade acceso al servidorFTP?¿Y lospaquetesde contenido? 3. Investigaydescribe otrasposiblessolucionesque permitanunintercambiosegurode informaciónvíaFTP,de modoque no se puedanidentificarenlacomunicación(al conectar el sniffer)el usuario,lacontraseñani el contenidodel fichero. Otra posibilidadseríael reenvíode puertosmediante ssh,de tal formael protocolossh esel que cifra toda lacomunicación. 4. Has conseguidoque lainformaciónse intercambiede formaseguraentre clientey servidorFTP.Peropara que losusuariosque puedanaccederal servidoryse descarguenunfichero,puedanaccederalainformacióndel mismo,esnecesarioque puedandesencriptarlo.Piensacómopodríashacerque sololosusuariosde la empresa (o los que seande confianza) puedanaccederal contenidode ficherosencriptadosen el servidorFTP. Podríamoscrear dos grupos,unoloformarían losusuariosque seande confianza,con todoslospermisosque quisiéramosdarlesypudieranmaniobrarde forma libre conlos archivos,mientrasque alosque no son de tanta confianza,nose lesfacilitaríanciertos permisos.
  • 10. Nuevamentete llamatujefe.Parece que estánerviosoymuyinquieto.Te explicaque alguienestátratandode chantajearle conpublicarfotos indiscretasde sucuentade Apple. Cree que han accedidoa sucuenta contestandoalaspreguntasde seguridadque plantea Apple cuandose te ha olvidadolacontraseña.Laspreguntassonlas siguientes: 5. Ayudaa tu jefe (que se llamaJohnCinebi) adescubrirporqué esvulnerableel sistema de recuperaciónde contraseñamostrado.Paraellohazuso de la informaciónque aparece sobre él enlas redessociales.Utilizatambiénherramientasde obtenciónde información“oculta”(metadatos),comoFocaFree o GeoSetter. No esun buenmétodode seguridad,yaque el nombre de unamascotao una direcciónenlaque se reside,sonrelativamente fácilesde encontrarenredessociales o entoda la informaciónpersonalque circulaporInternet. Comovemosaquí buscandosimplementesunombre enGoogle,nosaparecensus redessociales,comoTwitteroFacebook.
  • 11. Si ingresamosasu páginade Twittervemosque el primerTweetque posteónos descubre el nombre de sumascota. 6. Explícale tambiéncómoeliminarlosmetadatosde unarchivo. Eliminarlosmetadatosesmássencillode losque parece,bastaconir a la pestañade destallesenlaspropiedadesde lafotoy hacerclic en“Quitarpropiedadese informaciónpersonal.
  • 12. Despuésmarcamoslacasillade “Quitarlas siguientes propiedades”,hacemosclicen seleccionartodo,yporúltimoen“Aceptar”.