Internet de Las Cosas
description
Transcript of Internet de Las Cosas
Instituto Universitario Politécnico Santiago Mariño.I.U.P.S.M.
Maturín-MonagasÁrea de conocimiento: ingeniería.
Carrera: SistemasAsignatura: Electiva IV
Bachiller: Profesor:Guzmán, Cristhian Ing. Pedro CamposC.I: 21.134.240 Sección “G” noche
Maturín, junio del 2014
Introducción
Hace 20 años, Internet se usaba principalmente como herramienta
para buscar información. En los últimos 10 años hemos vivido una nueva
forma de uso de Internet, donde todo se ha convertido en social,
transaccional y móvil. El internet es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo
cual garantiza que las redes físicas heterogéneas que la componen
funcionen como una red lógica única, de alcance mundial. Sus orígenes se
remontan a 1969, cuando se estableció la primera conexión de
computadoras, conocida como Arpanet, entre tres universidades en
California y una en Utah, Estados Unidos. El número de cosas conectadas a
internet sobrepasó en 2008 el número de habitantes del planeta. Se estima
que habrá 50.000 millones de dispositivos conectados en 2020.
Los bots se consolidan como una de las principales amenazas de
Internet, dentro del nuevo panorama del malware. A partir de los datos
facilitados por Panda Software, estas amenazas han aumentado un 175% en
2005 con respecto al año anterior, habiéndose detectado más de 10.000
ejemplares. Los bots suponen más del 20% del total del nuevo malware
detectado en 2005. Los “bots” (abreviatura de robots) son programas
residentes en el equipo, al que pueden haber llegado por muy distintos
medios, y que “escuchan” órdenes de su creador, normalmente a través de
canales IRC.
Contenido
1.0 Historia del Internet de las cosas
1.1 Consecuencias De Internet De Las Cosas
1.2 Ciudades inteligentes
1.3 Actividades innovadoras que se ha logrado a través del Internet de las
cosas
.-Pacientes controlados a distancia
.-Un botón para estar en forma
1.4 Preocupaciones en cuanto a privacidad
2.0 Bot
2.1 Botnet
2.2 Usos habituales de las botnets
2.3 Los bots de IRC
2.4 Los bots localizados
2.5 Los bots P2P
2.6 Los bots HTTP
Historia del Internet de las cosas
Los orígenes del internet de las cosas datan del año 1969 cuando la
primera red de conexión informática ARPANET estableció comunicación
entre las universidades de Stanford y Ucla, este hito fue la semilla que hizo
germinar al Internet que actualmente conocemos y utilizamos diriamente. En
el año 1990 Jhon Romkey y Simon Hacket desarrollaron el primer objeto con
conexión a Internet, su tostadora inteligente podía controlarse remotamente a
través de cualquier ordenador pudiendo encenderla o apagarla así como
determinar el tiempo de tostado.
El concepto de internet de las cosas fue introducido inicialmente por el
ingeniero Bill Joy en el año 1999 cuando profundizo sobre el potencial de
aplicaciones resultantes de la comunicación establecida entre dos
dispositivos conectados mediante Internet, pudiendo automatizar y controlar
millones de procesos y actividades que desarrollamos diariamente. Pero
tuvieron que pasar 10 años hasta que el británico Kevin Ashton acuñó por
primera vez el nombre de internet de las cosas gracias al artículo publicado
en el RFID Journal el 12 de julio de 2009. En dicho artículo Kevin Ashton
introducía el concepto de conectar todas las cosas que nos rodea con la
finalidad de poder contarlas, saber su posición o su estado en cualquier
momento así como aportarnos información sobre el entorno que les rodea.
Kevin Ashton desarrolló esta idea en 1998 cuando trabajaba en el uso de
etiquetas RFID que optimizaran el proceso de cadena de suministro dentro
de la multinacional P&G.
En el año 2008-2009 nace el internet de la cosas según el estudio
publicado en abril del 2011 por la empresa tecnológica Cisco, en dicho
estudio indican que durante este periodo de tiempo el número de dispositivos
electrónicos conectados a Internet superó al número de habitantes del
planeta tierra. En el año 2011 se presenta el protocolo de internet IPv6
pudiendo identificar un total de 2128 direcciones, con la tecnología IPv6
podríamos identificar sin ningún problema cada uno de los átomos que
componen nuestro planeta tierra, ello nos permite poder identificar y codificar
sobradamente todos los objetos que existen y que se fabricaran en millones
de años.
El Internet De Las Cosas es un escenario donde animales, personas u
objetos están todos conectados provistos o disponen de unos identificadores
únicos. Un identificador único, UID por sus siglas en inglés (Unique Identifier)
es una cadena de datos numéricos o alfanuméricos que están asociados una
sola cosa, a una sola entidad (sea animal, sea objeto, sea persona) y cuyos
datos se almacenan en un sistema. De esta forma ese objeto, animal o
persona tiene un identificador único gracias al cual podemos acceder a los
datos asociados a esa entidad e interactuar con ellos.
Las raíces de IdC se pueden remontar al Instituto de Tecnología de
Massachusetts (MIT), hasta llegar al trabajo del Auto-ID Center. Este grupo,
fundado en 1999, realizaba investigaciones en el campo de la identificación
por radiofrecuencia en red (RFID) y las tecnologías de sensores emergentes.
Los laboratorios de investigación estaban conformados por siete
universidades ubicadas en cuatro continentes, seleccionadas por Auto-ID
Center para diseñar la arquitectura de IdC.
Internet de las cosas (IdC), algunas veces denominado "Internet de los
objetos", lo cambiará todo, incluso a nosotros mismos. Si bien puede
parecer una declaración arriesgada, hay que tener en cuenta el impacto que
Internet ha tenido sobre la educación, la comunicación, las empresas, la
ciencia, el gobierno y la humanidad. Claramente Internet es una de las
creaciones más importantes y poderosas de toda la historia de la humanidad.
Ahora debemos tener en cuenta que IdC representa la próxima
evolución de Internet, que será un enorme salto en su capacidad para reunir,
analizar y distribuir datos que podemos convertir en información,
conocimiento y en última instancia, sabiduría. En este contexto, IdC se
vuelve inmensamente importante.
En 2003, había aproximadamente 6,3 mil millones de personas en el
planeta, y había 500 millones de dispositivos conectados a Internet. Si
dividimos la cantidad de dispositivos conectados por la población mundial, el
resultado indica que había menos de un dispositivo (0,08) por persona.
Entonces se puede decir que el IdC aún no existía en 2003, porque la
cantidad de cosas conectadas era relativamente escasa, dado que apenas
comenzada la invasión de los dispositivos omnipresentes, como los
smartphones.
El crecimiento explosivo de los smartphones y las tablet PC elevó a
12,5 mil millones en 2010 la cantidad de dispositivos conectados a Internet,
en tanto que la población mundial aumentó a 6,8 mil millones, por lo que el
número de dispositivos conectados por persona es superior a 1,84 por
primera vez en la historia. Se prevé que habrá 25 mil millones de
dispositivos conectados a Internet para 2015, y 50 mil millones para 2020. Es
importante destacar que estos cálculos no tienen en cuenta los rápidos
avances en la tecnología de Internet o de los dispositivos; las cifras
mostradas están basadas en datos actualmente válidos.
Está claro que el internet de las cosas nos proporcionará grandes
ventajas, podremos comunicarnos de forma mucho más rápida y sencilla,
con lo que podremos conocer e interactuar con muchísimas más personas
en el mundo. Tendremos cualquier tipo de información al alcance de nuestra
mano y nos será mucho más fácil y más rápido acceder a ella y además en
tiempo real, pero hay varias cosas que pueden jugar en nuestra contra.
Consecuencias De Internet De Las Cosas
Si todo lo que nos rodea está interconectado y nosotros mismos con
ello todo puede manifestarse en la Red, online. Cualquier usuario u otra
máquina podrían recibir información de todo eso.
Probablemente el Internet De Las Cosas se aplique primero para
automatizar la producción industrial, la seguridad mundial, la sanidad, etc.
pero más tarde o más temprano podrá llegar a nuestra vida cotidiana, a
nuestros puestos de trabajo e incluso al Gobierno.
Según estudios oficiales para el año 2020 nuestro universo digital será
44 veces más grande (en datos recogidos o información almacenada) que en
el año 2009. Todo esto hará que la sociedad tal y como vive hoy será muy
diferente para entonces, estaremos repletos de información al alcance de
nuestra mano y todo esto también será un negocio para muchos. Internet
funciona de forma masiva desde el año 90 y es probable que nos
encontremos ya en la versión 2 de internet, el internet v2.
Está claro que el Internet De Las Cosas nos proporcionará grandes
ventajas, podremos comunicarnos de forma mucho más rápida y sencilla,
con lo que podremos conocer e interactuar con muchísimas más personas
en el mundo. Tendremos cualquier tipo de información al alcance de nuestra
mano y nos será mucho más fácil y más rápido acceder a ella y además en
tiempo real, pero hay varias cosas que pueden jugar en nuestra contra.
Toda esa información quizá no sea todo lo buena que esperamos, al
igual que tendremos muchísima información buena, también tendremos más
información mala que podría afectar especialmente a los menores de edad.
Nuestra dependencia en un mundo donde todo esté conectado va a ser
brutal, perderemos probablemente gran parte de nuestras buenas
costumbres, seremos quizás más vagos a la hora de realizar ciertas tareas y
nuestra intimidad puede verse realmente afectada.
Ciudades inteligentes
Hoy no se conoce ni el 5% de la información digital que una ciudad y
sus ciudadanos generan. Si los ayuntamientos pudieran acceder al 95%
restante, probablemente los atascos, la falta de aparcamiento, las
aglomeraciones, las colas ante el funcionario, el despilfarro de energía o la
polución dejarían de ser problemas.
Ciudades punteras en el uso de sensores y recogida de información
son Singapur, Ámsterdam o Estocolmo. Un ejemplo ya paradigmático es el
de Malta. Allí, IBM está trabajando con las compañías encargadas de
suministrar el agua y la electricidad para sustituir más de 250.000 contadores
analógicos por contadores inteligentes.
Por su parte, en Nueva York, la compañía City24/7, en colaboración
con Cisco, está desplegando monitores en paradas de autobuses, estaciones
de tren o centros comerciales que informan de servicios y cosas que están
pasando en la ciudad en tiempo real. Estos sistemas, a los que se puede
acceder vía WiFi, envían avisos a la policía o bomberos en caso de alguna
incidencia.
Cisco y Philips están investigando los beneficios para las ciudades
que resultan de conectar el alumbrado público a Internet. En España, en
Santander, operadoras, fabricantes de tecnología y universidades investigan
como los miles de sensores desplegados por la ciudad pueden ayudar a
mejorar el aparcamiento, el tráfico o la gestión de las basuras.
Actividades innovadoras que se ha logrado a través del Internet
de las cosas
Pacientes controlados a distancia
La salud es uno de los sectores que más se puede beneficiar del
Internet de las cosas. Con la tecnología adecuada, se hacen innecesarias
muchas visitas al médico. Y es que los galenos podrán conocer al momento
y desde la distancia, gracias a los sensores que portarán sus pacientes, el
azúcar en sangre, la tensión arterial o el propio ritmo cardiaco. En la
actualidad, hay ya más de 40 proyectos de Mobile Health (salud móvil) en
marcha o en fase piloto en la UE, con una inversión cercana a los 1.000
millones de euros, según Eloy Fustero, director de marketing y desarrollo de
negocio de Qualcomm para España. No obstante,la implantación es lenta y,
según un estudio de Zebra Technologies, solo el 3% de las empresas de
este sector cuenta con una solución de Internet de las cosas.
Un botón para estar en forma
La tecnología para el deporte ha brillado en la última edición del
Consumer Electronics Association (CES) de Las Vegas. Se multiplican los
sensores y pequeños aparatitos para medir el ritmo cardiaco, la longitud de la
zancada o los kilómetros que recorremos, o incluso para avisarnos de que
debemos beber agua. Se ponen en el zapato, se adhieren a la piel como una
tirita o en la muñeca a modo de reloj. Luego transmiten la información al
móvil o al PC gracias a una aplicación que nos ayudará a ver nuestros
progresos.
La empresa Misfit Wearables, por ejemplo, ha creado un botón que se
coloca en la solapa y registra la actividad del portador, no solo cuando anda,
sino en la piscina o sobre una bicicleta. Luego, con solo acercarlo a la
pantalla del teléfono, vuelca los datos para decirnos si ese día hemos
quemado lo suficiente o hay que continuar.
Preocupaciones en cuanto a privacidad
Existe una preocupación, que se expande más allá de la comunidad
de Internet, sobre las consecuencias que un concepto como Internet de las
cosas trae en cuanto a privacidad. Por ejemplo, la información que recolecta
cada uno de los electrodomésticos mencionados arriba, tiene un valor
inmenso para análisis de mercados, y trae consigo la inevitable pregunta:
"¿para quién más tiene valor esta información?".
Por otro lado está la pregunta de qué pasaría si un hacker accede a
alguno de estos smart-algo, que quizá no tenga consecuencia en el caso de
que acceda los electrodomésticos de la persona promedio, sin embargo está
el aspecto de sistemas que controlan aspectos de ciudades enteras.
Bot
Un bot es un programa informático, imitando el comportamiento de un
humano. En sitios wiki, como Wikipedia, un bot puede realizar funciones
rutinarias de edición. En otros sitios, como Youtube, el bot puede responder
a cuestiones sobre el propio contenido del sitio (bots conversacionales). En
sitios de chat en línea (IRC o MSN), algunos bots fueron utilizados para
simular una persona, intentando hacer creer al "ciberinterlocutor" que
chateaban con una persona real. Es por ello que, aquellos sitios que hacen
un uso positivo de los bots, como Wikipedia o Encarta, tienen reglas muy
estrictas para su uso. En el pasado, la propia Wikipedia fue víctima de bots
maliciosos creados para vandalizar de forma masiva los artículos.
En el ambiente de los videojuegos, se conoce como bot a programas
que son capaces de jugar por sí mismos el juego en cuestión, la calidad del
bot en este caso viene determinada por su capacidad de vencer (y en qué
términos) el videojuego. Los bots para juegos CRPG (computer role-playing
games) son particularmente conocidos ya que este tipo de aplicaciones
requieren una gran capacidad de estrategia para ganarlos. Es muy habitual
también usar este término en los juegos denominados 'shooters', en los que
sustituyen a un jugador humano cuando no hay contrincantes disponibles o
en juego offline.
Asimismo, otros bots pueden abrir cuentas en sitios de correo
electrónico gratuito, por lo que ahora la mayoría de esos sitios cuenta con un
paso adicional en el que el usuario debe escribir una palabra presentada en
formato gráfico algo muy difícil de interpretar para un bot. La palabra bot es
parte de la jerga informática y no es segura si será sustituida por una
equivalente en español, se incorporará al idioma, o se usará la palabra
original de la cual procede, robot.
Es importante distinguir que bot es una definición funcional, y no hace
diferencias en cuanto a su implementación. Un bot puede estar diseñado en
cualquier lenguaje de programación, funcionar en un servidor o en un cliente,
o ser un agente móvil, etc. A veces son llamados Sistemas Expertos pues
muchos se especializan en una función específica.
Botnet
Es un término que hace referencia a un conjunto o red de robots
informáticos o bots, que se ejecutan de manera autónoma y automática. El
artífice de la botnet puede controlar todos los ordenadores/servidores
infectados de forma remota y se usan para diversas actividades criminales.
Usos habituales de las botnets
Estas redes son usadas en general para generar dinero a través de
usos que generan dinero a sus controladores. Entre los usos más comunes
están:
Ataques de denegación de servicio distribuidos (DDoS): Si se
recibe un ataque de tipo DDoS desde una Botnet, dada la dispersión
geográfica de los ordenadores que la componen, es casi imposible encontrar
un patrón de las máquinas que están atacando y dado el alto número de
ellas que lo estarán haciendo al mismo tiempo, no se puede contemplar el
filtrado de paquetes como una solución real que funcione. No obstante,
puede ayudar a mitigar el problema hacer un escaneo pasivo de los
paquetes para reconfigurar y adaptar el firewall.
Fraude de clicks: El fraude del click es un tipo de delito por internet
que ocurre en los sistemas de pago por clic (PPC) cuando se intenta engañar
al sistema generando clicks falsos, obteniendo así grandes sumas de dinero.
En el sistema de pago por click hay un anunciante que desea que sus
anuncios publicitarios aparezcan en sitios web y aplicaciones. Para esto
paga por cada vez que un visitante hace click sobre su anuncio que se
muestra en sitios web de terceros (los editores o webmasters). Este tipo de
crimen es considerado grave en algunos países y jurisdicciones, y también
es causante de cancelación y veto del editor del sistema de publicidad.
Envío de Spam: Lo más frecuente es que una botnet se utilice para
enviar spam a direcciones de correo electrónico. Normalmente los creadores
de estas Botnets venden sus servicios a los spammers. Por lo menos en un
caso una investigación (la red Rustock) consiguió averiguar que un solo
hacker había conseguido el control de un millón de ordenadores,
utilizándolos como plataforma para sus ataques, con los que era capaz de
enviar 30 billones de spam por día
Minería de Bitcoins: Con la aparición de criptomonedas, ya en 2011
habían reportes de un nuevo uso para las botnets: usar el procesamiento de
los computadores para generar bitcoins. De esta forma los criminales pueden
obtener recursos sin gastar en hardware ni en consumo de energía. Se
espera que este uso siga aumentando en el futuro. Un ejemplo de estas
redes es ZeroAccess botnet.
Robo de Bitcoins: Una variante adicional es el robo de bitcoins
usando botnets. Es el caso de la red Pony, que robaba información de los
equipos infectados. Se estima que con esta red se obtuvieron credenciales
(usuario/password) de al menos 2 millones de equipos.
Los bots de IRC
Los primeros bots no siempre eran maliciosos. Pero eso es algo poco
habitual en nuestros días, y especialmente en los últimos años, desde el
auge de las redes de bots que tuvo lugar sobre 2004. Antes de esa fecha, la
mayoría de bots utilizaban IRC como su protocolo de control. En los inicios,
IRC servía para conectarse a salas de chat, que permitían a los usuarios
intercambiar mensajes, y su uso estaba muy extendido hace entre 10 y 15
años. Sin embargo, con la llegada de los protocolos de mensajería
instantánea, como ICQ, AIM y MSN Messenger, IRC perdió parte de su
popularidad, aunque algunos profesionales de redes y seguridad "de la vieja
escuela" siguen utilizándolo.
Los primeros bots se crearon para acceder a estas salas de chat o
canales, garantizar que los canales permanecían abiertos y reconocer los
operadores del canal y otorgarles el control del mismo. Antes, lo más habitual
era crear bots que pudieran analizar una red y aprovecharse de los equipos
con vulnerabilidades nuevas o conocidas. Una vez obtenido el acceso al
equipo, el bot se conectaba a una sala de chat determinada (canal) y recibía
instrucciones del botmaster, como iniciar un ataque de denegación de
servicio (DoS) contra un sitio web. Este tipo de acciones aún pueden
observarse hoy en día en el reciente ataque W32/Vulcanbot dirigido a los
sitios web de los defensores de los derechos humanos. IRC también se
utilizaba para realizar capturas de pantalla de hosts y descargar o actualizar
un bot, entre otras cosas. Algunos bots pueden obedecer más de 100
órdenes.
En 2004, presenciamos una enorme cantidad de nuevos bots, debido
a la aparición de varias aplicaciones con interfaz gráfica de usuario que
permitieron a los hackers crear bots con un simple movimiento de ratón. Esta
simplificación supuso un gran avance para los ciberdelincuentes y
programadores de malware: a partir de entonces, las personas que no
sabían desarrollar programas ni sabían mucho de protocolos de redes y
sistemas operativos pudieron crear una gran variedad de bots con un solo
clic.
Los bots localizados
Los bots actúan casi exclusivamente en los sistemas Windows, pero
también han surgido algunas versiones localizadas. Utilizando el lenguaje de
programación Perl, los hackers han conseguido crear versiones capaces de
ejecutarse en varios sistemas Unix y Linux. Los creadores fueron el grupo
brasileño de hackers Atrix-Team, que por aquel entonces sólo se trataba de
un grupo de chiquillos con conocimientos de programación. Debido a su
formato de código "abierto", aún se pueden ver muchas de estas versiones
hoy en día.
Los bots P2P
Las redes de bots de IRC de antaño aún son habituales, pero tiene un
único defecto: el servidor IRC. Una vez que se cierra, el hacker pierde todo el
control sobre el ejército de bots. En 2007, aterrizó una nueva clase de botnet
que utilizaba el protocolo P2P, el mismo que utilizan numerosos programas
para, por ejemplo, descargar música. Una de estas botnets utilizaba una
implementación cifrada basada en el protocolo de eDonkey. Este tipo de
malware pronto se hizo muy famoso: se trataba del que originalmente se
llamó W32/Nuwar, y posteriormente se conoció como gusano Storm.
El Storm tenía alrededor de 100 peers codificados en valores de hash,
que el malware descifra y utiliza para comprobar la existencia de nuevos
archivos que poder descargar. Todas las transacciones se cifran, de modo
que únicamente el propio malware pueda descifrar y actuar sobre la
respuesta, que suelen dirigir a URLs que descargan otros archivos binarios.
El Storm fue responsable de la gran mayoría de spam de 2007-2008, hasta
que pudo reducirse.
La ventaja del modelo P2P radica en su sólida estructura de control
distribuido, que resulta más complicada de cerrar que una botnet controlada
por IRC. Sin embargo, debido a su complejidad, el mantenimiento y
distribución de este tipo de redes de bots es más difícil. A finales de abril ya
se pudo presenciar otro malware cuyo código se parecía en parte al de
Storm y que provocó envíos de spam y ataques de denegación de servicio.
Los bots HTTP
Hace entre dos y tres años, se pudo observar un cambio en el control
de numerosas redes de bots, ya que se pasó de IRC a los sitios web,
utilizando el protocolo HTTP. Este cambio a un protocolo habitual fue un
movimiento muy inteligente por parte de los ciberdelincuentes y
programadores de malware. El paso al HTTP empezó con los primeros
avances en los "paquetes de exploits". Entre estos paquetes, desarrollados
en su mayoría por ciberdelincuentes rusos, se encuentran Mpack, ICEPack
y Fiesta. Pueden instalar software en ordenadores remotos y controlarlos
desde un sitio web remoto.
Los ciberdelincuentes envían a las víctimas potenciales spam o
mensajes instantáneos con una serie de enlaces, que les redirigen a un sitio
web en el que está instalado el paquete de exploits. Una vez allí, el paquete
determina qué exploit emplear en función del país, del sistema operativo, de
la versión del navegador e incluso de las versiones de las múltiples
aplicaciones cliente instaladas en el equipo de la víctima. Todo ello ocurre de
forma dinámica y sin que la víctima se entere. El éxito del ataque permite
instalar todo un cóctel de malware para poder controlar remotamente el
equipo infectado.
De todas las redes de bots HTTP actuales, un caso muy especial es el
de Zeus (también conocido como Zbot), que está especializado en robar
credenciales bancarias. Zeus consta de un elemento cliente y otro servidor.
El servidor cuenta con un generador que ayuda al botmaster a crear una
variante cliente del malware PWS-ZBot (su nombre técnico), para luego
infectar los equipos y unirlos a la red de bots, conectándolos a un sitio web
remoto que aloja el servidor Zeus.
Zeus sigue una tendencia interesante: facilitar que cualquier persona
pueda crear una versión personalizada del malware. El paquete de
herramientas de Zeus tiene un precio bastante elevado, pero su autor se ha
asegurado de que resulta fácil de manejar, lo que facilita su venta y, por
tanto, contribuye a aumentar los ingresos del autor.
Conclusión
El internet de las cosas será dentro de muy poco el término de moda
aunque muchas personas ya lo utilizan a diario sin apenas darse cuenta,
pero en muy poco tiempo se convertirá en un hecho, un arma de conexión
masiva, un filón para cualquier tipo de negocio. Ahora mismo podemos
imaginarnos qué es esto del internet de las cosas pero cuando sea un hecho
tendrá un impacto global brutal, tendremos que ser muy inteligentes para
movernos en ese nuevo mundo que nos espera a la vuelta de la esquina,
pues nos vamos a encontrar con un mundo en que lo real y lo digital será
uno.
Asi mismo las diversas áreas en donde es aplicada el internet de las
cosas, que por lo general se aplica para todo y cada día va superándose y
evolucionando más su uso, cada día se está dependiendo más de este
fenómeno tecnológico ya que este genera muchos beneficios para la vida
diaria del ser humano y del planeta entero, pero así como tiene muchas
ventajas también tienes desventajas y consecuencias que habría que ser
cuidadosos en muchos casos para evitar malos ratos. Por otra parte se
aprendio sobre los Bots y las diferentes maneras para los que son utilizadas,
tanto como para bien y también para mal.