Fibernet. Cifrado de comunicaciones ópticas. 9-abril

Documentos relacionados
Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde

Lección 3: Sistemas de Cifra con Clave Pública

Introducción a la Seguridad en Sistemas Distribuidos

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Semana 12: Encriptación. Criptografía

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

Criptografía Básica. Alberto Escudero Pascual

Tema 2: Autenticación y

Matemáticas para proteger la Información

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Firmas digitales 2. Tema 4: Firmas digitales. Tema 4: Firmas digitales

05. Criptografía de clave pública

Sistemas criptográficos modernos

Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Un Poco de Historia Criptografía, Criptografía Clásica

Clave Pública y Clave Privada

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini

Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo

IPSec Internet Protocol Security

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Conceptos sobre firma y certificados digitales

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

MANUAL SOBRE FIRMA ELECTRÓNICA

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

REALIZADO POR: MILA LEAL

Números aleatorios Fuentes aleatorias verdaderas Por ejemplo: ruido físico (radioactividad, ruido térmico en un semiconductor, ruido de un micrófono),

SX - Seguridad en Redes

Criptografía de clave pública

Clase 4: 23/03/ Modos de operación para cifradores de bloque

RFCs que definen la arquitectura de servicios y protocolos específicos utilizados en IPsec

Introducción a la Seguridad Informática

3.Criptografía Orientada a Objetos

Seguridad en Redes. Dr. Arturo Redondo Galván 1

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

Seguridad Informática

Seguridad. Carrera: SDC SATCA 1

Seguridad en los sistemas de información: e-voting, e-cash y notaria digital

ALGORITMO RC5. Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar.

Técnicas de cifrado. Clave publica y clave privada

Seguridad del protocolo HTTP

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Criptografía: Matemáticas para proteger la información

Vulnerabilidades Ethernet. Identificación de las vulnerabilidades de protocolo Ethernet en capa 2.

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Seguridad y criptografía

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD

Bases de la Firma Electrónica: Criptografía

Desarrollo e implementación de un prototipo de Notaría Digital

Modelos Matemáticos en Ciberseguridad

Capítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley

Introducción a la Criptografía Cuántica

ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:

3. Algoritmo DES (Data Encription Standard)

Introducción a las Redes de Computadoras. Capítulo 8 Seguridad en la Red. Capítulo 8: Seguridad en la Red. Capítulo 8: Agenda

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 2 Protocolos de Autenticación en redes

Características y uso. Recordando. La criptografia define una función de

REDES DE COMPUTADORAS EC5751. Seguridad y Nuevas Tecnologías

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer)

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

Una introducción básica. Denise Goya Seminario feb/2009

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

Seguridad del protocolo HTTP:

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007

Redes de comunicación

REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE

Universidad Autónoma del Estado de México. Facultad de Ingeniería. Ingeniería en Computación. Trabajo de Investigación: Estándar X.

Criptografía y Seguridad Computacional

Tema: Funciones Hash MD5 y SHA-1

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie


Criptografía y Seguridad de Datos Seguridad en el correo electrónico

Seguridad en Redes de Comunicación

Caja Carcasa USB 3.0 de Disco Duro HDD SATA 2,5 Pulgadas Externo Cifrado con Encriptación Contraseña

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez

Diseñados para un rendimiento fiable en red

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

Explicación del Cifrado en Bloques Simétrico DES

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

Algoritmos de cifrado

Sistema de Seguridad para intercambio de datos en Dispositivos Móviles. Tesista: Carlos Eduardo López Peza Asesor: Dr. Francisco Rodríguez Henríquez

Punto 6 Servidores de Acceso. Remoto. Juan Luis Cano

Transcripción:

Fibernet Cifrado de comunicaciones ópticas 9-abril-2015 1

Contenido 1. Por quécifrar los enlaces ópticos? 2. Descripción de un sistema criptográfico 3. Soluciones de cifrado de Fibernet 9-abril-2015 2

Por qué cifrar los enlaces ópticos? 9-abril-2015 3

Por qué cifrar los enlaces ópticos? Se pueden espiar los datos de una fibra óptica? En general, podemos pensar que la fibra es más segura que las conexiones eléctricas cableadas o, especialmente, radiadas. La radiación electromagnética es más fácilmente espiable Las fibras suelen localizarse en sitios poco accesibles (enterradas, etc.) Pero las fibras también pueden ser pinchadas Insertando splitters(normalmente en puntos de conexión) Incluso sin llegar a cortar la comunicación 9-abril-2015 4

Por qué cifrar los enlaces ópticos? Espiar sin cortar la comunicación Se basa en hacer que una pequeña porción de luz escape de la fibra Basta extraer un pequeño porcentaje de la potencia de señal Por ejemplo, mediante una doblez en la fibra Protección Fibra Cable de fibra interceptado Curvatura Luz que escapa Sensor óptico + conversor FIBER TAP Existen múltiples dispositivos comerciales, disponibles a un coste no prohibitivo, capaces de extraer señal de la fibra de esta manera 9-abril-2015 5

Por qué cifrar los enlaces ópticos? Potencial de la fibra como fuente de información La cantidad de datos y su concentración resultan tentadores Existe la tecnología y los interesados tienen amplios recursos Se puede incluso pagar el uso de costosos submarinos para interceptar comunicaciones. Ejemplo: en 2005 la prensa hablaba del submarino USS Jimmy Carter(> 3000 M$), especulándose sobre su dedicación al espionaje de comunicaciones No es, en absoluto, algo nuevo 9-abril-2015 6

Por qué cifrar los enlaces ópticos? Los archivos del ex-agente de la CIA Edward Snowden no sólo revelaron que el espionaje de la fibra se hace, sino también que incluso se cuenta con cierta ayuda... 9-abril-2015 7

Por qué cifrar los enlaces ópticos? Cómo proteger la fibra? Ante estas amenazas se pueden hacer tres cosas: Velar por la seguridad física de las instalaciones Recintos controlados, empalmes antes que conectores, etc. Detectar posibles manipulaciones no deseadas de la fibra Uso de equipos capaces de detectar cortes, variaciones de atenuación, etc. Producto Fibersec de Fibernet Cifrar los datosque la fibra porta Gama de tarjetas con cifrado de Fibernet Lo ideal es aplicar todas estas medidas; a continuación se comentará el CIFRADO. 9-abril-2015 8

Por qué cifrar los enlaces ópticos? Cómo cifrar los datos? Hay tecnologías muy extendidas en la industria para cifrar extremo a extremo Ej.: IPSEC -Protección de comunicaciones IP (cifrado, protección de integridad, autenticación), aplicable en general o para determinadas comunicaciones. Soluciones buenas si se aplican correctamente, pero: No están libres de vulnerabilidades si hay descuidos en su aplicación. Hay constancia de ataques con éxito (ej.: revelaciones de Snowden) P.ej. IPSEC es una tecnología muy compleja, con múltiples opciones de configuración, con implementaciones variadas (según el sistema operativo, etc.) y con muchos atacantes. Se requiere una alta experiencia. Pueden reforzarse añadiendo protección en el tramo físico menos seguro: el que recorre la fibra. Por otra parte, un cifrado hardware del enlace de fibra no consume recursos de los equipos existentes ni introduce latencias perceptibles. 9-abril-2015 9

Por qué cifrar los enlaces ópticos? Seguridad reforzada Cifrado de enlace de F.O. Igual que un cable de fibra emplea múltiples capas protectoras, presentes o no según el tramo del recorrido, también podemos dotar a nuestro esquema de seguridad de varias capas. IPSEC Red corporativa, emplazamiento A Red corporativa, emplazamiento B Fibra óptica Zona segura Zona de alta seguridad Zona insegura Zona de alta seguridad Zona segura Cifrado de Fibra IPSEC... 9-abril-2015 10

Descripción de un sistema criptográfico 9-abril-2015 11

Objetivo: proteger los datos en la fibra óptica Criptografía La idea central es la de ocultar la informacióna personas u organizaciones no autorizadas ( cifrado o encriptación ). R.A.E: Arte de escribir con clave secreta o de un modo enigmático. Más cosas a considerar: autenticación de interlocutores, gestión de claves, etc. Así, lacriptografía se refiere al conjunto de técnicas para garantizar comunicaciones segurasen presencia de posibles adversarios. Wikipedia (ES): Algoritmos, protocolos y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican. Wikipedia (EN): The practice and study of techniques for secure communication in the presence of third parties (called adversaries). Un sistema de seguridad sólo es tan fuerte como el más débil de sus elementos Pero... quées? 9-abril-2015 12

Amenazas a las que enfrentarnos 1. Escuchas indebidas Protección: Alice Eve 2. Suplantación ( man in the middle ) Bob Cifrado (o encriptación ) Autenticación Alice Eve Bob (o autentificación ) 3. Ataques al servicio (DoS, Denial of Service) Filtrado de puertos, etc. Alice Eve Bob (De menor interés en enlaces punto a punto) 9-abril-2015

La importancia de usar tecnología bien conocida Al contrario de lo que pudiera parecer, el conocimiento del sistema no lo pone en peligro, sino que da más garantías sobre su eficacia. Algoritmos complejos, pueden esconder debilidades o incluso características malintencionadas. Amplia comunidad de expertos en criptografía, dedicados a analizar algoritmos, contrastarlos con teorías matemáticas, atacarlos para comprobar su grado de seguridad, etc. Principio de Kerckhoffs:La seguridad de un sistema criptográfico debe depender sólo de la confidencialidad de la clave, no de la del algoritmo. National Institute of Standards and Technology Internet Engineering Task Force 9-abril-2015 14

Cifrado de Fibernet A continuación se comentará un enfoque de Fibernet al problema del cifrado de un enlace de fibra. Se trata de una solución hardware. El cifrado se efectúa en la capa de enlace. Se aplica a diversos protocolos de comunicaciones. 9-abril-2015 15

Quéalgoritmo de cifrado utilizar para proteger los datos en la fibra? Cifrado simétrico Se utiliza la misma clave para cifrar y para descifrar Más rápido, típico para comunicación de datos a alta velocidad Ej.: DES, Triple DES, AES Adecuado para los datosde una comunicación sobre fibra óptica. Cifrado asimétrico Algoritmos de clave pública y clave privada Cada agente cifra con la clave pública de su interlocutor y el resultado sólo puede descifrarse con la clave privada. Potente y facilita el problema de la distribución de las claves, pero..... más complejo y lento, demasiado lento para comunicaciones a alta velocidad(a menudo aplicado en autenticación) Ej.: RSA 9-abril-2015 16

Cifradores de bloque Funciones de cifrado que trabajan sobre bloques de datos de tamaño fijo. Los cifradores de clave simétrica más utilizados lo son: DES, TDES, AES AES (Advanced Encryption Standard) bloques de 128 bits (4x4 bytes) clave de 128, 192 o 256 bits Transformaciones: sustituciones, permutaciones, mezcla con clave...: Substitución de bytes (S-box) Desplazamientos en filas Combinaciones por columnas (a la inversa para descifrar) Mezcla con clave 9-abril-2015 17

Rondas del AES Las anteriores etapas se repiten un número de rondas (ej. 14 rondas si la clave es de 256 bits) En cada ronda se utiliza una clave de ronda derivada de la clave definida. Difusión y Confusión En conjunto: La clave afecta de una forma complicada a la salida Cualquier cambio en la entrada produce grandes variaciones en la salida Implementación en hardware Claude Shannon Es posible combinar etapas Se puede utilizar pipelining Texto en claro t Ronda 1 Ronda 2 Ronda 3... Bloque N+2 Bloque N+1 Bloque N Bloque N+3 Bloque N+2 Bloque N+1 Bloque N+4 Bloque N+3 Bloque N+2 Texto cifrado 9-abril-2015 18

El problema del modo Electronic Codebook (ECB) Dos bloques de entrada al AES idénticos dan dos bloques de salida idénticos. No deseable, especialmente cuando puede haber datos típicos. Para solventarlo: modos de operación. Modo ECB = cifrador sin más. Ejemplo: Modo CBC Cada operación de cifrado depende del resultado cifrado anterior-> salidas diferentes Problema: la realimentación acaba con la posible ventaja del pipelining Las comunicaciones en fibra óptica alcanzan velocidades muy altas. No disponemos de mucho tiempo! Ej.: Comunicación 10 Gbps, bloques de 128 bits 1 bloque cada 12.8ns 9-abril-2015 19

El modo Counter (CTR) En vez de cifrar los datos, se cifra una secuencia numérica conocida por ambos interlocutores (contador). El texto cifrado se obtiene mezclando con XOR el contador cifrado con los datos en claro. Se mantiene la posibilidad de implementar un pipeline, pues no hay lazos de realimentación. Ventaja adicional: no hay cifrador y descifrador AES, el cifrador vale para ambos propósitos (C xor R =[P xor R] xor R = P). El modo CTR es de utilización habitual cuando se trata de transmisión de datos de alta velocidad 9-abril-2015 20

Protección dada por el AES El AES (FIPS-197) es un cifrador concienzudamente diseñado y muy probado. Es el algoritmo estándar de referencia para cifrado de datos de alta velocidad. En principio la protección será mayor cuanto más larga sea la clave utilizada. Selección de la clave más larga: 256 bits Representa 2 256 ~ 10 77 combinaciones posibles... probabilidad ganar Premio Especial Lotería Primitiva: ~ 1 / 10 8.... un super-ordenador a 10 GHz que pudiese probar 1 combinación por ciclo tardaría más de 10 59 años en probarlas todas, muchas veces la edad del universo Duración de la clave Aunque parece imposible romper el cifrado por fuerza bruta... - El enlace de datos puede estar activo mucho tiempo (años...) - La cantidad de datos transportada es gigantesca (años a 10 Gigabit / segundo...) - Para garantizar la seguridad del modo CTR se necesita que todos los valores del contador que utilicemos sean únicos para una clave dada. Estaría bien poder cambiar la clave cada cierto tiempo 9-abril-2015 21

Intercambio (negociación) de claves Nos permite determinar la clave a utilizar y cambiarla con cierta frecuencia. t Intercambio de claves = intercambio de información que permita definir en ambos extremos una misma clave nueva. La clave NO circula por el canal. El mecanismo de negociación de claves más utilizado es el algoritmo de Diffie-Hellman, estandarizado por NIST (SP800-56A) y por las RFC de IETF (2409:IKE). 9-abril-2015 22

Diffie-Hellman Alice Bob Alice genera una pareja de claves efímeras, una pública y otra privada, enviando la pública a Bob 9-abril-2015 23

Diffie-Hellman Alice Bob Bob hace lo mismo, mandando su clave pública a Alice. 9-abril-2015 24

Diffie-Hellman Alice Bob Alice combina: - Su clave privada - La clave pública de Bob Bob combina: - Su clave privada - La clave pública de Alice Ambas operaciones dan el mismo resultado: la clave de sesión La aplicaremos en el AES de ambos extremos 9-abril-2015 25

Diffie-Hellman Alice Bob Herramienta matemática utilizada: DLC (Discrete Logarithm Cryptography) FFC (Finite Field Cryptography) Privada = n. aleatorio = a, pública = (g a ) ; (g b ) a = (g a ) b ECC (Elliptic Curve Cryptography) Privada = n. aleatorio = a, pública = (a G) ; a (b G) = b (a G) (Fórmulas simplificadas) 9-abril-2015 26

Autenticación Alice negocia Diffie-Hellman con Bob o con la malvada Eve? Alice Bob Eve La autenticaciónpermite a cada tarjeta comprobar que los mensajes recibidos provienen del interlocutor esperado, mediante la firma de estos mensajes. En un enlace de fibra entre dos tarjetas: Validamos a las tarjetas interlocutoras desde el mismo comienzo de la comunicación. Garantizamos la seguridad del intercambio de claves. 9-abril-2015 27

Funciones de hash Condensan un conjunto de datos de longitud arbitraria en otro conjunto de datos de longitud fija y normalmente mucho menor ( digest o huella digital ). Es muy difícil (no es viable) modificar los datos sin modificar el resultado, por lo cual la disponibilidad de un digest fiable garantiza la integridad de los datos. Ejemplos de algoritmos bien conocidos: MD5, SHA-1, SHA-256 MENSAJE SHA-256 digest 9-abril-2015 28

Message Authentication Code (MAC) Se genera añadiendo el uso de una clavea la función de hash. Sólo se puede generar un MAC correcto si se conoce la clave, y el más mínimo cambio en el mensaje provoca un cambio sustancial en el MAC Algoritmo más utilizado: HMAC. MENSAJE Clave SHA-256 HMAC MAC = firma 9-abril-2015 29

Podemos utilizar el MAC para autenticar a los interlocutores (p.ej. firmando los mensajes Diffie-Hellman). Alice calcula el MAC y lo envía con el mensaje MENSAJE Bob calcula el MAC y lo compara con el recibido MENSAJE Clave SHA-256 HMAC Clave SHA-256 HMAC MAC = firma El mensaje puede además incorporar números de secuencia, aleatorios, etc. =? MAC = firma Para los MAC Fibernet ha escogido algoritmos de última generación y alta seguridad: HMAC(Hash-based Message Authentication Code, FIPS-198), corriendo sobre SHA-256(Secure Hash Algorithm con salida de 256 bits, FIPS-180-3) 9-abril-2015 30

Contraseñas de usuario La autenticación mutua de las dos tarjetas que forman un enlace de fibra (una tarjeta en cada extremo del enlace) se basa en la utilización de una contraseña de usuario, que es la misma para las dos tarjetas. Una persona configura esta contraseña mediante una interfaz gráfica de usuario. Independientemente de las recomendaciones que se hagan, no se puede confiar en la robustez de una clave humana frente a posibles ataques de diccionario. Stretching: larga computación intermedia antes de convertirse en una clave que realmente utilice el sistema Salting: utilización de números aleatorios en el proceso 9-abril-2015 31

Soluciones de cifrado de Fibernet 9-abril-2015 32

Soluciones de cifrado de Fibernet Concepto general Línea del cliente (en claro) Comunicación cifrada punto a punto Fibra óptica Línea del cliente (en claro) Disponibilidad de una gama de tarjetas cifradoras, insertables en bastidores DUSAC 4800 y DUSAC 350, soportando diversos protocolos. 9-abril-2015 33

Soluciones de cifrado de Fibernet FTX-10C Ethernet 10 Gbps (10GBASE-R) Interfaz local mediante SFP+ Interfaz de línea en conectores ópticos BSC II Sintonizable en banda C o L (la tarjeta cubre una banda entera) para su uso en DWDM 9-abril-2015 34

Soluciones de cifrado de Fibernet FTX-1C Ethernet 1 Gbps (1000BASE-X) Interfaz local mediante SFP Interfaz de línea mediante SFP Posibilidad de conexión de línea en frontal o en trasera (conectores ópticos BSC II) 9-abril-2015 35

Soluciones de cifrado de Fibernet MUX-8 Multi-protocolo: Ethernet 1G Fibre Channel 1G / 2G / 4G / 8G Agregación de canales Ej.: 2x4GFC, 2x1GE + 3x2GFC, etc. El cifrado es una opción (licencia) Interfaces locales mediante SFP/SFP+ Interfaz de línea a través de XFP Posibilidad de conexión de línea en frontal o en trasera (conectores ópticos BSC II) 9-abril-2015 36

Soluciones de cifrado de Fibernet Resumen de características básicas Transparencia y mínima latencia Protocolos Ethernet a 1 y 10 Gbps y Fibre Channel a 1, 2, 4 y 8Gbps Cifrado AES-256 Cambio automático de claves frecuente y sin interrupciones en la comunicación Autenticación segura extremo a extremo Gestión del cliente mediante su propia clave Línea del cliente (en claro) 1G Ethernet 10G Ethernet 1GFC 2GFC 4GFC 8GFC Fibra óptica Autenticación mutua Intercambio frecuente de claves Diffie-Hellman Datos cifrados AES-256 CIFRADO Línea del cliente (en claro) 1G Ethernet 10G Ethernet 1GFC 2GFC 4GFC 8GFC Gestión de clave por el cliente 9-abril-2015 37

Gracias por su atención. 9-abril-2015 38