Más

¿Actualizar a ArcGIS 10.2 for Server y vulnerabilidad de seguridad?


Tengo ArcGIS 10.1 instalado en mi servidor CentOS y también he instalado el parche de seguridad "ArcGIS-101SP1-S-SSEC-Patch-lx".

¿Necesito actualizar ArcGIS for Server a 10.2? Si no instalo la última versión, ¿sería una vulnerabilidad para la versión actual?


El parche "ArcGIS-101SP1-S-SSEC-Patch-lx" debe aplicarse a 10.1 SP1, no solo 10.1 (10.1 SP1 es una instalación independiente, no es algo que se aplique a 10.1). Hay parches más recientes publicados en support.esri.com; le recomiendo que se mantenga actualizado.

La elección de actualizar ArcGIS Server debe ser parte de un proceso que incluye actualizaciones de ArcGIS Desktop dentro de la organización. ArcGIS 10.2.x está sujeto al problema de OpenSSL "Heartbleed", aunque hay un parche y un parche de seguimiento que evita los análisis de seguridad de falsos positivos.

Me preocuparía más parchear CentOS: no es una plataforma compatible con Esri, y un parche de seguridad de CentOS en el período de diciembre rompió mi funcionalidad AGS hasta el punto de que necesitaba instalar una versión compatible de RedHat.


Problema: vulnerabilidad de OpenSSL CVE-2014-0160 (Heartbleed)

El 7 de abril de 2014, se reveló una vulnerabilidad de seguridad con servidores que ejecutan la biblioteca criptográfica OpenSSL en Heartbleed.com. El aviso de seguridad para esta vulnerabilidad es CVE-2014-0160. El personal de Esri ha estado realizando tareas de mantenimiento para validar, proteger y aplicar parches a los servidores y la infraestructura de Esri para cerrar esta vulnerabilidad y garantizar que los clientes de Esri estén protegidos.

Muchos productos de Esri incluyen la biblioteca OpenSSL, pero no utilizan esta biblioteca para implementar el protocolo TLS vulnerable. Se espera que los análisis de seguridad comiencen a señalar la presencia de esta biblioteca según CVE-2014-0160 aunque no exista ningún problema de seguridad real en el uso específico. Esri proporcionará actualizaciones de software para actualizar la biblioteca OpenSSL en los productos afectados para eliminar estos escaneos de falsos positivos. Este artículo técnico se actualiza a medida que se establecen las fechas de disponibilidad.


Se publicaron parches de software para el problema del servicio de geoprocesamiento de ArcGIS Server

La reciente identificación de las vulnerabilidades de seguridad del procesador conocidas como Meltdown y Spectre ha afectado a casi todos los que usan una computadora o un teléfono inteligente, y ha estimulado una acción sin precedentes por parte de empresas de tecnología e investigadores de todo el mundo. Microsoft lanzó varios parches para el software de Windows a principios de este mes para abordar las vulnerabilidades. Desafortunadamente, las actualizaciones para Windows Server 2008 R2 y Windows 7 han causado problemas importantes a los clientes de ArcGIS Server que ejecutan estas versiones del sistema operativo.

Específicamente, los servicios de geoprocesamiento se bloquean en ArcGIS Server (independientemente de la versión de lanzamiento) después de que se instalen las siguientes actualizaciones de Windows en Server 2008 R2 o Windows 7. Esta actualización sola:

  • KB4056894: Paquete acumulativo mensual de actualizaciones de calidad y seguridad de enero de 2018 para Windows Server 2008 R2 para sistemas basados ​​en x64

O la combinación de estas dos actualizaciones:

  • KB4056568: Actualización de seguridad acumulativa para Internet Explorer
  • KB4056897: Actualización solo de seguridad del 3 de enero de 2018

Este error evita que los usuarios ejecuten trabajos de geoprocesamiento, publiquen nuevos servicios o utilicen el servicio de impresión predeterminado en ArcGIS Server. El problema está aislado en máquinas que ejecutan Windows Server 2008 R2 y Windows 7 únicamente, y solo ocurre una vez que se instalan las actualizaciones anteriores.

Esri ha estado trabajando para abordar este problema desde que se identificó por primera vez. Esta semana, comenzamos a lanzar un parche de software para cada versión compatible de ArcGIS Server y ArcGIS Enterprise (la plataforma que comprende ArcGIS Server, Portal for ArcGIS, ArcGIS Data Store y ArcGIS Web Adaptor). Se han lanzado parches para las versiones 10.6, 10.5.1, 10.5, 10.4.1, 10.4, 10.3.1 y 10.3 de ArcGIS Server, que actualmente son compatibles, también estamos dando el paso adicional de lanzar parches para las versiones 10.2.2 y 10.2 .1, que están en fase de soporte maduro y normalmente no recibirían nuevos parches.

Si está ejecutando ArcGIS Server 10.2.1 o posterior en Windows Server 2008 R2 o Windows 7, consulte la página Parche de inicio del servicio de geoprocesamiento de ArcGIS Server para ver si se ha lanzado el parche correspondiente a su versión de ArcGIS Server, si lo ha hecho, descargue e instale el parche siguiendo las instrucciones de la página. Tenga en cuenta que se le solicita que verifique todos los servicios de geoprocesamiento una vez que se haya instalado el parche, y si alguno aún no funciona, debe detener e iniciar el servicio manualmente.

Queremos enfatizar que este error es no causada directamente por las vulnerabilidades Meltdown y Spectre. Si ha instalado los parches de Windows lanzados por Microsoft, su máquina ahora está protegida contra Meltdown y Spectre. El problema del servicio de geoprocesamiento es una consecuencia indirecta de los parches para Windows Server 2008 R2 y Windows 7.

No recomendamos evitar la instalación de estos o cualquier parche de seguridad disponible, incluso si el parche de geoprocesamiento de ArcGIS Server correspondiente a su versión de software aún no se ha lanzado. El riesgo que representa ejecutar un sistema operativo sin las actualizaciones de seguridad correspondientes debe evaluarse individualmente, en función de la amenaza que representa su entorno único.

Además, aunque entendemos el tiempo y los gastos que implica la actualización de cualquier sistema, especialmente uno en producción, siempre es una mejores prácticas de seguridad para actualizar su sistema operativo y todos los programas de software como ArcGIS a la última versión. El soporte general para Windows Server 2008 R2 y Windows 7 finalizó en 2015, y el soporte extendido para estas versiones finalizará en enero de 2020. Recomendamos encarecidamente que todos los clientes de estos sistemas operativos comiencen a planificar una actualización a una versión más reciente de Windows, como como Windows Server 2016.

ArcGIS 10.1 se retiró el 1 de enero de 2018, y las versiones 10.2 a 10.2.2 se retirarán en julio de 2019 y ya están en apoyo maduro, lo que significa que no reciben actualizaciones de seguridad periódicas ni parches funcionales.

Si instaló este parche y aún tiene problemas con ArcGIS Server, y reiniciar los servicios no solucionó el problema, comuníquese con el Soporte de Esri.


Esri ha comenzado a migrar a certificados de cifrado más fuertes utilizando SHA-256 para mapas base a través de HTTPS; anteriormente usaba SHA-1. Esri continuará actualizando los certificados de ArcGIS Online durante los próximos meses. Este cambio debería ser transparente para la mayoría de nuestros usuarios.

Un grupo de usuarios que pueden tener problemas son los usuarios de ArcPad con Windows Mobile 6.5 y versiones anteriores. Muchos de esos dispositivos aún no son compatibles con SHA-256, lo que significa que comenzará a ver un aumento en la cantidad de puntos finales del servicio ArcGIS Online a los que no puede acceder a través de HTTPS. Si está utilizando un dispositivo de este tipo, comuníquese con su proveedor de hardware para conocer los planes de parches de su proveedor. Publicaremos más información sobre esto usando el identificador de Twitter @ArcGIS Online.


2 respuestas 2

Puede aprovechar App Thinning sin tener que habilitar el código de bits, y si tiene como objetivo iOS 9 y versiones posteriores, solo verá un .ipa Thinned implementado en cualquier dispositivo (aunque se generará un .ipa Universal y se cargará en iTunes Connect ).

En la práctica, eso significa que si está utilizando Runtime 100.x, su aplicación utilizará la reducción de aplicaciones.

Así es como evaluamos esto para ver qué terminará en un dispositivo iOS 9+ (requerido para Runtime 100.2):

  1. En el menú de Xcode, seleccione Producto -> Archivo (asegúrese de tener un Dispositivo iOS genérico o un dispositivo real seleccionado como dispositivo de destino).
  2. Una vez que haya terminado, la ventana del Organizador debería abrirse y debería poder ver el último archivo en la pestaña de archivos.
  3. Seleccione el archivo y presione el botón Exportar a la derecha.
  4. Elija Desarrollo y presione Siguiente.
  5. Elija un equipo si se le pide.
  6. En el menú App Thinning, elija un dispositivo específico y presione Siguiente.
  7. Seleccione su método de firma y presione Siguiente.
  8. Revise el resumen y presione Exportar.

Terminará con una carpeta que contiene el .ipa adelgazado y algunos informes sobre el proceso de adelgazamiento, incluido el uso que se espera ver en el dispositivo.

Por ejemplo, aquí está el App Thinning Size Report.txt para una aplicación en tiempo de ejecución dirigida al iPhone 8 (con el código de bits desactivado):

Entonces, la aplicación anterior sería una descarga inalámbrica de 31 MB y ocuparía 89,7 MB en el dispositivo (y ese ejemplo incluye un paquete de mapas móviles de 19,8 MB).

También le animo a publicar preguntas futuras en nuestro foro iOS Runtime SDK si puede.


8 respuestas

Neally

Entonces, ¿eliminar el dll y desinstalarlo son dos cosas diferentes?

joshmcmullin

Buen punto Neally. Sí, estoy buscando eliminarlo por completo.

Creo que sería mejor usar un archivo por lotes, ya que muchas de las computadoras de destino ejecutan la versión antigua de Powershell 2 y tengo problemas para ejecutar scripts de Powershell en ellas.


4 respuestas 4

Por lo que vale, acabo de usar homebrew (http://brew.sh/):

Si aparece una de las versiones incorrectas (1.0.1a-f), puede averiguar qué versión de openssl está usando, de esta manera:

A menudo, esto es de / usr / bin. Para asegurarse de obtener la versión actualizada, coloque un enlace simbólico en / usr / local / bin para apuntar al openssl actualizado, como este:

Como alternativa a ese paso final, algunas personas reemplazan el openssl en / usr / bin con un enlace simbólico a /usr/local/Cellar/openssl/1.0.1g/bin/openssl (o cualquiera que sea su versión):

Pero se sabe que esto causa problemas con algunas versiones más recientes de OSX. Es mejor simplemente insertar un nuevo enlace simbólico en / usr / local / bin, que debería tener prioridad en su ruta sobre / usr / bin.

O para aquellos que usan puertos mac y no están preocupados por mantener la versión

Ajuste temporalmente los permisos en / usr / local para que brew pueda actualizarse:

Instale la versión actualizada de OpenSSL (probablemente desee la 1.0.2i):

Es posible que desee / necesite eliminar un enlace simbólico existente a openssl desde / usr / local / bin:

Vuelva a vincular la versión de preparación adecuada:

Restaurar los permisos originales en / usr / local / bin:

Quien no quiera usar brew o ports y solo quiera reemplazar la instalación predeterminada de OpenSSL 0.9.8 siempre puede deshabilitar la protección de integridad del sistema reiniciando en modo de recuperación (cmd + R) y emitiendo

y luego compilar openssl con

Reemplazó con éxito OpenSSL en ElCapitan para mí y pude compilar curl y httpd 2.4 de apache sin ningún problema directamente desde las fuentes. El razonamiento detrás del método que algunos podrían considerar drástico es que Apple ya no mantiene ElCapitan y no hay actualizaciones próximas, por lo que es probable que no se rompa. En segundo lugar, le evita tener que apuntar a la carpeta openssl en / usr / local para cada programa que compile, lo que hace que la compilación sea más sólida.


2021 MEJOR ESTUDIO CYSA + EXAM CS0-002 (FORMULARIO CORTO)

¿Cuál de los siguientes es MÁS probable que sea un vector de ataque que se esté utilizando como parte de las pruebas y la evaluación?

¿Cuál de las siguientes opciones identificaría MEJOR indicadores potenciales de compromiso?

¿Cuál de los siguientes sería el MÁS apropiado para reparar el controlador?

¿Cuál de las siguientes es la principal preocupación que debería tener un analista de seguridad con este arreglo?

R. Hacer múltiples viajes entre sitios de desarrollo aumenta la posibilidad de daño físico a las FPGA.

B. Mover las FPGA entre sitios de desarrollo reducirá el tiempo disponible para las pruebas de seguridad.

C. Las fases de desarrollo que ocurren en varios sitios pueden producir problemas de gestión de cambios.

¿Cuál de las siguientes acciones debería hacer el analista PRIMERO?

¿Cuál de las siguientes opciones describe MEJOR este ataque?

¿Cuál de los siguientes es el PRIMER paso que debe dar el analista?

¿Cuál de las siguientes opciones satisfaría MEJOR los objetivos definidos por el oficial de cumplimiento? (Escoge dos.)

Como parte de la fase de respuesta de la dirección de la auditoría, ¿cuál de las siguientes opciones demostraría MEJOR que la alta dirección conoce y aborda adecuadamente el problema?

¿Cuál de las siguientes sería la recomendación MÁS apropiada para evitar que la actividad ocurra en el futuro?

¿Cuál de las siguientes es la herramienta o técnica MÁS proactiva que alimenta las capacidades de respuesta a incidentes?

Para proporcionar el modelo de acceso MÁS seguro en este escenario, la caja de salto debe ser __________.

¿Cuál de las siguientes acciones debería realizarse para corregir la causa de la vulnerabilidad?

¿Cuál de los siguientes comandos funcionaría MEJOR para lograr el resultado deseado?

¿Cuál de los siguientes es el MEJOR enfoque para la evaluación de la cadena de suministro al seleccionar un proveedor?

¿Cuál de las siguientes acciones debe realizar el técnico para realizar esta tarea?

¿Cuál de las siguientes opciones describe MEJOR el objetivo del analista de seguridad?

Para evitar que otras computadoras se infecten con la misma variación de malware, el analista debe crear una regla en el __________.

¿Cuál de los siguientes debe considerarse PRIMERO antes de eliminar los datos electrónicos?

¿Cuál de las siguientes es la causa MÁS probable de este problema?

¿Cuál de los siguientes es el MEJOR lugar para adquirir evidencia para realizar la talla de datos?

¿Cuál de las siguientes opciones lograría MEJOR este objetivo?

¿Cuál de las siguientes opciones debe hacerse para evitar que este problema vuelva a ocurrir?

¿Cuál de las siguientes acciones de riesgo ha tomado el comité de seguridad?

¿Cuál de las siguientes opciones lograría MEJOR este objetivo?

¿Cuál de los siguientes controles probablemente habría evitado este incidente?

¿Cuál de los siguientes es el SIGUIENTE paso que debe tomar el analista para abordar el problema?

Para mitigar MEJOR este riesgo, el analista debe usar __________.

¿Cuál de los siguientes es el MEJOR ejemplo del nivel de sofisticación que utiliza este actor de amenazas?

¿Cuál de las siguientes configuraciones de UEFI es la causa MÁS probable de las infecciones?

¿Cuál de las siguientes sería la forma MÁS efectiva para que el equipo de seguridad cumpla con estos objetivos?

¿Cuál de los siguientes debería usarse para identificar el tráfico?

¿Cuál de las siguientes es la clasificación de amenaza MÁS apropiada para estos incidentes?

¿Cuál de las siguientes acciones debería hacer el analista a continuación?

¿Cuál de los siguientes cambios de infraestructura debería recomendar el analista?

¿Cuál de las siguientes opciones describe MEJOR la ​​razón por la que se bloqueó el correo electrónico?

¿Cuál de los siguientes remediará esta vulnerabilidad de software?

¿Cuál de las siguientes opciones sería MEJOR implementar para aliviar la preocupación del CISO?

¿Cuál de las siguientes metodologías de modelado de amenazas sería la MÁS apropiada para usar durante este análisis?

¿Cuál de las siguientes es la MEJOR mitigación para evitar el acceso no autorizado?

¿Cuál de los siguientes es un problema de seguridad al utilizar una solución PaaS?

¿Cuál de las siguientes opciones explica MÁS probablemente cómo se vieron comprometidas las cuentas de los clientes?

¿Cuál de las siguientes acciones debe hacer el equipo de seguridad A CONTINUACIÓN para resolver los hallazgos críticos de la manera más efectiva? (Escoge dos.)

¿Cuál de las siguientes opciones protegería MEJOR la ​​sensibilidad de estos datos y, al mismo tiempo, permitiría al equipo realizar las pruebas?

¿Cuál de las siguientes acciones debería hacer PRIMERO el analista de ciberseguridad?

¿Cuál de los siguientes métodos protegería MEJOR la ​​infraestructura de la empresa y sería el más simple de administrar y mantener?

¿Cuál de los siguientes estándares de privacidad de datos viola esto?

¿Cuál de las siguientes soluciones cumpliría con este requisito?

& quotGET /form.php 2box3133333731,1223,1224 & ampname = & ampstate = IL & quot

¿Cuál de las siguientes opciones describe MEJOR lo que ha encontrado el analista?

¿Cuál de las siguientes actualizaciones del registro SPF funcionará MEJOR para evitar que los correos electrónicos se marquen como spam o se bloqueen?

A. v = spf1 un redireccionamiento mx: mail.marketing.com? Todos
B. v = spf1 a mx incluyen: mail.marketing.com -todos
C. v = spf1 a mx + todos
D. v = spf1 a mx incluyen: mail.marketing.com

OBTENER% 2f ..% 2f ..% 2f ..% 2f ..% 2f ..% 2f ..% 2f ../ etc / passwd

¿Cuál de las siguientes opciones describe MEJOR el problema?

¿Cuál de las siguientes direcciones IP necesita el analista para investigar más a fondo?

¿Cuál de las siguientes opciones es MÁS probable que esté ejecutando el analista?

¿Cuál de las siguientes opciones debería revisar el analista para averiguar cómo se extrajeron los datos?

¿Cuál de los siguientes controles es el MÁS apropiado para mitigar los riesgos?

¿Cuál de los siguientes cambios debería realizar el analista de seguridad para proteger MEJOR el medio ambiente?

¿Cuál de las siguientes opciones sería MÁS probable que se requiera para realizar la función deseada?

¿Cuál de las siguientes opciones alcanzaría MEJOR ese objetivo?

¿Cuál de las siguientes fuentes de datos ayudará MEJOR al analista a determinar si este evento constituye un incidente?

¿Cuál de los siguientes es el valor de este riesgo?

¿Cuál de las siguientes opciones describe el tipo de vulnerabilidad que MÁS probablemente se explotó?

¿Cuál de las siguientes actividades sería MÁS beneficiosa para evaluar la familiaridad del personal con los procedimientos de respuesta a incidentes?

¿Cuál de los siguientes modelos se aplicaría MEJOR a la situación?

$ sudo nc -1 -v -e maildaemon.py 25 & gt caplog.txt

¿Cuál de las siguientes soluciones implementó el analista?

¿Cuál de las siguientes opciones funcionaría MEJOR para mejorar la probabilidad de que los empleados reconozcan rápidamente los correos electrónicos fraudulentos?

¿Cuál de las siguientes opciones proporcionaría los MEJORES resultados?

¿De cuáles de las siguientes opciones debería proporcionar el analista una evaluación?

¿Cuál de las siguientes estrategias pondría a la empresa en la MEJOR posición para lograr el tiempo de recuperación deseado?

¿Cuál de los siguientes es el siguiente paso MÁS apropiado en el plan de respuesta a incidentes?

¿Cuál de las siguientes opciones haría que el analista revisara más el incidente?

A. BadReputationIp - - [2019-04-12 10: 43Z] & quotGET / etc / passwd & quot 403 1023

B. BadReputationIp - - [2019-04-12 10: 43Z] & quotGET /index.html?src=../.ssh/id_rsa" 401 17044

C. BadReputationIp - - [2019-04-12 10: 43Z] & quotGET /a.php?src=/etc/passwd" 403 11056

D. BadReputationIp - - [2019-04-12 10: 43Z] & quotGET /a.php?src=../../.ssh/id_rsa" 200 15036

¿Cuál de las siguientes opciones describe el tipo de control que se está utilizando?

¿Para cuál de los siguientes se utiliza aircrack-ng?

¿Cuál de los siguientes puntos de datos de información sería MÁS útil para que el analista proporcione al gerente de seguridad, quien luego comunicaría los factores de riesgo a la alta gerencia? (Escoge dos.)

La MEJOR respuesta del analista de seguridad sería coordinar con el departamento legal y:

-Todos los datos sensibles deben estar clasificados.
-Todos los datos confidenciales deben depurarse trimestralmente. -Los certificados de disposición deben permanecer archivados durante al menos tres años.

Es muy probable que este control de marco se clasifique como:

¿Cuál de los siguientes debe investigar el analista PRIMERO?

¿Cuál de los siguientes es MÁS probable que inhiba los esfuerzos de remediación?

¿Cuál de las siguientes opciones violó el analista de seguridad?

¿Cuál de las siguientes opciones debería recomendar el analista de seguridad para identificar este comportamiento sin alertar a ningún actor malintencionado potencial?

A. Cree una regla IPS para bloquear estos dominios y active una alerta dentro de la herramienta SIEM cuando se soliciten estos dominios.

B. Agregue los dominios a un sumidero de DNS y cree una alerta en la herramienta SIEM cuando se consulten los dominios

C. Busque las direcciones IP de estos dominios y busque en los registros del firewall cualquier tráfico que se envíe a esas IP a través del puerto 443


Instalarlo en Stretch funciona sin problemas, ya que depende de libc6 2.24, que es el último disponible para Stretch.

libc6 2.28.10 es la última versión de libc6 disponible para Buster. La única forma de obtener 2.29 es compilarlo desde la fuente y anteponer las bibliotecas a su LD_LIBRARY_PATH. Puede obtenerlo aquí: https://www.gnu.org/software/libc/sources.html y luego obtener KiCad de github: https://github.com/KiCad/kicad-packages3D/releases

También puede crear una versión anterior de KiCad desde la fuente a través del mismo enlace que depende de libc6 2.28.

Tenga en cuenta que el primer método probablemente hará que otras cosas no funcionen correctamente porque el sistema es muy particular en cuanto a tener instalada la versión correcta de libc6. Si planea compilarlo y anteponer las bibliotecas, asegúrese de hacerlo como un usuario sin derechos de sudo y no como root.

Por último, Buster aún no se ha lanzado y, a partir de ahora, no es compatible. Es posible que libc6 2.29 se publique en el futuro para kicad desde los repositorios de Debian.


Windows 10, versión 1809, Windows Server, versión 1809 y Windows Server 2019 relanzado

El 13 de noviembre de 2018, volvimos a publicar la actualización de octubre de Windows 10 (versión 1809), Windows Server 2019 y Windows Server, versión 1809. Le recomendamos que espere hasta que la actualización de funciones se ofrezca a su dispositivo automáticamente. A continuación, se puede encontrar un resumen del estado actual de la actualización de octubre.

Nota para clientes comerciales: El 13 de noviembre marca el inicio revisado del cronograma de servicio para la versión del Canal semianual ("Dirigido") para Windows 10, versión 1809, Windows Server 2019 y Windows Server, versión 1809. A partir de esta versión, todas las actualizaciones de funciones futuras de Las ediciones de Windows 10 Enterprise y Education que se publiquen alrededor de septiembre tendrán un cronograma de servicio de 30 meses.


2 respuestas 2

Todos los datos de un dispositivo iOS están cifrados mediante un cifrado fuerte de forma predeterminada. Las claves que se utilizan para cifrar y descifrar nuestros datos se almacenan en los dispositivos. Cuando elige "Borrar todo el contenido y la configuración", el dispositivo "borra" las teclas. Entonces, tus datos básicamente siguen ahí, pero Ninguno puedo leerlo más.

Del documento de seguridad de iOS de Apple:

Borrar todo el contenido y la configuración

La opción "Borrar todo el contenido y la configuración" en Configuración borra todas las claves en Almacenamiento borrable, haciendo que todos los datos del usuario en el dispositivo sean criptográficamente inaccesibles. Por lo tanto, es una forma ideal de asegurarse de que toda la información personal se elimine de un dispositivo antes de dársela a otra persona o devolverla para su reparación.

Importante: No uses la opción "Borrar todo el contenido y la configuración" hasta que se haya realizado una copia de seguridad del dispositivo, ya que no hay forma de recuperar los datos borrados.

Recomiendo leer ese documento si está interesado en las funciones de seguridad de los dispositivos iOS. Hay mucho más, incluidos múltiples niveles de cifrado según los tipos de datos, etc.


Ver el vídeo: Установка АркГИС 10 2 (Octubre 2021).