SlideShare une entreprise Scribd logo
1  sur  20
TEMA: TROYANOS  INTEGRANTES:  CARMEN COTAMO  LILIANA  MARTINEZ  NURY GUZMAN  PRESENTADO  A:  ING. JESUS NOE FORERO
QUE ES UN TROYANO  Se denomina troyano a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.  .
Un troyano no es un virus informático, las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito
CUAL ES EL PROPOSITO DE UN TROYANOS  Están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez el troyano ha sido instalado en el sistema remoto el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son: Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de correo no deseado). Instalación de otros programas (incluyendo otros programas maliciosos). Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
Borrado, modificación o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles.
Características de los troyanos Los troyanos están compuestos principalmente por dos programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada y un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente.
Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en: Conexión directa (el cliente se conecta al servidor). Conexión inversa (el servidor se conecta al cliente).
La conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la dirección IP del servidor. Existen otro tipo de conexiones, que no son de equipo víctima a equipo atacante, si nó que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se suele utilizar para este propósito el protocolo IRC o incluso FTP, HTTP u otros.
Formas de infectarse con troyanos  Ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son:
[object Object]
Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).
Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).
Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea). Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.,[object Object]
ALGUNOS CONSEJOS PARA EVITAR INFECCIONES: ,[object Object]
Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado.
Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.,[object Object]
No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
Evitar la descarga de software de redes p2p, el contenido multimedia no es peligroso.

Contenu connexe

Tendances

Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
jhonmoreno722
 
Power point de la segurir de red.
Power point de la segurir de red.Power point de la segurir de red.
Power point de la segurir de red.
Dayiperez
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
Emilia Ustarroz
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
bisamon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
rmolinares
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
halo12121991
 

Tendances (20)

Virus
VirusVirus
Virus
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monis
 
Troyano
TroyanoTroyano
Troyano
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Andres felipe 10 1
Andres felipe 10 1Andres felipe 10 1
Andres felipe 10 1
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
 
Power point de la segurir de red.
Power point de la segurir de red.Power point de la segurir de red.
Power point de la segurir de red.
 
Pc zombi
Pc zombiPc zombi
Pc zombi
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Similaire à Troyanos

Informática ordenadores
Informática ordenadoresInformática ordenadores
Informática ordenadores
ismaelsola
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
cristianvera
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
taniarl
 

Similaire à Troyanos (20)

Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Troyanos
TroyanosTroyanos
Troyanos
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Malware
MalwareMalware
Malware
 
Informática ordenadores
Informática ordenadoresInformática ordenadores
Informática ordenadores
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus
VirusVirus
Virus
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Tic power point
Tic power pointTic power point
Tic power point
 
Los troyanos
Los troyanosLos troyanos
Los troyanos
 
Los troyanos
Los troyanosLos troyanos
Los troyanos
 

Plus de luis

Estilos
EstilosEstilos
Estilos
luis
 
Visiones del futuro
Visiones del futuroVisiones del futuro
Visiones del futuro
luis
 
Cuestionario del video del monje
Cuestionario del video del monjeCuestionario del video del monje
Cuestionario del video del monje
luis
 
bitacora
bitacorabitacora
bitacora
luis
 
Memorias usb
Memorias usbMemorias usb
Memorias usb
luis
 
Procesos en windows
Procesos en windowsProcesos en windows
Procesos en windows
luis
 
Procesos en windows
Procesos en windowsProcesos en windows
Procesos en windows
luis
 
Normas de precaucion
Normas de precaucionNormas de precaucion
Normas de precaucion
luis
 
Keylogger
KeyloggerKeylogger
Keylogger
luis
 
Exposicion
ExposicionExposicion
Exposicion
luis
 
Disco duro
Disco duroDisco duro
Disco duro
luis
 
Impresoras matrices de punto
Impresoras matrices de puntoImpresoras matrices de punto
Impresoras matrices de punto
luis
 
Impresoras matrices de punto
Impresoras matrices de puntoImpresoras matrices de punto
Impresoras matrices de punto
luis
 
Monitores leds
Monitores ledsMonitores leds
Monitores leds
luis
 
Otros tipos de monitores
Otros tipos de monitoresOtros tipos de monitores
Otros tipos de monitores
luis
 
Otros tipos de monitores
Otros tipos de monitoresOtros tipos de monitores
Otros tipos de monitores
luis
 
Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02
luis
 
Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02
luis
 
Exposicion Windows Sistemas Operativos Richard Escalante
Exposicion Windows Sistemas Operativos Richard EscalanteExposicion Windows Sistemas Operativos Richard Escalante
Exposicion Windows Sistemas Operativos Richard Escalante
luis
 
Impresora fotos luis loaiza-richard escalante
Impresora fotos luis loaiza-richard escalanteImpresora fotos luis loaiza-richard escalante
Impresora fotos luis loaiza-richard escalante
luis
 

Plus de luis (20)

Estilos
EstilosEstilos
Estilos
 
Visiones del futuro
Visiones del futuroVisiones del futuro
Visiones del futuro
 
Cuestionario del video del monje
Cuestionario del video del monjeCuestionario del video del monje
Cuestionario del video del monje
 
bitacora
bitacorabitacora
bitacora
 
Memorias usb
Memorias usbMemorias usb
Memorias usb
 
Procesos en windows
Procesos en windowsProcesos en windows
Procesos en windows
 
Procesos en windows
Procesos en windowsProcesos en windows
Procesos en windows
 
Normas de precaucion
Normas de precaucionNormas de precaucion
Normas de precaucion
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Exposicion
ExposicionExposicion
Exposicion
 
Disco duro
Disco duroDisco duro
Disco duro
 
Impresoras matrices de punto
Impresoras matrices de puntoImpresoras matrices de punto
Impresoras matrices de punto
 
Impresoras matrices de punto
Impresoras matrices de puntoImpresoras matrices de punto
Impresoras matrices de punto
 
Monitores leds
Monitores ledsMonitores leds
Monitores leds
 
Otros tipos de monitores
Otros tipos de monitoresOtros tipos de monitores
Otros tipos de monitores
 
Otros tipos de monitores
Otros tipos de monitoresOtros tipos de monitores
Otros tipos de monitores
 
Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02
 
Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02
 
Exposicion Windows Sistemas Operativos Richard Escalante
Exposicion Windows Sistemas Operativos Richard EscalanteExposicion Windows Sistemas Operativos Richard Escalante
Exposicion Windows Sistemas Operativos Richard Escalante
 
Impresora fotos luis loaiza-richard escalante
Impresora fotos luis loaiza-richard escalanteImpresora fotos luis loaiza-richard escalante
Impresora fotos luis loaiza-richard escalante
 

Dernier

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Dernier (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 

Troyanos

  • 1. TEMA: TROYANOS INTEGRANTES: CARMEN COTAMO LILIANA MARTINEZ NURY GUZMAN PRESENTADO A: ING. JESUS NOE FORERO
  • 2. QUE ES UN TROYANO Se denomina troyano a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. .
  • 3. Un troyano no es un virus informático, las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito
  • 4. CUAL ES EL PROPOSITO DE UN TROYANOS Están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez el troyano ha sido instalado en el sistema remoto el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.
  • 5.
  • 6. Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son: Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de correo no deseado). Instalación de otros programas (incluyendo otros programas maliciosos). Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
  • 7. Borrado, modificación o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles.
  • 8. Características de los troyanos Los troyanos están compuestos principalmente por dos programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada y un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente.
  • 9. Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en: Conexión directa (el cliente se conecta al servidor). Conexión inversa (el servidor se conecta al cliente).
  • 10. La conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la dirección IP del servidor. Existen otro tipo de conexiones, que no son de equipo víctima a equipo atacante, si nó que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se suele utilizar para este propósito el protocolo IRC o incluso FTP, HTTP u otros.
  • 11. Formas de infectarse con troyanos Ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son:
  • 12.
  • 13. Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).
  • 14. Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).
  • 15.
  • 16.
  • 17. Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado.
  • 18.
  • 19. No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
  • 20. Evitar la descarga de software de redes p2p, el contenido multimedia no es peligroso.
  • 21.
  • 22. Eliminación de troyanos Una de las principales características es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace difícil su detección y eliminación de forma manual. Para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.
  • 23. Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall
  • 24.
  • 25. Desconéctate de internet ya sea que uses el teléfono, la placa de red o la placa wi fi.
  • 26. . Descarga e instala un antivirus actualizado .
  • 27. Reinicia la computadora en "Modo a prueba de fallos“.
  • 28.