Firewalls: Qué es y cómo funciona

Qué es un firewall

Un firewall, también conocido como cortafuegos en español, es un sistema de seguridad de red que actúa como una barrera protectora entre una red interna confiable y otra externa no confiable, como Internet. Su función principal es controlar el tráfico entrante y saliente de la red, permitiendo o bloqueando paquetes de datos según un conjunto definido de reglas de seguridad. Los firewalls pueden ser implementados tanto en hardware como en software, o en una combinación de ambos, y son esenciales para proteger redes de posibles amenazas y ataques cibernéticos.

Un firewall típico realiza varias funciones esenciales, tales como:

  • Filtrado de Paquetes: Inspección de los paquetes de datos que intentan entrar o salir de la red para determinar si deben ser permitidos o bloqueados.
  • Inspección con Estado: Seguimiento de las conexiones activas para decidir si un paquete pertenece a una conexión existente o es parte de una nueva.
  • Filtrado de Aplicaciones: Análisis del tráfico de datos específico de aplicaciones, proporcionando una capa adicional de seguridad.

Importancia de los Firewalls en la Seguridad Informática

Los firewalls son una pieza fundamental en la estrategia de seguridad de cualquier organización. Su importancia radica en los múltiples beneficios que ofrecen para proteger la integridad, confidencialidad y disponibilidad de la información. Algunas de las razones clave por las que los firewalls son cruciales incluyen:

  • Prevención de Accesos No Autorizados: Los firewalls bloquean intentos no autorizados de acceso a la red interna desde fuentes externas, protegiendo contra intrusiones y ataques maliciosos.
  • Protección contra Ataques: Al filtrar el tráfico de datos y bloquear el acceso a sitios web y aplicaciones maliciosas, los firewalls ayudan a prevenir ataques de malware, ransomware y otras formas de software dañino.
  • Monitoreo y Control del Tráfico de Red: Los firewalls permiten a los administradores de red monitorear el tráfico entrante y saliente, identificar patrones inusuales y tomar medidas preventivas ante posibles amenazas.
  • Implementación de Políticas de Seguridad: Los firewalls permiten la configuración de políticas específicas de seguridad, asegurando que solo el tráfico legítimo y necesario tenga acceso a la red, mientras se bloquea todo el tráfico no autorizado.
  • Cumplimiento de Normativas: Muchas normativas y estándares de seguridad, como el PCI DSS (Payment Card Industry Data Security Standard) y el HIPAA (Health Insurance Portability and Accountability Act), requieren el uso de firewalls para proteger datos sensibles y garantizar el cumplimiento regulatorio.

Primeras Implementaciones

El concepto de firewall en el ámbito de la seguridad informática surgió a finales de la década de 1980 y principios de la década de 1990, como una respuesta a la creciente necesidad de proteger las redes de computadoras de accesos no autorizados y ataques cibernéticos. Las primeras implementaciones de firewalls eran relativamente simples y se centraban en el filtrado básico de paquetes.

  • 1988 – Primer Firewall de Filtro de Paquetes: La primera generación de firewalls se conoce como firewalls de filtro de paquetes. Este tipo de firewall inspecciona los paquetes de datos entrantes y salientes, y los compara con un conjunto predefinido de reglas para decidir si permitir o bloquear el tráfico. Estas primeras implementaciones se limitaban a evaluar aspectos básicos como la dirección IP de origen y destino, el puerto, y el protocolo.
  • 1989 – Firewall de Proxy (o de Aplicación): En 1989, AT&T Bell Laboratories desarrolló uno de los primeros firewalls de proxy, también conocidos como firewalls de aplicación. Estos firewalls actuaban como intermediarios entre el usuario y el recurso solicitado, inspeccionando el contenido de los paquetes a un nivel más profundo, lo que permitía un control más granular sobre el tráfico de la red.

Evolución y Avances Tecnológicos

Con el avance de la tecnología y el aumento de la complejidad de las amenazas cibernéticas, los firewalls han evolucionado significativamente, desarrollando capacidades más sofisticadas y eficaces.

  • Años 90 – Firewalls de Inspección con Estado: A mediados de los años 90, surgieron los firewalls de inspección con estado (stateful inspection firewalls). Estos firewalls no solo inspeccionaban los paquetes de datos individuales, sino que también mantenían un registro del estado de las conexiones activas, lo que les permitía tomar decisiones de filtrado más inteligentes y basadas en el contexto de las conexiones.
  • Años 2000 – Firewalls de Próxima Generación (NGFW): A partir de los años 2000, los firewalls de próxima generación (Next-Generation Firewalls, NGFW) comenzaron a ganar popularidad. Estos dispositivos combinan las capacidades tradicionales de filtrado de paquetes y la inspección con estado con características avanzadas como la prevención de intrusiones (IPS), el control de aplicaciones, la inspección profunda de paquetes (DPI), y la integración con sistemas de inteligencia de amenazas. Los NGFW son capaces de identificar y controlar aplicaciones específicas, independientemente del puerto o protocolo utilizado, y proporcionar una defensa más robusta contra las amenazas avanzadas.
  • Actualidad – Firewalls en la Nube y SASE: En los últimos años, con la proliferación de servicios en la nube y la adopción de arquitecturas de red más distribuidas, han surgido soluciones de firewall basadas en la nube. Además, el concepto de Secure Access Service Edge (SASE) ha comenzado a ganar tracción, integrando capacidades de firewall, seguridad web, y acceso seguro a la red en un solo servicio basado en la nube. Esto permite una protección más flexible y escalable para las organizaciones que operan en entornos de red híbridos y multi-nube.

Tipos de Firewalls

Firewalls de Filtro de Paquetes

Los firewalls de filtro de paquetes, también conocidos como firewalls de primera generación, fueron los primeros en ser desarrollados y son los más simples en términos de funcionamiento. Su principal característica es que analizan cada paquete de datos que intenta entrar o salir de la red y los comparan con un conjunto predefinido de reglas de filtrado.

  • Funcionamiento: Este tipo de firewall examina la información contenida en los encabezados de los paquetes, como las direcciones IP de origen y destino, los números de puerto y el protocolo. Basado en estas características, decide si permitir o bloquear el paquete.
  • Ventajas: Son rápidos y eficientes en términos de recursos, ya que solo analizan los encabezados de los paquetes sin inspeccionar su contenido.
  • Limitaciones: No tienen la capacidad de mantener el contexto de las conexiones, lo que significa que no pueden diferenciar entre un paquete legítimo y uno que forma parte de un ataque más complejo.

Firewalls de Inspección con Estado

Los firewalls de inspección con estado, o firewalls stateful, representan una mejora significativa sobre los firewalls de filtro de paquetes. Introducidos en la década de 1990, estos firewalls no solo analizan los encabezados de los paquetes, sino que también rastrean el estado de las conexiones activas.

  • Funcionamiento: Mantienen una tabla de estado que registra la información de todas las conexiones activas. Esto les permite tomar decisiones de filtrado basadas en el contexto de las conexiones actuales y no solo en reglas estáticas.
  • Ventajas: Ofrecen una seguridad más robusta al tener en cuenta el estado y el contexto de las conexiones, lo que permite una detección más eficaz de actividades sospechosas.
  • Limitaciones: Son más complejos y pueden consumir más recursos que los firewalls de filtro de paquetes debido a la necesidad de mantener y actualizar la tabla de estado.

Firewalls de Aplicación (Proxy)

Los firewalls de aplicación, también conocidos como firewalls proxy, operan a un nivel más alto del modelo OSI, específicamente a nivel de aplicación. Actúan como intermediarios entre el cliente y el servidor, interceptando todas las solicitudes y respuestas.

  • Funcionamiento: Los firewalls proxy analizan el contenido completo de los paquetes, incluyendo los datos de la capa de aplicación. Esto permite aplicar políticas de seguridad muy detalladas y específicas para cada aplicación.
  • Ventajas: Proporcionan un alto grado de seguridad al poder inspeccionar el contenido completo de las comunicaciones y controlar el acceso a nivel de aplicación.
  • Limitaciones: Son más lentos y pueden generar latencia adicional debido al procesamiento intensivo de datos. Además, su configuración y mantenimiento son más complejos.

Firewalls de Próxima Generación (NGFW)

Los firewalls de próxima generación (Next-Generation Firewalls, NGFW) representan el estado del arte en tecnología de firewalls. Combinan las capacidades de los firewalls tradicionales con características avanzadas de seguridad y una profunda integración con otros sistemas de protección.

  • Funcionamiento: Los NGFW realizan filtrado de paquetes, inspección con estado y análisis a nivel de aplicación, todo en uno. Además, incorporan funciones avanzadas como prevención de intrusiones (IPS), inspección profunda de paquetes (DPI), control de aplicaciones y análisis de comportamiento.
  • Ventajas: Proporcionan una protección integral contra una amplia gama de amenazas, incluyendo ataques de día cero, malware avanzado y amenazas persistentes avanzadas (APT). También pueden identificar y controlar aplicaciones específicas, independientemente del puerto, protocolo o método de cifrado utilizado.
  • Limitaciones: Su complejidad y coste pueden ser altos, y requieren una gestión y monitoreo constantes para aprovechar todas sus capacidades.

Cómo Funcionan los Firewalls

Principios Básicos de Funcionamiento

Los firewalls actúan como una barrera de seguridad entre una red interna confiable y una red externa no confiable. Su principal objetivo es monitorear, filtrar y controlar el tráfico de datos que entra y sale de la red, basándose en un conjunto de reglas de seguridad predefinidas. Los firewalls pueden estar implementados en hardware, software o una combinación de ambos, y su funcionamiento se fundamenta en tres principios básicos:

  • Filtrado de Paquetes: Analizar los paquetes de datos que atraviesan el firewall.
  • Inspección con Estado: Mantener el seguimiento de las conexiones activas para tomar decisiones de filtrado más informadas.
  • Aplicación de Políticas de Seguridad: Implementar reglas específicas para permitir o denegar tráfico basándose en criterios predeterminados.

Inspección de Paquetes

La inspección de paquetes es una de las funciones más fundamentales de los firewalls. Esta técnica involucra examinar los paquetes de datos que entran o salen de la red para determinar si cumplen con las reglas de seguridad establecidas.

  • Encabezado del Paquete: Los firewalls analizan la información contenida en los encabezados de los paquetes, como la dirección IP de origen y destino, el número de puerto y el protocolo utilizado. Esta información se compara con las reglas de filtrado para decidir si permitir o bloquear el paquete.
  • Contenido del Paquete: En los firewalls de aplicación y de próxima generación, el contenido completo del paquete, incluyendo los datos de la capa de aplicación, también puede ser inspeccionado. Esto permite una evaluación más detallada y precisa de las amenazas potenciales.

Políticas y Reglas de Seguridad

Las políticas y reglas de seguridad son el núcleo del funcionamiento de un firewall. Estas políticas definen qué tráfico es permitido y qué tráfico es bloqueado, basándose en una variedad de criterios que pueden incluir:

  • Direcciones IP: Restricciones basadas en la dirección IP de origen o destino.
  • Puertos y Protocolos: Control del tráfico según el número de puerto y el protocolo (por ejemplo, HTTP, HTTPS, FTP).
  • Tipo de Aplicación: Filtrado basado en la aplicación específica que está generando el tráfico.
  • Hora del Día: Reglas que permiten o bloquean el tráfico en determinados momentos.

Las reglas de seguridad pueden ser configuradas manualmente por los administradores de red o generadas automáticamente por sistemas avanzados de gestión de políticas. Un conjunto bien definido de reglas es crucial para la efectividad de un firewall.

Análisis de Tráfico

El análisis de tráfico es una función avanzada que permite a los firewalls no solo filtrar el tráfico basado en reglas predefinidas, sino también monitorear y analizar patrones de tráfico en tiempo real para identificar comportamientos sospechosos y anómalos.

  • Monitoreo en Tiempo Real: Los firewalls monitorean continuamente el tráfico de red para detectar actividades inusuales que puedan indicar un intento de intrusión o un ataque.
  • Detección de Anomalías: Utilizando técnicas de análisis de comportamiento, los firewalls pueden identificar patrones de tráfico que difieren de la norma establecida, lo que puede ser un indicio de una amenaza potencial.
  • Informes y Alertas: Los firewalls generan informes detallados y alertas en tiempo real sobre incidentes de seguridad y actividades sospechosas. Esto permite a los administradores de red tomar acciones preventivas o correctivas de manera oportuna.

Componentes de un Firewall

Hardware vs. Software

Los firewalls pueden estar implementados en hardware, software o en una combinación de ambos, cada uno con sus propias ventajas y desventajas.

  • Firewalls de Hardware:

    • Definición: Estos son dispositivos físicos dedicados exclusivamente a funciones de firewall. Generalmente, se colocan entre el router y la red interna.
    • Ventajas:
      • Rendimiento mejorado debido a recursos dedicados exclusivamente a la función de firewall.
      • Menor riesgo de ser comprometidos por el software malicioso que afecta al sistema operativo.
      • Pueden manejar grandes volúmenes de tráfico, haciéndolos ideales para grandes organizaciones.
    • Desventajas:
      • Más costosos que los firewalls de software.
      • Pueden ser más complicados de instalar y configurar.
  • Firewalls de Software:

    • Definición: Estos son programas que se instalan en servidores o dispositivos individuales y que controlan el tráfico de red desde y hacia esos dispositivos.
    • Ventajas:
      • Más económicos y fáciles de actualizar.
      • Flexibilidad para ser instalados en cualquier dispositivo, desde servidores hasta dispositivos móviles.
    • Desventajas:
      • Consumen recursos del sistema, lo que puede afectar el rendimiento de otros procesos.
      • Mayor vulnerabilidad a ataques de software y malware que pueden deshabilitarlos o alterarlos.

Zonas de Seguridad y DMZ

Para organizar y proteger mejor la red, los firewalls utilizan zonas de seguridad y, en muchos casos, implementan una zona de demilitarización (DMZ).

  • Zonas de Seguridad:
    • Definición: Son segmentos de la red con diferentes niveles de seguridad y acceso, controlados por el firewall.
    • Zonas Típicas:
      • Zona Interna: Red confiable, usualmente la red corporativa o interna de la organización.
      • Zona Externa: Red no confiable, generalmente el Internet.
      • Zona de Gestión: Segmento de la red reservado para el acceso administrativo al firewall y otros dispositivos de red.
  • DMZ (Zona de Demilitarización):
    • Definición: Es una zona intermedia entre la red interna y la externa donde se colocan los servidores que deben ser accesibles desde Internet, como servidores web o de correo electrónico.
    • Ventajas:
      • Aislamiento de los servidores expuestos, reduciendo el riesgo de que un compromiso de estos afecte la red interna.
      • Mayor control sobre el tráfico hacia y desde estos servidores.
    • Configuración: La DMZ se configura con reglas estrictas que permiten solo el tráfico necesario, mientras que todo el tráfico no autorizado es bloqueado.

Logs y Auditorías

El monitoreo y la auditoría del tráfico de red son componentes esenciales para la efectividad y la seguridad de un firewall.

  • Logs (Registros):
    • Definición: Los logs son registros detallados de todas las actividades y eventos que el firewall procesa, incluyendo el tráfico permitido y bloqueado.
    • Tipos de Información Registrada:
      • Direcciones IP de origen y destino.
      • Números de puerto y protocolo.
      • Acciones tomadas (permitido o bloqueado).
      • Tiempos y fechas de los eventos.
    • Uso de los Logs:
      • Diagnóstico de problemas de red y de configuración.
      • Identificación de intentos de acceso no autorizados y ataques.
      • Análisis de patrones de tráfico para mejorar la seguridad.
  • Auditorías:
    • Definición: Las auditorías implican la revisión y análisis sistemático de los logs y las configuraciones del firewall para asegurar su correcto funcionamiento y la adherencia a las políticas de seguridad.
    • Objetivos de la Auditoría:
      • Verificar que las reglas y políticas del firewall se estén aplicando correctamente.
      • Identificar posibles brechas de seguridad y tomar medidas correctivas.
      • Cumplimiento con normativas y estándares de seguridad.
    • Frecuencia y Procedimientos:
      • Auditorías periódicas para asegurar una protección continua.
      • Auditorías después de cualquier incidente de seguridad para evaluar y mitigar daños.
      • Uso de herramientas automatizadas para el análisis de logs y detección de anomalías.

Configuración y Gestión de Firewalls

Establecimiento de Reglas y Políticas

La configuración de reglas y políticas es uno de los aspectos más críticos en la gestión de firewalls. Estas reglas determinan qué tráfico está permitido y cuál está bloqueado, basándose en una variedad de criterios.

  • Definición de Políticas de Seguridad:
    • Evaluación de Necesidades: Antes de establecer reglas, es importante evaluar las necesidades de seguridad de la organización, considerando factores como los tipos de datos manejados, los servicios ofrecidos y las posibles amenazas.
    • Principio de Mínimos Privilegios: Las políticas deben seguir este principio, permitiendo solo el tráfico estrictamente necesario para las operaciones normales y bloqueando todo lo demás.
  • Creación de Reglas:
    • Reglas Básicas: Incluyen la definición de tráfico permitido y bloqueado basándose en direcciones IP, números de puerto y protocolos.
    • Reglas Avanzadas: Pueden incluir filtrado de aplicaciones, inspección de contenido y control de acceso basado en usuarios.
    • Jerarquía de Reglas: Las reglas deben estar organizadas jerárquicamente, con las más específicas aplicándose antes que las más generales.
  • Pruebas y Validación:
    • Simulación de Tráfico: Antes de activar nuevas reglas, es crucial probarlas en un entorno controlado para asegurarse de que no interfieran con las operaciones normales.
    • Revisión y Ajustes: Las reglas deben ser revisadas y ajustadas regularmente para adaptarse a cambios en la red y nuevas amenazas.

Actualización y Mantenimiento

El mantenimiento regular y las actualizaciones son esenciales para garantizar que un firewall funcione eficazmente y proteja contra las amenazas más recientes.

  • Actualización de Firmwares y Software:
    • Firmware: Los firewalls de hardware requieren actualizaciones de firmware para corregir vulnerabilidades y mejorar el rendimiento.
    • Software: Los firewalls de software también deben actualizarse para incorporar parches de seguridad y nuevas funcionalidades.
    • Automatización: Siempre que sea posible, configurar actualizaciones automáticas para garantizar que el firewall esté siempre al día.
  • Revisión de Políticas:
    • Regularidad: Las políticas de seguridad deben revisarse regularmente, al menos una vez al año, y después de cualquier cambio significativo en la infraestructura de red o la aparición de nuevas amenazas.
    • Análisis de Impacto: Cualquier cambio en las políticas debe ser analizado para prever su impacto en las operaciones normales.
  • Mantenimiento Preventivo:
    • Revisiones Programadas: Realizar revisiones programadas del estado del firewall y sus componentes.
    • Pruebas de Rendimiento: Ejecutar pruebas de rendimiento periódicas para asegurar que el firewall pueda manejar el tráfico esperado sin problemas.

Monitoreo y Reportes

El monitoreo continuo y la generación de reportes detallados son fundamentales para la gestión efectiva de un firewall.

  • Monitoreo en Tiempo Real:
    • Tráfico de Red: Monitorear el tráfico de red en tiempo real para detectar actividades sospechosas o inusuales.
    • Alertas: Configurar alertas para notificar inmediatamente a los administradores de cualquier intento de acceso no autorizado o anomalías en el tráfico.
    • Análisis de Comportamiento: Utilizar herramientas de análisis de comportamiento para identificar patrones de tráfico que puedan indicar una amenaza.
  • Generación de Reportes:
    • Reportes de Seguridad: Incluir detalles sobre intentos de acceso bloqueados, actividades sospechosas y cumplimientos de políticas.
    • Reportes de Rendimiento: Evaluar el rendimiento del firewall, incluyendo estadísticas de tráfico y uso de recursos.
    • Personalización: Personalizar los reportes para satisfacer las necesidades específicas de la organización, proporcionando información relevante para diferentes niveles de la gestión.
  • Análisis y Respuesta:
    • Análisis de Incidentes: Analizar cualquier incidente de seguridad para comprender cómo ocurrió y qué medidas se pueden tomar para prevenir futuros incidentes.
    • Respuesta a Incidentes: Tener un plan de respuesta a incidentes que incluya procedimientos claros para mitigar el impacto de cualquier ataque y restaurar la seguridad de la red lo antes posible.

Casos de Uso de Firewalls

Firewalls en Redes Empresariales

En un entorno empresarial, los firewalls desempeñan un papel crucial para proteger datos sensibles, garantizar la continuidad del negocio y cumplir con regulaciones de seguridad.

  • Protección de Datos Sensibles: Las empresas manejan grandes volúmenes de datos confidenciales, como información financiera, datos de clientes y propiedad intelectual. Los firewalls ayudan a proteger estos datos contra accesos no autorizados y ataques cibernéticos.
  • Seguridad Perimetral: Los firewalls de hardware suelen ser desplegados en el perímetro de la red empresarial para controlar el tráfico entre la red interna y externa. Implementan políticas de seguridad estrictas para filtrar el tráfico entrante y saliente.
  • Segmentación de la Red: En redes empresariales, los firewalls también se utilizan para segmentar la red en diferentes zonas de seguridad, reduciendo la superficie de ataque y limitando el movimiento lateral en caso de una intrusión.
  • Control de Aplicaciones y Acceso: Los firewalls de próxima generación (NGFW) son comunes en entornos empresariales debido a su capacidad para controlar aplicaciones y administrar el acceso basado en roles, garantizando que solo los empleados autorizados puedan acceder a determinados recursos.
  • Cumplimiento de Normativas: Muchas industrias están sujetas a estrictas regulaciones de seguridad, como PCI-DSS para el procesamiento de tarjetas de crédito y HIPAA para la información de salud. Los firewalls ayudan a las empresas a cumplir con estos requisitos al proporcionar controles de seguridad robustos y registros detallados de auditoría.

Firewalls en Redes Domésticas

Aunque no tan complejas como las redes empresariales, las redes domésticas también se benefician de la protección que ofrecen los firewalls, especialmente con el creciente uso de dispositivos conectados y la importancia de la privacidad personal.

  • Protección contra Amenazas Externas: Los firewalls enrutadores son comunes en las redes domésticas y protegen contra intentos de intrusión desde Internet. Filtran el tráfico entrante y saliente, bloqueando accesos no autorizados.
  • Control Parental: Muchos firewalls de software para el hogar incluyen características de control parental, permitiendo a los padres restringir el acceso a contenidos inapropiados y limitar el tiempo de conexión de los niños.
  • Protección de Dispositivos IoT: Con el aumento de dispositivos IoT (Internet de las Cosas) en los hogares, como cámaras de seguridad, termostatos inteligentes y electrodomésticos conectados, los firewalls son esenciales para proteger estos dispositivos de ser comprometidos y utilizados en ataques.
  • Seguridad y Privacidad: Los firewalls ayudan a proteger la privacidad de los usuarios al bloquear intentos de acceso no autorizados a datos personales y evitando que software malicioso salga de la red local.

Firewalls en la Nube

Con la adopción masiva de servicios en la nube, los firewalls también han evolucionado para proteger entornos de nube híbrida y multi-nube, ofreciendo características especializadas para estos entornos.

  • Firewalls como Servicio (FWaaS): Muchas plataformas en la nube ofrecen firewalls como un servicio, permitiendo a las organizaciones implementar y gestionar reglas de seguridad sin necesidad de hardware físico. Estos servicios son escalables y se adaptan a las necesidades cambiantes de la empresa.
  • Seguridad en la Nube Híbrida: Las empresas que operan en un entorno de nube híbrida utilizan firewalls para proteger los datos que se mueven entre sus instalaciones locales y la nube. Esto asegura que las políticas de seguridad sean consistentes en ambos entornos.
  • Microsegmentación: Los firewalls en la nube permiten la microsegmentación, dividiendo la red en segmentos más pequeños para aplicar políticas de seguridad granulares y limitar la propagación de amenazas dentro de la red.
  • Integración con Servicios en la Nube: Los firewalls en la nube pueden integrarse con otros servicios de seguridad en la nube, como detección y respuesta ante amenazas (EDR), proporcionando una defensa en profundidad y una visión holística de la seguridad de la red.
  • Cumplimiento y Auditoría: Las soluciones de firewall en la nube proporcionan herramientas avanzadas de monitoreo y auditoría, ayudando a las organizaciones a cumplir con las regulaciones de seguridad y a mantener registros detallados de las actividades de red.

La implementación de un firewall efectivo comienza con una comprensión clara de las necesidades de seguridad de la red y la definición de políticas adecuadas. La configuración cuidadosa, el mantenimiento regular y el monitoreo constante son fundamentales para asegurar que el firewall funcione de manera óptima y brinde la protección necesaria contra las amenazas actuales y emergentes.

0 Shares:
You May Also Like
Read More

Qué es un NAS

NAS son las siglas de Network Attached Storage, y se compone de una caja compacta donde se almacenan un determinado número de…