Uno cero

jueves, enero 16

Más de 15.000 dispositivos FortiGate comprometidos


Son las 3am, recibes una alerta, todas las páginas de tu empresa muestran un payaso enmascarado riendo, fuiste vulnerado. No solo eso, todas las claves de administración fueron cambiadas, los discos duros cifrados y debes pagar una recompensa para recuperarlos, los respaldos están corruptos. Tienes la certeza absoluta que tu mundo cambió para siempre. 

Alguien tomó el control de tus credenciales y la red de tu Empresa, porque encontró la llave de la puerta, los cortafuegos FortiNet y lleva meses dentro de tu red.

Así puede ser el impacto del CVE-2022-40684, que hace rato cumplió 2 años

La filtración

Hace unos días, un nuevo grupo de delincuentes liberó más de 15.000 archivos de configuración de FortiGate firewall, que incluyen la IP del dispositivo, credenciales de usuarios en texto plano y configuraciones. Para empeorar las cosas, la mayoría de estos dispositivos sigue siendo vulnerable, lo que permite a cualquier cibercriminal tomar control del dispositivo y realizar ataques por escalamiento horizontal, con el fin de tomar y establecer el control dentro de la red víctima. 

 

El archivo filtrado, que pesa alrededor de 1.6 GB, sigue disponible en la dark web, una vez que el nuevo grupo de delincuentes "Belsen Group" anunció su "primera operación oficial" en un foro Telegram donde se publican filtraciones. Cada carpeta dentro del archivo está meticulosamente organizada por país y contiene subcarpetas para cada dirección IP, con archivos "configuration.conf" y "vpn-passwords.txt" lo que revela una planificación meticulosa detrás de esta operación.



Implicaciones para la Seguridad

Este incidente resalta la importancia de mantener actualizados los sistemas y aplicar parches de seguridad apenas son publicados. Por otro lado esta vulnerabilidad crítica conocida como **CVE-2022–40684** pudo ser explotada por más de 2 meses antes de que FortiNet publicaraun parche, lo que pone en evidencia la necesidad urgente de que las organizaciones revisen sus protocolos de seguridad. Pese a existir el parche hace más de 2 años, muchos dispositivos aún podrían estar expuestos si no se han actualizado.


Reflexiones Finales

La filtración del Belsen Group es un recordatorio escalofriante del estado actual del ciberespacio: donde los datos pueden ser fácilmente explotados por aquellos con intenciones maliciosas. La seguridad no es solo una cuestión técnica; es una responsabilidad compartida que requiere vigilancia constante y una respuesta rápida ante cualquier indicio de compromiso.

En este mundo interconectado, donde cada dispositivo puede ser un punto vulnerable, es crucial que tanto las organizaciones como los individuos tomen medidas proactivas para proteger su información y sus redes. 

¿Qué puedo hacer?

Lo primero, verificar de inmediato si soy vulnerable, es rápido y casi indoloro.

Luego parchar y revisar actividad sospechosa.

Verificar (con nmap)

Usando nmap, puedes verificar si tu dispositivo está afectado por CVE-2022-40684 usando el siguiente comando. 

nmap -p80 --script cve_2022_40684.nse [IP_del_dispositivo]

Este comando escaneará el puerto 80 (HTTP) del dispositivo especificado y ejecutará el script diseñado para detectar la vulnerabilidad.




Parchar y revisar

  • Actualizar los sistemas (todos) 
  • Revisar el log en busca de direcciones sospechosas o intentos de acceso a cuentas de administración.
  • Fechas inusuales de cambios en los archivos de configuración
  • Solicitudes en los DNS

Referencias

  • https://unaaldia.hispasec.com/2022/10/vulnerabilidad-en-productos-fortinet-cve-2022-40684.html
  • https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2022-40684
  • https://www.bleepingcomputer.com/news/security/hackers-leak-configs-and-vpn-credentials-for-15-000-fortigate-devices/
  • https://cyberinsider.com/15000-fortigate-firewall-and-vpn-credentials-leaked-by-hackers/


sábado, enero 11

Agentes IA, la evolución de una revolución

La evolución que promete revolucionarlo todo

Resumen

Desde los albores de la robótica, la ciencia ficción nos promete una IA amistosa, que organiza tus viajes, responde tus correos, reconfigura una cadena de suministro global, y te recomienda la mejor pizza.
Con los agentes IA, esta promesa parece mucho más cercana, una promesa de una vida más fácil (¿donde quizas somos cada vez más irrelevantes?) 
En el presente artículo me gustaría hablar de lo que son los agentes IA, como pueden ayudarnos, sus riesgos, beneficios y el estado actual del arte.

Qué son los agentes IA?

Básicamente es una pieza de software. Se define como un programa que puede percibir su entorno, recopilar datos y ejecutar acciones para cumplir objetivos establecidos, puede aprender y adaptarse y si es necesario, colaborar con otros agentes para completar tareas complejas. En palabras simples, un agente de IA es como un empleado súper eficiente, que puede actuar de manera autónoma para alcanzar objetivos definidos. Están diseñados para interpretar el contexto, tomar decisiones, y completar tareas sin necesidad de la molesta supervisión humana. En resumen "proactividad"

A diferencia de la IA generativa que te ayuda a escribir poesía mala o hacer memes de gatos (ustedes también lo hacen, ¿cierto?), los agentes IA están aquí para hacer cosas importantes, como maximizar ventas, optimizar cadenas de suministro o resolver problemas del mundo real con más eficiencia que un humano promedio con cafeina. 

Y a diferencia de la IA generativa que depende de palabras claves o scripts definidos, utilizan sistemas avanzados de PNL para procesar lenguaje natural. Así una carrera tan rentable como incipiente llamada "prompt engineer" en menos de un año podría volverse obsoleta. 
Para finalizar este empleado super eficiente no va al baño, no pide vacaciones, no inventa chismes y sobre todo, no cobra por las horas extra. Eso en teoría.

Beneficios

Existen ventajas reales que podrían cambiar el juego en las industrias que hagan un uso temprano de esta tecnología.
  • Especialización: Estos agentes pueden asumir tareas tan específicas como el tipo que sólo corta el hilo en una fábrica de alfileres. Desde la recuperación de datos hasta la planificación de flujos de trabajo, los agentes pueden crear un ejército de especialistas digitales en minutos.
  • Innovación acelerada: Mientras tú buscas en Google "cómo hacer ensalada", los agentes IA ya están revisando bases de datos, diseñando compuestos químicos novedosos o incluso proponiendo mejoras para procesos industriales. Un equipo de agentes puede completar una tarea compleja en el tiempo que demoramos en discutir el color de la presentación en PowerPoint.
  • Reducción de los costos: Podrían ayudar a identificar ineficiencias en los procesos y rediseñarlos de forma proactiva, reducir los errores humanos y evitar los procesos manuales. Puede ejecutar tareas complejas con confianza porque los agentes autónomos siguen un modelo coherente que se adapta a entornos cambiantes.
  • Confiabilidad (?): Los agentes IA no "alucinan" tanto como sus primos generativos. Analizan datos, eliminan información basura, y llegan a conclusiones más confiables. No son infalibles, así que, ¿qué puede malir sal?
Seamos optimistas (o políticamente correctos), los agentes IA tienen un enorme potencial para el bien social. Pueden mejorar los servicios de atención médica al recordar a los pacientes sus medicamentos, evitar fallos catastróficos en fábricas, o incluso brindar soporte emocional a través de bots diseñados para mostrar empatía. "Empatía" simulada, claro, pero conozco a varios que no pueden ni siquiera fingir eso.


¿Riesgos? puede ser

-"A más poder, mayor responsabilidad"- decía el tio Ben. Los agentes IA no son infalibles, una mala configuración o el uso de datos sesgados pueden convertirlos en una máquina de tomar decisiones horribles. Y cuando eso pasa, ¿de quién es la culpa? 
Y como toda tecnología, el uso responsable o malicioso podría tener consecuencias catastróficas. Desde desinformación hasta nuevos modelos de ciberataques, por ejemplo, agentes distribuidos podrían coordinar ataques masivos, generando enjambres de malware diseñado específicamente para una sola víctima.

Los desafíos que quedan
A pesar de todo el ruido en torno a los agentes de IA, la realidad es que todavía falta mucho. Según un estudio reciente ("THEAGENTCOMPANY: Benchmarking LLM Agents on Consequential Real World Tasks"), el agente más avanzado logró completar solo el 24% de las tareas asignadas, aún está muy lejos de ser aprobado en un examen de autonomía.
Esto nos dice dos cosas. Primero, que los agentes de IA pueden manejar tareas simples y repetitivas con cierta soltura. Pero segundo, y más importante, que las tareas más complejas y a largo plazo siguen siendo un desafío monumental. Básicamente, la IA necesita algo más de práctica antes de quitarnos el control del mundo laboral.
Entre los principales desafíos a resolver están;
  1. Definición de objetivos claros: Como demostró el estudio, los agentes tienden a quedarse cortos cuando no entienden bien las metas o el contexto. Sin objetivos específicos y medibles, estos sistemas pueden acabar resolviendo problemas que nadie pidió solucionar, como reorganizar tus correos electrónicos cuando lo que necesitabas era un análisis financiero.
  2. Coordinación entre agentes: Otro hallazgo del estudio fue que los agentes de IA funcionan como equipos dispersos y si no hay buena coordinación entre ellos, las tareas pueden quedar a medias o duplicadas, generando más problemas que soluciones. Básicamente, necesitan un "líder".
  3. Supervisión y escalabilidad: Si bien los agentes pueden actuar de forma autónoma, el estudio señala que aún requieren supervisión en contextos más complejos. La clave será encontrar el equilibrio entre permitirles autonomía y asegurarse de que no causen un desastre cuando nadie mira.


¿Héroes a futuro o aprendices perpetuos?

Los resultados de *THE AGENT COMPANY* deja claro que aunque los agentes de IA tienen un gran potencial, todavía están en una fase "beta" y falta para que sean confiables.
¿El lado positivo? Ya hay avances significativos en la forma en que gestionan tareas y resuelven problemas simples. ¿El lado negativo? Si les das el control sin supervisión, podrías terminar con un caos mayor que el que tenías antes.
El futuro de los agentes de IA parece brillante, pero aún son más parecidos a un estudiante promedio que aún necesita la ayuda del maestro. Mientras los desarrolladores trabajan en cerrar estas brechas, la pregunta sigue siendo, ¿estamos listos para aceptar este cambio a medio cocinar, o deberíamos esperar a que los agentes se gradúen con honores?


Referencias

  1. https://vti.uchile.cl/que-son-los-agentes-de-la-ia
  2. https://www.ibm.com/es-es/think/topics/ai-agents
  3. https://planetachatbot.com/llegan-agentes-de-ia
  4. https://hbr.org/2024/12/what-is-agentic-ai-and-how-will-it-change-work
  5. https://www.xataka.com/basics/ai-agents-agentes-ia-que-componentes-que-tipos-existen-inteligencia-artificial
  6. https://aws.amazon.com/es/what-is/ai-agents
  7. https://www.oracle.com/cl/artificial-intelligence/ai-agents
  8. https://botpress.com/es/blog/what-is-an-ai-agent
  9. https://www.youtube.com/watch?v=Xh1Jv33RIKw
  10. https://www.channelpartner.es/negocios/especiales-negocios/que-son-los-agentes-inteligentes-de-ia-o-agentes-de-ia/

jueves, enero 9

El demonio de LaPlace; Determinismo en la era de las IAs

Este artículo es una reescritura de "Determinismo y caos en la era de la información" que escribí el 2006. 

Hace más de 300 años, un alquimista llamado Newton, concluiría la labor de todos los sacrilegos heliocéntristas y reduciria el movimiento del Universo a 3 simples principios escondidos de la Inquisición en un elegante libro de nombre "Principia Mathematica". 


Sentaría así los principios del determinismo, pues si sabemos la posición de dos planetas, distancia y movimiento, podemos predecir su comportamiento y asi conocer eclipses, mareas y posición de estos cuerpos en el futuro. (Texto no apto para terraplanistas
Basado en este trabajo, Pierre-Simon Laplace, postula en 1814 algo simple, si los actos de hoy son la consecuencia de nuestro pasado reciente y la causa de nuestro futuro inmediato podemos imaginar que existe un ser excepcional, que conoce cada hecho de la historia, desde el principio de los tiempos, la ubicación de cada mota de polvo y la opinión de todas las personas
Les presento al "Demonio de La Place
(el sueño húmedo de cualquier data scientist) 
Este ser excepcional sería capaz de predecir con exactitud, cada acto de la historia, que decisiones vamos a tomar y como van a afectar al resto de la humanidad. 

La teoría del caos como contraparte, se burla de este demonio omnisapiente con ejemplos fractales y concretos. 
En el mismo sistema de 2 planetas de Newton, al poner un tercero, cualquier cambio en masa, dirección o velocidad, hace que el resultado varie por completo. 
Para empeorar las cosas, si hacemos cambios cada vez más pequeños, todos y cada uno de los pequeños cambios nos da respuestas diferentes, pero además se producen patrones que se replican en escalas cada vez más diminutas (revisar autosimilitud en la teoría de fractales) 


O como dijo Lorentz "si una mariposa bate sus alas en Pekin, puede desencadenar un huracan en Miami" (Lorentz era meteorologo) 


Aunque los creyentes del determinismo causal no han logrado encontrar un demonio de Laplace, parece que las IAs proponen algo similar. 

Hoy nadie duda de una inteligencia artificial, alimentada con suficiente información, sea capaz de predecir tornados, huracanes, movimientos en la Bolsa, cuando se nos va a caer el pelo y si mañana baja el precio del pollo pekin. 
 Alimentamos a estos demonios con suficiente información para que tomen las decisiones por nosotros, pobres humanos sumidos en el caos. 
¿qué puede malir sal? 

Y así las leyes serán finalmente dictadas por estos demonios deterministas, dejamos la decisión y la responsabilidad final en "El sistema
Con una actitud resignada y fatalista nos estamos rindiendo. 

Es el triunfo del demonio de Laplace.

pd. Para este artículo, por esta vez, no use IAs

martes, enero 7

100 certificados en un año

Nunca he sido un fervoroso devoto del culto a las "certificaciones". Siempre me parecieron esas medallitas de plástico que los scouts coleccionan para demostrar que saben atarse los zapatos.


Y claro, he tenido que ponerme muchos sombreros; desarrollador, ethical hacker, arquitecto, QA, scrum master, vender boletos y domar leones, soy de una época que "hacer de todo" era justo eso. En ocasiones la empresa decidió que necesitaba algún curso y yo partía obediente, solo para acumular medallas, GCP, ChekPoint WebTrends, ITIL, Agile... la mayoría perdidos para siempre en el correo de la empresa. 


Pero de pronto postulo a un trabajo de ingeniero (con sueldo de ingeniero) y me piden la MS-900 (Office Fundamentals). ¿De verdad hay un certificado que valide que sabes que Excel tiene celdas y Word no es para hacer memes?. 

Y ahí pensé ¿Por qué no certificar todo lo que sé? ¿Bash? ¡Certificado! ¿Python? ¡Certificado! ¿Git? ¡Claro que sí! Hasta puedo certificar que sé usar Office, no vaya a ser que alguien dude que puedo poner negritas en PowerPoint.  

Así que me propuse un reto absurdo, certificarme en 100 cosas el 2025. Desde las más específicas hasta las más absurdas. Si hay un certificado para atarse los zapatos, me dicen.  





¿Creen que se puede? Voy a fingir que estoy preguntando para hacerlo más interesante.  




El Atari que cambió mi vida

En la prehistoria del Internet


Cierro los ojos, y aún puedo verme a los doce años, con una libreta llena de garabatos y código BASIC, fue mi primer lenguaje, desordenado y simple. No teníamos dinero para comprar un computador, y mis papás tenían miedo de que fuera un capricho. Yo le pasaba el código a un amigo que tenía un Atari para que lo probara (ninguno de mis códigos funcionó). Tuve que vender dulces en la calle para juntar el dinero y cuando lo vi sobre la mesa, blanco y reluciente, no vi un juguete, si no un un desafío que prometía respuestas a preguntas que aún no conocía. 



Era una época de límites, y el Atari era un reflejo de eso, 64k de memoria y 256 colores, pero las posibilidades eran infinitas. Creamos gráficos en 3D, sintetizadores de música, alarmas improvisadas para mi casa. Cada dificultad era un desafio ese Atari me dio muchisimos!. Fue mi primer amor y no hubo otro equipo que me llenara tanto… hasta que llegó la Raspberry (otra historia!) o me dieran tantos desafios hasta que conocí a Linux.  


Luego Assembler me enseñó algo hermoso: eficiencia, control, la belleza de un código que funciona como un reloj bien afinado. Las resmas de papel que gasté imprimiendo los códigos INT para la 8088, hackeando la cuenta de investigadores de la U porque yo no tenía créditos, pero sentía que cada página impresa me acercaba a secretos que nadie nos quería enseñar.  



Gracias a un amigo, descubrí BITNET, que más tarde se convertiría en "el Internet". Fue como abrir una ventana y darse cuenta de que había un mundo entero esperando ser explorado. Junto a un grupo de amigos creamos un grupo de hackers que llamamos "Amnistía Computacional". Con más curiosidad que conociminetos, nos dedicamos a desafiarnos y desafiar a los sistemas. Encontramos formas de conectar construyendo redes clandestinas y juegos de texto como Startrek y MUD. A nuestra manera, creábamos comunidad en un espacio como el viejo oeste, donde aún no existían las reglas.  


Nos comunicabamos con herramientas que nadie recuerda; Archie, Gopher, NNTP, RSCS… eran días llenos de pequeñas victorias. Conseguir el Ventura Publisher, por ejemplo, fue una hazaña, pesaba apenas 6 megas, pero nos tomó 3 días, veinte discos de 5 ¼ y toneladas de paciencia. Lo tuvimos 2 semanas antes de su lanzamiento oficial en los estados juntos (Luego lo hicimos con CorelDraw). 


Pero lo mejor no eran los triunfos sobre la tecnología, sino los momentos en que nos conectaba con algo más grande. Sentados frente a esas máquinas viejas (IBM S/360) vimos la historia desplegarse en tiempo real. Estuvimos ahí cuando cayó el muro de Berlín, cuando los estudiantes protestaron en Tiananmén, cuando un joven Linus Torvalds presentó timidamente al mundo su propuesta, "Linux". No eran noticias; eran parte de nuestra historia. Hablabamos con periodistas y estudiantes de países lejanos, ayudándolos a compartir sus historias en lugares donde la libertad no era una opción. Era un recordatorio constante de lo que significó crecer en Chile durante la represión.  



Por los 90s un amigo del club me regaló Chilenet, donde encontré una nueva conexión. A través de UUNET, la red telefónica nos daba acceso a correos, listas, noticias y archivos. Vislumbramos antes que nadie lo que sería el futuro de la "Internet". Pero fue Linux lo que realmente cambió las reglas del juego. Por primera vez, teníamos un sistema operativo que no solo funcionaba, sino que también nos dejaba mirar dentro, entenderlo, construir cosas nuevas. Era como recibir un motor de vidrío para ver como funcionaba cada pieza y poderlas mejorar, eso nos dio un poder que nunca antes habíamos conocido.  



¡Son tantas historias!, demasiadas para una sola publicación. La mayoría están en mi blog personal, más de 200 publicadas y otras 500 esperando en el silencio del borrador. Pero todas ellas me enseñaron algo; que cada código, cada conexión, cada proyecto era una oportunidad para aprender, para crear, para hacer algo que importe. Es fácil mirar hacia atrás y quedarse en la nostalgia, prefiero recordar cómo empezó todo, con curiosidad, con determinación, y con la convicción de que siempre hay algo nuevo por descubrir.  

Y siempre hay algo nuevo por descubrir.

Antes era fácil aprender y romper códigos, hoy... es mucho más fácil. Antes era fácil aprender cosas nuevas, hoy hay pocas cosas nuevas, casi todo es un reciclaje de los anterior. 

Las IA's son la nueva frontera... allá voy. 

Fue una bella época y cuando me preguntan "cuando fue tu mejor momento", respondo siempre "hoy"




martes, abril 23

Rusia y Ucrania: lecciones para la ciberseguridad global

“Estar preparados para la guerra es uno de los medios más eficaces para conservar la paz.” — George Washington

En medio de la guerra entre Rusia y Ucrania, los ciberataques han surgido como una herramienta MUY efectiva. En Ucrania, servicios esenciales como el suministro de agua, la electricidad y las telecomunicaciones han experimentado interrupciones debido a los ataques de DDoS, sumado al uso de un malware conocido como "wiper" (limpiador) que se ha utilizado para destruir datos en sistemas clave de la infraestructura pública y privada. Este conflicto resalta la importancia de protegernos contra nuestras propias debilidades, demostrando que la seguridad informática debe ser una prioridad global para nuestras empresas e instituciones. Es fundamental tener en cuenta que los ejércitos ven el ciberespacio como un campo de batalla, un campo que no tienen límites. Aún así me gustaría mencionar un ejemplo cercano, Brasil clasificado actualmente en el noveno lugar en el World Cybercrime Index. Debemos aprender de este vecino y aplicar algunas de sus lecciones, comenzando por;

1.- Reconocernos vulnerables: el ciberdelito no reconoce fronteras geográficas, por eso Chile debe reconocer su vulnerabilidad y tomar medidas proactivas para protegerse.

2.- Coordinación y Cooperación: es importante que Chile fortalezca sus relaciones con otros países, comparta información y trabajemos juntos para detectar y prevenir amenazas.

3. Infraestructura Crítica: Empresas y servicios críticos debemos implementar medidas de seguridad efectivas para prevenir interrupciones. La creación de la Política Nacional de Ciberseguridad en Chile ha sido un gran avance en este ámbito, pero es necesario continuar trabajando y reforzando nuestras defensas.

4. Capacitación y Sensibilización: Ucrania ha sido víctima de ataques de phishing, fallas y suplantación de identidad. Se debe fomentar la educación en ciberseguridad desde la escuela y crear conciencia sobre las buenas prácticas y las amenazas. El CSIRT de Gobierno de Chile ofrece consejos y alertas para proteger a los ciudadanos, es importante reconocer nuestra responsabilidad en su difusión.

Dejo como reflexión final lo siguiente, el conflicto en Ucrania nos recuerda que la ciberseguridad es un desafío global. Debemos tomar estas lecciones y trabajar en conjunto, es nuestra responsabilidad difundir la importancia de la seguridad digital. La capacidad de Chile para enfrentar los peligros cibernéticos con determinación y cooperación será crucial para su futuro.

Referencias

miércoles, septiembre 15

Jugando al gusanito en YouTube


Google siempre nos saca del tedio con sus Doodles interactivos, sorprendentes y en ocasiones misteriosos.
Esta vez le toca a YouTube el regalarnos una sorpresa para ser distribuida "boca a boca", para todos los que tienen la fortuna de vivir en países subdesarrollados con "banda chancha"

Hace unos días me llamó la atención que el típico circulo que reemplaza al relojito de espera, había cambiado por un cuadrado, y ahora nuevamente es un círculo. Mi (+1) me sacó de la duda, el circulito de espera es interactivo y permite jugar "Worms" =)

Así que la próxima vez que estés esperando que cargue el último video de Lady Gaga, mueve las teclas de flechas, vuelve por unos segundos a los años '90s y juega con el gusanito

http://www.youtube.com/watch?v=8QkZShYIjvo

miércoles, mayo 26

Movistar Cloud Chamullin


La semana pasada me entero con sorpresa, que Movistar estaría ofreciendo Cloud Computing a los usuarios de Banda Ancha para moviles y linea fija.
Esta misma semana me tocó jugar con la solución popularizada por Amazon EC2, donde pude crear una máquina en la nube y correr una aplicación por menos de U$2 usando php y mysql.
Entusiasmado con la coincidencia y la oportunidad me "subí" a la propuesta de Movistar.

Me llevé una gran decepción

En todo caso, gran parte de esta decepción tiene que ver con las expectativas.
Cloud Computing tiene que ver con "Computing" y procesamiento, con la capacidad de distribuir procesos entre diferentes máquinas, algo que acá simplemente no ocurre.
Finalmente lo que Movistar ofrece es un disco virtual con muucho espacio y un correo electrónico (*).
Una opción interesante es la capacidad de recuperar RSS, pero la verdad es que sólo trae el link en el caso de los podcast, no es capaz de traer el archivo completo.

La segunda decepción tiene que ver con el tamaño ofrecido, sólo tngo 80Gb... pero la verdad.. es caleta!

En resumén, una excelente iniciativa de Movistar, sobredimensionada y oportunista que busca publicidad en el nombre de "Cloud Computing" cuando en la práctica las nubes sólo parecen ser las que desprende el "vaporware"



(*) Al consultar en Movistar por qué Cloud Computing, si en la práctica sólo ofrecen almacenamiento, me respondieron con pasión "tambien tiene correo!" xD