jueves, 16 de marzo de 2017

Odoo una alternativa libre para SAP

Hoy les vengo a hablar sobre Odoo, para todos aquellos que en su vida han utilizado un sistema ERP. como SAP, sin duda odoo les sera muy familiar, este sistema es producido por la empresa Belga odoo S.A..

Este sistema tiene a disposición un conjunto de modulo que ofrecen diversas soluciones a la industria, tales como:

  • Gestión de compra venta .
  • Gestión de proyectos.
  • Manufactura.
  • Contabilidad analítica y financiera.
  • Gestión de recursos humanos.
  • Sistema de gestión de almacenes.
  • Gestion de activos.
  • Gestion de inventarios.
  • Puntos de venta.
  • Flujos de trabajo.
  • Marketing.
  • CRM.
Este sistema cuenta con una licencia GNU AGPL (GNU Affero General Public License), esta licencia contiene una clausula en la cual obliga a los proveedores de aplicaciones o en casos donde el software es un servicio, a dejar disponible el código para la comunidad, 

El modulo del servidor esta escrito en python y toda la comunicación entre el cliente y el servidor se realiza a través de un protocolo de llamada a procedimiento remoto, en especifico XML-RPC, en el cual se utiliza xml para codificar los datos y http como protocolo de transmisión de mensajes.

Toda la funcionalidad se establece mediante los módulos, al momento de su instalación cuenta con una serie de módulos por defecto que le permiten a las empresas operar, sin embargo es posible añadir mas módulos para incorporar nuevas funcionalidades o extender las que ya se tienen, esto ya sea mediante el desarrollo de módulos propios o bajando los módulos de la tienda , los cuales pueden ser gratuitos o de pago.

Si quieres instalar odoo puedes hacerlo, bajándolo del siguiente enlace instalador odoo, puedes instalarlo en la plataforma de Windows, GNU/Linux, Unix y MAC OS.

Imagen 1: Dashboard de odoo 10


Saludos.
Lexer Pars.

lunes, 6 de marzo de 2017

Hacker descubre un bug de Uber para viajar gratis

Las start-ups tecnológicas gastan millones de dólares para encontrar los bugs de sus apps, pero a veces ni eso es suficiente.

Uber, la compañía de conductores privados que se ha convertido en alternativa al taxi, dispone de un plantilla de 200 expertos en seguridad dedicados únicamente a buscar bugs y exploits que pongan en peligro la información privada y de cobro de sus clientes.

Estos 200 expertos no fueron capaces de encontrar un bug de seguridad que sí localizó un hacker indio. Este bug permitía viajar gratis con Uber en cualquier lugar del mundo, sin limitaciones. Por suerte Anand Prakash es un hacker honesto, un experto en seguridad que se gana la vida encontrando bugs en aplicaciones de terceros y cobrando recompensas por ello. Avisó inmediatamente a Uber y ha cobrado una recompensa de 10.000 dólares.

El hacker descubrió un loophole en el código de la app de Uber que ocasionaba un fallo al introducir un tipo de pago erróneo en la app, por ejemplo abc, xyz, etc. En ese momento se podía alterar para conseguir el viaje sin pagar.

Anand Prakash comunicó el fallo a Uber, y ya lo ha corregido en su última actualización. No es la primera recompensa que este hacker recibe de Uber, que ya le ha pagado 13.500 dólares. En lugar de comprometerse con una empresa prefiere trabajar como cazabugs, y cobrar por ello. También descubrió un fallo similar que permitía pedir pizzas Domino completamente gratis, y otro por el que se podía cambiar la contraseña de Facebook de forma externa.

No es un mal negocio: otros expertos cobran un sueldo independientemente de los bugs que encuentren, mientras que Anand Prakash gana recompensas muy suculentas por un solo bug. Pero para ello hay que ser un hacker experto capaz de encontrar fallos que equipos de seguridad formados por cientos de informáticos no son capaces de descubrir.

Saludos.
Lexer Pars.

domingo, 8 de enero de 2017

Consejos básicos de seguridad

En muchas ocasiones usuarios en la red me han preguntado que medidas se debe implementar en un equipo para estar protegido. Existen muchas medidas a implementar, pero en la mayoría de ocasiones es difícil aplicar cada una de ellas. Sin embargo, si hay ciertas medidas que son pilares y que te indicare, para que puedas implementarlas, si aun no las has realizado. 


  1. No utilices software pirata: Si utilizas software pirata, corres el riesgo de infectar tu equipo con malware, que posteriormente robe información, dinero, etc.
  2. Utiliza un sistema antimalware: Esto es muy importante, pues te ayudara a mitigar código malicioso que quiera comprometer tu sistema.
  3. Utiliza un conexión vpn, esto ayudara que tu información viaje cifrada y no pueda ser interceptada por un atacante.
  4. Evita conectarte por redes inseguras, si estas considerando conectare a un red insegura, no utilices tus cuentas, puede que tu equipo este expuesto a un fallo no conocido que permita a un atacante comprometer tu equipo o alguna de tus cuentas.
  5. Realiza copias de seguridad con frecuenta, esto te sera muy útil al momento de que ocurra un incidente.
  6. No utilices tu cuenta de administrador o root, utiliza una cuenta estándar, te resultara útil, pues, puede que tu equipo en un momento a otro se infecte por algún código malicioso, esto garantiza que no se ejecute con todos los privilegios.
  7. Manten tu equipo actualizado, para evitar que algún código malicioso pueda elevar privilegios en tu equipo o pueda aprovechar una vulnerabilidad para comprometer tu equipo.
  8. Cifra tu información, para evitar que cualquiera pueda tener acceso a ella.
  9. Utiliza claves seguras que no permita el acceso a tu equipo. 
  10. No navegues por sitios inseguros que puedan afectar la integridad de tu equipo.
Estas son el top 10 de las medidas que puedes implementar, aunque hay mas, con estas, si aun no lo has realizado, es hora de que lo hagas, pues harán que tu equipo este mucho mas seguro.

Saludos.
Lexer Pars.

sábado, 7 de enero de 2017

El enjambre

Oculto bajo el tráfico tupido de los tuits jocosos y del nuevo y fatigoso narcisismo de Instagram, instigado por poderes sombríos y disimulado en nuestras webcams o entre los electrodomésticos de nuestra cocina, opera el enjambre. Es el lado oscuro de la Red, donde nada es lo que parece y un ejército de informáticos a sueldo y bravos jóvenes de moralidad inmadura rastrean con voracidad las fisuras de la seguridad cibernética para abrir sus brechas en canal y empantanar nuestra plácida navegación. Presenciamos su última proeza el 21 de octubre, cuando Dynamic Network Services (Dyn), una firma estadounidense líder en la gestión de direcciones de Internet, recibió un ataque masivo que dejó tiritando a sus grandes clientes, como Twitter, PayPal y Netflix. Nadie está a salvo del enjambre.


¿De dónde proviene el ataque? Una primera respuesta es: de tu casa y de la mía, desocupado lector. A medida que la seguridad de los ordenadores y demás equipos convencionales ha ido mejorando, el enjambre ha desviado lo mejor de sus atenciones a la llamada Internet de las cosas. A estas alturas del siglo XXI no solo tu portátil y tu teléfono tienen chips (microprocesadores) conectados a Internet. También los tienen la webcam, el router de la wifi, la grabadora de vídeo y hasta la nevera de último grito. Si ya solemos ser lo bastante negligentes con nuestras contraseñas del ordenador, con esos otros aparatos ni se nos pasa por la cabeza cambiar la clave que facilita por defecto el fabricante, que puede ser 12345 o cualquier otro epítome del ingenio poético. El enjambre empieza por infectar miles o centenares de miles de esos cacharros con un software malicioso (llamado Mirai y disponible en abierto desde la semana pasada, por cierto) que permanece latente hasta recibir la señal para el ataque simultáneo. Nuestro router es parte del enjambre, y nuestro desinterés por la ciberseguridad un colaborador necesario.

Pero la pregunta ¿de dónde viene el ataque?, naturalmente, precisa también de una segunda respuesta, una que nos acerque, sin quemarnos, al instigador de los ataques y a sus objetivos inconfesables. Las autoridades norteamericanas se apresuraron el otro día a descartar que el ataque proviniera de un Gobierno extranjero, pero los expertos en ciberseguridad citados por The Economist discrepan. Sospechan de China o Rusia. Uno de ellos, Bruce Schneier, había publicado un mes antes del ataque una entrada profética en su blog: “Alguien está aprendiendo a derribar Internet”.

¿Preocupado por el enjambre? Cambia las contraseñas de tu nevera.

Saludos.
Lexer Pars.

viernes, 6 de enero de 2017

Ciberdelincuentes robal el dinero de 20,000 cuentas de Tesco Bank

Tesco Bank, la filial bancaria de la cadena de supermercados británica, ha sufrido un ciberataque este fin de semana que ha provocado que 20.000 clientes hayan visto como desaparecía el dinero de sus cuentas corrientes, según ha reconocido este lunes la entidad financiera.


El banco ha tomado como medida preventiva y de emergencia la suspensión de todas las transferencias aunque se permitirá a los clientes el uso de sus tarjetas en las tiendas y retirar dinero de los cajeros automáticos.

La entidad detectó una “importante actividad delictiva fraudulenta” el fin de semana sobre 40.000 cuentas corrientes, con transacciones sospechosas, y que dio lugar a que en la mitad de esas cuentas se esfumaran los fondos, según reconoció Benny Higgins, director ejecutivo del banco.

El banco, creado en 1997, ha señalado que asumirá las pérdidas que resulten de esta actividad fraudulenta y devolverá el dinero a los clientes afectados “en cuanto sea posible”.

Una "cifra asumible" 

Tesco Bank, que posee ocho millones de clientes, no ha hecho pública la cantidad sustraída , pero considera que será una “cifra asumible” porque se trata de pequeños importes. "Nos disculpamos por la preocupación y molestias que esto ha causado a los clientes, y solo puede recalcar que estamos tomando todas las medidas para proteger las cuentas de los clientes", ha señalado la entidad.

Lo cierto es que la entidad ha sufrido duros ataques porque la opinión pública se enteró del suceso a través de las redes sociales, que se llenaron de mensajes de clientes afectados, sin que el banco reaccionara hasta este lunes.

Saludos.
Lexer Pars.

jueves, 5 de enero de 2017

Cómo evitar que tu reloj inteligente te robe

Internet no ha nacido seguro. Es algo que se sabe y que las noticias vuelven a destacar cada día. El miércoles era Yahoo! quien informaba de un ataque que afectó a las cuentas de 1.000 millones de usuarios en 2013. Ya le había pasado a compañías como la red social profesional LinkedIn, a la plataforma de comercio electrónico eBay o a la productora Sony. Los atacantes tampoco han sido indulgentes con las administraciones públicas, bancos o infraestructuras estratégicas. ¿Por qué los ciberdelincuentes deberían retroceder ante los ciudadanos, los eslabones más débiles de la sociedad? 

El mundo se ha convertido en una gran red interconectada que no para de crecer, donde todo es susceptible de convertirse en un ordenador, hasta el ser humano. En 2021, el número de dispositivos conectados a Internet alcanzará los 28.000 millones, según las previsiones del Ericsson Mobility Report, y el consumo de GB al mes pasará de 1,9 a 18 en Europa occidental. Según la empresa de ciberseguridad Panda Security, el Internet de las cosas (IoT, por sus siglas en inglés) será la “próxima pesadilla” de la seguridad. “La mayoría de estos dispositivos no han sido diseñados teniendo en cuenta la seguridad como punto fuerte. No suelen contar con actualizaciones de seguridad automáticas, utilizan contraseñas débiles, reutilizan las mismas credenciales en miles de dispositivos”, asegura.

“En España hay casi 30 millones de usuarios de Internet”, ha recordado esta mañana Mar España, presidenta de la Agencia Española de Protección de Datos (AEPD), en un encuentro con periodistas. La AEPD, que trabaja con el Instituto Nacional de Ciberseguridad para concienciar sobre la seguridad en la Red, con iniciativas dirigidas sobre todo a menores y pymes, tiene ahora el reto de preparar el terreno para que en 2018 empiece se aplique el nuevo reglamento europeo de protección de datos, entrado en vigor este año. “No queremos ser alarmistas, pero hay que tomar precauciones”, ha añadido. “La seguridad tiene que convertirse en algo habitual que se enseñe en el colegio”. En un país que cuenta con más de 20 millones de usuarios de Facebook y que lidera la clasificación europea en cuanto a uso de WhatsApp, no son palabras menores.

Consejos para protegerse de las ciberamenazas

¿Y si nuestro reloj inteligente nos robara? Parece absurdo, pero no lo es. “En cualquier caso debemos tener en cuenta que el hecho de que un aparato esté conectado a la red significa que alguien puede atacarlo desde el exterior y hacerse con su control, pudiendo acceder a los datos y modificarlo. Y que no existe el 100% de seguridad”, recuerda Luis Corrons, director técnico de PandaLabs. Por ello, la AEPD ha elaborado una guía para defenderse de las ciberamenazas.

Cuidado con los wearables. 
Las tecnologías que se pueden llevar como si fueran una prenda se están abriendo paso entre los consumidores españoles, al igual que las amenazas que conllevan. Estos dispositivos incorporan sensores que permiten que el fabricante o terceras personas sepan dónde está el usuario y qué está haciendo. El riesgo aumenta cuando esta información se comparte en tiempo real en las redes: podría dar pie, por ejemplo, al robo en la vivienda aprovechando de la ausencia de su propietario. Compartir la información a posteriori y evitar darse de alta con nuestro nombre real son algunas de las recomendaciones que ha dado Andrés Calvo, jefe del área de informática y miembro de la Unidad de Evaluación y Estudios Tecnológicos de la AEPD. 

2. Pon “cortinas” a tus dispositivos. 
¿Por qué en casa se ponen cortinas para que no se vea el interior desde afuera, y sin embargo dentro de casa tenemos un montón de cámaras encendidas? Muchos se acordarán de aquella foto en la que el fundador de Facebook, Mark Zuckerberg, salía al lado de su ordenador, cuya cámara había sido cubierta con una cinta adhesiva. No era casualidad. Si alguien llega a controlar nuestros dispositivos, podría grabar todo lo que estamos haciendo y difundirlo quién sabe dónde. 

3. Que no se te olviden los candados. 
Nuestros dispositivos suelen contener datos sensibles y alguna información que no queremos compartir. “Si cuando éramos niños poníamos candado a nuestro diario para que nadie lo leyera, ¿por qué no poner un código de desbloqueo de la pantalla?”, ha ejemplificado Calvo. Aconseja usar una serie larga de números y mantener los aparatos siempre actualizados. Es también recomendable desactivar bluetooth y WiFi para que el aparato no se conecte a redes maliciosas.

4. Blinda tu información. 
Siempre hay que ser precavido. También con la tecnología. No solo hay que cuidar nuestros datos y hacer copias de seguridad; la AEPD también recomienda buscar la manera para acceder a distancia a la información guardada en el dispositivo, y tener la posibilidad de bloquearla o borrarla, sobre todo en caso de robo o extravío. “Hay sistemas específicos para hacerlo, a veces los ofrece el mismo fabricante”, ha aclarado Calvo. 

5. Hasta la última coma. 
La Agencia aconseja revisar la política de privacidad de las aplicaciones que nos vamos a descargar, para saber quién se queda con nuestros datos y qué va a hacer con ellos, además de conocer los permisos que le hemos otorgado para que funcione en nuestros dispositivos. En cuanto a las aplicaciones que nos encontramos por defecto porque el fabricante las descarga sin nuestra autorización, poco hay que hacer: normalmente no las deja borrar. 

6. No queremos saber donde estás. 
Compartir nuestra ubicación con todo el mundo y a tiempo real podría ser contraproducente. “Hubo un trabajador que dijo estar de baja cuando en realidad estaba en una despedida de soltero”, ha recordado Calvo. El GPS le traicionó y perdió el trabajo. 

7. Protege a tus hijos. 
Hace unos días la Organización de Consumidores y Usuarios (OCU) se hacía eco de un estudio elaborado por el Consejo de Consumidores Noruego en el que se alertaba de “graves fallos” de seguridad en algunos juguetes conectados a la Red. No solo se hacía hincapié en la facilidad para tomar el control remoto de estos dispositivos, sino a cláusulas ilegales como “que los datos personales puedan utilizarse para publicidad específica y que dicha información pueda ser compartida con terceros no identificados”. Por ello, la Agencia recomienda leer detenidamente los términos y condiciones del dispositivo y cambiar siempre la contraseña que viene por defecto. 

8. Gestiona las contraseñas. 
No es recomendable tener la misma contraseña para todo: que con que te roben una, te roban todas. Para no tener que acordarse de miles de códigos diferentes, existen gestores de contraseñas. También en este caso solo hace falta acordarse de una password, la sirve para recuperar todas las demás.

9. Habla con los más pequeños. 
Antes los padres solo se tenían que preocupar por controlar los contenidos que sus hijos podían ver en el ordenador; ahora, todos los dispositivos, desde los relojes inteligentes hasta los teléfonos, son ordenadores, ha subrayado Calvo: “Hay que tener las mismas precauciones”. 

10. ¿Dónde compras? 
La Red puede ser muy buena y muy mala. Por eso no hay que confiar, sobre todo si nos encanta comprar online. Revisar la página, leer la política de privacidad y buscar la razón social de la empresa a la que vamos a hacer el pedido, así como leer y las opiniones de otros usuarios, son buenas costumbres. Cuidado por otro lado con las ofertas “demasiado” ventajosas y con los correos electrónicos que nos hacen regalos de la nada. Podría ser un intento de phishing [robo de datos personales a través del correo electrónico] que nos estropea la Navidad.

Saludos.
Lexer Pars.

miércoles, 4 de enero de 2017

Pirateada, cuenta Twitter de Sony anuncia muerte de Britney Spears

El tuit "RIP @britneyspears", en alusión a "descansa en paz", apareció en la cuenta oficial de Sony a las 13H00 GMT, acompañado por un emoticón con una lágrima.
"¡Britney murió accidentalmente! Les diremos más muy pronto", decía un segundo mensaje, subido unos minutos más tarde, según las capturas de pantalla efectuadas por varios medios estadounidenses. Los dos mensajes fueron rápidamente borrados.

La casa de discos indicó en un comunicado que su cuenta había sido "comprometida": "Ello fue rectificado. Sony Music presenta sus disculpas a Britney Spears y a sus fanáticos por toda esta confusión".
En el medio, una periodista de la cadena 'CNN' tuiteó que había hablado con un portavoz de la cantante de 35 años quien le había asegurado que "estaba viva y en buen estado de salud". Antes de que los mensajes falsos fueran retirados, un tuit apareció en la cuenta oficial de Bob Dylan en el que se leía "Descansa en paz @britneyspears", según los medios estadounidenses.
Este tuit también fue borrado. El domingo Britney Spears publicó en Instagram dos fotos de sus dos hijos y contó que se había ido a cazar con ellos. Se les ve con vestimenta de camuflaje y cascos para los oídos.
Este episodio recuerda el ciberataque masivo del que fueron víctima los estudios de cine Sony Pictures Entertainment (SPE) en noviembre de 2014. Un grupo de piratas informáticos, el GOP, penetró en el sistema informático de SPE y accedió a los datos personales de 47.000 empleados y terceros, entre ellos estrellas. Los piratas exigían que el estudio no difundiera la comedia sobre el líder norcoreano Kim Jong-Un, 'La entrevista'.
El largometraje finalmente se benefició de un estreno limitado. Muchos correos comprometidos habían sido luego difundidos por los piratas, lo que provocó la partida de la directora de Sony Pictures, Amy Pascal, a principios de 2015. Washington había atribuido este ataque a Corea del Norte.

Saludos.
Lexer Pars.

martes, 3 de enero de 2017

Norton Core es el router preparado para la IoT que no solo te conecta, sino que además te protege

El año 2016 fue aciago en muchos aspectos, y desde luego la ciberseguridad fue uno de ellos. Los ataques de botnets como Mirai nos hicieron darnos cuenta —si no lo habíamos hecho ya— del peligro que entrañan esos pequeños dispositivos conectados a la internet de las cosas, pero además de proteger esos dispositivos deberíamos prestar atención a los routers que los conectan a internet.
Ese es el objetivo de Norton Core, un router con un diseño espectacular que destaca tanto en ese apartado como en su concepción: monitoriza todo el tráfico de los dispositivos conectados al mismo tiempo, bloqueándolos y poniéndolos en cuarentena si detecta que algo raro ocurre con esos dispositivos.
Bonito por fuera, seguro por dentro
Este singular es algo así como la versión hardware del antivirus que utilizamos en el PC: ya que no podemos instalar fácilmente algo así en un router, en Symantec han querido ofrecer esa opción con el Norton Core, un router WiFi que además se aprovecha del aprendizaje automático (deep learning) y los sistemas de respuesta de Symantec para responder a ciberamenazas en nuestros dispositivos.

Imagen 1: Norton Core.


El router se puede controlar además desde nuestro smartphone con una aplicación que muestra el estado de esa red de conexión y las potenciales amenazas o dispositivos bloqueados que coexisten en ella. El análisis de la seguridad de nuestra red y dispositivos es constante, y en esa aplicación precisamente se nos ofrece una "puntuación de seguridad" con la que tendremos una referencia de consulta rápida para saber si hay o no problemas.
Los controles parentales se suman a ese rango de opciones, y en su interior encontramos un procesador dual-core a 1,7 GHz que es el responsable de detectar y analizar el tráfico de la red y las potenciales amenazas, pero en el router además podremos controlar qué dispositivos tienen acceso a más ancho de banda si por ejemplo vamos a jugar una partida online con la Xbox y necesitamos optimizar esa conexión.
El Norton Core está disponible en pre-reserva por 199 dólares, y costará 279 dólares cuando salga definitivamente a la venta. Ese precio incluye una suscripción anual a Norton Core Security Plus y podremos conectar hasta 20 ordenadores, teléfonos y tablets, y un número ilimitado de dispositivos IoT.

Saludos.
Lexer Pars.

lunes, 2 de enero de 2017

Trump promete revelar datos 'que nadie conoce' sobre el hackeo esta semana

El presidente electo dijo que ninguna computadora es segura y que los mensajes importantes deben ser enviados por correo. Trump planea reunirse con funcionarios de inteligencia para saber más de las acusaciones del hackeo ruso.
 
El presidente electo Donald Trump insitió en su escepticismo sobre el hackeo ruso y aseguró que sabe "cosas que otros no saben y por eso no pueden estar seguros de la situación".
Trump adelantó que la información será pública "el martes o el miércoles". Además se declaró un experto en el tema. "Sé mucho sobre hackeos", dijo a AP. "El hackeo es algo muy difícil de demostrar, pues podría tratarse de alguien más".

El presidente electo además dijo que ninguna computadora es segura ante el hackeo y que los mensajes importantes deben ser enviados por correo tradicional, expresando un renovado escepticismo sobre la seguridad de las comunicaciones digitales.
"¿Saben? Si tienes algo realmente importante, escríbelo y haz que lo entreguen por mensajería, a la vieja manera", dijo el empresario republicano a periodistas durante su fiesta anual de Año Nuevo el sábado por la noche.

"Porque les diré que: ninguna computadora está a salvo", agregó Trump, quien rara vez usa correo electrónico o computadoras, pero sí tuitea con mucha frecuencia.
De acuerdo con la agencia AP, Trump ha minimizado repetidamente los señalamientos hechos por las agencias de la inteligencia estadounidense de que Rusia intentó influir en las pasadas elecciones presidenciales empleando el hackeo.

La semana pasada, el presidente Barack Obama ordenó sanciones a las agencias de espionaje ruso, cerró dos propiedades rusas y expulsó a 35 diplomáticos de los que sospechaba que realizaban espionaje. El gobierno ruso ha negado las acusaciones.
AP informó que Trump planea reunirse con funcionarios de inteligencia en los próximos días para saber más de las acusaciones. Dijo que quiere que los funcionarios estadounidenses "estén seguros, porque es una acusación bastante grave".
Recordó las fallas de la inteligencia norteamericana sobre la existencia de armas de destrucción masiva en Irak antes de la invasión estadounidense.

Saludos.
Lexer Pars. 


domingo, 1 de enero de 2017

Definir metas y propositos 2017

Estoy muy feliz, pues las metas y propositos que me fije en 2016 los he cumplido con altas expectativas y todo ha quedado concluido.

Este dia sera para fijarme nuevos retos, metas y propositos que marcaran el ritmo de vida en este 2017 y aprovechare para descansar antes de regresar al trabajo, recagar energias para iniciar con todo.

Espero que tus metas y todo lo que te hayas propuesto en 2016 lo hayas cumplido a  cabalidad y sino fue asi, aprovecha este 2017 y fijate nuevos propositos, adicionando a los que no concluiste en 2016.

Asi que nada, aprovecha esta vida y haz algo que haga la diferencia y ayude a los demas y happy hacking a todos.

Saludos.
Lexer Pars.