SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Especialización en 
Seguridad Informática 
• Ataque DNS SPOOFING 
Estudiante: Daycith González Rodriguez 
Corozal, Noviembre de 2014
DNS SPOOFING 
EL DNS SPOOFING consiste en la explotación de una vulnerabilidad que 
permite redirigir un nombre de dominio a una maquina diferente a la que en 
verdad corresponde a dicho nombre de dominio. De esta forma, un usuario que 
introduzca un determinado nombre de dominio en su explorador de internet 
accederá a la página web que el atacante haya especificado. 
1. A continuación se presenta un 
ejemplo de la ejecución de 
este ataque, donde se 
obtienen las credenciales de 
acceso de un usuario en la red 
social de Facebook. 
Lo primero que se hace es la 
identificación de las interfaces 
de red, utilizando el comando 
ifconfig. Para el ataque se 
utiliza la interfaz eth0.
DNS SPOOFING 
2. Luego se procede a 
cambiar la dirección física y 
a activar el modo 
Promiscuo, utilizando los 
comandos: 
macchanger -A eth0 
ifconfig eth0 promisc
DNS SPOOFING 
3. Seguimos con la identificación 
de los equipos de la red y la 
selección de nuestra victima: 
Gateway con la ip 192.168.0.1 
Equipo victima con SO 
Windows e ip 192.168.0.12 
Equipo atacante con ip 
192.168.0.25 
Línea utilizada: genlist –s 
192.168.0.0/24
DNS SPOOFING 
4. El siguiente paso consiste en modificar el archivo etter.dns para modificar las 
direcciones a donde se llevaría al usuario cuando intente entrar en el sitio 
www.facebook.com 
Se ejecutó el siguiente comando: /etc/ettercap# gedit etter.dns
DNS SPOOFING 
5. Antes de lanzar el ataque se procedió a clonar el sitio de Facebook en el equipo 
atacante. Utilizamos la herramienta Setoolkit de Kali Linux que provee varias 
opciones para perpetrar ataques relacionados con la Ingeniería Social. En este caso 
escogimos el siguiente conjunto de opciones: 
Social-Engineering > WebSIte Attack Vectors > Credential Harvester Attack 
Method > Site Cloner. Con lo que llegamos a la ventana:
DNS SPOOFING 
6. Se procedió a lanzar el ataque con la siguiente línea, la cual consiste en una 
modificación por ARP de los DNS de toda la red: 
ettercap -T -q -M arp:remote -P dns_spoof //
DNS SPOOFING 
7. Cuando el usuario ingrese a su cuenta de facebook, los datos son capturados y 
almacenados en un archivo del equipo atacante:
DNS SPOOFING 
8. A continuación se muestra el contenido del archivo:

Weitere ähnliche Inhalte

Was ist angesagt?

Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13peter69
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hackermaster192
 
Hackers Black Book Español
Hackers Black Book EspañolHackers Black Book Español
Hackers Black Book Españoldegarden
 
Práctica 11
Práctica 11Práctica 11
Práctica 11AlbertoDD
 
Práctica 11
Práctica 11Práctica 11
Práctica 11AlbertoDD
 
Ataque inyeccion sql
Ataque inyeccion sqlAtaque inyeccion sql
Ataque inyeccion sqlDaniel L.
 
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosPractica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosCarlos Otero
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bisFrancesc Perez
 
Taller n25 practica phishing
Taller n25 practica phishingTaller n25 practica phishing
Taller n25 practica phishingAndres Pozo
 

Was ist angesagt? (17)

Dns spoofing
Dns spoofingDns spoofing
Dns spoofing
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
Linux
LinuxLinux
Linux
 
Hackers Black Book Español
Hackers Black Book EspañolHackers Black Book Español
Hackers Black Book Español
 
Ataque por inyección de código sql
Ataque por inyección de código sqlAtaque por inyección de código sql
Ataque por inyección de código sql
 
Trabajo 6
Trabajo 6Trabajo 6
Trabajo 6
 
Práctica 11
Práctica 11Práctica 11
Práctica 11
 
Práctica 11
Práctica 11Práctica 11
Práctica 11
 
Ataque inyeccion sql
Ataque inyeccion sqlAtaque inyeccion sql
Ataque inyeccion sql
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Linux
LinuxLinux
Linux
 
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosPractica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datos
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bis
 
Miriali
MirialiMiriali
Miriali
 
Documento
DocumentoDocumento
Documento
 
Taller n25 practica phishing
Taller n25 practica phishingTaller n25 practica phishing
Taller n25 practica phishing
 

Ähnlich wie Ataque DNS SPOOFING

Componente práctico – Momento 4 - Fernando Hernandez
Componente práctico – Momento 4 - Fernando HernandezComponente práctico – Momento 4 - Fernando Hernandez
Componente práctico – Momento 4 - Fernando HernandezFernando Hernandez
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxCarlos Otero
 
Mayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexicoMayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexicoDavid Thomas
 
Servidor DNS con IPv6 en Linux
Servidor DNS con IPv6 en LinuxServidor DNS con IPv6 en Linux
Servidor DNS con IPv6 en LinuxErick Cruz
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónFrancesc Perez
 
Pentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web ScanPentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web ScanDylan Irzi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKERNEL404
 
Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2PUCE
 
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE) Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE) Jose Gonzales
 

Ähnlich wie Ataque DNS SPOOFING (20)

Componente práctico – Momento 4 - Fernando Hernandez
Componente práctico – Momento 4 - Fernando HernandezComponente práctico – Momento 4 - Fernando Hernandez
Componente práctico – Momento 4 - Fernando Hernandez
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Phishing
PhishingPhishing
Phishing
 
Mitm (Man in the middle) part II
Mitm (Man in the middle) part IIMitm (Man in the middle) part II
Mitm (Man in the middle) part II
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Seguridad BD Ataque Spoofing
Seguridad BD Ataque SpoofingSeguridad BD Ataque Spoofing
Seguridad BD Ataque Spoofing
 
Seguridad bd ataque spoofing
Seguridad bd ataque spoofingSeguridad bd ataque spoofing
Seguridad bd ataque spoofing
 
Taller phishing
Taller phishingTaller phishing
Taller phishing
 
Taller Ataque Phishing
Taller Ataque PhishingTaller Ataque Phishing
Taller Ataque Phishing
 
Mayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexicoMayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexico
 
Servidor DNS con IPv6 en Linux
Servidor DNS con IPv6 en LinuxServidor DNS con IPv6 en Linux
Servidor DNS con IPv6 en Linux
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode Solución
 
Pentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web ScanPentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web Scan
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2
 
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE) Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
 
Symfony Parte 3
Symfony Parte 3Symfony Parte 3
Symfony Parte 3
 

Kürzlich hochgeladen

Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 

Kürzlich hochgeladen (20)

Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 

Ataque DNS SPOOFING

  • 1. Especialización en Seguridad Informática • Ataque DNS SPOOFING Estudiante: Daycith González Rodriguez Corozal, Noviembre de 2014
  • 2. DNS SPOOFING EL DNS SPOOFING consiste en la explotación de una vulnerabilidad que permite redirigir un nombre de dominio a una maquina diferente a la que en verdad corresponde a dicho nombre de dominio. De esta forma, un usuario que introduzca un determinado nombre de dominio en su explorador de internet accederá a la página web que el atacante haya especificado. 1. A continuación se presenta un ejemplo de la ejecución de este ataque, donde se obtienen las credenciales de acceso de un usuario en la red social de Facebook. Lo primero que se hace es la identificación de las interfaces de red, utilizando el comando ifconfig. Para el ataque se utiliza la interfaz eth0.
  • 3. DNS SPOOFING 2. Luego se procede a cambiar la dirección física y a activar el modo Promiscuo, utilizando los comandos: macchanger -A eth0 ifconfig eth0 promisc
  • 4. DNS SPOOFING 3. Seguimos con la identificación de los equipos de la red y la selección de nuestra victima: Gateway con la ip 192.168.0.1 Equipo victima con SO Windows e ip 192.168.0.12 Equipo atacante con ip 192.168.0.25 Línea utilizada: genlist –s 192.168.0.0/24
  • 5. DNS SPOOFING 4. El siguiente paso consiste en modificar el archivo etter.dns para modificar las direcciones a donde se llevaría al usuario cuando intente entrar en el sitio www.facebook.com Se ejecutó el siguiente comando: /etc/ettercap# gedit etter.dns
  • 6. DNS SPOOFING 5. Antes de lanzar el ataque se procedió a clonar el sitio de Facebook en el equipo atacante. Utilizamos la herramienta Setoolkit de Kali Linux que provee varias opciones para perpetrar ataques relacionados con la Ingeniería Social. En este caso escogimos el siguiente conjunto de opciones: Social-Engineering > WebSIte Attack Vectors > Credential Harvester Attack Method > Site Cloner. Con lo que llegamos a la ventana:
  • 7. DNS SPOOFING 6. Se procedió a lanzar el ataque con la siguiente línea, la cual consiste en una modificación por ARP de los DNS de toda la red: ettercap -T -q -M arp:remote -P dns_spoof //
  • 8. DNS SPOOFING 7. Cuando el usuario ingrese a su cuenta de facebook, los datos son capturados y almacenados en un archivo del equipo atacante:
  • 9. DNS SPOOFING 8. A continuación se muestra el contenido del archivo: