El documento presenta una charla sobre hacking en las redes anónimas TOR y Freenet. Explica el funcionamiento general de ambas redes, incluyendo cómo proveen anonimato a través de enrutamiento múltiple en una red distribuida. También discute técnicas para detectar vulnerabilidades y ejecutar código malicioso en servicios ocultos de estas redes, con el objetivo de desanonimizar a ciberdelincuentes o bloquear contenidos ilegales.
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
Muchas de las empresas y organismos gubernamentales de hoy en día tienen redes aisladas de las comunicaciones o con el flujo de datos limitado a través de diferentes redes. Estas redes de equipos se crean para situaciones especiales, ya que pueden ser muy especiales o con información crítica como, por ejemplo, sistemas de control en fábricas, entornos de alta seguridad en el procesado de cierta información o redes que cumplen con un estándar de seguridad. En la historia reciente de la Ciberseguridad se ha comprobado como un software malicioso denominado Stuxnet se infiltraba en una red totalmente aislada en una Central Nuclear. Con este hecho se puede observar como no es suficiente tener una red de equipos no conectados (aislados, air gapped) con cable Ethernet o WiFi. Cualquier tipo de conexión exterior a un equipo puede materializar una amenaza siendo las realizadas a través de USB las más comunes. En esta charla se mostrará cómo se pueden localizar, dibujar y enfocar a la protección de estos puntos en una red corporativa utilizando una herramienta diseñada específicamente para esta tarea.
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]RootedCON
La charla consiste en un caso práctico de investigación forense en un entorno empresial. Debido a la urgencia de la situación se tuvo que improvisar una técnica de trazabilidad para poder averiguar quíen estaba leyendo el correo de uno o varios directivos. La técnica fucionó perfectamente, aunque hubo alguna que otra sorpresa.
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
Muchas de las empresas y organismos gubernamentales de hoy en día tienen redes aisladas de las comunicaciones o con el flujo de datos limitado a través de diferentes redes. Estas redes de equipos se crean para situaciones especiales, ya que pueden ser muy especiales o con información crítica como, por ejemplo, sistemas de control en fábricas, entornos de alta seguridad en el procesado de cierta información o redes que cumplen con un estándar de seguridad. En la historia reciente de la Ciberseguridad se ha comprobado como un software malicioso denominado Stuxnet se infiltraba en una red totalmente aislada en una Central Nuclear. Con este hecho se puede observar como no es suficiente tener una red de equipos no conectados (aislados, air gapped) con cable Ethernet o WiFi. Cualquier tipo de conexión exterior a un equipo puede materializar una amenaza siendo las realizadas a través de USB las más comunes. En esta charla se mostrará cómo se pueden localizar, dibujar y enfocar a la protección de estos puntos en una red corporativa utilizando una herramienta diseñada específicamente para esta tarea.
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]RootedCON
La charla consiste en un caso práctico de investigación forense en un entorno empresial. Debido a la urgencia de la situación se tuvo que improvisar una técnica de trazabilidad para poder averiguar quíen estaba leyendo el correo de uno o varios directivos. La técnica fucionó perfectamente, aunque hubo alguna que otra sorpresa.
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Chema Alonso
Traducción de la tesis de Sam DeFabbia-Kane en el año 2011. Una tesis entregada a la facultad de la Universidad Wesleyana como cumplimiento parcial de los requerimientos para el Diploma de Bachiller de Artes con Honores Departamentales en Ciencias de la Computación
Contenidos del VídeoBook de "Pentesting con Kali 2020"Telefónica
Índice de contenidos del Vídeo Book de "Pentesting con Kali Liniux 2020" hecho en 0xWord. Tienes la información del mismo en: https://0xword.com/es/home/170-vbook-pentesting-con-kali.html
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]RootedCON
El Jefe de una empresa se ausenta de su despacho durante 'unos minutos' para almorzar.Cuando regresa a su oficina se encuentra con su estación de trabajo encendida, con otro fondo de pantalla distinto al que él tenía.Se percata de que ha sido eliminado un archivo de vital importancia para la empresa: Un fichero de imagen consistente en su nueva imagen corporativa.Jura y perjura que apagó el ordenador antes de salir.Se da la circunstancia de que hace algunos días entregó una carta de despido a algunos técnicos que allí trabajan, siendo hoy su último día de labor, por lo que sospecha de alguno de ellos.Los hechos ocurrieron en la mañana del día 26 de enero de este año 2018. Nos pide que averigüemos quién ha sido el responsable de esta aberración.¿Seremos capaces de ver qué ha pasado?
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]RootedCON
En la actualidad existen cada vez más noticias sobre supuestos ciberataques desde Rusia y otros actores hacia intereses tanto públicos como privados de países de nuestro entorno. Estos ciberataques parece que han servido para sustraer información estratégica y competitiva que ha sido utilizada para posteriores acciones como manipulación del mercado o afectación a la continuidad del negocio de compañías estratégicas. Sin embargo, la atribución de estos ataques sigue siendo un tanto difusa y se basa sobre todo en el análisis técnico de las herramientas usadas por los atacantes como exploits, malware, infraestructura de red, etc, y en la información obtenida a través de una incipiente disciplina llamada "ciberinteligencia", que parece que está llamada a ser uno de los grandes pilares de la ciberseguridad en las organizaciones tanto públicas como privadas en los próximos años.En esta charla se quiere mostrar como los actores del tipo estado diseñan y ejecutan operaciones de obtención de información mediante el uso de Internet para mostrar lo que los ponentes consideran errores en la atribución acerca del origen de los ciberataques que se realizan actualmente. Además, se mostrará como la ciberinteligencia tal como es planteada actualmente, es incapaz de precedir este tipo de acciones, siendo algo más reactivo que predictivo.
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
Información sobre vulnerabilidades recientes y cómo explotarlas. EternalBlue en Windows 7, EternalRomance en Windows 2016, LNK CVE-2017-8464 y SMBLoris en Windows 10. Presentación para alumnos de la UANL Universidad Autónoma de Nuevo León impartida durante el Congreso Internacional de Seguridad de la Información CISI en agosto del 2017.
Webinar Gratuito: Capturar Tráfico de Red con WiresharkAlonso Caballero
Wireshark es una herramienta muy importante en el ámbito del forense digital. Es el analizador de protocolos más utilizado a nivel mundial. Siendo usado por muchas empresas, agencias del gobierno, instituciones educativas, y diversos tipos de profesionales. Utiliza la misma sintaxis de filtros para la captura de paquetes, de herramientas como tcpdump o windump. Este Webinar expone algunas funcionalidades y características incluidas en Wireshark para capturar tráfico de red.
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Chema Alonso
Traducción de la tesis de Sam DeFabbia-Kane en el año 2011. Una tesis entregada a la facultad de la Universidad Wesleyana como cumplimiento parcial de los requerimientos para el Diploma de Bachiller de Artes con Honores Departamentales en Ciencias de la Computación
Contenidos del VídeoBook de "Pentesting con Kali 2020"Telefónica
Índice de contenidos del Vídeo Book de "Pentesting con Kali Liniux 2020" hecho en 0xWord. Tienes la información del mismo en: https://0xword.com/es/home/170-vbook-pentesting-con-kali.html
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]RootedCON
El Jefe de una empresa se ausenta de su despacho durante 'unos minutos' para almorzar.Cuando regresa a su oficina se encuentra con su estación de trabajo encendida, con otro fondo de pantalla distinto al que él tenía.Se percata de que ha sido eliminado un archivo de vital importancia para la empresa: Un fichero de imagen consistente en su nueva imagen corporativa.Jura y perjura que apagó el ordenador antes de salir.Se da la circunstancia de que hace algunos días entregó una carta de despido a algunos técnicos que allí trabajan, siendo hoy su último día de labor, por lo que sospecha de alguno de ellos.Los hechos ocurrieron en la mañana del día 26 de enero de este año 2018. Nos pide que averigüemos quién ha sido el responsable de esta aberración.¿Seremos capaces de ver qué ha pasado?
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]RootedCON
En la actualidad existen cada vez más noticias sobre supuestos ciberataques desde Rusia y otros actores hacia intereses tanto públicos como privados de países de nuestro entorno. Estos ciberataques parece que han servido para sustraer información estratégica y competitiva que ha sido utilizada para posteriores acciones como manipulación del mercado o afectación a la continuidad del negocio de compañías estratégicas. Sin embargo, la atribución de estos ataques sigue siendo un tanto difusa y se basa sobre todo en el análisis técnico de las herramientas usadas por los atacantes como exploits, malware, infraestructura de red, etc, y en la información obtenida a través de una incipiente disciplina llamada "ciberinteligencia", que parece que está llamada a ser uno de los grandes pilares de la ciberseguridad en las organizaciones tanto públicas como privadas en los próximos años.En esta charla se quiere mostrar como los actores del tipo estado diseñan y ejecutan operaciones de obtención de información mediante el uso de Internet para mostrar lo que los ponentes consideran errores en la atribución acerca del origen de los ciberataques que se realizan actualmente. Además, se mostrará como la ciberinteligencia tal como es planteada actualmente, es incapaz de precedir este tipo de acciones, siendo algo más reactivo que predictivo.
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
Información sobre vulnerabilidades recientes y cómo explotarlas. EternalBlue en Windows 7, EternalRomance en Windows 2016, LNK CVE-2017-8464 y SMBLoris en Windows 10. Presentación para alumnos de la UANL Universidad Autónoma de Nuevo León impartida durante el Congreso Internacional de Seguridad de la Información CISI en agosto del 2017.
Webinar Gratuito: Capturar Tráfico de Red con WiresharkAlonso Caballero
Wireshark es una herramienta muy importante en el ámbito del forense digital. Es el analizador de protocolos más utilizado a nivel mundial. Siendo usado por muchas empresas, agencias del gobierno, instituciones educativas, y diversos tipos de profesionales. Utiliza la misma sintaxis de filtros para la captura de paquetes, de herramientas como tcpdump o windump. Este Webinar expone algunas funcionalidades y características incluidas en Wireshark para capturar tráfico de red.
Definimos como DEEP WEB todo aquel contenido de Internet: redes, sitios, bases de datos, mensajería, sistemas de intercambio de ficheros, etc., que por voluntad propia o como consecuencia de alguna tecnología aplicada, no permite que sus contenidos sean indexados en los motores de búsqueda de Google, Bing, Yahoo u otros navegadores.
Anonimato en la Red y un vistazo a la Deep WebFelipe Leonardo
Charla impartida en el HackDay de inventorsHouse
hablamos de como usar el programa TOR par anonimar la navegación en la red y a que se le llama "deepweb", entramos a algunas de sus páginas y se explica que se puede encontrar en ellas.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
2. ¿Quién soy?
Daniel Echeverri M. aka Adastra
Autor del blog: thehackerway.com
Autor de los libros:
Deep web, privacidad y anonimato.
Hacking con python
Python para pentesters
Fundador de las iniciativas: THW Academy y THW Labs.
Investigador de seguridad informática y pentester.
2
3. Agenda
Funcionamiento general de TOR (The Onion Routing).
Funcionamiento general de Freenet.
Detección de vulnerabilidades, pentesting y explotación en
servicios ocultos en TOR.
Replicación de servicios ocultos en TOR e inyección de
rutinas Javascript maliciosas.
Creación de complementos maliciosos y sin verificación de
contenido por parte de la instancia.
Ejecución de código arbitrario en instancias de Freenet
utilizando claves de cifrado maliciosas.
3
4. Funcionamiento general de TOR
Red que provee unos niveles de anonimato fuertes gracias al
uso de una red distribuida en Internet que utiliza el
protocolo Tor.
Se puede usar el modo “outproxy” para salir a Internet
utilizando los repetidores que se encuentran en la red de Tor.
Se puede utilizar en modo “inproxy” para navegar por la web
profunda de Tor.
Buenos niveles de anonimato y privacidad para los usuarios.
Amplio soporte por parte de la comunidad de contribuidores
y desarrolladores del proyecto.
Estable, robusto y con buena trayectoria.
4
6. TOR: Modo inproxy
Utilizando Tor es posible acceder a la web profunda de dicha
red, la cual está compuesta por múltiples servicios de todo
tipo.
Cualquier usuario de Tor puede crear un servicio oculto, la
única restricción es que el servicio utilice protocolo TCP.
Las páginas en la web profunda de Tor no son resolubles por
medio de DNS y reciben el nombre de “direcciones onion”,
ya que terminan con el TLD “.onion”.
Las direcciones onion están compuestas por 16 caracteres.
Números del 2-7 y letras a-z minúsculas.
6
8. Características de la red anónima Tor.
8
Taller: Cambiando el cuenTOR
https://www.youtube.com/watch?v=PYu9Zkwmhw0
9. Funcionamiento general de Freenet
Es una de las redes de anonimato más antiguas y robustas
del “ecosistema” de redes anónimas.
Sus inicios datan del año 2001, siendo una de las primeras
soluciones de anonimato en implementar el modelo de
enrutamiento basado en múltiples puntos de conexión y
algoritmos de cifrado fuertes.
A diferencia de otras soluciones como TOR, se trata de una
red completamente descentralizada.
Freenet es una solución basada en un modelo P2P con un
enfoque al anonimato y la resistencia a la censura.
La información almacenada en un “datastore” se encuentra
cifrada y únicamente el propietario de la clave descifrado
puede acceder a los contenidos almacenados.
9
10. Funcionamiento general de Freenet
Solución del tipo “inproxy”. No permite la conexión con
nodos externos a la red.
Cuenta con dos modos de funcionamiento (openet o
darknet) que le permiten a los usuarios establecer niveles de
privacidad y anonimato altos.
Funciona como un “datastorage” distribuido, en donde todos
los usuarios aportan un poco de su ancho de banda y
espacio en disco duro para almacenar información de otros
usuarios en la red.
Todas las instancias de Freenet cuentan con su propio
“datastore” el cual puede ser configurable por el
administrador de la instancia.
10
11. Funcionamiento general de Freenet
Todas las instancias de Freenet cuentan con su propio
“datastore” el cual puede ser configurable por el
administrador de la instancia.
La información almacenada en un “datastore” se encuentra
cifrada y únicamente el propietario de la clave descifrado
puede acceder a los contenidos almacenados.
En el modo “darknet”, únicamente los enrutadores
confiables (friends) pueden enrutar el tráfico de la instancia.
Los contenidos se mantienen siempre y cuando sean
visitados por otras instancias de Freenet. Cuando dejan de
ser consultados, terminan por desaparecer.
11
12. Servicios y complementos en Freenet.
Todos los nodos de Freenet cuentan con varias aplicaciones y
utilidades que facilitan su gestión y uso, las cuales permiten
extender las funcionalidades que vienen incluidas por
defecto.
Algunas de las aplicaciones más comunes en Freenet ya se
encuentran incluidas en cualquier instalación estándar, sin
embargo existen otras que es necesario instalar de forma
independiente.
Las utilidades más comunes en Freenet son: Frost, JSite, WoT
(Web Of Trust), Floghelper y Freemail.
12
13. Claves en Freenet.
Las claves son hashes que no guardan ningún tipo de
relación con el contenido del fichero o su "semántica", lo
que quiere decir que las claves no revelan ningún tipo de
detalle sobre el contenido.
Para acceder a cualquier contenido en Freenet, es necesario
conocer la clave que tiene asociada.
Los tipos de claves en Freenet son: CHK, SSK, USK y KSK.
13
14. Pentesting contra redes anónimas.
Si un usuario en la web profunda de cualquier red anónima,
consigue comprometer un servicio oculto, el anonimato de
dicho servicio ya no puede garantizarse.
Actualmente existen pocas herramientas enfocadas
específicamente a dichas tareas, sin embargo es posible
utilizar algunas de las más habituales en el mercado, tal
como se ha visto anteriormente en el curso.
Ninguna herramienta puede cubrir todos los objetivos de
una campaña de ataque contra un servicio oculto, es
bastante frecuente tener que desarrollar herramientas
propias que soporten las reglas y condiciones que permitirán
la correcta finalización de la campaña.
14
15. ¿Objetivos?
Deanonimizar ciberdelincuentes en Internet.
Bloquear servicios ocultos con contenidos maliciosos y/o
insidiosos.
Deanonimizar consumidores de servicios ilegales en la web
profunda.
Descubrir nuevos servicios en la web profunda con
contenidos ilegales y/o insidiosos.
Controlar, aunque sea de forma parcial, la infraestructura de
redes anónimas que no tienen un modelo descentralizado.
Diseminar contenidos y/o publicar servicios en la web
profunda que permitan demostrar la actividad de un
ciberdelincuente (señuelos).
15
16. ¿Cómo? En el caso de TOR
Red orientada a servicios: Ataques directos contra los
servicios ocultos con contenidos maliciosos utilizando las
mismas técnicas y herramientas de hacking que se pueden
utilizar en la clear web.
Bloquear servicios ocultos con contenidos maliciosos y/o
insidiosos con ataques dirigidos de DoS.
Descubrir nuevos servicios en la web profunda con
contenidos ilegales y/o insidiosos utilizando procesos de
stemming y crawling.
Nodos de salida maliciosos. Recolección y análisis de tráfico
(fácil, relativamente barato pero se pueden recopilar pocos
resultados interesantes).
16
17. ¿Cómo? En el caso de TOR
Servicios ocultos con señuelos. Fácil y efectivo.
¿Incitación al delito?
Cookies y elementos de almacenamiento persistente en el
lado del cliente. Creación de rutinas maliciosas desarrolladas
en Javascript.
Clonación de servicios ocultos con características
maliciosas/ilegales y posterior diseminación de dichos
servicios.
17
18. ¿Cómo? En el caso de Freenet
Red orientada a los contenidos, no a los servicios. Por lo
tanto no tiene sentido un enfoque directo de ataque contra
servicios ocultos en la red, ya que en realidad no los hay.
Red con un modelo de distribución de contenidos P2P. Es
posible conocer la IP de otros nodos que utilizan la red en
modo “openet”: Recolección de información sobre los nodos
que hacen parte de la red.
Creación de múltiples instancias de Freenet para obtener un
listado completo de los participantes (direcciones IP) que
hacen parte de la red y que distribuyen contenidos.
Estimular la red utilizando claves validas pero sin ningún
contenido asociado (claves fake).
18
19. ¿Cómo? En el caso de Freenet
Confianza ciega en los contenidos subidos por otras personas
en dichos espacios, así como escaso control por parte del
propietario del datastore.
Uso de la API de Freenet para el desarrollo de complementos
maliciosos que una vez instalados en una instancia, pueden
tomar control sobre dicha instancia y ejecutar instrucciones
arbitrarias.
Uso de la API de Freenet para automatizar el proceso de
búsqueda de vecinos y recolección de información sobre el
estado de la red.
19