1 00:00:00,750 --> 00:00:01,870 Pues comenzamos. 2 00:00:04,669 --> 00:00:05,849 No, no le ha dicho. 3 00:00:06,230 --> 00:00:07,250 Te voy a leer el consejo. 4 00:00:08,130 --> 00:00:08,769 Vale. 5 00:00:10,800 --> 00:00:11,380 Buenos días. 6 00:00:13,279 --> 00:00:18,960 Hoy día, 21 de enero, 10 y 45, 7 00:00:19,820 --> 00:00:25,480 hemos comenzado a través de la Asociación de Derechos para la Defensa del Módulo Personal 8 00:00:25,480 --> 00:00:30,600 y del Proyecto Sistema Formativo de Grado Superior de Acción. 9 00:00:30,600 --> 00:00:48,039 Informo que esta grabación será en el informe de la Comisión de Medellín con fines de explicación y sólo para la disposición de los profesores del Aula Virtual para llevar a cabo la evaluación y calificación de la defensa del derecho. 10 00:00:49,179 --> 00:00:56,039 El Aula Virtual en el Aula Virtual es el centro de los criterios y de la rígida de la investigación. 11 00:00:56,039 --> 00:01:07,780 El orden de la presentación del proyecto es el siguiente. 15 minutos más para la presentación del proyecto y 5 minutos para la presentación del proyecto. 12 00:01:08,700 --> 00:01:14,920 Dicho esto, el tiempo de presentación comienza a partir de este momento. Adelante. 13 00:01:14,920 --> 00:01:29,569 Dentro del grado superior de administración del sistema informático de redes, mi proyecto 14 00:01:29,569 --> 00:01:37,290 basa en un montaje y una configuración de una red en una oficina. Este sería el índice 15 00:01:37,290 --> 00:01:45,269 con la introducción, la motivación, algo muy generalizado. En la introducción me centro 16 00:01:45,269 --> 00:01:51,810 básicamente en crear una red segura y eficiente dentro de un entorno laboral 17 00:01:54,209 --> 00:02:01,930 sobre todo incluidos tecnologías para segmentar la red con la vela que también haya control de 18 00:02:01,930 --> 00:02:09,770 acceso pedante un firewall y también contará con una red o sea con un sistema en agios para 19 00:02:09,770 --> 00:02:19,210 la monoteorización de los sistemas críticos y un sistema NAS de almacenamiento para lo que viene siendo toda la oficina. 20 00:02:21,090 --> 00:02:32,409 La motivación básicamente es por el tema de seguridad informática, es algo muy crítico y parte de, o sea, no tener una segmentación de red 21 00:02:32,409 --> 00:02:38,129 dentro de una oficina en la que haya diferentes departamentos, yo considero que es algo bastante importante, 22 00:02:38,129 --> 00:02:45,669 sobre todo por las crecientes amenazas que hay tanto internas como externas que vienen de cualquier motivo. 23 00:02:48,050 --> 00:02:57,770 Sobre todo este proyecto responde a eso, a la necesidad de protegernos, de proteger una red, de crear un entorno burbuja 24 00:02:57,770 --> 00:03:09,370 y poder tener un entorno más seguro dentro de lo que viene siendo lo crítico que tenga cualquier documentación. 25 00:03:10,990 --> 00:03:18,930 Los objetivos del proyecto, los generales, pues implementar una red segura que cumpla con unos requisitos que vamos viviendo durante el proyecto. 26 00:03:18,930 --> 00:03:35,289 Que sean, aparte de seguros, que sean funcionales y que tengan una escalabilidad que dentro de un futuro, a lo mejor, podamos implementar otro tipo de seguridad o almacenamiento. 27 00:03:35,289 --> 00:03:47,270 Dentro de lo más específico, pues sería configurar las VLANs distribuidas entre departamentos, instalar y configurar un firewall, en este caso he elegido PFSense, 28 00:03:47,270 --> 00:04:00,009 monitorizar los aspectos críticos como router, router, firewall, NAS, incluso los switch con 29 00:04:00,009 --> 00:04:09,189 Nagio y configurar también un sistema NAS de almacenamiento para que no todo recaiga, 30 00:04:09,189 --> 00:04:15,590 todo el almacenamiento que tenga esta administración no recaiga solo en un equipo, 31 00:04:15,590 --> 00:04:29,589 Que recaiga en algo centralizado para que dentro de una seguridad puedan acceder el resto de equipos. Y aparte del objetivo específico, pues realizar pruebas para la habilidad de diseño y corregir posibles errores que haya en el futuro o en el transcurso del desarrollo del proyecto. 32 00:04:30,329 --> 00:04:51,850 ¿Qué metodología he usado? Pues un enfoque interactivo dividido en fases. Una de planificación, diseño, implementación, pruebas y documentación. Con planificación he identificado las necesidades y seleccionando las tecnologías. En el diseño he elaborado un plan técnico detallado, incluyendo topología de red y políticas de seguridad dentro de la VLAN que he configurado. 33 00:04:51,850 --> 00:05:04,470 Implementación, he implementado la Juvelan y el Firewall, el Nagios y el NAS. He realizado pruebas de conectividad con diferentes programas y luego lo he documentado detalladamente. 34 00:05:04,470 --> 00:05:23,329 La fase de planificación ha evaluado qué es lo que requería ese proyecto, tanto de seguridad como de organización, para que no fuera un reclut de lo que había antes. 35 00:05:23,870 --> 00:05:34,350 He analizado también la red que había anteriormente, que era algo plano, que no había distribución de ningún tipo de red, de WLAN ni nada, ni monitorización. 36 00:05:34,350 --> 00:05:58,649 También hemos identificado los recursos necesarios, si nos hacían falta más servidores para instalar el Firewall, el NAS, qué nos hacía falta para el Nagio, si necesitamos switches de capa 3 o router y seleccionando las tecnologías como específicas como PESENSE para el Firewall, Nagio para la monitorización y el Tuenas para el almacenamiento. 37 00:05:58,649 --> 00:06:16,449 También en ese apartado de la fase de planificación he estimado el presupuesto y el tiempo necesario para completar el proyecto, aproximadamente de 4 a 6 semanas y unos 8.000 euros si tiro por la parte más corta, 8.750 euros, según el nivel del equipo que requeramos. 38 00:06:16,449 --> 00:06:37,389 En la fase de diseño, pues, ahí he distribuido cómo quería dividir la VLAN. En principio, tenía una idea, luego planteé otra, que es una VLAN, la VLAN 10, la administración, las 20 servidores, usuarios en la 30 y una VLAN de invitados en la 40. 39 00:06:38,290 --> 00:06:51,850 También he establecido la regla de acceso para restringir el tráfico dentro de la VLAN. A la VLAN de administración, por ejemplo, le he puesto que pueda acceder a todo lo que viene siendo la VLAN y las pueda administrar. 40 00:06:51,850 --> 00:06:58,009 en las de servidores sólo el puesto que pueda ser la vlan días que la administración que los 41 00:06:58,009 --> 00:07:02,350 servicios usuarios ya sea por error o queriendo no puedan hacer estos servidores que son críticos 42 00:07:02,350 --> 00:07:10,089 por el nas o el firewall para que no no haya ningún tipo de problema que un usuario por 43 00:07:10,089 --> 00:07:17,610 error o queriendo esto y la de invitado simplemente la aislado por si algún técnico por si viene algún 44 00:07:17,610 --> 00:07:20,550 cliente en una empresa ficticia 45 00:07:20,550 --> 00:07:22,649 que tengamos y necesita conexión a internet 46 00:07:22,649 --> 00:07:24,569 pues aislarlo para que si ese 47 00:07:24,569 --> 00:07:26,110 equipo que está infectado 48 00:07:26,110 --> 00:07:28,189 o sea, si hay personas que vienen aquí a conectarse 49 00:07:28,189 --> 00:07:30,509 tienen algún tipo de 50 00:07:30,509 --> 00:07:32,810 malware o 51 00:07:32,810 --> 00:07:34,509 quieren realizar 52 00:07:34,509 --> 00:07:36,290 alguna conexión, pues limitarlo 53 00:07:36,290 --> 00:07:38,370 para que aislarlo, para que no aseda 54 00:07:38,370 --> 00:07:40,569 todo lo que viene siendo la oficina y a los sitios críticos 55 00:07:40,569 --> 00:07:42,810 Luego, la configuración 56 00:07:42,810 --> 00:07:44,350 de los sistemas críticos con el 57 00:07:44,350 --> 00:07:46,110 enlace, pues la fase 58 00:07:46,110 --> 00:07:59,009 diseñar qué queremos que el Nagio nos vigile, nos controle y qué tipo de alertas queremos que nos dé, si son críticas, alertas normales o, y, bueno, teorizarla a través de ese, de ese, de ese programa. 59 00:07:59,009 --> 00:08:24,930 Y luego la planificación que he tenido con el NASA es lo mismo. Una planificación de que sea centralizada para que si algún día falla un equipo, la idea es que todos los usuarios tengan una carpeta dividida por departamento para que tengan en común, incluso si hay algún órgano superior porque lo puede admirar en esa sala de trabajo. 60 00:08:24,930 --> 00:08:41,149 En la implementación, los pasos que he realizado, pues la configuración de los switches y los rutos para cementar el tráfico, como ya lo he comentado antes, las 10, las 20, las 30, las 40. 10 para administración, 20 para servidores, 30 para los usuarios y 40 para invitados. 61 00:08:41,149 --> 00:08:55,330 La instalación de PCS en un servidor dedicado y creación de la regla de firewall. Si no queremos que los usuarios, por ejemplo, los de la WLAN 30 no accedan a determinados sitios de la red que pueden contener algún tipo de malware, porque eso también lo olvidaría. 62 00:08:55,330 --> 00:09:18,110 Y el Nagio, pues, lo que he comentado antes, sería la instalación del configurador, pero monitorizar los dispositivos que nosotros creemos que son críticos. A lo mejor no queremos que queremos monitorizar los routers o los switches, el router o el switch, para que no tengamos caída de cualquier VLA o de cualquier oficina, tenerlo aislado y saber por qué nos falla y qué motivo. 63 00:09:18,110 --> 00:09:32,909 Y el NAS lo dividiría, o sea, los pasos realizados lo he dividido en un solo almacenamiento y cada uno tiene unos permisos diferentes, cada VLAN tiene unos permisos diferentes para acceder a este almacenamiento. 64 00:09:32,909 --> 00:09:36,950 luego por seguridad 65 00:09:36,950 --> 00:09:38,710 la conectividad, validación del acceso 66 00:09:38,710 --> 00:09:40,889 entre dispositivos dentro de las mismas 67 00:09:40,889 --> 00:09:42,850 VLAN y entre diferentes VLAN según las reglas 68 00:09:42,850 --> 00:09:44,629 que he definido en ese 69 00:09:44,629 --> 00:09:46,210 caso concreto lo que he comentado antes 70 00:09:46,210 --> 00:09:48,809 la VLAN 10 pues si 71 00:09:48,809 --> 00:09:49,970 tendría acceso a todo 72 00:09:49,970 --> 00:09:52,710 ya que es la tema de administrador 73 00:09:52,710 --> 00:09:53,809 a toda la VLAN 74 00:09:53,809 --> 00:09:56,809 y la VLAN 20 que es la de 75 00:09:56,809 --> 00:09:58,450 servidores solo tendría acceso a administración 76 00:09:58,450 --> 00:10:00,669 la VLAN 30 tendría acceso 77 00:10:00,669 --> 00:10:02,590 pues tendría sus reglas definidas 78 00:10:02,590 --> 00:10:29,649 para que solo pudiera acceder entre ellos, no pudiera acceder a otro tipo de… sería como una especie de burbuja dentro de… para que lo imaginemos sería una burbuja, administración podría… lo administraría todo, servidor sería una burbuja aislada en la que solo tendría acceso a administración y los usuarios igualmente, 79 00:10:29,649 --> 00:10:43,830 O sea, los usuarios solo podrían acceder al departamento que tengan asignado, si es el departamento de finanzas o el departamento de IT o recursos humanos, para que cada uno tenga su… o sea, juntos pero no revueltos. 80 00:10:43,830 --> 00:10:50,830 También he realizado una escala de puertos para ver si los servicios no autorizados no están bloqueados. 81 00:10:50,830 --> 00:11:01,830 Un tipo de servicio como páginas maliciosas o de cualquier tipo que no consideremos que sean críticos para la oficina. 82 00:11:01,830 --> 00:11:07,830 Y luego hemos simulado fallos en el dispositivo para ver si es eficaz, detectar y generar el tratamiento. 83 00:11:07,830 --> 00:11:16,070 También hemos evaluado el rendimiento del NAS y la velocidad de transferencia, que eran unos 70-80, creo que eran 70-80 MB por segundo. 84 00:11:17,250 --> 00:11:36,690 Resultado esperado con la segmentación de la red, el elemento efectivo del tráfico de datos entre departamentos, mejorando su seguridad, protección de la red, bloqueo de acceso no autorizado mediante reglas de Firewall, detección temprana de fallos y problemas de rendimiento gracias a Nagio y almacenamiento seguro centralizado en datos y con control de acceso mediante tu NAS. 85 00:11:38,409 --> 00:11:58,850 Contexto laboral, pues lo podemos aplicar a pymes, centros educativos o empresas de tecnología de información, cada una con los requisitos que nos puedan exigir y lo que le podamos adaptar, que es la primera mejora de la administración de red y protección de datos, control de acceso en centros educativos, control de acceso a recursos pedagógicos y empresas de tecnología, pues, en la administración de políticas de alta seguridad para entornos críticos. 86 00:11:59,850 --> 00:12:12,629 Conclusión, el proyecto demuestra por importancia una buena planificación y una buena organización dentro de una red mediante la segmentación de la red y a través de la protección de los firewalls. 87 00:12:12,629 --> 00:12:29,870 La implementación de VLAN, PS Ensinagio y TUNAS cumplió con los objetivos planteados y, aparte, mejoró la seguridad y operatividad de la red. El uso de pruebas interactivas permitió corregir, al realizar yo pruebas interactivas, conseguir identificar algún error de conectividad con la VLAN, sobre todo. 88 00:12:29,870 --> 00:12:49,129 Y proyectos de futuro, pues integración con sistema de autentificación, centralizada con LDPA, LDAP, Active Directory o usos de herramientas avanzadas como Prometeo y Grafana, que son herramientas de modificación más operativas que el agio. 89 00:12:51,509 --> 00:12:57,330 Automatización de configuraciones con herramientas como Ansible y ampliación del sistema de almacenamiento para soportar mayores cargas. 90 00:12:57,330 --> 00:13:04,789 ¿Qué tecnología utilizada? Pues he utilizado la WLAN, el PSNC, Nagios, FUNAS, Wireside y el NAM y el MAP. 91 00:13:05,110 --> 00:13:12,129 Pues WLAN para segmentación lógica de la red, PSNC para el firewall, Nagios para la monitorización y el FUNAS para un sistema de almacenamiento. 92 00:13:12,250 --> 00:13:16,529 Y Wireside y el MAP, herramientas de análisis de tráfico y pruebas de seguridad. 93 00:13:18,789 --> 00:13:26,750 Y con esto pues ya terminamos la defensa del proyecto porque ya no es la última diapositiva. 94 00:13:27,330 --> 00:13:30,649 Entiendo, perfecto Miguel Ángel 95 00:13:30,649 --> 00:13:31,789 Bueno, pues te voy a hacer 96 00:13:31,789 --> 00:13:34,450 cinco preguntitas, una por minuto 97 00:13:34,450 --> 00:13:35,190 aproximadamente 98 00:13:35,190 --> 00:13:37,370 No, no le escucho nada 99 00:13:37,370 --> 00:13:39,950 Te voy a hacer como cinco preguntas 100 00:13:39,950 --> 00:13:42,230 para responder cada una 101 00:13:42,230 --> 00:13:43,549 en un minuto aproximadamente 102 00:13:43,549 --> 00:13:46,070 y la primera de todas es 103 00:13:46,070 --> 00:13:48,110 sobre el diseño 104 00:13:48,110 --> 00:13:49,370 de la red 105 00:13:49,370 --> 00:13:52,129 ¿Cómo has organizado la implementación de la red 106 00:13:52,129 --> 00:13:53,950 con VLAN y qué criterios has 107 00:13:53,950 --> 00:13:56,110 utilizado para definir 108 00:13:56,110 --> 00:14:01,690 esta segmentación qué criterio utilizado para dividir esta 109 00:14:01,690 --> 00:14:08,309 segmentación de la vla no el criterio que he seguido básicamente es que 110 00:14:08,309 --> 00:14:14,690 sobre todo el tema de seguridad nosotros en la oficina nos interesa que un 111 00:14:14,690 --> 00:14:19,870 usuario por error acceda a asesos críticos 112 00:14:19,870 --> 00:14:30,429 rompa cualquier configuración con respecto a el tema de de los servidores son el almacenamiento 113 00:14:30,429 --> 00:14:38,409 o el firewall entonces el criterio que he seguido básicamente es aislar cada vlan y 114 00:14:38,409 --> 00:14:43,090 que a esa vlan pues tenga restringido ciertos puntos en los que no pueda ser 115 00:14:43,090 --> 00:14:58,149 Todo eso. El tema de administración, la WLAN 10, el tema de administración, ¿es así? ¿Tendría acceso a todo para poder configurar si hay algún equipo remoto? 116 00:15:00,909 --> 00:15:10,549 ¿Qué medidas has implementado para proteger la red? 117 00:15:10,549 --> 00:15:13,090 y cómo garantizas el acceso 118 00:15:13,090 --> 00:15:15,370 seguros a los datos 119 00:15:15,370 --> 00:15:21,820 almacenados en el NAS 120 00:15:21,820 --> 00:15:24,220 En el NAS lo que he hecho es que 121 00:15:24,220 --> 00:15:26,019 lo que 122 00:15:26,019 --> 00:15:27,700 he creado es 123 00:15:27,700 --> 00:15:29,080 que tenga cada 124 00:15:29,080 --> 00:15:31,940 cada departamento, el departamento 125 00:15:31,940 --> 00:15:33,059 de usuarios tendría 126 00:15:33,059 --> 00:15:36,340 un almacenamiento 127 00:15:36,340 --> 00:15:37,919 ¿vale? 128 00:15:38,019 --> 00:15:40,259 para, y si en esa oficina 129 00:15:40,259 --> 00:15:41,980 eso no lo supuesto 130 00:15:41,980 --> 00:15:43,919 pero si en esa oficina por ejemplo se dividiera 131 00:15:43,919 --> 00:16:04,759 por usuario, recursos humanos, finanzas, oficina técnica de tecnología de la información, pues que cada carpeta solo pueda ser vista por cada departamento. 132 00:16:04,759 --> 00:16:20,580 Sin embargo, la administración sí tendría acceso a todo ese almacenamiento conjunto, pero cada subdepartamento sí tendría acceso solo a su carpeta. 133 00:16:21,600 --> 00:16:28,899 En cuanto al NACIOS, ¿cómo lo has utilizado para supervisar la red y qué métricas consideras más importantes? 134 00:16:28,899 --> 00:16:53,970 Lo he usado sobre todo por el tema de, primeramente de los switch y el router para el tema de si hay algún apagado del equipo, pues que me detecte que ese equipo no está operativo, 135 00:16:53,970 --> 00:17:11,849 Lo cual implica que si el router que se encarga de la oficina de recursos humanos ha caído, que a mí me salte una alarma crítica de que a ese router le ocurre algún problema, sale configurado, se ha reiniciado, ha perdido sus parámetros o simplemente se ha apagado. 136 00:17:11,849 --> 00:17:17,609 Eso es lo que está configurado 137 00:17:17,609 --> 00:17:19,910 Se puede incluso 138 00:17:19,910 --> 00:17:23,509 Monitorizar externamente 139 00:17:23,509 --> 00:17:24,630 Pero eso ya sería más 140 00:17:24,630 --> 00:17:25,970 Perfecto 141 00:17:25,970 --> 00:17:29,269 En cuanto a pruebas y validación 142 00:17:29,269 --> 00:17:31,750 ¿Cómo has verificado la configuración 143 00:17:31,750 --> 00:17:33,829 Del firewall y de las VLANs 144 00:17:33,829 --> 00:17:35,109 Que funcionan correctamente 145 00:17:35,109 --> 00:17:37,430 Que cumplen con los objetivos de seguridad 146 00:17:37,430 --> 00:17:38,710 Que has planteado 147 00:17:38,710 --> 00:17:47,710 Pues para comprobar que he cumplido los objetivos de seguridad, con el mismo programa de Wireshark 148 00:17:47,710 --> 00:17:52,710 e incluso Wireshark Cisco Packet Tracer, que también está en la planificación, se pueden 149 00:17:52,710 --> 00:18:03,710 poner unos parámetros para que determinados puertos no puedan acceder, o la DNS, o incluso 150 00:18:03,710 --> 00:18:31,349 o incluso la DNS para que no, era para que tuvieras eso y para que no tuviera entradas, que no lo recuerdo, pero vamos, básicamente, lo que he configurado es eso, que pueda, que incluso ninguna VLAN pueda acceder a través del firewall, que no pueda acceder a ninguna otra VLAN. 151 00:18:31,349 --> 00:18:40,690 Perfecto, no te preocupes. Y por último, en cuanto al futuro del proyecto, si tuvieras que escalar la red para una empresa más grande, ¿qué mejoras o cambios implementarías? 152 00:18:40,690 --> 00:18:43,029 he mejorado cambios 153 00:18:43,029 --> 00:18:44,730 implementarios 154 00:18:44,730 --> 00:18:46,009 pues 155 00:18:46,009 --> 00:18:48,910 depende 156 00:18:48,910 --> 00:18:50,829 mucho del tipo de empresa pero 157 00:18:50,829 --> 00:18:52,329 si fuera por ejemplo una empresa 158 00:18:52,329 --> 00:18:54,289 que me requiriera 159 00:18:54,289 --> 00:18:57,089 por ejemplo que 160 00:18:57,089 --> 00:18:58,829 ahora que está muy de moda el teletrabajo 161 00:18:58,829 --> 00:19:01,250 pues tendría que implementar un sistema 162 00:19:01,250 --> 00:19:01,890 de VPN 163 00:19:01,890 --> 00:19:05,009 para que pudiera conectarse incluso 164 00:19:05,009 --> 00:19:07,390 con sistemas de máquinas virtuales 165 00:19:07,390 --> 00:19:08,250 a través de 166 00:19:08,250 --> 00:19:18,869 para brindarle mayor seguridad a una VPN que conecte al servidor principal y poder hacer túnel. 167 00:19:19,750 --> 00:19:26,329 También podríamos configurar, por eso lo que hemos hablado, Prometheus o Grafana para más monoditación, 168 00:19:26,329 --> 00:19:29,430 aunque yo considero que en Agio está bastante bien en el tema de monoditización. 169 00:19:29,430 --> 00:19:31,789 y aparte 170 00:19:31,789 --> 00:19:34,049 también se podría incluso ampliar 171 00:19:34,049 --> 00:19:35,869 mucho más 172 00:19:35,869 --> 00:19:37,509 el tema de la VLAN 173 00:19:37,509 --> 00:19:38,829 si fuera una oficina más grande 174 00:19:38,829 --> 00:19:42,210 intentando distribuirlo 175 00:19:42,210 --> 00:19:43,890 o poner, replicar 176 00:19:43,890 --> 00:19:45,170 esta misma oficina, incluso 177 00:19:45,170 --> 00:19:47,250 varias oficinas más 178 00:19:47,250 --> 00:19:48,890 y unificarlas en una 179 00:19:48,890 --> 00:19:49,609 o incluso 180 00:19:49,609 --> 00:19:52,869 para algo más parecido 181 00:19:52,869 --> 00:19:55,329 pero sobre todo lo que yo me enfocaría 182 00:19:55,329 --> 00:19:57,230 si una empresa por ejemplo me pidiera el tema 183 00:19:57,230 --> 00:20:00,009 de teletrabajo 184 00:20:00,009 --> 00:20:01,470 que está de moda ahora, pues sería 185 00:20:01,470 --> 00:20:03,589 una VPN 186 00:20:03,589 --> 00:20:04,930 con 187 00:20:04,930 --> 00:20:07,490 algún túnel que 188 00:20:07,490 --> 00:20:08,869 conecte a 189 00:20:08,869 --> 00:20:10,930 una máquina independiente 190 00:20:10,930 --> 00:20:13,049 que esa máquina 191 00:20:13,049 --> 00:20:15,190 sea servida 192 00:20:15,190 --> 00:20:17,549 en una máquina virtual y se conecte 193 00:20:17,549 --> 00:20:19,589 directamente ahí y tenga acceso a 194 00:20:19,589 --> 00:20:21,109 el departamento de recursos humanos 195 00:20:21,109 --> 00:20:23,910 porque tenga acceso a sus cartas de recursos humanos 196 00:20:23,910 --> 00:20:27,190 o al sitio que le corresponda. 197 00:20:27,230 --> 00:20:38,369 Entiendo, perfecto. Pues con esto queda completo el proyecto. Llevamos 20 minutos y es de la presentación.