1 00:00:05,040 --> 00:00:22,620 Conclusión, que es muy sencillo de instalar, que tiene un control anular del tráfico de red y que además es compatible con varias plataformas, con lo cual Skid es una solución bastante eficaz para poder utilizarlo como proxy. 2 00:00:24,179 --> 00:00:30,500 Vamos a meternos con las reglas ACL en Skid, que hasta ahora las he nombrado, pero no he detallado cómo hacerlas. 3 00:00:30,500 --> 00:00:41,659 Las reglas ACLs, o lo que se llama la lista de control de acceso, pues no tiene más que una función, que sería por la de filtrar o controlar el tráfico en el propio proxy. 4 00:00:42,659 --> 00:00:50,640 ¿Cómo tiene o cuál es la estructura de una regla ACL? Primero le pones ACL, luego el nombre de la lista, el tipo de filtrado y luego los parámetros. 5 00:00:51,640 --> 00:00:55,520 Esa CL es lo que indica la CL que estás generando. 6 00:00:56,039 --> 00:01:01,280 El nombre de la lista es el nombre que le vas a llamar a la regla que vas a crear. 7 00:01:01,700 --> 00:01:06,500 El tipo de filtrado define el tipo de criterio filtrado que se aplicará o viene a un puerto P, URL. 8 00:01:07,120 --> 00:01:11,079 Y los parámetros se dedican a determinadas condiciones para ese tipo de filtrado. 9 00:01:11,400 --> 00:01:12,299 Ahora veremos ejemplos. 10 00:01:13,760 --> 00:01:19,019 En cuanto a parámetros, tenemos aquí tipos SRC, DST. 11 00:01:19,019 --> 00:01:30,920 SRC sería filtrado por direcciones IP de origen, mientras que DST, Destinai, sería filtrado por direcciones IP de destino. 12 00:01:31,260 --> 00:01:34,200 SRC serían direcciones de IP de origen. 13 00:01:34,680 --> 00:01:48,120 Aquí tenemos varios ejemplos en los que, fijaos, aquí ha llamado a la CL IP-bloqueada y está diciendo que IP bloqueada va a filtrar el tráfico proveniente de esta IP. 14 00:01:49,019 --> 00:01:57,000 porque es de fuente, source. Entonces, al aplicarle después el HTTP que un bajo hace de night IP bloqueada, 15 00:01:57,000 --> 00:02:01,719 le estamos diciendo que deniega el acceso a todas estas que provengan de aquí. 16 00:02:02,359 --> 00:02:12,699 En cuanto a DST, sería de destino, es lo mismo, pero ahora lo que está haciendo es bloquear la dirección IP, 17 00:02:12,979 --> 00:02:17,120 esta que aparece aquí, sin importar la IP de origen, lo que nos importa es la de destino. 18 00:02:17,120 --> 00:02:37,219 En cuanto a DST Domain, lo va a hacer el filtrador por nombres de dominio. Aquí le ha llamado a CL Redes-Bajos Sociales y está diciendo que va a negar, porque luego va a incluir la segunda línea, sería TTP Access Deny, niega el acceso a estos dominios. 19 00:02:37,219 --> 00:02:53,780 Aquí lo está realizando a través de aquí, por medio de direcciones IP, aquí a través de dominios. Y nos están denegando el acceso a todos esos dominios que serían los dominios fijados en la regla CL, redes-bajosociales. 20 00:02:53,780 --> 00:03:11,360 En cuanto a URL regues, es el filtrado pero aplicando una expresión regular. Al poner aquí el URL regues, está aplicándole una expresión regular. El guión y lo que nos hace es que no distingan ni entre mayúsculas ni minúsculas. 21 00:03:11,360 --> 00:03:27,340 Y tendremos que la presión regular nos está indicando, pues, que bloquee URLs que terminen en mp3, que terminen en .exe, etc. Y, por último, tenemos time, el otro parámetro time, que es el filtrado por horarios específicos, en el que aquí tenemos el formato del horario. 22 00:03:27,340 --> 00:03:46,240 Aquí nos está diciendo que deniegue el acceso a la ACL, horario con guión bajo restringido, que sería de lunes a viernes, que es lo que nos indica aquí. Esto viene por lunes a viernes porque viene en inglés, de Monday, Tuesday, Wednesday, etc. 23 00:03:46,240 --> 00:04:05,219 Y luego, pues, en este horario, que sería el horario restringido, que sería de 9 a 5. Ejemplos de ACL aquí, permitir acceso solo a esta red específica, veis, aquí en la llamada aula 1 y aula 3, dice que permite a esta red y a esta red. Esto define que los equipos de esa red, pues, tienen ambos acceso. 24 00:04:05,219 --> 00:04:20,680 Por eso, aquí tenemos otra regla CL en la que le llama a institutos y en la que la siguiente línea nos va a denegar el acceso a institutos, nos está negando a estas IPs de destino. 25 00:04:20,680 --> 00:04:39,449 Para bloquear dominios en lugar de direcciones IP, lo hemos visto también, la hace el instituto aplicando dominio con esta regla que hemos puesto a continuación, nos está indicando que está denegando el acceso a estos dominios. 26 00:04:39,449 --> 00:04:41,930 para bloquear 27 00:04:41,930 --> 00:04:43,490 URLs que contengan ciertas palabras 28 00:04:43,490 --> 00:04:45,829 pues aquí lo que ha hecho es que a través de esta 29 00:04:45,829 --> 00:04:48,110 ruta, en etc. skin, palabras bloqueadas 30 00:04:48,110 --> 00:04:49,970 ahí ha metido una serie de 31 00:04:49,970 --> 00:04:51,509 expresiones regulares 32 00:04:51,509 --> 00:04:52,829 esas expresiones regulares 33 00:04:52,829 --> 00:04:55,689 están 34 00:04:55,689 --> 00:04:57,810 bajo el nombre de la 35 00:04:57,810 --> 00:04:59,569 CL llamado casinos, entonces 36 00:04:59,569 --> 00:05:01,389 esas expresiones 37 00:05:01,389 --> 00:05:03,970 regulares, aquí indica que es casino y juegos de apuestas 38 00:05:03,970 --> 00:05:05,990 lo que tendrá es ese fichero 39 00:05:05,990 --> 00:05:06,949 y 40 00:05:06,949 --> 00:05:22,310 Y nos está indicando que dice ACL, si coinciden en las URLs que contengan esas expresiones, bloqueará a las URLs que coincidan con esas expresiones regulares que aparezcan dentro de palabras bloqueadas. 41 00:05:24,579 --> 00:05:28,699 Ejemplo para definir un horario laboral, bueno, pues lo hemos visto anteriormente, es exactamente igual. 42 00:05:28,860 --> 00:05:37,839 De lunes a jueves, de lunes a martes, miércoles, jueves y viernes, de lunes a viernes, de 9 a 7 y media, que bajo el nombre de horario laboral. 43 00:05:38,259 --> 00:05:44,540 Esto está diciendo, pues, que permite el acceso, pues, solo en ese horario y fecha restringida. 44 00:05:45,660 --> 00:05:56,740 Activación de aceles con HTTP access son las líneas que se ponen a continuación para permitir o denegar el acceso a las aceles que hemos escrito anteriormente. 45 00:05:57,220 --> 00:06:04,379 Con el low nos está diciendo que permite el acceso a nombre guión bajo lista y con deny le está diciendo que lo bloquea. 46 00:06:04,379 --> 00:06:19,199 Esta otra más particular nos está indicando que permite el acceso a todos salvo a aula 1. Fijaos que le ha puesto aquí delante la negación de aula 1, indicando que va a tener acceso a todo menos a ella. 47 00:06:20,199 --> 00:06:30,259 Aquí tenemos otro caso también más especial en el que nos está indicando que deniega todo el acceso a aula 1, pero en un horario distinto al laboral. 48 00:06:30,259 --> 00:06:39,579 Bien, importante en cuanto a las reglas, ¿en qué orden se ponen? Hay que ponerlas de arriba a abajo. 49 00:06:39,579 --> 00:06:48,519 Si no hay una coincidencia, Skid va a evaluar las reglas de arriba a abajo, entonces cuando encuentra una que es coincidente con lo que ha expuesto, 50 00:06:48,660 --> 00:06:55,519 pues entonces utilizará esa. Para evitar accesos indeseados, ¿qué se recomienda? Pues agregar al final la negación total. 51 00:06:55,519 --> 00:07:10,579 La ubicación en el archivo de configuración, ¿dónde se pone? Donde aparezca este comentario que aparece aquí, este comentario que es el lugar donde debes definir tus reglas. Cualquier regla que pongas antes, pues a lo mejor esta va a ser ignorada. 52 00:07:10,579 --> 00:07:29,389 En conclusión, las ACLs permiten un control preciso de acceso a SKID, que se pueden definir filtros por IP, por URL, por tiempo, que la combinación de ACLs y HTTP-ACCESS proporciona esa seguridad y flexibilidad y que es importante organizar las reglas adecuadamente para evitar los errores. 53 00:07:29,389 --> 00:07:32,769 instalación y configuración de un cliente proxy 54 00:07:32,769 --> 00:07:38,230 vamos a hablar ahora del proxy 55 00:07:38,230 --> 00:07:40,529 transparente, que ya vimos 56 00:07:40,529 --> 00:07:41,589 que nos permitía el que 57 00:07:41,589 --> 00:07:43,689 el usuario 58 00:07:43,689 --> 00:07:46,470 va a navegar sin necesidad de configurar 59 00:07:46,470 --> 00:07:47,889 manualmente sus navegadores 60 00:07:47,889 --> 00:07:50,290 esto se va a realizar de manera automática 61 00:07:50,290 --> 00:07:52,089 para esos clientes que usen el proxy 62 00:07:52,089 --> 00:07:56,029 sin configuración manual 63 00:07:56,029 --> 00:07:58,470 se debe establecer el que, la IP del proxy 64 00:07:58,470 --> 00:08:00,389 como puerta de enlace en la red, ahora lo veremos 65 00:08:00,389 --> 00:08:07,230 cómo lo hacemos. ¿Cómo se hace? Pues a través de la regla IP Table en el proxy Firewall, 66 00:08:07,350 --> 00:08:11,069 que sería esta que aparece aquí cuando tenemos que estar en la misma máquina que el Firewall. 67 00:08:11,550 --> 00:08:18,550 Esta sería, ya la vimos en el tema anterior, nos está diciendo que todos los usuarios 68 00:08:18,550 --> 00:08:26,149 que intenten acceder al puerto 80 de port, del puerto de destino, a través del protocolo PCP, 69 00:08:26,149 --> 00:08:28,649 serán redirigidos al puerto 70 00:08:28,649 --> 00:08:30,529 hacia el puerto 71 00:08:30,529 --> 00:08:31,509 3128 72 00:08:31,509 --> 00:08:34,350 diferencia con 73 00:08:34,350 --> 00:08:36,110 que no estén en el mismo equipo 74 00:08:36,110 --> 00:08:38,570 si él está en un servidor independiente 75 00:08:38,570 --> 00:08:40,129 con el IP también lo vimos 76 00:08:40,129 --> 00:08:41,549 en el tema anterior 77 00:08:41,549 --> 00:08:43,970 en vez de hacerlo con Redirect 78 00:08:43,970 --> 00:08:45,429 ahora lo haremos con The NAT 79 00:08:45,429 --> 00:08:48,149 con The NAT en el que realizará lo mismo 80 00:08:48,149 --> 00:08:50,009 y que nos enviará pues en redirigir 81 00:08:50,009 --> 00:08:52,009 al tráfico HTTP hacia el servidor 82 00:08:52,009 --> 00:08:53,190 proxy que será pues el 83 00:08:53,190 --> 00:08:56,009 como está en otro servidor sería 84 00:08:56,009 --> 00:09:06,000 indicado por esta IP que aparece aquí. Modificación del archivo skid.conf para convertir skid en proxy 85 00:09:06,000 --> 00:09:15,120 transparente se debe pues añadir pues el http-port 3129 intercept que era el antiguo transparent 86 00:09:15,120 --> 00:09:22,159 que se ponía anteriormente. Efecto del proxy transparente permite administrar y filtrar tráfico 87 00:09:22,159 --> 00:09:27,759 sin intervención del usuario e impone restricciones y política de acceso automáticamente. Vimos 88 00:09:27,759 --> 00:09:33,039 que, a pesar de que esto lo hace de manera transparente para el usuario, en el que no 89 00:09:33,039 --> 00:09:38,440 se da cuenta, vimos que no ocultaba la IP de uno de los fallos por el proceso transparente. 90 00:09:39,299 --> 00:09:42,179 Conclusión, la configuración de un proceso transparente optimiza la administración de 91 00:09:42,179 --> 00:09:45,820 la red y facilita el control de tráfico sin requerir configuraciones individuales en los 92 00:09:45,820 --> 00:09:46,279 clientes. 93 00:09:49,100 --> 00:09:51,159 Métodos de autenticación en un proxy. 94 00:09:53,909 --> 00:09:58,950 Skid soporta varios métodos de autenticación, que serían el EDAB, Kerberos, autenticación 95 00:09:58,950 --> 00:10:03,250 básica. Configuraciones 96 00:10:03,250 --> 00:10:05,210 kit.conf es donde se va 97 00:10:05,210 --> 00:10:07,269 a realizar esa configuración y bueno, se realizará 98 00:10:07,269 --> 00:10:08,649 pues, se habilitará pues a través 99 00:10:08,649 --> 00:10:10,970 de esta línea 100 00:10:10,970 --> 00:10:12,509 que aparece aquí con el out 101 00:10:12,509 --> 00:10:13,769 guión bajo, para 102 00:10:13,769 --> 00:10:16,830 define, pues aquí 103 00:10:16,830 --> 00:10:18,970 al poner basic, pues estamos diciendo pues que 104 00:10:18,970 --> 00:10:20,529 define una autentificación básica 105 00:10:20,529 --> 00:10:22,929 este sería, especificaría pues program 106 00:10:22,929 --> 00:10:24,990 sería pues el programa que se usará 107 00:10:24,990 --> 00:10:26,870 para la autenticación y luego tenemos 108 00:10:26,870 --> 00:10:28,570 el que, tenemos esta 109 00:10:28,570 --> 00:10:31,169 estas dos líneas 110 00:10:31,169 --> 00:10:38,090 Esta que sería el módulo de autenticación y esta otra que sería el archivo donde se almacenan los usuarios y contraseñas permitidas. 111 00:10:39,590 --> 00:10:54,769 Se puede definir el número de instancias activas a través de la outpara, por medio de Children30, en el que nos indicaría el que establecerá 30 procesos hijos para gestionar autenticaciones simultáneas. 112 00:10:54,769 --> 00:11:07,230 En cuanto a la personalización del mensaje en la ventana de login, se puede meter un mensaje. Una vez que quieras acceder y te pida la autenticación, aparecerá un mensaje. 113 00:11:07,230 --> 00:11:16,529 Lo podemos indicar a través de esta otra línea. Aquí tenemos el round que nos indica el mensaje de autenticación que se mostrará a los usuarios, que será este de aquí. 114 00:11:16,529 --> 00:11:33,720 En cuanto a tipo de validez de la credencial, pues podemos también a través de esta palabra que aparece aquí, podemos que es el que especifica el tiempo que va a durar esa autenticación y aquí lo ponemos que nos establecerá en dos horas. 115 00:11:34,659 --> 00:11:38,740 El usuario en dos horas no tendrá que volver a autenticarse gracias a esta línea. 116 00:11:38,740 --> 00:11:41,440 activación de la autenticación 117 00:11:41,440 --> 00:11:43,100 pues se debe 118 00:11:43,100 --> 00:11:44,980 definir una lista de control de acceso 119 00:11:44,980 --> 00:11:47,120 una ACL, y aquí la he llamado 120 00:11:47,120 --> 00:11:49,080 PassWeb, proxy 121 00:11:49,080 --> 00:11:51,120 out, en el que lo que nos 122 00:11:51,120 --> 00:11:52,580 está indicando pues es que 123 00:11:52,580 --> 00:11:55,360 va a 124 00:11:55,360 --> 00:11:57,039 requerir de autenticación 125 00:11:57,039 --> 00:11:59,299 la gestión 126 00:11:59,299 --> 00:12:01,279 de usuarios, se va a realizar 127 00:12:01,279 --> 00:12:03,539 a través de HTPassWD 128 00:12:03,539 --> 00:12:04,419 en el que bueno 129 00:12:04,419 --> 00:12:07,200 esta va a ser la herramienta que se va a utilizar 130 00:12:07,200 --> 00:12:11,620 y esta es la ruta donde se guardará el archivo de contraseñas. 131 00:12:12,080 --> 00:12:15,139 Aquí este es el nombre del usuario que se agregará al archivo. 132 00:12:17,740 --> 00:12:23,259 El parámetro C nos va a indicar que se va a crear un nuevo archivo si es que este no existe. 133 00:12:23,480 --> 00:12:25,360 Si existe, pues lo sobrescriberá. 134 00:12:28,809 --> 00:12:33,330 En cuanto a cómo activar skip como un proxy inverso, también se puede hacer 135 00:12:33,330 --> 00:12:37,429 y esto se realizaría la configuración a través de esta línea que aparece aquí 136 00:12:37,429 --> 00:12:47,309 que sería a través de estos parámetros. Esta sería la dirección IP y el puerto donde se quede aceptar con las conexiones HTTP. 137 00:12:50,580 --> 00:12:56,860 Restricción de acceso. Se puede limitar el acceso a ciertos dominios. Esto es más de lo mismo de lo que habíamos visto anteriormente. 138 00:12:57,220 --> 00:13:07,340 Cómo crear una regla ACL para limitar el acceso a ciertos dominios. Y luego, a través del HTTP access, permitirlas o bien no permitirlas. 139 00:13:07,899 --> 00:13:30,740 Conexión directa a la red interna. También esto para que el proxy se conecte directamente a ciertos destinos se puede hacer a través de una ACL. Aquí, como veis, lo ha llamado Conexión Directa y nos está diciendo aquí que indica que cualquier tráfico que coincida con la ACL, con esta, con Conexión Directa, debe conectarse directamente sin pasar por un agache. 140 00:13:33,480 --> 00:13:41,860 Conclusión, que la autenticación en proxy y el uso del proxy inverso mejoran la seguridad y el rendimiento de la red, asegurando un mejor control del tráfico y el acceso. 141 00:13:45,620 --> 00:13:49,899 Luego tenemos en cuanto a las pruebas de funcionamiento de un proxy, aquí no me voy a detener mucho. 142 00:13:49,899 --> 00:14:01,539 En cuanto a la configuración del proxy del cliente, que debe especificar la dirección IP y el puerto del proxy, y pruebas de restricciones, aquí no me voy a detener mucho. 143 00:14:01,539 --> 00:14:09,419 si me importan los registros en Skid, vimos que los registros de acceso se hacían a través del fichero aces.log. 144 00:14:10,120 --> 00:14:19,980 Hay una serie de códigos de registros y estos serían los más comunes, el tcp-hit, el tcp-miss y el tcp-deny. 145 00:14:20,039 --> 00:14:27,500 El primero es la solicitud se atiende desde la caché, el segundo se realiza una nueva búsqueda y el tercero se deniega el acceso por restricciones. 146 00:14:27,500 --> 00:14:45,659 Este sería el formato de los registros de acceso, cómo aparecerían. Veis, aquí tenemos el código y aquí tendríamos un ejemplo de esos códigos de registro en Skid, cómo aparecerían, lo que indica cada uno de los parámetros que aparecen aquí. 147 00:14:45,659 --> 00:15:05,240 Aquí tenemos la URL solicitada, el método que se ha utilizado, aquí el tamaño de archivo entregado. En cuanto al TCPBHIT, que sería el que esta solicitud ha sido atendida desde la caché, no desde la manera directa y que ha sido OK con el código 200. 148 00:15:05,240 --> 00:15:07,100 aquí tendríamos 149 00:15:07,100 --> 00:15:10,120 el 100 sería el tiempo de respuesta en milisegundos 150 00:15:10,120 --> 00:15:11,000 y este sería 151 00:15:11,000 --> 00:15:13,919 la IP del cliente 152 00:15:13,919 --> 00:15:15,200 aquí sería la 153 00:15:15,200 --> 00:15:17,500 marca de tiempo 154 00:15:17,500 --> 00:15:19,720 veis aquí tendríamos otro en el que 155 00:15:19,720 --> 00:15:22,080 la diferencia sería el TCP-MIS 156 00:15:22,080 --> 00:15:22,720 en el que pues 157 00:15:22,720 --> 00:15:26,019 que sería pues 158 00:15:26,019 --> 00:15:29,779 que se establecería la diferencia con el 159 00:15:29,779 --> 00:15:31,159 registro anterior que aparece aquí 160 00:15:31,159 --> 00:15:37,139 por último nos queda el uso de SAR 161 00:15:37,139 --> 00:15:38,299 para el análisis de logs 162 00:15:38,299 --> 00:15:40,679 SAR, que es una herramienta que nos permite 163 00:15:40,679 --> 00:15:42,740 analizar el historial de navegación de los usuarios 164 00:15:42,740 --> 00:15:43,860 esto se instala 165 00:15:43,860 --> 00:15:45,759 como todos 166 00:15:45,759 --> 00:15:49,080 en cuanto a 167 00:15:49,080 --> 00:15:50,100 algunos parámetros importantes 168 00:15:50,100 --> 00:15:53,120 se pueden configurar 169 00:15:53,120 --> 00:15:54,320 en el fichero 170 00:15:54,320 --> 00:15:55,500 SAR.conf 171 00:15:55,500 --> 00:15:57,759 y serían estos que aparecen aquí 172 00:15:57,759 --> 00:15:59,059 aquí he indicado 173 00:15:59,059 --> 00:16:02,879 para que sirve cada uno 174 00:16:02,879 --> 00:16:05,379 el primero es un archivo de registro 175 00:16:05,379 --> 00:16:06,440 de logs 176 00:16:06,440 --> 00:16:07,940 en cuanto 177 00:16:07,940 --> 00:16:13,159 el segundo, el output dir 178 00:16:13,159 --> 00:16:17,519 nos va a definir el directorio donde se guardarán los informes 179 00:16:17,519 --> 00:16:20,580 generados por SAR y este index.js es para generar 180 00:16:20,580 --> 00:16:24,440 el informe que nos va a generar SAR porque nos va a generar un formato 181 00:16:24,440 --> 00:16:30,740 en formato HTML. La generación de reportes con SAR 182 00:16:30,740 --> 00:16:34,399 se hace indicándole a través de SAR 183 00:16:34,399 --> 00:16:38,659 y esto es el archivo de registros de SKID y también 184 00:16:38,659 --> 00:16:44,019 y generar el informe en el directo de salida. 185 00:16:44,139 --> 00:16:48,279 Los reportes se pueden visualizar con un navegador web. 186 00:16:50,700 --> 00:16:55,159 Herramientas gráficas para gestión del proxy serían Cential y PFSense, 187 00:16:55,600 --> 00:16:59,159 que hemos visto anteriormente cuáles son sus ventajas, cuáles son sus inconvenientes 188 00:16:59,159 --> 00:17:03,340 y tenemos que las más utilizadas serían Stardust. 189 00:17:03,340 --> 00:17:10,109 En cuanto a... Por último, la conclusión es que las formas de funcionamiento 190 00:17:10,109 --> 00:17:16,210 y herramientas gráficas van a permitir monitorear y gestionar el proxy de manera eficiente 191 00:17:16,210 --> 00:17:19,109 y asegurar el control de teo del tráfico de red. 192 00:17:20,130 --> 00:17:23,670 Y esto sería todo en cuanto a la presentación. 193 00:17:25,369 --> 00:17:41,380 Con respecto a la tarea, en cuanto a la descripción de la tarea, ya lo visteis, 194 00:17:41,599 --> 00:17:44,079 la puse exactamente igual como está aquí. 195 00:17:44,079 --> 00:17:46,839 como pasaba con la tarea 4 196 00:17:46,839 --> 00:17:48,680 la podéis hacer 197 00:17:48,680 --> 00:17:50,039 de las dos maneras 198 00:17:50,039 --> 00:17:52,819 bien pues a través pues del netvm 199 00:17:52,819 --> 00:17:54,339 y aquellos que 200 00:17:54,339 --> 00:17:56,680 no tengan el netvm porque les de problemas 201 00:17:56,680 --> 00:17:58,720 pues a través pues de creando esas tres máquinas 202 00:17:58,720 --> 00:17:59,400 como he puesto aquí 203 00:17:59,400 --> 00:18:02,640 creo que la tarea no tiene una gran dificultad 204 00:18:02,640 --> 00:18:04,119 la verdad que al principio bueno 205 00:18:04,119 --> 00:18:06,400 ha dado algunos problemas en cuanto pues a 206 00:18:06,400 --> 00:18:07,819 el proxy transparente 207 00:18:07,819 --> 00:18:10,000 pero en cuanto a lo demás pues la verdad 208 00:18:10,000 --> 00:18:12,039 no tiene mucha dificultad en hacerla 209 00:18:12,039 --> 00:18:27,680 He visto que algunos lo habéis entregado y que sepáis que tenéis ampliado el plazo hasta el 7 de este mes, o sea que tenéis hasta el viernes para poderla entregar hasta el viernes a las 12 de la noche.