Nayeli_Zapata_Informe
Introducción
En la actualidad nos encontramos en una era tecnológica donde estamos al
alcance de la información en cualquier tiempo por medio de dispositivos,
equipos de cómputo, Tablet, Smartphone y entre otros. Existen diferentes tipos
de tecnologías las cuales van en aumento, dejando atrás la parte de seguridad
en la información y en los distintos dispositivos con los que se cuenta.
Las grandes empresas manejan información valiosa en la cual nadie debe
de tener acceso fácilmente, es por ello que cuentan con un equipo de seguridad
informática para respaldar cualquier información y no tener la entrada de un
intruso como en algunos casos hay filtros de información confidencial y
personal, como colocar datos personales en encuestas, en páginas de redes
sociales, fotografías, ubicación, posesión de bienes materiales, entre otros
datos que se pueden obtener por medio de un hacker. Dando como resultado un
gran número de huecos en seguridad, los cuales se pueden corregir con
atenciones y cuidados, por ejemplo en un centro de cómputo, con un listado de
buenas prácticas y políticas de seguridad. Esos huecos de seguridad, también se
deben a la falta de comunicación y de capacitación de los interesados los
cuales se convierten en el eslabón más débil en la cadena de seguridad
En el siguiente trabajo se explica la importancia de la Seguridad
informática con el fin de proporcionarles a los usuarios, encargados y administradores,
temas actuales de seguridad en la información y en el centro de cómputo, dando
como resultado la certeza de que se está asegurando lo mejor posible.
Los objetivos que se manejan:
·
Entender
el funcionamiento de la Seguridad Informática.
·
Conocer
las consecuencias de la falta de información de la Seguridad Informática.
·
Conocer
las amenazas que pueden existir.
Se pretende conocer una empresa que maneja un sistema de seguridad
informática así como también entrevistar y conocer de manera detalla el rol en
la empresa de esa área de seguridad.
El objetivo general es tener un conocimiento más amplio de la
importancia de la seguridad para los estudiantes que pretenden cursar la
carrera de Ingeniería en Desarrollo Software.
Metodología
La metodología de la investigación fue no experimental ya que no se
realizó ninguna alteración de las variables, solo se observó la información
para realizar la investigación.
Esta investigación comenzó mediante la observación de la importancia que
tienen las grande empresas en como protegen y aseguran su información, como
también los mecanismos y factores que influyen. Es por ello que se implementó
una investigación documental y de campo para observar de manera detallada cómo
se maneja la seguridad en una empresa y sus grandes consecuencias si no existe un
control de seguridad.
La investigación de campo se llevó acabo en HPE (Hewlett Packard Enterprise) Guadalajara Jalisco 45060, México para conocer su infraestructura y el manejo de la seguridad informática.
Tipo de estudio.
El tipo de estudio fue exploratoria, documental y descriptiva en la cual
el procedimiento fue recabar la
información teniendo en cuenta la estrategia implementada para el filtro de
información adecuada. Se menciona que es descriptiva ya que describe lo que es
la importancia de la seguridad informática detallada en un ámbito empresarial
tanto también como lo es en un individuo.
Fue documental por recabar la información por medio de internet, revistas, tesis y libros entre otros.
Fue documental por recabar la información por medio de internet, revistas, tesis y libros entre otros.
Instrumentos
La aplicación de los instrumentos se llevó a cabo en la misma empresa,
dentro de las áreas de trabajo, el tiempo aproximado de respuesta fue de 25
minutos para la primera sesión y 25 minutos la segunda sesión.
Los instrumentos fueron el diario de campo (anexo 1) donde se obtuvo una
mejor observación dentro de las instalaciones, donde se percibió la dinámica de
los roles de seguridad de información dentro de la empresa HPE (Hewlett Packard
Enterprise) así como también su infraestructura. La empresa HPE trabaja por
cada piso se encuentran 10 áreas de trabajo debido a que por cada área hay 30 personas
frente a computadoras trabajando de lunes a sábado, además existen 4 regiones
América, MA, UTCLS y APACK para que ellas cuenten con las 24 horas y no existan
contratiempos o caídas de base de datos.
El segundo instrumento utilizado fue la entrevista (anexo 2) en ella se
obtuvo un mejor entendimiento de la empresa de HPE ya que se entrevistó a un
Ingeniero que es líder de un área de auditorías de seguridad informática en HPE,
con una duración de la entrevista de 25 minutos en las afueras de la empresa
HPE. Se implementó un borrador para seleccionar las preguntas adecuadas para
obtener información concreta y de manera detallada. El Ingeniero Azgad Garcia
Merced Zuñiga proporciono toda la información que se deseaba obtener así como
también su importancia de la seguridad informática en las grandes empresas.
Escenario
El borrador del guion de entrevista es:
¿Cuál es su labor en el área de auditorías de Seguridad informática?
¿Qué tan importante es la Seguridad Informática en la actualidad?
¿Qué tan importante es la
Seguridad Informática para la empresa HPE?
¿Por qué existen 4 regiones en
área de Seguridad informática?
¿Qué horarios se establecen para
el funcionamiento dentro de HPE?
¿Qué ataques o complicaciones han
tenido en la Seguridad informática de HPE?
¿Podrías mencionarnos algunas
políticas de seguridad de HPE?
¿Cuál es el proceso o gestión de
riesgos de información?
¿Cómo identificar una amenaza
cibernética?
¿Consejos que podrías dar para
los aspirantes de la carrera Ingeniería de
Desarrollo Software acerca de la importancia de la Seguridad
Informática?
El tercer instrumento fue una pequeña guía de observación hacía el entrevistado el Ingeniero Azgad Garcia Merced Zuñiga para conocer su desempeño en su área laboral de la seguridad informática (anexo 3).
El tercer instrumento fue una pequeña guía de observación hacía el entrevistado el Ingeniero Azgad Garcia Merced Zuñiga para conocer su desempeño en su área laboral de la seguridad informática (anexo 3).
Para finalizar con el cuarto instrumento fue una encuesta hacía la
población para obtener información acerca de si tienen un conocimiento de la
seguridad informática y que tan seguido la implementan en su día a día (anexo
4).
Resultados
El tema que se selecciono fue la
importancia de la Seguridad Informática en la cual la problemática es que
muchas empresas o microempresas e individuos ignoran este parámetro que es
importante en la actualidad. En este contexto y conscientes de la utilidad que presta
la informática a todos los ámbitos del quehacer humano, también es muy
importante tener presente el cómo almacenar la información y resguardarla de
todos las posibles eventualidades que puedan surgir.
En la actualidad debido a los
cambios tecnológicos y a que estos permiten también efectuar operaciones
ilícitas, como resultado del enorme aumento de la tecnología de la información
para mejorar su desempeño, también se ha desarrollado muy rápido un lado
negativo e inseguro para todas las redes de información con las que nos vemos
envueltos hoy en día, por lo que las organizaciones han ido adaptando muy
lentamente la seguridad informática dentro de sus operaciones,
La necesidad de aumentar la
seguridad informática de las operaciones críticas ha crecido marcadamente en
años recientes, como resultado del enorme aumento del uso de la tecnología de
la información para mejorar el desempeño. La
seguridad informática consiste en el resguardo de la información que se maneja
por medios magnéticos, y en ella está incluida toda clase de archivos, ya sea
personales, privados, organizacionales, financieros, políticos, ambientales, estadísticos,
institucionales entre otros.
“El término seguridad de la información
se refiere a la prevención y a la protección, a través de ciertos mecanismos,
para evitar que ocurra de manera accidental o intencional la transferencia,
modificación, fusión o destrucción no autorizada de la información”.
Los problemas de seguridad propician distintas acciones, por ejemplo:
· Los altos niveles de la empresa tienen que apoyar
y patrocinar las iniciativas de seguridad.
· Las políticas y mecanismos de seguridad
deben exigirse para toda la empresa.
· La seguridad depende de todos y cada uno de
los que forman parte de la organización.
Para contrarrestar estos problemas se deben implementar un conjunto de
herramientas y procedimientos destinados a proteger la tríada de la
información. En pocas palabras, se debe contar con estrategias de seguridad.
Aunque todas las amenazas tienen la característica de ser las posibles
causantes de destrucción a los sistemas, pueden provenir de diferentes
orígenes: desastres naturales, errores de hardware, de software, de red y
amenazas humanas.
a) Desastres naturales
Son eventos que tienen su origen en los fenómenos naturales, el hombre
no puede controlar su ocurrencia ni predecirlas. Estos desastres no sólo
afectan a la información contenida en los sistemas, sino también representan
una amenaza a la integridad del sistema completo (infraestructura, instalación,
componentes, equipos, etcétera) pudiendo dejarlo en un estado de intolerabilidad
permanente. Ejemplos: Inundaciones, terremotos, incendios, huracanes, tormentas
eléctricas.
b) Errores de Hardware
Se refiere a las posibles fallas físicas totales o parciales de un dispositivo.
Estas fallas físicas pueden ser defectos de fabricación o mal diseño del
hardware, aunque también pueden ser el resultado de un mal uso, descuido en el
mantenimiento o término de vida útil. Ejemplos: Errores de fabricación,
desgaste de componentes.
c) Software
Existe software de uso malicioso que representa una amenaza directa
contra un sistema.
Ejemplos: Código malicioso, virus, caballos de Troya, gusanos, errores
de programación y diseño.
d) Errores de red
Las dos principales amenazas que se presentan en una red de datos son,
la no disponibilidad de la red y la extracción lógica de información a través de
ésta. Ejemplos: Denegación de servicios, robo de información, intrusos en la
red.
El problema de la seguridad informática está en su gestión y no en las
tecnologías disponibles. Por lo que la seguridad informática es 80%
administrador y 20% herramientas. La solución a algunos problemas son
actividades sencillas pero constantes, son las que evitan la mayoría de los
problemas. Se debe trabajar en crear mecanismos de seguridad que usan las
técnicas de seguridad adecuadas según lo que se quiera proteger.
Es necesario saber que la seguridad
informática no es un problema exclusivo de las computadoras. Algunas de las
razones que se deben conocer para brindar seguridad en el centro de cómputo son
las siguientes:
· Las computadoras y las redes son el principal campo de
batalla.
· Se debe de proteger aquello que tenga un valor para
alguien. La seguridad informática es el conjunto de herramientas y
procedimientos destinados a proteger la confidencialidad, disponibilidad e
integridad de la información.
Los problemas de la seguridad
surgen por:
· Crecimiento exponencial de las redes y usuarios
interconectados.
· Profusión de las base de datos on-line.
· Inmadurez de las nuevas tecnologías.
· Alta disponibilidad de herramientas automatizadas de
ataques.
· Nuevas técnicas de ataque distribuido.
·
Técnicas de ingeniería social.
Las organizaciones son cada vez más
dependientes de sus sistemas y servicios de información, esto es, que son más
vulnerables a las amenazas concernientes a su seguridad. Por mencionar algunas
amenazas de la seguridad informática:
·
Accidentes (averías catástrofes, interrupciones).
· Errores (uso, diseño, control).
·
Intenciones presenciales (atentado con acceso físico no autorizado).
·
Intencionales remotas.
·
Intercepción.
· Corrupción o destrucción.
·
Suplantación de origen.
La solución a algunos problemas son
actividades sencillas pero constantes que evitan la mayoría de los problemas.
Se debe trabajar en crear mecanismos de seguridad que usan las técnicas de
seguridad adecuadas según lo que se quiera proteger.

Figura 1.
Pasos para implementar una estrategia de seguridad.
1. Análisis Lo primero que se debe
hacer en la organización es conocer el nivel de seguridad que se tiene. Es
necesario realizar un diagnóstico de la madurez, a todos los niveles, sobre las
prácticas y conciencia de la seguridad antes de evaluar si cumplen o no con los
estándares. Posteriormente, se deben realizar los análisis de riesgos y
vulnerabilidades. Esto consiste en hacer un diagnóstico de los componentes de
la organización, desde aplicaciones e infraestructura tecnológica crítica hasta
procesos de negocio y el personal, de esta manera se conoce a lo que se está
expuesto y cuál será su impacto en la operación.
2. Primeras acciones
El objetivo es determinar cuáles
riesgos pueden tolerarse o transferirse y cuáles deben evitarse o mitigarse. Se
debe definir el periodo de tiempo para actuar: corto, mediano o largo plazo.
Una vez que se conocen los riesgos y se ha evaluado su impacto y el costo de
disminuirlos, lo aconsejable es investigar la efectividad de los controles
disponibles en el mercado para adquirir la herramienta más eficaz para
controlar los riesgos más altos.
3. Normatividad
En esta etapa se deben corregir las
vulnerabilidades. Una vez hecho esto, el paso siguiente es implantar controles
preventivos en los mismos. En esta etapa es el momento de desarrollar la
normatividad: políticas, estándares, guías, procedimientos, procesos, controles
operacionales que deberán conformar el programa de seguridad. En este paso se
define qué se puede hacer y qué no, quién tiene acceso a qué. Lo anterior se
deberá difundir en forma resumida a toda la organización. Por supuesto, deberán
definirse con anterioridad los lineamientos organizacionales o corporativos,
pues sobre ellos deben estar basadas las políticas. Conviene establecer
amonestaciones o sanciones, cuando no se cumpla la normatividad.
4. Herramientas
Concluidos los pasos anteriores,
viene la fase de implantación de soluciones tecnológicas, como firewalls,
detectores y prevención de intrusos, aplicaciones de monitoreo, entre otros. Si
la organización ya cuenta con los equipos y aplicaciones, será necesario montar
la estrategia sobre la infraestructura existente y hacer las adecuaciones
necesarias.
5. Educación
Puesto que el problema de la inseguridad está
condicionado en buena medida por la gente, toda estrategia debe acompañarse de
una campaña de seguridad. Esta estrategia puede consistir en pláticas, cursos
acerca del rol de los empleados en la estrategia de protección y las
responsabilidades de cada uno, así como sobre las políticas, guías, entre
otros.
6. Contingencias
Las organizaciones deben definir
cómo garantizar la continuidad de sus servicios en el menor tiempo posible,
incluyendo en su estrategia planes de continuidad y de recuperación de
desastres. Estos planes deben incluir respuesta a sucesos que van desde el robo
o pérdida de información hasta incidentes como fallas eléctricas o sismos que
inhabiliten, temporal o permanentemente, el inmueble o la infraestructura.
7. Retroalimentación
Constantemente debe verificarse cuán bien está
funcionando la estrategia implementada, para hacer los cambios necesarios. Los
diagnósticos o evaluaciones deberán ser continuos, dado que las organizaciones
crecen o adquieren nuevos activos
La argumentación que le da al flujograma es de la secuencia
de la Seguridad informática el proceso que se lleva acabo para conocer si tiene
un aseguramiento de la plataforma de seguridad y los mecanismos para la
recuperación ante un ataque de virus.
En este procedimiento la entidad debe indicar como gestiona
el acceso a sus sistemas de información de manera segura, empleando métodos preventivos
contra ataques de fuerza bruta, validando los datos completos para ingreso a
los sistemas, empleando métodos para cifrar la información de acceso a través
de la red entre otros.
Se presenta a continuación en la
figura 1.1

Figura
1.1 Flujograma de la seguridad informática empleada.
La información que se utilizó en este proyecto fue de artículos de
internet, libros, tesis y el análisis de la vida cotidiana en las empresas de
alto prestigio para poder relacionarlo con la carrera de Ingeniería de
Desarrollo Software ya que en su plan de estudio contiene la materia de
Seguridad Informática.
Las fuentes pasaron por un filtro para obtener información concreta y no
tratar de usar información no apropiada para la investigación de la importancia
de la Seguridad de Información es por ello que se consultó la referencia y se analizó
el contenido de manera sistemática.
Los conceptos o ideas más relevantes fueron la opinión de las personas
que operan en una empresa con información valiosa acerca de contar con un
sistema de seguridad de información, proteger los recursos informáticos
valiosos de la organización, tales como la información, el hardware o el
software. A través de la adopción de las medidas adecuadas, la seguridad
informática ayuda a la organización cumplir sus objetivos, protegiendo sus
recursos financieros, sus sistemas, su reputación, su situación legal, y otros
bienes tanto tangibles como inmateriales.
También que en las empresas
privadas, la seguridad informática debería apoyar la consecución de beneficios.
Conclusiones
Como punto de vista existe una relación entre el beneficio de la empresa con la seguridad con ello se deben proteger los sistemas para evitar las potenciales pérdidas que podrían ocasionar la degradación de su funcionalidad o el acceso a los sistemas de la información por parte de personas no autorizadas.
Como punto de vista existe una relación entre el beneficio de la empresa con la seguridad con ello se deben proteger los sistemas para evitar las potenciales pérdidas que podrían ocasionar la degradación de su funcionalidad o el acceso a los sistemas de la información por parte de personas no autorizadas.
Las conclusiones que se lograron
obtener es la importancia en implementar medidas de seguridad en cualquier
microempresa o grandes empresas por el robo de información e identidad que se
puede presentar por ignorar las medidas de seguridad informática. La conclusión
que se presenta es muy obvia ante este hecho no se requiere más información
para comprobar la conclusión dada.
La información se interpretó a
manera de hechos y consecuencias, para realizar un análisis de la situación que
presentan las empresas ante un ataque de robo de información.
Bibliografía
Aguilera, P. (2011). Seguridad
Informática. Recuperado el 12 de 08 de 2017, de Google Academico:https://books.google.com.mx/books?id=15PTAwAAQBAJ&lpg=PA143&ots=J6aC8UaWLg&
dq=Seguridad%20informatica&lr&hl=es&pg=PA143#v=onepage&q&f=false
Caballero , G. P. (1997). Seguridad
informática: técnicas criptográficas. México, D.F.: Alfaomega.
Qués, M. E. (2013). Datos
personales y nuevas tecnologías. (J. F. Correas., Ed.) Recuperado el 13 de
08 de 2017, de Ministerio de Educación de la Nación: http://bibliotecadigital.educ.ar/uploads/contents/16_DP_web0.pdf
Romero, L. A. (2007). Seguridad
Informática: Conceptos generales. (2. Editex, Ed.) Recuperado el 2017 de
Agosto de 12, de Academia.edu:
https://www.academia.edu/7576062/Seguridad_Informatica
Rosado, D. G. (07 de 07 de 2010). La
Seguridad como una asignatura indispensable. (U. d. d'Enxeñaría, Ed.)
Recuperado el 13 de 08 de 2017, de UPCommons: http://upcommons.upc.edu/bitstream/handle/2099/11778/a25.pdf?sequence=1&isAllow
ed=y
Anexo 1
Diario de Campo
Lugar: HPE (Hewlett Packard Enterprise) Dirección: Guadalajara Jalisco
45060, México.
Tema: La importancia de la Seguridad Informática
Debido a que en mi ciudad no se localiza ninguna empresa con el manejo
de la
Seguridad Informática me decidí a emprender un viaje de 3 días a la
ciudad de Guadalajara en la cual el día Jueves 17 de Agosto del 2017 a las
10:00 am realice la visita a HPE una empresa dedicada a ofrecer productos,
soluciones y servicios de TI, tecnología y empresariales a nivel mundial. Por
la poca accesibilidad realice un recorrido con la invitación de un trabajador
de HPE en el lugar de Sayulita que se encuentra en el área de auditorías de
Seguridad informática. Al realizar el recorrido me topé con una increíble
infraestructura y personas dedicadas esencialmente a su trabajo por cada piso
se encontraban 10 áreas de trabajo esto me impacto por cada área había como 30
personas frente a computadoras pero
además existen 4 regiones América, MA, UTCLS y APACK para que ellas cuenten con
las 24 horas y no existan contratiempos o caídas de base de datos, esto me
intereso mucho de las 4 regiones que existen en el edificio de HPE, además de
que en cada área existen personas profesionales de distintos títulos para que
cada quien pueda realizar su trabajo de la manera más rápida y eficiente.
Al finalizar el recorrido después de haber conocido las instalaciones y
secciones en las cuales está dividida HPE, concertamos una cita con el trabajador
de auditorías de Seguridad informática para realizar la entrevista el viernes
18 de agosto del 2017.
Anexo 2
Entrevista:
Debido a la poca
accesibilidad en las instalaciones de la empresa no se pudo realizar la
grabación sin embargo pudieron contestar mis preguntas:
Nombre del
entrevistado: Ing. Azgad García Merced Zuñiga
Puesto o cargo:
Líder de Auditorías de Seguridad Informática
Lugar de la cita: Afuera
de las instalaciones de HPE
Día y Hora: Viernes
18 de Agosto del 2017 a las 16:30 hras
Presentación:
-Nayeli Zapata:
Buenos tardes Ingeniero el motivo de mi visita es para conocer la importancia
de la Seguridad informática y hablar del manejo de seguridad de una empresa tan
grande como lo es HPE.
Le realizare una
serie de preguntas respecto al tema.
Entrevista:
-Ing. Merced:
Buenas tardes, por supuesto que contestaré algunas de tus dudas.
-Nayeli Zapata:
Comencemos. ¿Cuál es su labor en el área de auditorías de Seguridad
informática?
-Ing.Merced: Me
dedico a ser el líder de un área donde
vemos la parte de los permisos de nivel de servidores y base de datos, si no
tienen permisos se le conoce como fallas de seguridad.
-Nayeli Zapata:
¿Qué tan importante es la Seguridad Informática en la actualidad?
-Ing.Merced: En la
actualidad es muy importante la seguridad ya que va desde una empresa pequeña a
una grande del tamaño de HPE el buen manejo de información confidencial debe de
ser tomado con sumo cuidado e inclusive existen certificaciones para los
niveles de seguridad en las empresas.
-Nayeli Zapata:
¿Qué tan importante es la Seguridad Informática para la empresa HPE?
-Ing.Merced: Se
maneja en HPE información sensible tanto como de clientes, provedores,
contratistas y otras empresas.De hecho existen 4 o 5 capas de seguridad para
entrar desde una red cualquiera a internet a HPE e internas hay 12 capas y un
BPC
-Nayeli Zapata:
¿Por qué existen 4 regiones en área de Seguridad informática?
-Inge Merced:
Existen 4 regiones de Europa, Asia pacifico se topa ellos trabajan en conjunto
y ellos quedan como turno, Estados unidos y México se toma como otro turno para
que no se filtren datos y siempre exista la seguridad.
-Nayeli Zapata:
¿Qué horarios se establecen para el funcionamiento dentro de HPE?
-Ing.Merced: Debe
estar la seguridad las 24 horas la operación, nos turnamos 8 horas para
realizar que alguien siempre este al pendiente. De 9:00 am a 5:00 pm es del
área de México de 5:00 pm a 1:00 am es del área de Europa y Asia pacifico y de
1:00 am a 9:00 am es el turno de Estados Unidos.
-Nayeli Zapata:
¿Qué ataques o complicaciones han tenido en la Seguridad informática de HPE?
-Ing Merced: Hace
como 10 meses hubo un ramsomware llamado Sirius es un tipo de virus que
encripta y un empleado lo descargo e infecto una sección de red como de 40
computadoras pero no se pudo extender demás debido a las capas de seguridad
-Nayeli Zapata:
¿Podrías mencionarnos algunas políticas de seguridad de HPE?
-Ing Merced:
Existen muchas pero te mencionaré algunas debido a que son privadas las
políticas,
-Nayeli Zapata:
Esta bien descuide.
-Ing. Mercd: No
abrir correos de direcciones o dominios desconocidas como HPE HPI TECNICOR,
existen 3 tipos de información que se puede compartir por cada área de equipo,
no entrar a redes seguras que no sean externas de HPE. -Nayeli Zapata: ¿Cuál es
el proceso o gestión de riesgos de información?
-Ing Merced:
Establecimiento del contexto, evaluación de riesgos, identificación de los
riesgos , tratamiento de los riesgos , análisis de riesgos, monitoreo y
revisión -Nayeli Zapata: ¿Cómo identificar una amenaza cibernética?
-Ing.Merced: Debido
al peso del archivo en el cual si pese más de lo que debería de pesar el
archivo. También amenazas de puertos donde te puedan hacer ataques, donde
puedes ver las conexiones que tienes abiertas.
-Nayeli Zapata:
¿Consejos que podrías dar para los aspirantes de la carrera Ingeniería de Desarrollo Software acerca de la importancia
de la Seguridad Informática?
-Ing Merced: El
primer paso es saber a qué te quieres dirigir en la carrera de desarrollo
software, además de saber los aspectos en los que uno se debe enfrentar en la
vida si uno quiere inclinarse hacia la dirección de seguridad informática
aprender a ser autodidacta no hay nada mejor que aprender uno solo y seguir
llenándose de información y conociendo que estamos en una era tecnológica donde
la información es muy valiosa y se encuentra en Internet.
Final:
-Nayeli Zapata:
Muchas gracias por el tiempo en que se tomó para realizar la entrevista y el
recorrido.
-Ing. Merced: De
nada cualquier otra duda no dudes en consultarme.
Comentarios
Publicar un comentario