1 00:00:00,000 --> 00:00:05,580 En cinco minutos te avisaré. Si quieres empieza ya, comparte pantalla y preséntate. 2 00:00:05,980 --> 00:00:07,240 Un segundito, a ver. 3 00:00:07,280 --> 00:00:08,080 Cuando puedas. 4 00:00:09,720 --> 00:00:10,640 A ver, vente. 5 00:00:12,039 --> 00:00:14,580 Que no sé por qué no me deja compartir aquí el... 6 00:00:14,580 --> 00:00:15,560 No te preocupes. 7 00:00:15,820 --> 00:00:16,780 La diapositiva. 8 00:00:19,140 --> 00:00:21,820 Cuando comiences con la presentación comienza el tiempo. 9 00:00:22,019 --> 00:00:23,160 Mientras tanto, tranquilo. 10 00:00:23,579 --> 00:00:25,100 Se me ha quedado un poco... 11 00:00:25,100 --> 00:00:25,839 A ver si puedes. 12 00:00:26,660 --> 00:00:27,300 Aquí lo tengo. 13 00:00:27,539 --> 00:00:27,899 Ya está. 14 00:00:27,899 --> 00:00:36,420 A ver, perfecto, ya lo veo. Muy bien, José Antonio, comienza tu tiempo ya. Te aviso cuando queden cinco minutos. Suerte. 15 00:00:37,719 --> 00:00:39,780 Vale. ¿Empezó? 16 00:00:40,119 --> 00:00:41,659 Sí, cuando quieras. 17 00:00:42,100 --> 00:00:51,140 Hola, buenos días. Mi nombre es José Antonio Grande y, bueno, voy a presentar el proyecto que se lo he denominado como utilización de Wireshark en el análisis de los paquetes de red. 18 00:00:52,000 --> 00:00:56,020 Describimos un poco los principales protocolos de cada capa y algunas vulnerabilidades. 19 00:00:56,020 --> 00:01:16,939 Entonces, he dividido la presentación en tres principales bloques, un poco como para darle un poco de cobertura estructurada, por reestructurarlo un poco, porque me parece necesario para poder explicar Wileshark, un poco conocer un poco por encima el modelo OSI o TCPI como de arquitectura de los paquetes de redes. 20 00:01:16,939 --> 00:01:36,739 Vamos a describir un poco la herramienta de Wireshark, pues un poco qué es, qué no es, los principales usos, las principales características y comentar un poco por las herramientas que tiene y pues vamos a hacer algunos casos prácticos un poco como para el reconocimiento de paquetes y de diferentes protocolos de la propia herramienta. 21 00:01:36,739 --> 00:01:57,180 Para ir comenzando, vamos a describir el modelo OSI, que se desarrolló un poco en un primer momento como para tratar de normalizar un poco la transmisión de los diferentes datos y de los diferentes paquetes de red en un primer momento en el que no había esta normalización. 22 00:01:57,180 --> 00:02:22,879 Entonces se divide principalmente en siete capas, pues cada una tiene un poco su función y sus características. Tenemos una primera capa que es el nivel físico, donde a través de cómo se estructuran las señales eléctricas o cómo se debe componer ese reconocimiento de la transmisión física de los mensajes. 23 00:02:22,879 --> 00:02:37,039 Hay una segunda capa de enlace donde pues como que se verifica que la conexión, que los datos están bien, no tienen problemas entre esa primera parte de la comunicación. 24 00:02:37,039 --> 00:02:56,120 Un nivel de red donde se direcciona un poco hacia donde se deben dirigir los paquetes. En nivel de transporte, un poco como que está entre medio de las tres primeras capas y las tres superiores. Las primeras orientadas un poquito más a la propia comunicación y las otras tres superiores comunicadas al procesamiento. 25 00:02:56,120 --> 00:03:18,360 La capa de sesión, pues donde ya hay un enlace e intentamos como mantener ese enlace entre las diferentes redes o nuestro propio equipo y un servidor. El nivel de presentación, pues como que trata de representar un poquito de una manera homogeneizada y simple, pues paquetes de datos muy complejos, imágenes, audio, vídeo. 26 00:03:18,360 --> 00:03:34,199 Y el nivel de aplicación, donde es como la principal toma de contacto entre un usuario e internet, las aplicaciones que usamos en el día a día, de correo electrónico, de transmisión de videoconferencia, como en este caso, un poco por encima. 27 00:03:34,199 --> 00:03:51,199 Aquí están definidas un poco esas capas, pues eso, como hemos comentado, la capa física de señalización y transmisión binaria, enlace de datos, direccionamiento físico entre las computadoras que están en una red, la capa de red, la capa de transporte, sesión, presentación y aplicación. 28 00:03:51,199 --> 00:03:58,960 aplicación. Podemos pasar un poco por encima también, comentar las principales vulnerabilidades 29 00:03:58,960 --> 00:04:06,379 de cada capa que se pueden analizar luego más adelante en WhatsApp. A nivel de la capa física, 30 00:04:06,599 --> 00:04:12,180 pues un poco que haya, pues comprobar cómo que la comunicación es correcta o que pueda haber 31 00:04:12,180 --> 00:04:19,259 algún tipo de fallo en ese sistema. A nivel de enlace, pues que a lo mejor se pueda hacer una 32 00:04:19,259 --> 00:04:28,319 vulnerabilidad de como de los propios equipos de las direcciones mac también hay que se puede 33 00:04:28,319 --> 00:04:33,300 analizar a través de esta herramienta en la capa de red tratar de confundir las direcciones ip de 34 00:04:33,300 --> 00:04:39,660 un equipo y otro pues para más cara al tráfico la capa de transporte la capa de sesión pues 35 00:04:39,660 --> 00:04:48,600 también intentar cómo puede haber ataques en el sentido de tratar de capturar esa sesión 36 00:04:48,600 --> 00:04:54,379 capturar el token de la sesión y perjudicar un poco la comunicación en la capa de presentación 37 00:04:54,379 --> 00:04:58,860 también y en la capa de aplicación pues los ataques que todos conocemos del día a día pues 38 00:04:58,860 --> 00:05:08,000 de interceptación de datos, datos bancarios y datos de phishing, etcétera. El modelo TCP IP es otro 39 00:05:08,000 --> 00:05:13,540 es otro modelo arquitectónico también generado por el departamento de defensa de los eeuu para 40 00:05:13,540 --> 00:05:19,240 asegurar la transmisión confiable de datos entre dispositivos pues igual los mensajes se dividen 41 00:05:19,240 --> 00:05:26,560 en paquetes tanto parecido a la otra capa los cuales se reensamblan primero se desensamblan 42 00:05:26,560 --> 00:05:32,259 y luego se reensamblan cuando son recibidos por el otro equipo al que nos estamos conectando con 43 00:05:32,259 --> 00:05:38,139 el otro usuario está dividido en cuatro capas una primera capa de enlace una capa de internet 44 00:05:38,139 --> 00:05:46,180 de transporte y de aplicación. Los protocolos son prácticamente los mismos que en el modelo anterior, 45 00:05:46,339 --> 00:05:50,839 lo que pasa es que la organización es un poquito distinta a la hora de, sobre todo, las capas físicas. 46 00:05:51,779 --> 00:05:57,319 Lo pasamos un poquito por encima, pero bueno, es un poco para tratar de generar un esquema de conocimiento común. 47 00:05:58,360 --> 00:06:05,100 Entonces, hablando sobre la herramienta de Wireshark, vemos que la primera pregunta que nos hacemos es 48 00:06:05,100 --> 00:06:17,500 ¿Qué es? ¿Qué es WhatsApp? No es un sistema como tal, es una herramienta esencial para cualquier persona que trabaje en las redes, desde administradores de sistemas y redes hasta profesionales de seguridad informática. 49 00:06:18,060 --> 00:06:26,180 Perdona un momentito, José Antonio, es que no veo que pases la presentación, o sea, no veo el cambio de diapositiva. No sé si es que... 50 00:06:26,180 --> 00:06:27,500 A ver... 51 00:06:27,500 --> 00:06:30,500 Ahora sí la veo, debe ser que a lo mejor... 52 00:06:30,500 --> 00:06:33,240 Todo lo que me has contado ha estado siempre en la primera diapositiva. 53 00:06:33,240 --> 00:06:35,019 Ah, pues yo he ido pasando en mi... 54 00:06:35,019 --> 00:06:37,519 Pues no, ahora sí que veo la depositiva de WhatsApp. 55 00:06:38,319 --> 00:06:39,519 ¿Ahora ves cómo lo pasó? 56 00:06:39,740 --> 00:06:40,939 Sí, ahora sí. 57 00:06:41,279 --> 00:06:43,160 Ahora sí lo estás viendo. Ah, pues disculpa, que no... 58 00:06:43,160 --> 00:06:46,560 No, no te preocupes, no pasa nada, vale. No ocurre nada. 59 00:06:46,759 --> 00:06:47,319 ¿Cómo lo vas? 60 00:06:47,500 --> 00:06:50,079 Por favor, a partir de WhatsApp, no te preocupes. 61 00:06:50,319 --> 00:06:55,540 Vale, WhatsApp, ¿qué es? Es una herramienta esencial para cualquier persona que trabaje con las redes, 62 00:06:55,879 --> 00:06:59,139 desde administradores de sistemas y redes hasta profesionales de seguridad informática. 63 00:06:59,139 --> 00:07:22,759 Es capaz de capturar, analizar y visualizar el tráfico de red en tiempo real y hace una herramienta fundamental en el diagnóstico, optimización y protección de redes. Es un analizador de protocolos de red que permite capturar y inspeccionar el tráfico y sobre todo podemos hacerlo tanto en tiempo real como a lo mejor analizarlo de manera posterior porque también nos permite guardar esos paquetes. 64 00:07:22,759 --> 00:07:27,319 ¿Qué no es Wireshark? O sea, no es un sistema de detección de intrusos como tal 65 00:07:27,319 --> 00:07:34,199 O sea, no es una herramienta que sea capaz de avisar cuando en la red están pasando cosas extrañas o un antivirus 66 00:07:34,199 --> 00:07:39,899 Es algo más analítico, o sea, hay que tener un cierto conocimiento de los procesos y de los protocolos 67 00:07:39,899 --> 00:07:44,279 Ya que con esta herramienta sí que es muy potente a la hora de analizar los paquetes 68 00:07:44,279 --> 00:07:47,560 Y de datos muy concretos sobre cada uno de los paquetes 69 00:07:47,560 --> 00:07:58,579 pero no es algo que sea capaz de detectarte o de resaltar en un momento determinado que hay un intruso, hay una intrusión o que pasa algo fuera de lo común. 70 00:07:59,139 --> 00:08:08,920 Como principales características de la herramienta, pues que es capaz de capturar paquetes de datos, pues como hemos estado comentando, 71 00:08:08,920 --> 00:08:30,800 También tiene una interfaz gráfica de usuario que tiene varias características donde se puede configurar de manera muy precisa que queremos obtener. Hablaremos también un poco de la instalación y la configuración y de los tipos de filtros que se pueden utilizar en la herramienta. 72 00:08:30,800 --> 00:08:47,940 A la hora de instalarlo se instala de manera muy sencilla, accedemos a la web de Wireshark y está disponible para los diferentes sistemas operativos, para Windows, para Mac, para Linux, es muy sencillo simplemente descargar el ejecutable e instalarlo en nuestro equipo. 73 00:08:47,940 --> 00:09:03,659 Aquí vemos una captura de la pantalla inicial de WildShark, donde vemos un poco lo que nos ofrece. Tiene una primera fase, o sea, una primera barra de herramientas donde vemos archivo, edición, visualización, que ahora definiremos un poquito más adelante. 74 00:09:04,200 --> 00:09:09,299 Perdón, es a lo que antes, vuelvo a ver solamente ahora. No sé si es que… 75 00:09:09,299 --> 00:09:12,220 Bueno, pues lo hago sino de aquí, sin… 76 00:09:12,220 --> 00:09:17,220 Sí, mejor, porque así sí que cambia, de la otra forma, por algún motivo no lo veo. Vale, gracias. 77 00:09:17,220 --> 00:09:46,100 Y eso lo ves bien? Bueno, pues como te comento, es la pantalla inicial de Wireshark, entonces como que podemos definir en esa primera fase también incluso los filtros si queremos a la hora de analizar la red, que el filtro sea ya el que nosotros estamos buscando, si deseamos lo que estamos deseando y luego también nos permite elegir o configurar el adaptador de red sobre el que queremos hacer el análisis. 78 00:09:47,220 --> 00:10:10,580 Como comento, pues hay un primer menú principal donde hay varias opciones de archivo, edición, visualización, ir, capturar, analizar estadísticas. Por comentaros un poco por encima, en la parte de archivo nos permite abrir paquetes, o sea, no hace falta abrir otros paquetes o abrir otro conjunto de capturas que hayamos obtenido, que nos hayan pasado para poder analizarlas. 79 00:10:10,580 --> 00:10:24,820 A nivel de edición, pues, podemos editar esos paquetes, introducirnos un poco más en ello o configurar un poco incluso la herramienta para poder darle colores o visualizarla de otra manera. 80 00:10:25,820 --> 00:10:27,379 Podemos definir el tipo de captura. 81 00:10:27,379 --> 00:10:40,559 Hay diferentes estadísticas donde se nos generan análisis un poco más específicos de lo que estemos buscando, telefonía para redes de telefonía, datos de wireless y diferentes herramientas. 82 00:10:41,240 --> 00:10:53,159 En la barra de herramientas de la propia herramienta, pues como que se nos hace a nivel gráfico el uso de las principales herramientas de configuración, o sea, son un poco las mismas herramientas de antes, pero como las más típicas, 83 00:10:53,159 --> 00:11:15,840 Los de visualización, de captura, de abrir archivos. Tenemos la barra de herramienta de filtros, en este caso es de los filtros de captura, lo que hemos definido antes, pues si queremos definir la captura de un puerto específico, de una IP específica, un protocolo, un tiempo, como que se puede hacer de manera muy, muy, muy detallada, tanto en la captura como a posteriori, en el análisis. 84 00:11:15,840 --> 00:11:42,679 Y luego una parte importante de la herramienta también a la hora de la configuración, que podemos definir un poco cada uno de los paquetes que recibamos con diferentes colores e incluso también si hay algunos paquetes con fallos o donde no se tiene muy claro el tipo de protocolo que se ha utilizado o hay alguna diferencia, pues como que la herramienta también nos lo puede resaltar, por lo que es una herramienta bastante interesante y bastante completa. 85 00:11:43,559 --> 00:11:54,360 Vamos a hacer eso, un poco una revisión de los principales protocolos del uso cotidiano o del día a día y cómo con Wireshark podemos estudiarlo. 86 00:11:54,360 --> 00:12:13,080 El protocolo ICMP es también un protocolo muy conocido que nos permite enviar mensajes de control y error sobre las redes para verificar que los paquetes son íntegros y hay una comunicación entre las redes que queremos analizar. 87 00:12:13,080 --> 00:12:31,039 Pues le podemos, el ejemplo de uso, he utilizado como aquí se ve, una sesión local en un equipo y una máquina virtual, analizando los, obtenemos la IP de las dos máquinas y hacemos un pin entre ellas. 88 00:12:31,039 --> 00:12:49,240 Entonces, vemos como que WhatsApp va desgranando los mensajes que se envían entre ellas en el protocolo ICMP. Podemos ver eso, el origen, el destino, como analizar un poco los tiempos, el tiempo que ha trasladado el paquete, la latencia, es bastante interesante. 89 00:12:50,580 --> 00:12:50,960 ¿Y los minutos? 90 00:12:50,960 --> 00:13:07,879 Bueno, HTTPS es un protocolo también conocido un poco de comunicación entre un servidor local, un host y un servidor, pues digamos como que en HTTP es un protocolo plano, con HTTPS se utiliza la comunicación cifrada. 91 00:13:07,879 --> 00:13:15,700 También con WhatsApp podemos definir esos paquetes, ver lo mismo origen, destino, el tiempo de uso 92 00:13:15,700 --> 00:13:23,659 Incluso en HTTP, si se enviara alguna contraseña en texto plano, seríamos capaces de visualizarla 93 00:13:23,659 --> 00:13:30,320 Y obtener bastante información sobre cómo funciona esa comunicación entre los equipos 94 00:13:30,320 --> 00:13:37,519 Aquí he utilizado una captura de la página web del instituto 95 00:13:37,519 --> 00:13:41,340 DNS es un sistema de nombres de dominios 96 00:13:41,340 --> 00:13:44,139 entonces pues tiene como un procedimiento 97 00:13:44,139 --> 00:13:45,960 en el que el usuario solicita 98 00:13:45,960 --> 00:13:50,200 una IP, se conecta al servidor DNS 99 00:13:50,200 --> 00:13:53,419 para encontrar cuál es esa dirección física 100 00:13:53,419 --> 00:13:55,740 se lo reenvía al usuario y se accede 101 00:13:55,740 --> 00:13:59,399 a la propia dirección IP que necesitamos 102 00:13:59,399 --> 00:14:01,700 pues con Igualsa podemos igual analizar 103 00:14:01,700 --> 00:14:04,740 que ese protocolo funciona correctamente y sin deficiencias 104 00:14:04,740 --> 00:14:06,039 un poco por encima 105 00:14:06,039 --> 00:14:18,539 DHCP, pues como sabemos que es un protocolo de asignación de IPs, también podemos ver un poco como que el propio equipo hace una solicitud al servidor y se lo reenvía 106 00:14:19,179 --> 00:14:33,539 ARP es un protocolo como que nos ayuda a encontrar la dirección MAC en una red local, entonces el propio equipo que manda la solicitud ARP, pues para saber a qué equipo debe enviarlo, pues manda una solicitud de reconocimiento 107 00:14:33,539 --> 00:14:39,399 conocimiento, el otro servicio se lo reenvía y se puede establecer la comunicación. También se puede 108 00:14:39,399 --> 00:14:47,220 alterar, hay ataques sobre esa propia ARP, enmascarar la dirección MAC para redireccionar 109 00:14:47,220 --> 00:14:53,580 el tráfico, pues con este, con un WhatsApp podemos comprobar que todo funciona correctamente y no 110 00:14:53,580 --> 00:14:59,620 ha habido alteraciones ni manipulaciones de estas direcciones. TCP es un protocolo de transmisión 111 00:14:59,620 --> 00:15:01,720 de control 112 00:15:01,720 --> 00:15:03,679 de transmisiones, pues 113 00:15:03,679 --> 00:15:05,860 un poco lo mismo, se tiene 114 00:15:05,860 --> 00:15:07,279 que el cliente manda 115 00:15:07,279 --> 00:15:09,860 un paquete de sincronización, el servidor 116 00:15:09,860 --> 00:15:11,620 lo acuerdan y cuando 117 00:15:11,620 --> 00:15:14,000 hay un acuerdo entre cliente y servidor 118 00:15:14,000 --> 00:15:15,620 se establece la 119 00:15:15,620 --> 00:15:17,679 comunicación. Con Wireshark pues podemos 120 00:15:17,679 --> 00:15:19,879 comprobar que ese 121 00:15:19,879 --> 00:15:21,500 proceso se ha realizado, 122 00:15:22,059 --> 00:15:23,519 que no hay alteraciones en la 123 00:15:23,519 --> 00:15:25,440 comunicación entre ellos, que todo funciona 124 00:15:25,440 --> 00:15:27,940 correctamente y que el tráfico es 125 00:15:27,940 --> 00:15:29,539 legal, o sea, es legítimo. 126 00:15:29,620 --> 00:15:50,620 Y FTP es el último protocolo que hemos observado, que es un protocolo de transferencia de archivos. En este caso suele ser por el puerto 21 y hemos utilizado una herramienta a nivel de la terminal con la que nos conectamos a un servidor público y obtuvimos el tráfico FTP para descargar algún tipo de archivo. 127 00:15:50,620 --> 00:16:09,139 El problema de FTP es que también es en texto plano, entonces de cara a las ataques, las interceptaciones de red, pues también podemos obtener lo mismo, usuarios, contraseñas, hay que tener cierto cuidado con utilizar este servicio, aunque es muy común. 128 00:16:09,139 --> 00:16:23,220 y con WhatsApp podemos ver un poco que la IP del servidor es correcta, que los tiempos de latencia son adecuados, que no hay interferencias y comprobar el correcto funcionamiento del servidor. 129 00:16:23,220 --> 00:16:36,779 Por lo tanto, como se puede comprobar de una manera rápida, es una herramienta muy potente, podemos sacar mucha información y obtener que todo lo que consideramos que funciona de determinada manera funciona correctamente 130 00:16:36,779 --> 00:16:44,360 y es muy interesante su uso para proteger las redes y definir el correcto funcionamiento de todos los sistemas. 131 00:16:45,379 --> 00:16:47,259 Con esto habría terminado la presentación. 132 00:16:47,799 --> 00:16:49,840 Muchas gracias, José Antonio. Estupendo. 133 00:16:50,460 --> 00:16:56,700 Bien, como siempre, como es habitual en las defensas, hay un tiempo para pequeñas cuestiones. 134 00:16:57,399 --> 00:17:01,940 La primera cuestión que te quería plantear es si el uso de Wireshark, como tú bien has dicho, 135 00:17:01,940 --> 00:17:10,980 es una herramienta muy eficaz para poder analizar el tráfico de red y poder observar el funcionamiento de la misma con diferentes protocolos. 136 00:17:11,460 --> 00:17:19,240 ¿Qué le dirías a un usuario que quisiera utilizar, en vez de esta herramienta, otras herramientas como, por ejemplo, Calilinus, 137 00:17:19,319 --> 00:17:28,940 que no sé si conoces, para poder convencerle de que le ofrece un conjunto de funcionalidades diferentes a otras herramientas existentes en el mercado como Calilinus? 138 00:17:28,940 --> 00:17:55,339 A ver, la principal ventaja de Wireshark es que es libre, es una herramienta libre que tiene una comunidad muy grande de gente que lo utiliza y hay mucha documentación y es bastante, aunque es muy compleja, es relativamente sencillo la instalación, el mantenimiento y acceder a un conocimiento básico de utilización. 139 00:17:55,339 --> 00:18:14,339 O sea, no hace falta tampoco tener un equipo muy grande ni complicarse mucho al nivel de infraestructura para poder comenzar con el uso. Un poco lo que he visto yo en el trabajo. O sea, que tampoco yo tenía un conocimiento muy grande de esta herramienta y no me ha sido muy difícil empezar a analizar paquetes. 140 00:18:14,339 --> 00:18:30,140 Y es verdad como que mientras la utilizas también estás aprendiendo un poco a cómo funcionan los protocolos. Es como que de una manera muy sencilla accedes a toda la información y a mí eso sí me parece interesante. 141 00:18:30,779 --> 00:18:42,880 Kali Linux al final es más un sistema operativo como muy general, como que tiene muchas funcionalidades y WhatsApp sí que tiene muchas funcionalidades específicas a esta tarea de la revisión de la red. 142 00:18:42,880 --> 00:18:57,099 Bien, de todas las pruebas que has realizado mientras has estado estudiando el uso de la herramienta, ¿cuál de ellas te ha resultado más curiosa o más llamativa y te ha aportado más información sobre la monitorización de la red? 143 00:18:57,980 --> 00:19:19,779 Me ha parecido interesante el protocolo ARP, sí que he visto un poco cómo se hace, porque al final a nivel teórico lo estudiamos y lo vemos, pero vemos que funciona exactamente como está definido, entonces sí como al final lo ves un poco en tiempo real. 144 00:19:19,779 --> 00:19:27,960 y sobre todo también un poco como la parte de las conexiones cifradas y las conexiones que van en texto plano, 145 00:19:28,099 --> 00:19:32,980 que es un poco como que es muy fácil acceder a la información que puede ser privada para alguna persona, 146 00:19:32,980 --> 00:19:38,660 entonces sí que para generar sistemas o elegir utilizar una herramienta o un protocolo en determinados casos 147 00:19:38,660 --> 00:19:44,619 sí que creo que es algo que hay que tener muy encima, muy en cuenta como para la selección de las herramientas 148 00:19:44,619 --> 00:19:47,799 que queramos utilizar en una empresa, en las comunicaciones 149 00:19:47,799 --> 00:19:50,660 un poco entre usuarios o dependiendo un poco 150 00:19:50,660 --> 00:19:52,180 de la privacidad de esas conexiones. 151 00:19:53,279 --> 00:19:56,039 De acuerdo. Pues muchísimas gracias, José Antonio. Con esto 152 00:19:56,039 --> 00:19:59,539 acaba tu defensa. A partir del día 30 estarán 153 00:19:59,539 --> 00:20:02,640 disponibles las notas y se te enviará a través 154 00:20:02,640 --> 00:20:05,619 de la plataforma el archivo de tu alimentación 155 00:20:05,619 --> 00:20:09,059 con tu pública aplicada, conforme todos los criterios 156 00:20:09,059 --> 00:20:10,980 que ya sabes que están disponibles en la página 157 00:20:10,980 --> 00:20:13,539 de proyecto y nada 158 00:20:13,539 --> 00:20:15,460 desearte mucha suerte y un saludo 159 00:20:15,460 --> 00:20:17,359 Muchas gracias, buen día, hasta luego 160 00:20:17,359 --> 00:20:18,180 Hasta luego, buen día