Showing posts with label Libertad de Expresión. Show all posts
Showing posts with label Libertad de Expresión. Show all posts

Freenet: El Abismo Digital del Anonimato Absoluto y Cómo Navegarlo

La luz tenue del monitor proyectaba sombras danzantes sobre las líneas de código y los diagramas de red. El mundo exterior, con sus reglas impuestas y su vigilancia ubicua, se sentía a años luz de este santuario digital. Hoy no vamos a hablar de parches de seguridad o de hunting de amenazas convencionales. Hoy nos sumergimos en las profundidades de Freenet, un laberinto de información donde el anonimato no es una opción, sino la norma. Si creíais que TOR era el final del camino hacia la privacidad, preparaos para un descenso aún más vertiginoso.

En el submundo de la web, donde la censura y la vigilancia son fantasmas persistentes, surgen refugios digitales. Freenet se presenta como uno de ellos, prometiendo un nivel de privacidad y libertad de expresión que desafía las estructuras convencionales de Internet. Pero, ¿qué es realmente Freenet? ¿Es solo otra variante de la Deep Web, o algo más fundamentalmente disruptivo? En este informe, desmantelaremos Freenet, exploraremos su arquitectura subyacente y te guiaremos a través de su instalación, desvelando las claves para navegar este territorio inexplorado.

"La red no tiene ley, pero cada nodo tiene su propia ley." - Un operador anónimo.

Tabla de Contenidos

¿Qué es Freenet? El Nexus del Anonimato Descentralizado

Freenet no es un simple sitio web o un motor de búsqueda alternativo. Es una red de distribución de información descentralizada, nacida de la visión de Ian Clarke, cuyo propósito principal es ofrecer una plataforma para la libertad de expresión inquebrantable, protegida por un nivel de anonimato robusto. A diferencia de las redes centralizadas, Freenet opera sobre un modelo Peer-to-Peer (P2P), donde cada nodo contribuye con su ancho de banda y espacio de almacenamiento para mantener la red viva y operativa. Esta arquitectura, inspirada en principios similares a los de una blockchain, permite a los usuarios publicar y recuperar información sin la necesidad de un servidor centralizado o una identidad verificable.

Desde su concepción en el año 2000, Freenet ha evolucionado constantemente. Aunque aún no ha alcanzado una versión "1.0" oficial, sus versiones actuales son plenamente funcionales, lo que demuestra la viabilidad y resiliencia de su diseño. La filosofía subyacente de Freenet es radical: eliminar la posibilidad de que cualquier entidad, ya sea un gobierno o un grupo de interés, imponga sus creencias o valores sobre otros. En Freenet, la tolerancia de las diversas perspectivas es incentivada; si el contenido no se alinea con tus puntos de vista, la expectativa es que lo ignores en lugar de intentar suprimirlo.

Arquitectura de Freenet: Un Ecosistema P2P Resiliente

La magia de Freenet reside en su intrincada arquitectura P2P. Cada nodo que se une a la red se convierte en un enrutador de datos para otros nodos. La información dentro de Freenet se fragmenta, cifra y se distribuye a través de múltiples nodos. Cuando un usuario solicita información, la red busca estos fragmentos, los reensambla y los entrega. Este proceso, conocido como "routing", está diseñado para ocultar tanto el origen como el destino de la información, dificultando enormemente la identificación de los participantes.

Los nodos de Freenet pueden operar en diferentes modos, afectando la cantidad de datos que almacenan y enrutan. Un nodo puede ser un "almacenamiento mínimo" (minimal store), ofreciendo poca capacidad de almacenamiento pero contribuyendo al enrutamiento general, o un "almacenamiento completo" (full store), dedicando una porción significativa de su disco duro y ancho de banda a la red. La elección del modo de operación por parte de cada nodo es crucial para la salud y la capacidad de Freenet.

Además, Freenet utiliza un sistema de "identificadores de datos" (DataIds) que permiten acceder a la información sin que el nodo solicitante o el nodo que la aloja sepan quién es el autor o quién la busca originalmente. Este es el pilar de su resistencia a la censura y del anonimato que ofrece.

Freenet vs. TOR: Diferencias Clave en la Búsqueda del Anonimato

A menudo se compara Freenet con TOR, y aunque ambos buscan proteger la privacidad del usuario, sus enfoques y propósitos son significativamente distintos:

  • Arquitectura: TOR es una red de anonimato para la navegación web (HTTP/HTTPS principalmente) que enruta el tráfico a través de nodos voluntarios en tres saltos (entrada, intermedio, salida). Freenet, por otro lado, es una red de publicación y recuperación de archivos descentralizada, donde los datos se distribuyen y encriptan a través de múltiples nodos de forma más persistente.
  • Propósito: TOR se centra en el anonimato de la navegación web en la superficie y la Dark Web. Freenet está diseñado para la publicación y recuperación anónima de información, creando un espacio de almacenamiento y distribución de contenido resistente a la censura.
  • Persistencia de Datos: En TOR, la información no se almacena de forma persistente en la red. En Freenet, la información se almacena de forma distribuida, lo que permite que los datos permanezcan accesibles siempre que haya nodos disponibles para alojarlos.
  • Contenido: Mientras que TOR se utiliza para acceder a sitios .onion y mantener la privacidad en la web convencional, Freenet tiende a alojar contenido que, por su naturaleza, sería censurado en otras plataformas. Esto incluye desde debates políticos extremos hasta bibliotecas de hacking y discusiones sobre temas tabú.

La filosofía de Freenet es explícita: permitir que todas las visiones del mundo coexistan, incluso aquellas que puedan parecer extremistas o confrontacionales para algunos. Esto contrasta con la moderación, aunque sea mínima, que se puede encontrar en otros rincones de Internet. Si TOR es una autopista anónima, Freenet es un vasto archivo subterráneo incontrolado.

El Lado Oscuro de Freenet: Contenido y Consecuencias Potenciales

Es innegable que el nivel de anonimato y la ausencia de moderación en Freenet atraen y albergan una gran cantidad de contenido que no encontraríamos en la web superficial. Hablamos de guías para actividades ilícitas, discusiones sobre mercados negros de exploits, información técnica avanzada sobre vulnerabilidades, y material que, por su naturaleza, sería suprimido en la mayoría de las plataformas. La red se convierte así en un caldero de información diversa, desde visiones políticas extremas hasta conocimiento técnico para quienes buscan operar fuera de los límites convencionales.

Si bien Freenet no promueve ni facilita intrínsecamente actividades ilegales, su diseño permite que tales contenidos existan y sean accesibles. La responsabilidad recae, en última instancia, en el usuario que decide qué publicar y qué buscar. El quid de la cuestión es si la libertad total de expresión justifica la existencia de material potencialmente dañino o ilegal. Es un debate ético sin respuestas fáciles, y Freenet se sitúa en el centro de esta controversia.

"El anonimato es una espada de doble filo. Ilumina la verdad y exhuma la oscuridad." - Un analista de riesgos digitales.

Arsenal del Operador: Herramientas para la Navegación Segura

Para adentrarse en Freenet de forma efectiva y segura, un operador necesita más que solo el software de la red. El conocimiento técnico y las herramientas adecuadas son cruciales para mantener el anonimato y la seguridad. Aquí algunos elementos esenciales:

  • Software de Freenet: La descarga y configuración del cliente oficial es el primer paso.
  • Máquina Virtual (VM): Para aislar Freenet de tu sistema operativo principal, una VM (como VirtualBox o VMware) es indispensable. Esto crea un entorno controlado y minimiza el riesgo de fugas de información.
  • Sistema Operativo Orientado a la Seguridad: Distribuciones como Tails OS o Kali Linux (configurado adecuadamente) ofrecen capas adicionales de seguridad y herramientas preinstaladas para operativos de bajo perfil.
  • VPN de Alta Calidad: Aunque Freenet es anónimo por diseño, una VPN de confianza puede añadir una capa adicional de protección, especialmente al descargar el software o durante la configuración inicial.
  • Conocimiento de Redes P2P: Comprender cómo funcionan las redes P2P, el enrutamiento y la encriptación es fundamental para evaluar los riesgos.
  • Libros Clave: Para profundizar en el concepto de redes anónimas y descentralizadas, se recomienda "A Cyberpunk's Guide to Decentralization" o "The Art of Invisibility" de Kevin Mitnick para comprender las técnicas de sigilo.
  • Servicios de Almacenamiento Seguro: Si planeas publicar contenido, considera el uso de servicios de almacenamiento cifrado y descentralizado que complementen Freenet.

Recuerda, la seguridad en estos entornos no es un producto, sino un proceso. La diligencia debida y la actualización constante de tus conocimientos son tus mejores aliados. Navegar estas aguas requiere un entendimiento profundo de las herramientas y los riesgos.

Guía de Implementación: Instalar Freenet Paso a Paso

La instalación de Freenet es un proceso relativamente sencillo, pero requiere seguir los pasos con atención. Este tutorial te guiará a través de la configuración básica para que puedas empezar a explorar.

  1. Descarga el Cliente: Dirígete al sitio web oficial de Freenet: https://freenetproject.org/. Busca la sección de descargas y elige el ejecutable que corresponda a tu sistema operativo (Windows, macOS, Linux). Es crucial descargar el software directamente de la fuente oficial para evitar versiones comprometidas.
  2. Instala el Software: Ejecuta el instalador descargado. Sigue las instrucciones del asistente. Durante la instalación, se te preguntará sobre el modo de operación (por ejemplo, "Node Operator" o "Freemail Only"). Para una experiencia completa, selecciona "Node Operator". También se te preguntará sobre las capacidades de tu red (conexión a Internet, tipo de nodo). Generalmente, las configuraciones predeterminadas son un buen punto de partida.
  3. Configuración Inicial de Red: Una vez instalado, al iniciar Freenet, se abrirá una ventana en tu navegador web. Esta interfaz es tu panel de control. Te guiará a través de una configuración inicial.
    • Bandwidth: Configura cuánto ancho de banda estás dispuesto a dedicar a Freenet (subida y bajada). Un valor razonable puede ser entre 50-100 KB/s para empezar.
    • Storage: Define cuánto espacio en disco quieres asignar a Freenet. Para empezar, 10-20 GB es suficiente; esto almacenará fragmentos de datos de otros nodos y tus propias publicaciones.
    • Connection: Si utilizas una VPN, asegúrate de que esté activa antes de iniciar Freenet. Freenet puede detectar y configurar la conexión de red.
  4. Arranque de la Red: Tras la configuración inicial, Freenet comenzará a conectarse a otros nodos. Esto puede tardar algunos minutos. Verás un indicador de progreso en la interfaz web.
  5. Verificación de Instalación: Una vez que Freenet esté conectado, podrás acceder a "Freenet Sites" (sitios .freenet) o buscar información. Para probar tu conexión, puedes intentar acceder a un enlace de Freenet conocido. Usaremos un ejemplo genérico ya que los enlaces cambian y son efímeros, pero la mecánica es la misma. Copia y pega un enlace .freenet en la barra de direcciones de la interfaz web de Freenet.

La interfaz de Freenet te permite gestionar tus publicaciones, archivos y explorar la red. Familiarízate con las distintas secciones: "Web of Trust" (para gestionar conexiones de confianza), "Insert" (para publicar contenido) y "Search" (para buscar información).

Primeros Pasos en Freenet: Explorando la Red

Llegar a Freenet es solo el primer paso. Navegarla requiere una mentalidad diferente. A diferencia de la web superficial, donde los resultados de búsqueda suelen ser directos y confiables, en Freenet la información está dispersa y a menudo cifrada. La indexación es más un arte que una ciencia aquí.

Los enlaces a sitios de Freenet tienen el dominio .freenet y se acceden a través de la interfaz web de tu nodo. Aquí te presento una lista de direcciones que, hasta mi última actualización de inteligencia en 2018, aún estaban en línea y podían ser útiles para los recién llegados. Ten en cuenta que la naturaleza efímera de la información en Freenet significa que algunos de estos enlaces pueden haber caducado:

  • http://127.0.0.1:8888/Publications/ (La página principal de tu nodo, desde donde accedes a publicaciones y a la web de Freenet)
  • Sitios de noticias y foros anónimos.
  • Bibliotecas de documentos sobre hacking, criptografía avanzada y temas de privacidad.
  • Comunidades dedicadas a la discusión de filosofías extremas y visiones del mundo alternativas.
  • Freenet Wiki Oficial (para referencias)

Para realizar búsquedas, puedes usar la función de búsqueda integrada o acceder a "Freenet Indexes" (índices de Freenet o "F-Indexes") que actúan como directorios de contenido. Estos índices son, a su vez, sitios .freenet. Un punto de partida común es buscar por temas de interés. Si necesitas encontrar información específica, podrías publicar una solicitud en un foro dentro de Freenet, remitiendo a tu propio post o a una solicitud clara, confiando en que otros miembros de la red te ayudarán.

La clave para navegar Freenet es la paciencia y la experimentación. No esperes resultados instantáneos o una experiencia de usuario pulida. Cada enlace que descubres es una puerta potencial a un universo de información distinto.

Preguntas Frecuentes sobre Freenet

¿Es Freenet 100% anónimo?
Freenet está diseñado para ofrecer un alto grado de anonimato, pero ningún sistema es completamente infalible. La seguridad depende de la correcta configuración, el uso de nodos estables y la ausencia de fugas de información en el sistema operativo del usuario.

¿Puedo ser fácilmente rastreado en Freenet?
Es extremadamente difícil rastrear a un usuario en Freenet bajo su diseño normal. El sistema de enrutamiento de datos cifrados y distribuidos hace que sea muy complicado vincular el contenido a un nodo o usuario específico.

¿Qué tipo de contenido se encuentra típicamente en Freenet?
Se puede encontrar una amplia gama de contenido, incluyendo discusiones políticas, información técnica sobre hacking, contenido sensible que sería censurado en la web superficial, y comunidades de interés diverso.

¿Es legal usar Freenet?
El uso de Freenet en sí mismo es legal en la mayoría de las jurisdicciones. Sin embargo, acceder, almacenar o distribuir contenido ilegal a través de Freenet puede tener consecuencias legales graves, al igual que en cualquier otra plataforma.

¿Cómo contribuyo a Freenet?
Al ejecutar un nodo de Freenet, contribuyes con tu ancho de banda y espacio de almacenamiento, permitiendo que la red crezca y se mantenga resiliente. Cuantos más nodos haya, más robusta será la red.

El Contrato: Tu Desafío en las Profundidades de Freenet

Has desmantelado uno de los sistemas P2P más resistentes a la censura. Has instalado la red, comprendes su arquitectura y estás listo para explorarla. Ahora, el verdadero desafío comienza.

Tu Misión: El Mapeo de un Nicho

Tu tarea es la siguiente: Durante las próximas 48 horas, dedica un tiempo diario a explorar Freenet. Tu objetivo no es recolectar contenido ilegal o prohibido, sino identificar un "nicho" de información o conversación que sea único en Freenet y no fácilmente accesible en la web superficial. Documenta los tipos de sitios .freenet que encuentras, los temas que se discuten y cómo se organiza la información dentro de ese nicho.

Al cabo de las 48 horas, publica un breve informe (en los comentarios de este post, si te animas a compartirlo) describiendo tu hallazgo. ¿Qué hace que este nicho sea particular de Freenet? ¿Qué tipo de usuarios crees que atrae? Al final, habrás demostrado no solo tu habilidad técnica, sino también tu capacidad para navegar y comprender los rincones más oscuros y autónomos de la red.

Ahora es tu turno. ¿Te atreves a descender? ¿Qué secretos desenterrarás en las profundidades de Freenet?

Venezuela: Desafiando el Muro Digital. Alkasir como Tu Pasaporte Clandestino

La luz parpadeante del monitor era la única compañía mientras los logs del servidor escupían una anomalía. Una que no debería estar ahí. En Venezuela, el tejido digital se está deshilachando bajo el peso de la censura, un patrón siniestro que resuena con ecos de otras naciones oprimidas. El acceso a la información, un derecho fundamental, se está convirtiendo en un lujo, filtrado por mandatos ideológicos que prefieren la ignorancia a la verdad. Pero cada muro, por alto que sea, tiene una fisura. Y hoy, vamos a explorar cómo encontrarla.

El Muro Sube: De la Pornografía a la Libertad de Expresión

La historia es recurrente. Primero, apuntan a lo "indeseable": el contenido para adultos, la música que "corrompe". Un ataque quirúrgico para justificar la intervención mayor. Pero el plan rara vez se detiene ahí. Lo que comienza como una purga de lo superficial, pronto se transforma en un estrangulamiento de la información vital: los medios de comunicación independientes, las herramientas de comunicación anónima. TOR, Ultrasurf, nombres que deberían significar soberanía digital, ahora son objetivos marcados en el mapa del control gubernamental. El ISP nacional venezolano, actuando como el guardián silencioso de este nuevo orden, levanta barreras, bloqueando rutas de escape, sofocando la voz disidente.

Pero el espíritu de la resistencia digital, ese que presenciamos en la Primavera Árabe de 2010, no se apaga fácilmente. La primavera digital no conoce fronteras ni pasaportes. Si logramos romper cerrojos antes, podemos hacerlo de nuevo. Ningún gobierno opresor tiene el derecho de silenciar la comunicación libre y anónima, y estoy aquí para asegurarme de que esa verdad prevalezca. ¿Cómo? Redescubriendo herramientas que ya han demostrado su valía en campos de batalla digitales.

Alkasir: El Navegador Clave para un Estado Bloqueado

La propuesta es audaz, pero fundamentada en la experiencia: recuperar el software que fue crucial para organizar la resistencia online en Siria y otras regiones asfixiadas por la censura. Hablo de Alkasir. Este navegador, diseñado específicamente con el propósito de evadir las restricciones impuestas por los Proveedores de Servicios de Internet (ISP), se convierte en nuestra herramienta principal. Aunque su desarrollo principal fue hasta 2010, la arquitectura subyacente para sortear bloqueos sigue siendo una base sólida.

Alkasir no es solo un navegador; es un símbolo de la lucha por la información. Al ser software libre, su acceso es gratuito y su código abierto permite una transparencia fundamental para la confianza en tiempos de desinformación. La capacidad de saltar las restricciones de ISP, de abrir canales de comunicación privada, lo posiciona como un pilar para la organización y la resistencia. Si buscas una solución robusta, su repositorio en GitHub es el punto de partida.

La historia nos enseña lecciones. El éxito de Alkasir en la Primavera Árabe, especialmente en países como Egipto durante períodos de dictadura, es un testimonio de su potencial. Un estudio de investigación detallado sobre su desempeño en ese contexto es invaluable para entender su arquitectura de evasión y su impacto. Si quieres profundizar, te recomiendo este análisis que documenta cómo Alkasir combatió la censura: Al-Saqaf2016a.pdf. La experiencia previa es nuestro mejor maestro.

Tabla de Contenidos

El Arsenal del Operador

  • Navegadores de Evasión: Alkasir (para escenarios de censura persistente), TOR Browser (para anonimato general), Psiphon (como alternativa de túnel).
  • Herramientas de Red: Wireshark (para análisis de tráfico), Nmap (para descubrimiento de red).
  • Análisis de Vulnerabilidades: OWASP ZAP, Burp Suite (para entender las defensas web).
  • Libros Clave: "The Web Application Hacker's Handbook" (para entender las aplicaciones web atacadas), "Practical Packet Analysis" (para análisis de red).
  • Plataformas de Bug Bounty: HackerOne, Bugcrowd (para poner a prueba tus habilidades en escenarios reales y reportar fallos).
  • Certificaciones Relevantes: OSWP (Offensive Security Wireless Professional), OSCP (Offensive Security Certified Professional) - para dominar las técnicas de explotación y evasión.

Taller Práctico: Configurando Alkasir

Si bien Alkasir requiere una configuración personalizada debido a su naturaleza y a las especificidades del bloqueo, los principios generales para su implementación se basan en la creación de un túnel o proxy que eluda las restricciones del ISP. A continuación, se describen los pasos conceptuales para su puesta en marcha:

  1. Descarga e Instalación:

    Accede al repositorio oficial de Alkasir en GitHub y sigue las instrucciones de compilación o descarga de la versión precompilada si está disponible. La dependencia del sistema operativo es crucial aquí.

    # Ejemplo conceptual (puede variar)
    git clone https://github.com/alkasir/alkasir.git
    cd alkasir
    # Seguir instrucciones de `README.md` para compilar o instalar
    
  2. Configuración del Servidor Proxy/Túnel:

    Alkasir opera creando un túnel entre tu máquina y un servidor (o una red de servidores) que no está sujeto a la censura. Esto puede implicar la configuración de un servidor proxy SOCKS o un túnel SSH hacia un host externo accesible. La clave es que este nodo intermedio sea la puerta de salida a la información sin restricciones.

    Nota: La configuración específica dependerá de la arquitectura que Alkasir utilice y del acceso a servidores externos.

  3. Configuración del Navegador Local:

    Una vez que el túnel o proxy está activo, tu navegador (o el propio Alkasir, si actúa como tal) debe ser configurado para usar esta conexión. Esto implica definir la dirección IP y el puerto del proxy en la configuración de red de tu sistema o navegador.

    # Ejemplo conceptual para configurar proxy en Linux
    export http_proxy="http://direccion_ip_del_proxy:puerto"
    export https_proxy="https://direccion_ip_del_proxy:puerto"
    
  4. Pruebas de Conexión:

    Verifica que el acceso a sitios web previamente bloqueados (como TOR o sitios de noticias internacionales) ahora funciona correctamente. Ejecuta pruebas de velocidad y latencia para asegurar la estabilidad de la conexión.

Preguntas Frecuentes

¿Es Alkasir seguro para usar en Venezuela hoy en día?

Alkasir fue diseñado para la evasión de censura, pero su efectividad y seguridad dependen de la configuración específica, la infraestructura de servidores utilizada y la evolución de las técnicas de bloqueo. Su código abierto permite la auditoría, pero la implementación y el mantenimiento recaen en el usuario. Siempre se recomienda precaución y la consulta de fuentes actualizadas sobre su estado de funcionamiento.

¿Qué diferencia hay entre Alkasir y TOR?

TOR (The Onion Router) es una red descentralizada diseñada para el anonimato general, enrutando el tráfico a través de múltiples nodos voluntarios a nivel mundial. Alkasir, en cambio, se enfoca más en la evasión de censura de ISP específicos, a menudo mediante túneles o proxies hacia ubicaciones controladas o menos vigiladas, buscando a veces una conexión más directa para el acceso a contenido bloqueado.

¿Existen alternativas modernas a Alkasir para evadir la censura en Venezuela?

Sí, existen varias alternativas. VPNs comerciales (aunque su fiabilidad y legalidad pueden variar), Shadowsocks, V2Ray, y herramientas como Psiphon son opciones que buscan sortear bloqueos. La elección dependerá de la sofisticación de la censura y de las necesidades específicas de seguridad y anonimato del usuario.

¿Puedo usar Alkasir para acceder a contenido sensible o ilegal?

Alkasir es una herramienta para evadir censura y acceder a información. Su uso para actividades ilegales es responsabilidad exclusiva del usuario y va en contra del espíritu de acceso libre a la información. Sectemple promueve el uso ético y legal de las herramientas digitales.

Veredicto del Ingeniero: ¿Alkasir, una Reliquia o un Arma Vigente?

Alkasir representa un fascinante cruce entre la ingeniería de redes para la evasión y la historia del activismo digital. Como herramienta, su arquitectura de túneles proxy es un método probado para sortear bloqueos de ISP. Sin embargo, su relevancia actual puede estar limitada por el hecho de que su desarrollo principal concluyó hace más de una década. Los mecanismos de censura y las contramedidas evolucionan constantemente. Si bien los principios que Alkasir aplica siguen siendo válidos, su implementación puede requerir adaptaciones significativas o el uso de infraestructuras de servidores modernas. Es una reliquia con lecciones valiosas, pero su eficacia pura como solución "plug-and-play" hoy en día es cuestionable. Su verdadero valor reside en inspirar y en ser un punto de partida para construir soluciones más robustas y actualizadas, aprovechando la arquitectura básica de túneles seguros.

El Contrato: Tu Primera Misión Digital

La red es un campo de batalla donde la información es el premio. Hemos desenterrado una herramienta, Alkasir, que una vez sirvió como llave para un mundo libre de censura. Ahora, tu misión es validar su potencial en el contexto actual. Investiga el estado del repositorio de Alkasir en GitHub. Busca activamente Forks o proyectos derivados que puedan haber sido actualizados. Si es posible, configura un entorno de pruebas (una máquina virtual aislada, por ejemplo) e intenta compilar o ejecutar Alkasir. Documenta tus hallazgos: ¿Qué desafíos encontraste? ¿Funciona? ¿Qué modificaciones serían necesarias para que sea una herramienta viable contra la censura moderna en Venezuela o en cualquier otro lugar? Comparte tus resultados y análisis en los comentarios. El conocimiento es poder, y el poder reside en la acción.