SlideShare a Scribd company logo
1 of 62
C0mun1c4nd0n0s 3n t13mp0s d3 NSAC0mun1c4nd0n0s 3n t13mp0s d3 NSA
http://www.owasp.org
Derechos de Autor y Licencia
Copyright © 2003 – 2014 Fundación OWASP
Este documento es publicado bajo la licencia Creative Commons
Attribution ShareAlike 3.0. Para cualquier reutilización o distribución,
usted debe dejar en claro a otros los términos de la licencia sobre este
trabajo.
The OWASP Foundation
http://www.owasp.org
Camilo Galdos AkA DedaloCamilo Galdos AkA Dedalo
Hacker, Security Researcher en algunos HoF,
Running 2 Tor Relays - PHP, Python &
Freedom Writter. CainaMrehpyC, Paranoid y
No-Fear.
Hacker, Security Researcher en algunos HoF,
Running 2 Tor Relays - PHP, Python &
Freedom Writter. CainaMrehpyC, Paranoid y
No-Fear.
http://www.owasp.org
¿NSA?¿NSA?
http://www.owasp.org
¿Como Empezó todo?¿Como Empezó todo?
http://www.owasp.org
PRISMPRISM
http://www.owasp.org
FormatosFormatos
http://www.owasp.org
Todo EmpeoróTodo Empeoró
http://www.owasp.org
¿Como se voceó?¿Como se voceó?
Para el norte y europa: The Guardian, The
Washington Post, Der Spiegel, entre otros.
Al Grupo el Comercio, Grupo La Republica
y Los Chichas les llegó al...
Para el norte y europa: The Guardian, The
Washington Post, Der Spiegel, entre otros.
Al Grupo el Comercio, Grupo La Republica
y Los Chichas les llegó al...
http://www.owasp.org
O Globo sacó cara por L.AO Globo sacó cara por L.A
http://www.owasp.org
Estamos peor de lo que se
piensa
Estamos peor de lo que se
piensa
http://www.owasp.org
Reporte de bug de windowsReporte de bug de windows
http://www.owasp.org
Apple está mas jodidoApple está mas jodido
http://www.owasp.org
Cuando la realidad no podía
empeorar... 200M SMS x dia
Cuando la realidad no podía
empeorar... 200M SMS x dia
http://www.owasp.org
¿Y los medios Peruanos?¿Y los medios Peruanos?
http://www.owasp.org
Ningún medio “respetable”
adjunto la ppt
Ningún medio “respetable”
adjunto la ppt
http://www.owasp.org
Y como se que los mata la
curiosidad
Y como se que los mata la
curiosidad
http://www.owasp.org
Pero... Perú también está jodidoPero... Perú también está jodido
http://www.owasp.org
Aquí comienza el surveillance peruano.Aquí comienza el surveillance peruano.
http://www.owasp.org
Un usuario no documentadoUn usuario no documentado
http://www.owasp.org
Otro Usuario NO DOCUMENTADOOtro Usuario NO DOCUMENTADO
http://www.owasp.org
Un Acceso no documentadoUn Acceso no documentado
http://www.owasp.org
Pidieron disculpasPidieron disculpas
http://www.owasp.org
Algunos a mediasAlgunos a medias
http://www.owasp.org
Algo mas jalado de los pelosAlgo mas jalado de los pelos
http://www.owasp.org
La DirandroLa Dirandro
http://www.owasp.org
¿Que programa usa constelación?¿Que programa usa constelación?
http://www.owasp.org
Que mas trae Pen-LinkQue mas trae Pen-Link
http://www.owasp.org
Mas...Mas...
http://www.owasp.org
Y entre la gama...Y entre la gama...
http://www.owasp.org
Como solicita la dirandroComo solicita la dirandro
http://www.owasp.org
ContinuaciónContinuación
http://www.owasp.org
¿Y como me protejo de tanto espionaje?¿Y como me protejo de tanto espionaje?
http://www.owasp.org
Primero Las PCsPrimero Las PCs
http://www.owasp.org
Dile ¡NO! A Windows y AppleDile ¡NO! A Windows y Apple
●Ubuntu -> Fixubuntu.com
●Debian
●Arch
●Fedora
●Qubes
●Tails
●Ubuntu -> Fixubuntu.com
●Debian
●Arch
●Fedora
●Qubes
●Tails
http://www.owasp.org
¿Cómo les escribo?¿Cómo les escribo?
Skype -> Jitsi
Web XMPP -> Jabber
XMPP Clients -> Pidgin (Adium)
Crypto.Cat
Skype -> Jitsi
Web XMPP -> Jabber
XMPP Clients -> Pidgin (Adium)
Crypto.Cat
http://www.owasp.org
¿Cómo mando mail?¿Cómo mando mail?
Mozilla Thunderbird
+
PGP
Mozilla Thunderbird
+
PGP
http://www.owasp.org
¿Cómo Navego?¿Cómo Navego?
Usen Tor:
Tor Browser Bundle
Tormium
Usen Tor:
Tor Browser Bundle
Tormium
http://www.owasp.org
Tor Project es una red de servidores proxy
que permite comunicaciones cifradas.
Tor Project es una red de servidores proxy
que permite comunicaciones cifradas.
http://www.owasp.org
http://www.owasp.org
http://www.owasp.org
¿Smarfons?¿Smarfons?
http://www.owasp.org
¿Cómo Llamo?¿Cómo Llamo?
Podemos usar Ostel o RedphonePodemos usar Ostel o Redphone
http://www.owasp.org
RedPhone es una aplicación que se conecta
a un servidor de voz sobre IP de manera
cifrada para poder conversar con otro que
tenga redphone sin ser interceptado.
RedPhone es una aplicación que se conecta
a un servidor de voz sobre IP de manera
cifrada para poder conversar con otro que
tenga redphone sin ser interceptado.
http://www.owasp.org
¿Por donde escribo?¿Por donde escribo?
TextSecure o ChatSecureTextSecure o ChatSecure
http://www.owasp.org
TextSecure es una aplicación que permite
enviar sms/mms/push de manera cifrada
TextSecure es una aplicación que permite
enviar sms/mms/push de manera cifrada
http://www.owasp.org
ChatSecures es un cliente de mensajería por
protocolo XMPP Cifrado por OTR.
ChatSecures es un cliente de mensajería por
protocolo XMPP Cifrado por OTR.
http://www.owasp.org
Muy bonito todo pero...Muy bonito todo pero...
¿Por que la Dirandro o la NSA quisieran
algo de mi?
¿Por que la Dirandro o la NSA quisieran
algo de mi?
http://www.owasp.org
1.- ¿Por que debería hacerlo?1.- ¿Por que debería hacerlo?
¿Por qué deben tener nuestras fotos,
correos, llamadas, etc?
¿Por qué deben tener nuestras fotos,
correos, llamadas, etc?
http://www.owasp.org
2.- Hoy eres nadie, mañana quien
sabe.
2.- Hoy eres nadie, mañana quien
sabe.
Hoy puede que escribas a donde vas a
comer menú todos los días, mañana esa
información puede ser usada para saber
donde estás.
Hoy puede que escribas a donde vas a
comer menú todos los días, mañana esa
información puede ser usada para saber
donde estás.
http://www.owasp.org
3.- Soy amigo de X3.- Soy amigo de X
Si X te dijo algo que tu no quería saber o se
equivoco al momento de mandar una
conversación y la leyeron, puedes estar ya
en la lista.
Si X te dijo algo que tu no quería saber o se
equivoco al momento de mandar una
conversación y la leyeron, puedes estar ya
en la lista.
http://www.owasp.org
Cardenal RichelieuCardenal Richelieu
Dame un texto de seis líneas escrito por el
hombre mas honesto y encontraré algo para
que lo cuelguen.
Dame un texto de seis líneas escrito por el
hombre mas honesto y encontraré algo para
que lo cuelguen.
http://www.owasp.org
¿Que puedo hacer yo por mi Perú?¿Que puedo hacer yo por mi Perú?
http://www.owasp.org
¿Como mas puedo apoyar?¿Como mas puedo apoyar?
●Programar
●Periodismo de Investigación
●Financiamiento
●Protestas
●Programar
●Periodismo de Investigación
●Financiamiento
●Protestas
http://www.owasp.org
¿Como apoya Dedalo?¿Como apoya Dedalo?
http://www.owasp.org
ProgramandoProgramando
http://www.owasp.org
Apoyando el PeriodismoApoyando el Periodismo
http://www.owasp.org
FinanciandoFinanciando
http://www.owasp.org
Por su puesto... Protestando... No a las
leyes de mierda.
Por su puesto... Protestando... No a las
leyes de mierda.
http://www.owasp.org
#TomaLaRed
#InternetLibre
#TomaLaRed
#InternetLibre
http://www.owasp.org
@SeguridadBlanca
me@dedalo.in
Blog.Dedalo.In
@SeguridadBlanca
me@dedalo.in
Blog.Dedalo.In
Gracias!Gracias!

More Related Content

Similar to Comunicándonos en Tiempos de NSA

Navaja negra 2014_nn4ed_abraham_pasamar-desmitificando_el_anti_virus
Navaja negra 2014_nn4ed_abraham_pasamar-desmitificando_el_anti_virusNavaja negra 2014_nn4ed_abraham_pasamar-desmitificando_el_anti_virus
Navaja negra 2014_nn4ed_abraham_pasamar-desmitificando_el_anti_virusINCIDE
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011Jhon Jairo Hernandez
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador campus party
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonQuantiKa14
 
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azulScapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azulDaniel Garcia (a.k.a cr0hn)
 
Mitos y leyendas del software libre
Mitos y leyendas del software libreMitos y leyendas del software libre
Mitos y leyendas del software libreManuel Mujica
 
Que es la deep wep
Que es la deep wepQue es la deep wep
Que es la deep wepjoncredd
 
Review OWASP 2014 - OWASP Perú
Review OWASP 2014 - OWASP PerúReview OWASP 2014 - OWASP Perú
Review OWASP 2014 - OWASP PerúJohn Vargas
 
Presentación internet xD
Presentación internet xDPresentación internet xD
Presentación internet xDLeandrus3397
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoWebsec México, S.C.
 
Hacking the web for fun and profit ¡Y sin ir a la cárcel!
Hacking the web for fun and profit ¡Y sin ir a la cárcel!Hacking the web for fun and profit ¡Y sin ir a la cárcel!
Hacking the web for fun and profit ¡Y sin ir a la cárcel!SEINHE
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosHéctor López
 
Shapado: Como ganar dinero con el software libre
Shapado: Como ganar dinero con el software libreShapado: Como ganar dinero con el software libre
Shapado: Como ganar dinero con el software librePat Cito
 
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosFernando Tricas García
 

Similar to Comunicándonos en Tiempos de NSA (20)

Navaja negra 2014_nn4ed_abraham_pasamar-desmitificando_el_anti_virus
Navaja negra 2014_nn4ed_abraham_pasamar-desmitificando_el_anti_virusNavaja negra 2014_nn4ed_abraham_pasamar-desmitificando_el_anti_virus
Navaja negra 2014_nn4ed_abraham_pasamar-desmitificando_el_anti_virus
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
 
Web crawler
Web crawler Web crawler
Web crawler
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con Python
 
Taller RSS con los aprendices en Bilbao
Taller RSS con los aprendices en BilbaoTaller RSS con los aprendices en Bilbao
Taller RSS con los aprendices en Bilbao
 
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azulScapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
 
Mitos y leyendas del software libre
Mitos y leyendas del software libreMitos y leyendas del software libre
Mitos y leyendas del software libre
 
Que es la deep wep
Que es la deep wepQue es la deep wep
Que es la deep wep
 
El Reto de Promover Drupal en Perú
El Reto de Promover Drupal en PerúEl Reto de Promover Drupal en Perú
El Reto de Promover Drupal en Perú
 
Review OWASP 2014 - OWASP Perú
Review OWASP 2014 - OWASP PerúReview OWASP 2014 - OWASP Perú
Review OWASP 2014 - OWASP Perú
 
Presentación internet xD
Presentación internet xDPresentación internet xD
Presentación internet xD
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
Nociones basicas de seguridad en l inux
Nociones basicas de seguridad en l inuxNociones basicas de seguridad en l inux
Nociones basicas de seguridad en l inux
 
Hacking the web for fun and profit ¡Y sin ir a la cárcel!
Hacking the web for fun and profit ¡Y sin ir a la cárcel!Hacking the web for fun and profit ¡Y sin ir a la cárcel!
Hacking the web for fun and profit ¡Y sin ir a la cárcel!
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancarios
 
Caro gomez
Caro gomezCaro gomez
Caro gomez
 
Shapado: Como ganar dinero con el software libre
Shapado: Como ganar dinero con el software libreShapado: Como ganar dinero con el software libre
Shapado: Como ganar dinero con el software libre
 
tics trabajo
tics trabajotics trabajo
tics trabajo
 
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios seguros
 

More from Dedalo-SB

Criptografía en Webs 2.0
Criptografía en Webs 2.0Criptografía en Webs 2.0
Criptografía en Webs 2.0Dedalo-SB
 
Client Side WebApp Vulnerabilities
Client Side WebApp VulnerabilitiesClient Side WebApp Vulnerabilities
Client Side WebApp VulnerabilitiesDedalo-SB
 
Snowden's NBC (Anons vs. GCHQ)
Snowden's NBC (Anons vs. GCHQ)Snowden's NBC (Anons vs. GCHQ)
Snowden's NBC (Anons vs. GCHQ)Dedalo-SB
 
Dedalo's presentation about nsa surveillance programs
Dedalo's presentation about nsa surveillance programsDedalo's presentation about nsa surveillance programs
Dedalo's presentation about nsa surveillance programsDedalo-SB
 
Lima hack 2011
Lima hack 2011Lima hack 2011
Lima hack 2011Dedalo-SB
 

More from Dedalo-SB (6)

Criptografía en Webs 2.0
Criptografía en Webs 2.0Criptografía en Webs 2.0
Criptografía en Webs 2.0
 
Client Side WebApp Vulnerabilities
Client Side WebApp VulnerabilitiesClient Side WebApp Vulnerabilities
Client Side WebApp Vulnerabilities
 
Inside Tor
Inside TorInside Tor
Inside Tor
 
Snowden's NBC (Anons vs. GCHQ)
Snowden's NBC (Anons vs. GCHQ)Snowden's NBC (Anons vs. GCHQ)
Snowden's NBC (Anons vs. GCHQ)
 
Dedalo's presentation about nsa surveillance programs
Dedalo's presentation about nsa surveillance programsDedalo's presentation about nsa surveillance programs
Dedalo's presentation about nsa surveillance programs
 
Lima hack 2011
Lima hack 2011Lima hack 2011
Lima hack 2011
 

Recently uploaded

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Recently uploaded (13)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Comunicándonos en Tiempos de NSA

Editor's Notes

  1. <número>
  2. <número>
  3. <número>
  4. <número>
  5. <número>
  6. <número>
  7. <número>
  8. <número>
  9. <número>
  10. <número>
  11. <número>
  12. <número>
  13. <número>
  14. <número>
  15. <número>
  16. <número>
  17. <número>
  18. <número>
  19. <número>
  20. <número>
  21. <número>
  22. <número>
  23. <número>
  24. <número>
  25. <número>
  26. <número>
  27. <número>
  28. <número>
  29. <número>
  30. <número>
  31. <número>
  32. <número>
  33. <número>
  34. <número>
  35. <número>
  36. <número>
  37. <número>
  38. <número>
  39. <número>
  40. <número>
  41. <número>
  42. <número>
  43. <número>
  44. <número>
  45. <número>
  46. <número>
  47. <número>
  48. <número>
  49. <número>
  50. <número>
  51. <número>
  52. <número>
  53. <número>
  54. <número>
  55. <número>
  56. <número>
  57. <número>
  58. <número>
  59. <número>