Está en la página 1de 64

Audiencia

Representante(s) de:

Funcionales.
Desarrolladores. Arquitectura. Infraestructura. Seguridad.

Auditoria.

Objetivos

Delimitar el alcance y funciones de un equipo de seguridad. Divulgar un concepto que soporta la definicin de aspectos de seguridad para tecnologa

Explicar indicadores para medir el nivel de rigor de una definicin o prueba de seguridad.

Contexto

Quines han efectuado verificaciones/pruebas de seguridad?

Qu tipos de verificaciones/pruebas de seguridad han realizado?


Han pensado qu es lo que verdaderamente desean verificar/probar en seguridad?

Cmo controlar que la verificacin/prueba de seguridad qued completa?

Contexto

En qu momento etapa de construccin de software o la compra- estn realizando las verificaciones/pruebas de seguridad? Qu herramientas han usado para hacer pruebas/verificaciones de seguridad?

Todas las respuestas deben pasar necesariamente por ...

EL CRITERIO DE SEGURIDAD

Introduccin

Presenta los requisitos a tener en cuenta para la evaluacin de aplicaciones e infraestructura.

Estos aspectos tambin pueden ser utilizados como guas para una implementacin segura.
Cada uno de los criterios podr ser verificado con una o varias tcnicas.

Procedencia

Common Criteria. ISO/IEC 15408:2008 - Evaluation criteria for IT security


ISO/IEC 15408-1:2005 ISO/IEC 15408-2:2008 ISO/IEC 15408-3:2008 ISO/IEC 17025:2005

CWE - Common Weakness Enumeration


OWASP Code Review Guide OWASP Testing Guide

Criterio de Seguridad

Est compuesto por 30 categoras, que definen los aspectos a evaluar durante las pruebas/verificaciones. Cada categora contiene uno o ms requisitos, para un total de 200 al da de hoy. Los requisitos se evalan sobre el TOE (Target Of Evaluation) durante una o ms verificaciones/pruebas, en funcin al tipo de pruebas y al ambiente.

Criterio de Seguridad
Criterio de Seguridad
Nivel Organizacional
Nivel de Solucin

Perfil de Seguridad

Objetivo de Evaluacin: TOE

RIGUROSIDAD

COBERTURA

Metodologa
Anlisis Diseo Desarrollo Pruebas Despliegue Operacin Solucin

Diseo de Seguridad 1. Entender problemtica 2. Identificar regulacin y requisitos 3. Identificar activos de informacin 4. Identificar riesgos sobre ellos 5. Proponer controles de seguridad a. Vista de Seguridad de la arquitectura empresarial b. BD de Controles / Lineas Base 6. Decidir sobre el riesgo residual. 7. Entregar el diseo de seguridad.

Pruebas de Seguridad

Auditora de Cumplimiento

8. de infraestructura. 13. Verificar controles 9. de aplicacin. 14. Monitorear los riesgos. 10. de ingeniera social 11. de rendimiento. 12. Anlisis de cdigo

Categoras del Criterio de Seguridad

Requisitos: como se definieron los requisitos de seguridad


Sesin: cmo se relaciona un usuario con la plataforma? Cmo inicia la sesin?
Dnde almacena la informacin? Cul es su duracin?

Criptografa: Cmo se deben usar los controles criptogrficos? Slo para cifrar?
Slo para firmar?

Credenciales: trata sobre las claves de los usuarios que se utilizarn para
identificar: que tan complejas? Cmo se almacenan?

Validacin: requisitos de como se valida la entrada de informacin antes de ser


procesada. Es el mas simple y si es bien tratado el que mas problemas de seguridad mitiga

Codificacin: se verifica como se valida la informacin saliente

Categoras del Criterio de Seguridad

Autenticacin: qu se requiere para autenticar frente al sistema? Se tratan


los requisitos para identificar al usuario

Autorizacin: posterior a la autenticacin y busca conocer a que tiene acceso


el usuario

Archivos: se tratan los aspectos relevantes sobre la generacin de archivos,


su proteccin y almacenamiento

Bitcoras: requisitos para el manejo de logs y excepciones del sistema Tiempo: referente a la sincronizacin de relojes. Respaldos: cmo debe ser su manejo, lugar de almacenamiento, frecuencia

Dependencias: se valida las diferentes formas en como el sistema interacta


Administracin: como se gestiona un determinado sistema

Categoras del Criterio de Seguridad

Redes: que se debe ver en la red que circunda un sistema Servicios: como se exponen los servicios que se prestarn a una determinada
infraestructura

Sistema: requisitos al sistema operativo Cach: manejo de la informacin que el sistema guarda por defecto con el
propsito de agilizar

Otros: PCI, Mviles, Operacin, Personas, Terceros

Categora: REQUISITOS
Sobre los requisitos de seguridad que se deben definir para un sistema:
REQ.01. Debe estar definido el criterio de seguridad con los requisitos especficos para el sistema. REQ.02. Deben estar definidos los roles que tendrn acceso al sistema. REQ.03. Deben estar definidos los privilegios de acceso para cada rol en el sistema.

Detalle de un requisito

VULNERABILIDAD

REQ.01. Debe estar definido el criterio de seguridad con los requisitos especficos para el sistema.

Documento de requisitos de seguridad especficos del sistema.

Antes de la construccin/ad quisicin no se especifican los requisitos de seguridad

FRECUENCIA

REQUISITO

DEPENDE

Alta

Categora: SESIN
Sobre la relacin que se establece entre un usuario y un sistema, o entre 2 sistemas:
SES.01. La sesin debe tener un tiempo mximo de vida no superior a 5 minutos. SES.02. El mecanismo primario de transferencia de informacin entre pginas debe ser la sesin. SES.03. Un usuario slo debe poder establecer 1 sesin simultnea en el sistema. SES.04. El estado de sesin que se encuentra en el cliente, debe estar cifrado y con proteccin de integridad.

Detalle de un requisito

VULNERABILIDAD

SES.03. Un usuario solo debe poder establecer 1 sesin simultnea en el sistema.

Cdigo fuente del sistema y de la configuracin del sistema, o Acceso al sistema en funcionamiento.

FRECUENCIA

Varias personas pueden acceder al sistema con las credenciales del mismo usuario

REQUISITO

DEPENDE

Alta

Categora: CRIPTOGRAFA
Sobre el uso de mecanismos de cifrado y firmado que garantizan confidencialidad, integridad y autenticidad:
CRI.01. Debe usarse mecanismos criptogrficos pre-existentes.
CRI.04. Debe utilizarse certificados firmados por entidades certificadoras validas internas cuando estos sean para aplicaciones internas.
CRI.05. Debe utilizarse certificados firmados por entidades certificadoras validas externas cuando estos sean para aplicaciones externas.

CRI.02. Debe utilizarse certificados con periodo de vencimiento no mayor a 1 ao. CRI.03. Debe utilizarse certificados vigentes segn sus fechas de emisin y vencimiento.

CRI.06. Debe utilizarse certificados con una identificacin coherente con la entidad (servicio, servidor, etc) a la cual se encuentra asociado.

Categora: CRIPTOGRAFA
Sobre el uso de mecanismos de cifrado y firmado que garantizan confidencialidad, integridad y autenticidad:
CRI.07. Debe utilizarse como mecanismo de cifrado asimtrico un tamao de clave mnimo de 1024 bits. CRI.08. Debe utilizarse como mecanismo de cifrado simtrico un tamao de clave mnimo de 256 bits. CRI.09. Debe utilizarse como mecanismo de funciones resumen un tamao mnimo de 256 bits. CRI.10. Debe utilizarse con la criptografa asimtrica pares de claves separados para cifrado y firmado. CRI.11. Debe utilizarse firmas digitales para garantizar la autenticidad de cdigo mvil o de alta criticidad.

Detalle de un requisito

CRI.04. Debe utilizarse certificados firmados por entidades certificadoras validas internas cuando estos sean para aplicaciones internas.

VULNERABILIDAD

Acceso al sistema en funcionamiento.

Certificados digitales de aplicaciones internas no emitidos por una entidad certificadora interna

FRECUENCIA

REQUISITO

DEPENDE

Alta

Categora: CREDENCIALES
Sobre la informacin utilizada (usuario, clave, OTP) para autenticar a un usuario o un sistema:
CRE.01. Las contraseas deben almacenarse a travs de resmenes criptogrficos. CRE.02. Las contraseas deben almacenarse en una fuente de datos nica. CRE.03. Las contraseas deben cambiarse siempre por otra diferente a las 30 anteriores. CRE.04. Las contraseas deben tener una validez mxima de 30 das.

CRE.05. Las contraseas deben tener una validez mnima de 1 da.

CRE.06. Las contraseas (tipo frase -preferido-) deben tener al menos 3 palabras de longitud. [8]

Categora: CREDENCIALES
Sobre la informacin utilizada (usuario, clave, OTP) para autenticar a un usuario o un sistema:
CRE.07. Las contraseas (tipo palabra) deben tener al menos 8 caracteres de longitud. CRE.08. Las contraseas (tipo palabra) deben tener al menos 1 letra minscula. CRE.09. Las contraseas (tipo palabra) deben tener al menos 1 letra mayscula. CRE.10. Las contraseas (tipo palabra) deben tener al menos 1 dgito numrico. CRE.11. Las contraseas (tipo palabra) deben tener al menos 1 carcter especial. CRE.12. Las credenciales de usuario deben ser transportadas por un canal seguro.

Categora: CREDENCIALES
Sobre la informacin utilizada (usuario, clave, OTP) para autenticar a un usuario o un sistema:
CRE.13. Las credenciales de sistema deben ser de una longitud superior a 20 y alta complejidad. CRE.14. Las credenciales por defecto de sistemas pre-construidos deben ser eliminadas. CRE.15. Dos contraseas iguales deben almacenarse con diferentes resmenes criptogrficos (salt). CRE.16. El salt utilizado para implementar el requisito CRE.15. debe ser aleatorio y de mnimo 48 bits.

Detalle de un requisito

VULNERABILIDAD

REQUISITO

DEPENDE

CRE.01. Las contraseas deben almacenarse a travs de resmenes criptogrficos.

Cdigo fuente del sistema y de la configuracin del sistema.

FRECUENCIA

Contraseas almacenadas de forma plana y por ende conocidas por el administrador

Alta

Categora: VALIDACIN
Sobre las validaciones que deben realizarse sobre los datos que provienen del exterior:
VAL.01. Debe validarse la entrada de informacin antes de ser usada. VAL.04. Debe validarse que el correo electrnico es nico a pesar del componente entre el + y la @. VAL.05. Debe validarse que el correo electrnico declarado pertenece a la persona en cuestin. VAL.06. Debe validarse que el contenido de los archivos relacionados este libre de cdigo malicioso.

VAL.02. Debe validarse la entrada de informacin en el servidor y no solo en el cliente. VAL.03. Debe validarse que el sujeto que realiza las acciones de registro y autenticacin es un humano.

Categora: VALIDACIN
Sobre las validaciones que deben realizarse sobre los datos que provienen del exterior:
VAL.07. Debe validarse que el formato de los archivos relacionados corresponde a su extensin. VAL.08. Debe validarse que el sujeto que lee un correo electrnico de un sitio pblico es un humano.

Detalle de un requisito

REQUISITO

DEPENDE

VAL.03. Acciones de registro y autenticacin solo deben ser realizadas por un humanos (captcha).

FRECUENCIA

Cdigo fuente del sistema y de la configuracin del sistema, o Acceso al sistema en funcionamiento.

VULNERABILIDAD

Los procesos de registro y autenticacin pueden realizarse mediante un robot generando basura

Alta

Categora: CODIFICACIN
Sobre como debe estar construido el cdigo fuente de un sistema:
COD.01. El cdigo slo debe realizar las funciones para las cuales fue diseado y no acciones colaterales. COD.02. El cdigo debe estar libre de informacin personal (ej: contraseas personales). COD.04. El cdigo solo debe usar funciones seguras y actualizadas del lenguaje. COD.05. El cdigo fuente no debe ser accesible en ambientes de produccin (ej: compilacin, ofuscacin). COD.06. El cdigo debe estar codificado segn el lenguaje correspondiente (ej: HTML, JS, "escaping").

COD.03. El cdigo debe compilarse o interpretarse de forma estricta.

Categora: CODIFICACIN
Sobre como debe estar construido el cdigo fuente de un sistema:
COD.07. El cdigo debe definir opciones por defecto seguras (ej: default en switchs).

Detalle de un requisito

VULNERABILIDAD

REQUISITO

DEPENDE

COD.02. El cdigo debe estar libre de informacin personal (ej: contraseas personales).

Cdigo fuente del sistema.

FRECUENCIA

El cdigo fuente tiene quemadas las contraseas de conexiones a otros sistemas

Alta

Categora: AUTENTICACIN
Sobre como debe realizarse el proceso mediante el cual un usuario o sistema se identifica ante otro:
AUT.01. El proceso de autenticacin/login debe tener un retraso constante no menor a 5 segundos cuando las credenciales sean errneas. AUT.04. El proceso de autenticacin debe indicar que el sistema solo esta disponible para personal autorizado. (ISO 27002:2005, 15.1.5).

AUT.02. El proceso de autenticacin no debe emitir mensajes de error que permitan distinguir si es un error de usuario o de contrasea.

AUT.05. El proceso de autenticacin debe comparar los resmenes de las claves ingresadas y almacenadas y no las claves en s.

AUT.03. El proceso de autenticacin no debe bloquear las cuentas despus de un numero de intentos fallidos.

AUT.06. El proceso de autenticacin unificado (SSO: Single Sign On) debe implementarse mediante protocolos estndar (ej: SAML).

Categora: AUTENTICACIN
Sobre como debe realizarse el proceso mediante el cual un usuario o sistema se identifica ante otro:
AUT.07. El proceso de autenticacin debe requerir mnimamente nombre de usuario y clave. AUT.08. El proceso de autenticacin crtica debe requerir adicionalmente claves de un solo uso. AUT.09. El proceso de autenticacin crtica debe requerir adicionalmente verificacin biomtrica. AUT.10. El proceso de autenticacin crtica debe requerir adicionalmente identificacin de equipos. AUT.11. El proceso de autenticacin crtica debe requerir adicionalmente certificados digitales de cliente.

Detalle de un requisito

AUT.01. El proceso de autenticacin/login debe tener un retraso constante no menor a 5 segundos cuando las credenciales sean errneas.

FRECUENCIA

Cdigo fuente del sistema y de la configuracin del sistema, o Acceso al sistema en funcionamiento.

VULNERABILIDAD

Si las credenciales son erroneas el sistema responde inmediantament e facilitando un ataque

REQUISITO

DEPENDE

Alta

Categora: AUTORIZACIN
Sobre las reglas que deben existir para otorgar acceso a un sujeto a un objeto especifico:
AUZ.01. Los privilegios para objetos nuevos deben establecerse segn el principio de mnimo privilegio (umask). AUZ.02. Los privilegios para un sujeto no pueden ser aumentados por el mismo sujeto. AUZ.03. Los privilegios para objetos con contenido sensible deben tener acceso restringido.

Detalle de un requisito

REQUISITO

DEPENDE

AUZ.02. Los privilegios para un sujeto no pueden ser aumentados por el mismo sujeto.

Un sujeto puede aumentar los privilegios que le han sido asignados

FRECUENCIA

Cdigo fuente del sistema y de la configuracin del sistema, o Acceso al sistema en funcionamiento.

VULNERABILIDAD

Baja

Categora: ARCHIVOS
Sobre las reglas que deben aplicarse sobre el uso de archivos en un sistema:
ARC.01. Los archivos temporales no deben desplegarse al ambiente de produccin. ARC.02. Los archivos generados en directorios pblicos deben tener nombre aleatorio. ARC.03. Los archivos deben ser referenciados mediante sus rutas absolutas.

Detalle de un requisito

VULNERABILIDAD

REQUISITO

DEPENDE

ARC.03. Los archivos deben ser referenciados mediante sus rutas absolutas.

Cdigo fuente del sistema y de la configuracin del sistema

Inyeccin de cdigo mediante manipulacin del PATH

FRECUENCIA

Baja

Categora: BITCORAS
Sobre los eventos, excepciones y el registro que debe dejarse sobre los mismos en un sistema:
BIT.01. Los eventos excepcionales deben ser registrados en bitcoras.
BIT.04. Los eventos deben contener el momento de ocurrencia (fecha, hora, segundos, mili-segundos y zona horaria).
BIT.05. Las bitcoras deben almacenarse mediante un mecanismo o sistema inalterable (externo, appendonly).

BIT.02. Los eventos excepcionales deben clasificarse por severidad.

BIT.03. Los eventos con severidad de depuracin no deben estar habilitados en produccin.

BIT.06. Las bitcoras deben retenerse como mnimo 1 ao.

Categora: BITCORAS
Sobre los eventos, excepciones y el registro que debe dejarse sobre los mismos en un sistema:
BIT.07. La gestin de bitcoras (rotacin, transporte, etc) debe ser responsabilidad del sistema operativo.

Detalle de un requisito

VULNERABILIDAD

DEPENDE

BIT.01. Los eventos excepcionales deben ser registrados en bitcoras.

Cdigo fuente del sistema y de la configuracin del sistema

FRECUENCIA

Situaciones excepcionales no son tratadadas adecuadamente o registradas

REQUISITO

Alta

Categora: TIEMPO
Sobre la sincronizacin de relojes que mantienen un tiempo coherente en los sistemas:
TIE.01. El tiempo del sistema debe estar sincronizado con el tiempo oficial del pas. TIE.02. El tiempo del sistema debe estar sincronizado con el tiempo de los dems sistemas de la organizacin.

Detalle de un requisito

VULNERABILIDAD

REQUISITO

DEPENDE

TIE.01. El tiempo del sistema debe estar sincronizado con el tiempo oficial del pas.

Acceso al servidor donde se aloja el sistema, o Acceso al sistema en funcionamiento

La hora del sistema no corresponde a la hora oficial del pas

FRECUENCIA

Media

Categora: RESPALDOS
Sobre los datos y respaldos que deben realizarse sobre la informacin de la organizacin:
DAT.01. Los datos de respaldos deben almacenarse cifrados. DAT.04. Los datos de ambientes diferentes a produccin deben encontrarse enmascarados.

DAT.02. Los datos de respaldos deben almacenarse fuera del sitio origen. DAT.03. Los datos de respaldos deben realizarse a una frecuencia no mayor de 7 das (RPO).

Detalle de un requisito

VULNERABILIDAD

DAT.01. Los respaldos deben almacenarse cifrados.

Acceso a los respaldos del sistema

Los respaldos al ser interceptados pueden ser ledos por cualquier persona

FRECUENCIA

REQUISITO

DEPENDE

Alta

Categora: DEPENDENCIAS
Sobre los componentes del sistema que se requieren para funcionar:
DEP.01. Deben usarse versiones estables de las dependencias del sistema. DEP.02. Deben usarse versiones actualizadas de las dependencias del sistema.

Detalle de un requisito

DEPENDE

DEP.02. Deben usarse versiones actualizadas de las dependencias del sistema.

Binarios o versiones de las bibliotecas usadas por el sistema, o Acceso al servidor donde se aloja el sistema.

VULNERABILIDAD

Las dependencias del sistema son versiones desactualizadas por ende con problemas.

FRECUENCIA

REQUISITO

Alta

Categora: ADMINISTRACIN
Sobre la gestin administrativa del sistema:
ADM.01. Los mecanismos de gestin de un sistema solo deben ser accesibles desde segmentos de gestin o administrativos.

Detalle de un requisito

ADM.01. Los mecanismos de gestin de un sistema solo deben ser accesibles desde segmentos de gestin o administrativos.

VULNERABILIDAD

Acceso a la red donde se conectan los usuarios.

Las interfaces de gestin pueden accederse desde segmentos de usuarios.

FRECUENCIA

REQUISITO

DEPENDE

Alta

Categora: REDES
Sobre la red que soporta el sistema en evaluacin:
RED.01. Los segmentos de usuarios y servidores con aplicaciones o contenido deben permitir acceso solo a los puertos necesarios.
RED.02. Los servidores con aplicaciones o contenido solo deben tener acceso a los puertos que les permitan cumplir su propsito.
RED.03. El acceso fsico a la red para los usuarios debe asignarse con base en las credenciales del usuario en la organizacin (ej: 802.1x).

RED.04. Un puerto debe tener un limite mximo de conexiones por IP origen.

Detalle de un requisito

RED.01. Los segmentos de usuarios y servidores con aplicaciones o contenido deben permitir acceso solo a los puertos necesarios.

VULNERABILIDAD

REQUISITO

DEPENDE

Acceso a la red donde se conectan los usuarios.

Los servidores aceptan conexiones no relacionadas con su propsito

FRECUENCIA

Alta

Categora: SERVICIOS
Sobre los servicios o caractersticas habilitadas en el sistema en evaluacin:
SER.01. Las funciones de un servicio que son potencialmente inseguras deben estar deshabilitadas. SER.02. Las funciones de un servicio que son innecesarias deben estar deshabilitadas.

Detalle de un requisito

VULNERABILIDAD

REQUISITO

DEPENDE

SER.01. Las funciones de un servicio que son potencialmente inseguras deben estar deshabilitadas.

Acceso a la red donde se conectan los usuarios.

Funciones de un servicio inseguras se mantienen habilitadas

FRECUENCIA

Alta

Categora: SISTEMA
Sobre las caractersticas necesarias en los sistemas operativos que soportan el sistema en evaluacin:
SIS.01. La gestin administrativa del sistema debe realizarse a travs de intermediarios privilegiados (sudo) que permitan la contabilidad a cada individuo.

SIS.02. La integridad de los archivos del sistema debe ser verificada peridicamente y su estado reportado.
SIS.03. El uso de compiladores en sistemas de produccin debe estar restringido solo para las aplicaciones que as lo requieran (ej: servidores de aplicaciones Java).

Detalle de un requisito

SIS.01. La gestin administrativa del sistema debe realizarse a travs de intermediarios privilegiados (sudo) que permitan la contabilidad a cada individuo.

Cdigo fuente del sistema y de la configuracin del sistema, o Acceso al servidor donde se aloja el sistema.

VULNERABILIDAD

No se puede conocer que persona especifica realiza las labores administrativas

FRECUENCIA

REQUISITO

DEPENDE

Alta

Categora: CACH
Sobre la informacin almacenada temporalmente para mejorar el rendimiento o la usabilidad:
CAC.01. La informacin sensible debe ser excluida del almacenamiento en cach [2].

Detalle de un requisito

REQUISITO

DEPENDE

CAC.01. La informacin sensible debe ser excluida del almacenamiento en cache [2].

FRECUENCIA

Cdigo fuente del sistema y de la configuracin del sistema, o Acceso al sistema en funcionamiento.

VULNERABILIDAD

Informacin sensible es almacenada en cache sin que esta situacin sea permitida.

Alta

Categora: OTROS
Sobre otros aspectos de seguridad que deben considerarse:
OTR.01. Los nmeros aleatorios generados deben seguir una distribucin uniforme.

OTR.02. La informacin de producto solo debe ser accesible para los administradores del sistema [7].

Detalle de un requisito

REQUISITO

DEPENDE

El sistema revela mas informacin de la necesaria para un usuario

FRECUENCIA

OTR.02. La informacin de producto solo debe ser accesible para los administradores del sistema [7].

Cdigo fuente del sistema y de la configuracin del sistema, o Acceso al sistema en funcionamiento.

VULNERABILIDAD

Alta

Rigurosidad

La rigurosidad es el valor porcentual de la relacin entre los requisitos verificados y los requisitos aplicables a la prueba
RequisitosVerificados Rigurosidad= Requisitos Aplicables

Cabe anotar que este valor ir aumentando en funcin de las pruebas ejecutadas sobre el TOE, pues se considerara ms requisitos.

Conclusiones

El criterio de seguridad es una adecuada herramienta para escoger una prueba/verificacin de seguridad. El criterio de seguridad es un punto de apoyo para evaluar el estado de seguridad de determinado artefacto.

La prueba/verificacin est determinada por lo que se quiere validar y no por la tcnica aplicada por un hacker
Es posible modificar el criterio de seguridad y adaptarlo a las exigencias de manera fcil y sin traumatismos. Sirve tanto de herramienta de medicin, como de fundamentacin para implementar polticas de seguridad.

Las herramientas existentes en el mercado para hacer pruebas de seguridad, prueban a lo sumo hasta 40 requisitos.

Gracias!

Web

http://www.fluidsignal.com/

Twitter
Youtube Correo Telfono Celular

:
: : : :

http://twitter.com/fluidsignal
http://www.youtube.com/fluidsignal

Facebook :

http://www.facebook.com/fluidsignal
mercadeo.ventas@fluidsignal.com +57 (1) 2697800, +57 (4) 4442637 +57 3108408002, +57 3136601911 Calle 7D 43A-99 Oficina 509 - Medelln

Ubicacin :

Clusula Legal
Copyright 2010 Fluidsignal Group Todos los derechos reservados

Este documento contiene informacin de propiedad de Fluidsignal Group. El cliente puede usar dicha informacin slo con el propsito de documentacin sin poder divulgar su contenido a terceras partes ya que contiene ideas, conceptos, precios y estructuras de propiedad de Fluidsignal Group S.A. La clasificacin "propietaria" significa que sta informacin es slo para uso de las personas a quienes esta dirigida. En caso de requerirse copias totales o parciales se debe contar con la autorizacin expresa y escrita de Fluidsignal Group S.A. Las normas que fundamentan la clasificacin de la informacin son los artculos 72 y siguientes de la decisin del acuerdo de Cartagena, 344 de 1.993, el artculo 238 del cdigo penal y los artculos 16 y siguientes de la ley 256 de 1.996.

También podría gustarte