SlideShare a Scribd company logo
1 of 21
Integrantes   :

              • Isael Pimentel
              • Héctor Mitre
 A menos que su computadora se encuentre un cuarto
  cerrado con acceso contralado y no tengas
  conexiones desde fuera , entonces su computadora
  estará en riesgo
 Entradas no autorizadas y ocurren a diario en el
  mundo.
Análisis de los Niveles de
        Seguridad
            
De acuerdo con los estándares del
 Departamento De Defensa De Estados
 Unidos, en el criterio estándar para
 evaluar una computadora confiable se
 usan varios niveles de seguridad para
 hardware , software y la información
 guardada.
 Nivel D1:

   Es la forma mas elemental de seguridad, parte de la base de
    que asegurar todo el nivel no es confiable. No ay protección
    para el hardware , el sistema operativo se compromete con
    facilidad y no autenticación con respeto a los usuarios . Se
    refiere por lo general a sistemas operativos como MS-
    DOS, MS-Windows y System 7.x de Apple.

 Nivel C1:

   Tiene dos subniveles C1 y C2. Nivel C1o sistema
    protección de seguridad discrecional , para sistemas
    operativos Unix, algún nivel de protección para el
    hardware puesto que no puede comprometer tan fácil
    aunque es posible . Deben identificarse por nombre de
    usuario y contraseña. La cuenta de administración no esta
    restringida a realizar el cambio que dese.
 Subnivel C2:

   Diseña para resolver los problemas de C1, incluye
    características de seguridad adicional que crean un medio
    de acceso controlado. Tiene la capacidad de reforzar las
    restricciones a los usuarios en su ejecución de algunos
    comandos o acceso a algunos archivos no solo basados en
    permisos sino en niveles de autorización.

 Nivel B:

   El nivel B tiene tres niveles. B1 o protección de seguridad
    etiquetada , primer nivel que soporta seguridad de
    multinivel como la secreta y la ultra secreta. Este nivel
    parte del principio que un objeto bajo acceso obligatorio no
    puede aceptar cambio en los permisos hechos por los
    dueños del archivo
 Subnivel B2:

   Conocido como protección estructurada , requiere que se
    etiquete objetos. Los dispositivos podrán tener asignado un
    nivel sencillo o múltiple de seguridad.


 Subnivel B2:

   Nivel de dominios de seguridad, requiere que la terminal
    de usuario se conecte al sistema por medio de una ruta de
    acceso segura.

 Nivel A:
   Nivel de diseño verificado, nivel mas elevado para lograr
    este todos los componentes de los niveles inferiores de
    incluir diseño verificado en forma matemática y análisis de
    los canales encubiertos y de la distribución confiable
Análisis De Los Asuntos
 De Seguridad Local
           
Políticas de Seguridad
                
Dos instancias principales que son
 las base para todas las demás
 políticas    y     regulan      los
 procedimientos.
 El Archivo Password:

   Primera línea de defensa contra el acceso no autorizado y
    por desgracia el mas débil. Consisten en líneas o registros
    en los cuales cada línea se divide en siete campo de dos
    puntos




 El Archivo Shadow Password:
   Coloca la contraseña encriptada en un archivo al que no
    tienen acceso los usuarios normales , utilizada por la
    versiones d Unix que no incluyen SecureWare
 El Archivo Dialup Password:

   Contraseña que protege los puertos en serie con una
    contraseña de marcación telefónica, solo se utiliza una
    contraseña para la utilizacion de todos los usuarios.




 El Archivo Group :
   Se utiliza para controlar el acceso a los archivos que no
    pertenecen al usuario.
Caducidad y Control de la
      Contraseña
          
Varias versiones de Unix ofrecen servicio de
 caducidad de la contraseña , este mecanismo
 controla en que momento los usuarios
 pueden cambiar su contraseña.
Vándalos y Contraseñas
          
 Vándalos es considerado el tipo de hacker
  que realiza destrozos o robos de información.

 Los Vandalos desean ingresar al sistema por
  una de estas razones:
     Por Diversión
     Por Mirar
     Para Robar recursos de Computo Como CPU
     Para Robar Secretos Información
Como Entender La
Equivalencia De La
       Red
        
Equivalencia Anfitrión
           
 Le ofrece a los usuarios un sistema para tener acceso
  a sus cuentas de accesos remotos sin tener que
  utilizar nombre de usuario y contraseña . El
  administrador puede listar todos los sistemas
  confiables.
Equivalencia de Usuario
          
 Es mas fácil de configurar, puede dificultar si se va a
  instalar después que se configuro. La equivalencia se
  da al darle a cada usuario su red y no a la maquina
Sistema Keberos
      

Desarrollado por el proyecto Athena
 del    Instituto    Tecnológico   de
 Massachusetts. Ha sido adoptado por
 otras organizaciones para sus propias
 necesidades.
Como Entender Keberos
         
 Es un sistema de autenticación , en otras palabras
  valida la identidad de un principal (principal puede
  ser usuario o servicio)




 Donde nombre primario es la identificador de
  registro, la instancia o anula o contiene información
  particular respecto al usuario y el reino se emplea
  para distinguir entre diferentes dominios de
  autenticación
Los principales keberos obtienen
 boletos para servicios de un servidor
 especial conocido como servidor
 despachador de boletos.
La principal ventaja de keberos es que
 cada boleto tiene tiempo de vida
 especifica. Después de que dicho
 tiempo termina debe solicitar un nuevo
 boleto.

Los principales keberos obtienen boletos para
 servicios de un servidor especial conocido
 como servidor despachador de boletos.
La principal ventaja de keberos es que cada
 boleto tiene tiempo de vida especifica.
 Después de que dicho tiempo termina debe
 solicitar un nuevo boleto.

More Related Content

What's hot

Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógicavverdu
 
Componentes de una red LAN
Componentes de una red LANComponentes de una red LAN
Componentes de una red LANRonald Ulibaris
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Seguridad de sistemas distribuidos
Seguridad de sistemas distribuidosSeguridad de sistemas distribuidos
Seguridad de sistemas distribuidosJavierialv
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windowshabg2000
 

What's hot (13)

Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Componentes de una red LAN
Componentes de una red LANComponentes de una red LAN
Componentes de una red LAN
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
Seguridad de sistemas distribuidos
Seguridad de sistemas distribuidosSeguridad de sistemas distribuidos
Seguridad de sistemas distribuidos
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 

Viewers also liked

Balance score card
Balance score cardBalance score card
Balance score cardRuddy Rueda
 
Reingeniería
ReingenieríaReingeniería
Reingenieríadeyalvar
 
How to be awesome one habit at a time
How to be awesome one habit at a timeHow to be awesome one habit at a time
How to be awesome one habit at a timeHugh Culver
 
Reingenieria; Ejemplo Ford
Reingenieria; Ejemplo FordReingenieria; Ejemplo Ford
Reingenieria; Ejemplo FordGrecia López
 
Teoria de la reingenieria
Teoria de la reingenieriaTeoria de la reingenieria
Teoria de la reingenieriaYao Rodriguez
 
Teoría conductista o del comportamiento
Teoría conductista o del comportamientoTeoría conductista o del comportamiento
Teoría conductista o del comportamientoMauricio Manga Navarro
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...SlideShare
 

Viewers also liked (16)

Balance score card
Balance score cardBalance score card
Balance score card
 
BALANCE SCORE CARD
BALANCE SCORE CARDBALANCE SCORE CARD
BALANCE SCORE CARD
 
Capacidades
CapacidadesCapacidades
Capacidades
 
Reingenieria
ReingenieriaReingenieria
Reingenieria
 
Reingeniería
ReingenieríaReingeniería
Reingeniería
 
Reingeniería De Procesos
Reingeniería De ProcesosReingeniería De Procesos
Reingeniería De Procesos
 
How to be awesome one habit at a time
How to be awesome one habit at a timeHow to be awesome one habit at a time
How to be awesome one habit at a time
 
Reingenieria; Ejemplo Ford
Reingenieria; Ejemplo FordReingenieria; Ejemplo Ford
Reingenieria; Ejemplo Ford
 
Teoria de la reingenieria
Teoria de la reingenieriaTeoria de la reingenieria
Teoria de la reingenieria
 
Teoría dela personalidad carl jung
Teoría dela personalidad     carl jungTeoría dela personalidad     carl jung
Teoría dela personalidad carl jung
 
Cestodo
CestodoCestodo
Cestodo
 
Teoría conductista o del comportamiento
Teoría conductista o del comportamientoTeoría conductista o del comportamiento
Teoría conductista o del comportamiento
 
El hombre y su capacidad de Trascendencia
El hombre y su capacidad de Trascendencia El hombre y su capacidad de Trascendencia
El hombre y su capacidad de Trascendencia
 
11 ecorregiones
11 ecorregiones11 ecorregiones
11 ecorregiones
 
Reingenieria
ReingenieriaReingenieria
Reingenieria
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
 

Similar to Segurida dinformatica

Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Siapositiva para el martes
Siapositiva para  el martesSiapositiva para  el martes
Siapositiva para el martesfracisca
 
como prevenir la seguridad
como prevenir la seguridadcomo prevenir la seguridad
como prevenir la seguridadfracisca
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos fracisca
 
como prevenir la seguridad
como prevenir la seguridadcomo prevenir la seguridad
como prevenir la seguridadfracisca
 
como prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativoscomo prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativosfracisca
 
Siapositiva para el martes
Siapositiva para  el martesSiapositiva para  el martes
Siapositiva para el martesfracisca
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosYohany Acosta
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridadraul115
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 

Similar to Segurida dinformatica (20)

Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Siapositiva para el martes
Siapositiva para  el martesSiapositiva para  el martes
Siapositiva para el martes
 
como prevenir la seguridad
como prevenir la seguridadcomo prevenir la seguridad
como prevenir la seguridad
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
como prevenir la seguridad
como prevenir la seguridadcomo prevenir la seguridad
como prevenir la seguridad
 
como prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativoscomo prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativos
 
Siapositiva para el martes
Siapositiva para  el martesSiapositiva para  el martes
Siapositiva para el martes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Framework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 SeguridadFramework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 Seguridad
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Expo de servidor de archivos
Expo de servidor de archivosExpo de servidor de archivos
Expo de servidor de archivos
 

More from hmitre17

Autenticacion
AutenticacionAutenticacion
Autenticacionhmitre17
 
Autenticación
AutenticaciónAutenticación
Autenticaciónhmitre17
 
Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)hmitre17
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Cap #4 y 5
Cap #4 y 5Cap #4 y 5
Cap #4 y 5hmitre17
 
Monografia Final
Monografia Final Monografia Final
Monografia Final hmitre17
 
Virustotal
VirustotalVirustotal
Virustotalhmitre17
 
Información básica
Información básicaInformación básica
Información básicahmitre17
 

More from hmitre17 (12)

Autenticacion
AutenticacionAutenticacion
Autenticacion
 
Autenticación
AutenticaciónAutenticación
Autenticación
 
Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Cap3
Cap3Cap3
Cap3
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Cap #4 5
Cap #4 5Cap #4 5
Cap #4 5
 
Cap #4 y 5
Cap #4 y 5Cap #4 y 5
Cap #4 y 5
 
Monografia Final
Monografia Final Monografia Final
Monografia Final
 
Virustotal
VirustotalVirustotal
Virustotal
 
Taller 3
Taller 3Taller 3
Taller 3
 
Información básica
Información básicaInformación básica
Información básica
 

Segurida dinformatica

  • 1. Integrantes : • Isael Pimentel • Héctor Mitre
  • 2.  A menos que su computadora se encuentre un cuarto cerrado con acceso contralado y no tengas conexiones desde fuera , entonces su computadora estará en riesgo  Entradas no autorizadas y ocurren a diario en el mundo.
  • 3. Análisis de los Niveles de Seguridad  De acuerdo con los estándares del Departamento De Defensa De Estados Unidos, en el criterio estándar para evaluar una computadora confiable se usan varios niveles de seguridad para hardware , software y la información guardada.
  • 4.  Nivel D1:  Es la forma mas elemental de seguridad, parte de la base de que asegurar todo el nivel no es confiable. No ay protección para el hardware , el sistema operativo se compromete con facilidad y no autenticación con respeto a los usuarios . Se refiere por lo general a sistemas operativos como MS- DOS, MS-Windows y System 7.x de Apple.  Nivel C1:  Tiene dos subniveles C1 y C2. Nivel C1o sistema protección de seguridad discrecional , para sistemas operativos Unix, algún nivel de protección para el hardware puesto que no puede comprometer tan fácil aunque es posible . Deben identificarse por nombre de usuario y contraseña. La cuenta de administración no esta restringida a realizar el cambio que dese.
  • 5.  Subnivel C2:  Diseña para resolver los problemas de C1, incluye características de seguridad adicional que crean un medio de acceso controlado. Tiene la capacidad de reforzar las restricciones a los usuarios en su ejecución de algunos comandos o acceso a algunos archivos no solo basados en permisos sino en niveles de autorización.  Nivel B:  El nivel B tiene tres niveles. B1 o protección de seguridad etiquetada , primer nivel que soporta seguridad de multinivel como la secreta y la ultra secreta. Este nivel parte del principio que un objeto bajo acceso obligatorio no puede aceptar cambio en los permisos hechos por los dueños del archivo
  • 6.  Subnivel B2:  Conocido como protección estructurada , requiere que se etiquete objetos. Los dispositivos podrán tener asignado un nivel sencillo o múltiple de seguridad.  Subnivel B2:  Nivel de dominios de seguridad, requiere que la terminal de usuario se conecte al sistema por medio de una ruta de acceso segura.  Nivel A:  Nivel de diseño verificado, nivel mas elevado para lograr este todos los componentes de los niveles inferiores de incluir diseño verificado en forma matemática y análisis de los canales encubiertos y de la distribución confiable
  • 7. Análisis De Los Asuntos De Seguridad Local 
  • 8. Políticas de Seguridad  Dos instancias principales que son las base para todas las demás políticas y regulan los procedimientos.
  • 9.  El Archivo Password:  Primera línea de defensa contra el acceso no autorizado y por desgracia el mas débil. Consisten en líneas o registros en los cuales cada línea se divide en siete campo de dos puntos  El Archivo Shadow Password:  Coloca la contraseña encriptada en un archivo al que no tienen acceso los usuarios normales , utilizada por la versiones d Unix que no incluyen SecureWare
  • 10.  El Archivo Dialup Password:  Contraseña que protege los puertos en serie con una contraseña de marcación telefónica, solo se utiliza una contraseña para la utilizacion de todos los usuarios.  El Archivo Group :  Se utiliza para controlar el acceso a los archivos que no pertenecen al usuario.
  • 11. Caducidad y Control de la Contraseña  Varias versiones de Unix ofrecen servicio de caducidad de la contraseña , este mecanismo controla en que momento los usuarios pueden cambiar su contraseña.
  • 13.  Vándalos es considerado el tipo de hacker que realiza destrozos o robos de información.  Los Vandalos desean ingresar al sistema por una de estas razones:  Por Diversión  Por Mirar  Para Robar recursos de Computo Como CPU  Para Robar Secretos Información
  • 15. Equivalencia Anfitrión   Le ofrece a los usuarios un sistema para tener acceso a sus cuentas de accesos remotos sin tener que utilizar nombre de usuario y contraseña . El administrador puede listar todos los sistemas confiables.
  • 16. Equivalencia de Usuario   Es mas fácil de configurar, puede dificultar si se va a instalar después que se configuro. La equivalencia se da al darle a cada usuario su red y no a la maquina
  • 18.  Desarrollado por el proyecto Athena del Instituto Tecnológico de Massachusetts. Ha sido adoptado por otras organizaciones para sus propias necesidades.
  • 19. Como Entender Keberos   Es un sistema de autenticación , en otras palabras valida la identidad de un principal (principal puede ser usuario o servicio)  Donde nombre primario es la identificador de registro, la instancia o anula o contiene información particular respecto al usuario y el reino se emplea para distinguir entre diferentes dominios de autenticación
  • 20. Los principales keberos obtienen boletos para servicios de un servidor especial conocido como servidor despachador de boletos. La principal ventaja de keberos es que cada boleto tiene tiempo de vida especifica. Después de que dicho tiempo termina debe solicitar un nuevo boleto.
  • 21.  Los principales keberos obtienen boletos para servicios de un servidor especial conocido como servidor despachador de boletos. La principal ventaja de keberos es que cada boleto tiene tiempo de vida especifica. Después de que dicho tiempo termina debe solicitar un nuevo boleto.