Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
A.6.2.2 Teletrabajo
A.10 Criptografía
A.11.2 Equipo
A.12.3 Respaldo
A.17.2 Redundancias
A.18 Cumplimiento
¿Su organización tiene definidas y aprobadas por la Alta Dirección, un conjunto de políticas de seguridad de
la información, son publicadas y comunicadas a los empleados y a las partes externas relevantes?
¿En su organización se revisan las políticas de seguridad de la información a intervalos planeados o bien si se
producen cambios significativos, a fin de asegurar su continua conveniencia, adecuación y eficacia?
¿En su organización están separadas las funciones críticas y las areas de responsabilidad, para reducir la
posibilidad de modificación no autorizada o accidental o uso indebido de los bienes de la organización?
¿En su organización mantienen los contactos apropiados ante las autoridades competentes?
¿En su organización mantienen los contactos apropiados con grupos de interés especial o foros especialistas
en seguridad y asociaciones profesionales?
¿En la gestión de proyectos de su organización se toma en cuenta la seguridad de la información,
independientemente del tipo de proyecto?
Para garantizar la seguridad del teletrabajo y el uso de dispositivos móviles.
¿En su organización tienen una politica y medidas de seguridad para controlar los riesgos introducidos por el
uso de dispositivos móviles?
¿En su organización tienen implementada una política y medidas de seguridad para proteger la información
accedida, procesada o almacenada en los sitios de trabajo a distancia?
Para asegurarse de que los empleados y contratista entiendan sus responsabilidades y sean adecuadas
para sus funciones.
¿En su organización los acuerdos contractuales con los empleados y contratistas indican las
responsabilidades para con la organización en seguridad de la información?
Para asegurarse de que los empleados y contratistas conozcan y cumplan con sus responsabilidades de
seguridad de la información.
¿En su organización la Alta Dirección insta a todos los empleados y contratistas a aplicar la seguridad de la
información de acuerdo con las políticas y procedimientos establecidos por la organización?
¿En su organización todos los empleados y en su caso, contratistas pertinentes reciben educación,
concientización y formación adecuadas, asi como actualizaciones periódicas en las políticas y procedimientos
de la organización, que sean relevantes para su función de trabajo?
¿En su organización existe un proceso disciplinario formal y comunicado para tomar medidas contra los
empleados que cometan una violación de la seguridad de información?
Para proteger los intereses de la organización como parte del proceso de camio o terminación del empleo.
¿En su organización se tiene elaborado y se mantiene un inventario de activos asociados con información e
instalaciones de procesamiento de información?
¿En su organización todos los activos ubicados en el inventario tienen un propietario?
¿En su organización se tienen normas para el uso aceptable de información, de los activos asociados a la
infraestructura de procesamiento de información?
¿En su organización los empleados y usuarios externos devuelven todos los activos de la organización en su
posesión a la terminación de su empleo, contrato o acuerdo?
Para asegurar que la información reciba un nivel adecuado de protección de acuerdo con su importancia
para la organización.
¿En su organización se tiene clasificada la información acorde a: requisitos legales, valor, criticidad y
sensibilidad a la divulgación no autorizada o modificación?
Para garantizar el acceso del usuario autorizado y evitar el acceso no autorizado a los sistemas y servicios.
¿En su organización se tiene implementado un proceso formal de registro de entrada y salida para permitir la
asignación de derechos de acceso?
¿En su organización cuentan con un proceso formal para proporcionar acceso a usuarios que asigne o
revoque derechos de acceso para todos los tipos de usuarios a los sistemas y servicios?
¿En su organización la asignación y utilización de la administración de los derechos de acceso privilegiados se
restringe y controla?
¿En su organización la asignación de información sobre autenticación secreta, se controla a través de un
proceso formal de gestión?
¿En su organización los propietarios de activos revisan los derechos de acceso de los usuarios a intervalos
regulares?
¿En su organización se eliminan los derechos de acceso a la información y activos de procesamiento de los
empleados y entidades externas en caso de terminación de su empleo, contrato o acuerdo, o se ajustan de
acuerdo a cambios?
Para responsabilizar a los usuarios de salvaguardar su información de autenticación.
¿En su organización los usuarios siguen las prácticas de la organización en el uso de información secreta
sobre autenticación?
Para prevenir el acceso no autorizado a los sistemas y aplicaciones.
¿En su organización el acceso a la información y las funciones de los sistema de las aplicaciones se limita
conforme a la política de control de acceso?
¿En su organización es controlado por un procedimiento de inicio de sesión seguro, el acceso a los sistemas y
las aplicaciones, donde sea requerido por la política de control de acceso?
¿En su organización el sistema de administración de contraseñas es interactivo y se asegura la calidad de las
contraseñas?
¿En su organización están limitados y controlados el uso de programas y utilerías que podrían ser capaces
sobrecargar el control de sistemas y aplicaciones primordiales?
¿En su organización se encuentra restringido el acceso al código fuente de los programas de cómputo?
Para asegurar el uso adecuado y efectivo de la criptografía para proteger la confidencialidad, autenticidad
y/o integridad de la información.
¿En su organización tienen desarrollada e implementada una política sobre el uso de controles criptográficos
para protección de la información?
¿En su organización tienen desarrollada e implementada una política sobre el uso, la protección y la duración
de los certificados criptográficos a través de todo su ciclo de vida?
Para prevenir el acceso físico no autorizado, daño e interferencia a la información de la organización así
como las instalaciones de procesamiento de información.
¿En su organización se tienen definidos los perímetros de seguridad y son utilizados para proteger áreas que
contienen información confidencial o crítica e infraestructura de procesamiento de información?
¿En su organización están protegidas las areas definidas como seguras con los controles de acceso
apropiados para garantizar que únicamente al personal autorizado se le permita el acceso?
¿En su organización se encuentra diseñada y aplicada la seguridad física para oficinas, salas e instalaciones?
¿En su organización se encuentra diseñada y aplicada la protección física, frente a los desastres naturales,
accidentes o ataques mal intencionados?
¿En su organización se encuentran diseñados y aplicados procedimientos para trabajar en áreas seguras?
¿En su organización tienen controlados los permisos a los puntos de acceso inalámbricos, en tales lugares
como las zonas de entrega y carga así como otros zonas en los que personas ajenas puedan tener acceso o
bien lo tiene, aisladas de las instalaciones de procesamiento de información para evitar el acceso no
autorizado?
Para evitar la pérdida, daño, robo o el compromiso de los activos y la interrupción de las operaciones de la
organización.
¿En su organización tienen el equipo situado y protegido para reducir los riesgos de las amenazas y peligros
ambientales, y las oportunidades para el acceso no autorizado?
¿En su organización los equipos se encuentran protegidos contra fallas de energía y otras interrupciones
causadas por fallas en servicios públicos?
¿En su organización el cableado de la energia y de las telecomunicaciones en las que transportan datos o
soportan servicios de información se encuentran protegidos contra interceptación, interferencia o daño?
¿En su organización el equipo se encuentra bajo el mantenimiento adecuado para garantizar la continua
disponibilidad, e integridad?
¿En su organización es indispensable autorización previa para que salga de las instalaciones equipo,
información o software?
¿En su organización se aplican medidas de seguridad a los activos que salen de las instalaciones teniendo en
cuenta los diferentes riesgos de trabajar fuera de las instalaciones de la organización?
¿En su organización se verifican todos los elementos del equipo que contienen medios de almacenamiento
para asegurar que cualquier información confidencial y software con licencia ha sido retirado de forma
segura o sobrescritos antes de su eliminación o reutilización?
¿En su organización los usuarios se aseguran de que el equipo desatendido tiene una protección adecuada?
¿En su organización existe una política de escritorio limpio de papeles y soportes de almacenamiento
extraíbles y una política de pantalla limpia para activos de procesamiento de datos?
Para asegurar las operaciones correctas y seguras de las instalaciones de procesamiento de información.
¿En su organización se encuentran documentados y puestos a disposición de todos los usuarios que lo
necesiten los procedimientos de operación?
¿En su organización son controlados los cambios como son los procesos de negocio, instalaciones de
procesamiento de información y sistemas que afectan a la seguridad de información?
¿En su organización el uso de los recursos es monitoreado, afinado y se toman en cuenta las proyecciones de
los requerimientos de capacidad futura para asegurar los requerimientos para el funcionamiento del
sistema?
¿En su organización se encuentran separados los entornos de desarrollo, pruebas y operacion para reducir
los riesgos de acceso no autorizado o cambios en el entorno operativo?
Para asegurar que las instalaciones de procesamiento de información y la información estén protegidos
contra el código malicioso.
¿En su organización se encuentran implementados controles de detección, prevención y recuperación, para
protección contra malware, en combinación con la correspondiente capacitación para usuarios?
¿En su organización son producidos, mantenidos y revisados regularmente los registros de eventos como son
grabación de las actividades de usuario, excepciones, fallas y eventos de seguridad de la información?
¿En su organización existen y se aplican normas que rijan la instalación de software por parte de los
usuarios?
Para minimizar el impacto de las actividades de auditoría en los sistemas operacionales.
¿En su organización son cuidadosamente planeadas y acordadas los requisitos y actividades de auditoría que
implican verificación de sistemas operacionales para minimizar las interrupciones a los procesos del negocio?
Para asegurar la protección de la información en las redes y sus instalaciones de soporte de procesamiento
de información.
¿En su organización las redes son administradas y controladas para proteger la información en sistemas y
aplicaciones?
¿En su organización son identificados e incluidos los acuerdos de servicios de red como los mecanismos de
seguridad, niveles de servicio y requerimientos de gestión de los servicios de red, sea que se presten de
forma interna o externa?
¿En su organización mantienen segregados de las redes a grupos de servicios de información, usuarios y
sistemas de información?
Para mantener la seguridad de la información que se transfiere dentro de una organización con cualquier
entidad externa.
¿En su organización siguen políticas, procedimientos y controles formales de transferencia, para proteger la
transferencia de información a través del uso de todo tipo de medio de comunicación?
¿En su organización la transferencia segura de información empresarial entre ésta y las partes externas se
resuelve mediante acuerdos?
¿En su organización se identifican, revisan regularmente y documentan los requisitos para los acuerdos de
confidencialidad o de no divulgación que reflejen las necesidades de la organización para la protección de la
información?
Para garantizar que la seguridad de la información es una parte integral de los sistemas de información a
través de todo el ciclo de vida. Esto también incluye los requerimientos para los sistemas de información
que proporcionan servicios a través de redes públicas.
¿En su organización incluyen los requerimientos relacionados con la seguridad de la información en los
requisitos para los nuevos sistemas de información o mejoras a los sistemas de información existentes?
¿En su organización la información contenida en servicios y aplicaciones que se transmitan sobre redes
públicas se protegen de actividad fraudulenta, disputa contractual, divulgación no autorizada y
modificación?
Para garantizar que la seguridad de la información se ha diseñado e implementado en el ciclo de vida del
desarrollo de sistemas de información.
¿En su organización existe y aplica una política de desarrollo seguro que involucre reglas para el desarrollo de
software y sistemas dentro de la organización?
¿En su organización son controlados mediante el uso de procedimientos formales de control de cambios las
modificaciones en los sistemas dentro del ciclo de vida de desarrollo?
¿En su organización cuando se cambian plataformas operativas, se examinan y prueban las aplicaciones
comerciales críticas para asegurar que no hay ningún impacto adverso en las operaciones de la organización
o la seguridad?
¿En su organización las modificaciones a paquetes de software son desaprobadas, limitándose a cambios
necesarios y todos los cambios son estrictamente controlados?
¿En su organización los principios de ingeniería de sistemas seguros son establecidos, documentados,
mantenidos y aplicados a cualquier esfuerzo de implantación de sistema de información?
¿Su organización supervisa y monitorea la actividad de desarrollo de sistemas realizados por proveedores?
Para garantizar la proteción de los activos de la organización que sea accesible por los proveedores.
¿En su organización existe una politica de seguridad de la información para la relación con los proveedores
que involucre acuerdos documentados con el proveedor respecto de los requisitos de seguridad de la
información para mitigar los riesgos asociados con el acceso de proveedores a los activos de la organización?
¿En su organización existen acuerdos documentados en los que se contemplen todos los requisitos de
seguridad de la información pertinentes, con cada proveedor que pueda tener acceso, procesar, almacenar,
comunicar o proveer componentes de la infraestructura de información de la organización?
¿En su organización los acuerdos con los proveedores incluyen requisitos para abordar los riesgos de
seguridad de la información asociados con información y cadena de suministro de productos y servicios de
tecnología de comunicaciones?
Para mantener un nivel acordado de seguridad de la información y la entrega de servicios conforme a los
acuerdos con los proveedores.
¿En su organización se supervisa regularmente, revisando y auditando la prestación de servicios de
proveedores?
¿La organización gestiona cambios en la prestación de servicios por parte de proveedores, que incluyan el
mantener y mejorar las políticas procedimientos y controles existentes de seguridad de la información,
teniendo en cuenta la importancia de la información del negocio, sistemas y procesos invcolucrados y
reevaluación del riesgo?
Para garantizar un enfoque coherente y eficaz para la gestión de incidentes de seguridad de la información,
incluidos la comunicación de los eventos de seguridad y debilidades.
¿Su organización establece, documenta, implementa y mantiene los procesos, procedimientos y controles
para garantizar el nivel necesario de continuidad para la seguridad de la información durante una situación
adversa?
¿En su organización se aplican los procedimientos adecuados para garantizar el cumplimiento con los
requisitos legales, regulatorios y contractuales relacionados con derechos de propiedad intelectual y el uso
de productos de software propietario?
¿En su organización los registros están protegidos contra pérdida, destrucción, alteración, acceso no
autorizado y divulgación no autorizada, de conformidad con los requisitos reglamentarios, legislados,
contractuales y comerciales?
¿En su organización la privacidad y protección de información personal identificable se efectúa según lo
dispuesto en la legislación vigente y en el reglamento aplicable?
¿En su organización los controles criptográficos son utilizados en cumplimiento de todos los acuerdos
pertinentes, la legislación y los reglamentos?
Para garantizar que la seguridad de la información sea implementada y operada de acuerdo con las
políticas y procedimientos de la organización.
¿En su organización los gerentes revisan periódicamente el cumplimiento del tratamiento de la información y
los procedimientos dentro de su área de responsabilidad con las políticas de seguridad adecuadas, las
normas y los demás requisitos de seguridad?
¿En su organización los sistemas de información son revisados regularmente para el cumplimiento de las
políticas de seguridad de la información y las normas de la organización?
ISO/IEC 27002:2013. 14 DOMINIOS, 35 OBJETIVOS DE CONTROL Y 114 CONTROLES
5. POLÍTICAS DE SEGURIDAD.
5.1 Directrices de la Dirección en seguridad de la información.
5.1.1 Políticas para la seguridad de la información.
5.1.2 Revisión de las políticas para la seguridad de la información.
6. ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
6.1 Organización interna.
6.1.1 Roles y responsabilidades para la seguridad de la información.
6.1.2 Separación de deberes.
6.1.3 Contacto con las autoridades.
6.1.4 Contacto con grupos de interés especial.
6.1.5 Seguridad de la información en la gestión de proyectos.
6.2 Dispositivos móviles y teletrabajo.
6.2.1 Política para dispositivos móviles.
6.2.2 Teletrabajo.
7. SEGURIDAD LIGADA A LOS RECURSOS HUMANOS.
7.1 Antes de asumir el empleo.
7.1.1 Selección.
7.1.2 Términos y condiciones del empleo.
7.2 Durante la ejecución del empleo.
7.2.1 Responsabilidades de la dirección.
7.2.2 Toma de conciencia, educación y formación en la seguridad de la información.
7.2.3 Proceso disciplinario.
7.3 Terminación y cambio de empleo.
7.3.1 Terminación o cambio de responsabilidades de empleo.
8. GESTIÓN DE ACTIVOS.
8.1 Responsabilidad por los activos.
8.1.1 Inventario de activos.
8.1.2 Propiedad de los activos.
8.1.3 Uso aceptable de los activos.
8.1.4 Devolución de activos.
8.2 Clasificación de la información.
8.2.1 Clasificación de la información.
8.2.2 Etiquetado de la información.
8.2.3 Manejo de activos.
8.3 Manejo de medios.
8.3.1 Gestión de medios removibles.
8.3.2 Disposición de medios.
8.3.3 Transferencia de medios físicos.
9. CONTROL DE ACCESO.
9.1 Requisitos de negocio para control de acceso.
9.1.1 Política de control de acceso.
9.1.2 Control de acceso a las redes y servicios asociados.
9.2 Gestión de acceso de usuarios.
9.2.1 Registro y cancelación del registro de usuarios.
9.2.2 Suministro de acceso de usuarios.
9.2.3 Gestión de derechos de acceso privilegiado.
9.2.4 Gestión de información de autenticación secreta de usuarios.
9.2.5 Revisión de los derechos de acceso de los usuarios.
9.2.6 Retiro o ajuste de los derechos de acceso.
9.3 Responsabilidades de los usuarios.
9.3.1 Uso de información de autenticación secreta.
9.4 Control de acceso a sistemas y aplicaciones.
9.4.1 Restricción de acceso a la información.
9.4.2 Procedimiento de ingreso seguro.
9.4.3 Sistema de gestión de contraseñas.
9.4.4 Uso de programas utilitarios privilegiados.
9.4.5 Control de acceso a códigos fuente de programas.
10. CRIPTOGRAFÍA.
10.1 Controles criptográficos.
10.1.1 Política sobre el uso de controles criptográficos.
10.1.2 Gestión de claves.
11. SEGURIDAD FÍSICA Y DEL ENTORNO.
11.1 Áreas seguras.
11.1.1 Perímetro de seguridad física.
11.1.2 Controles de acceso físicos.
11.1.3 Seguridad de oficinas, recintos e instalaciones.
11.1.4 Protección contra amenazas externas y ambientales.
11.1.5 Trabajo en áreas seguras.
11.1.6 Áreas de despacho y carga.
11.2 Equipos.
11.2.1 Ubicación y protección de los equipos.
11.2.2 Servicios de suministro.
11.2.3 Seguridad del cableado.
11.2.4 Mantenimiento de equipos.
11.2.5 Retiro de equipos.
11.2.6 Seguridad de equipos y activos fuera de las instalaciones.
11.2.7 Disposición segura o reutilización de equipos.
11.2.8 Equipos de usuario desatendido.
11.2.9 Política de escritorio limpio y pantalla limpia.
12. SEGURIDAD EN LA OPERATIVA.
12.1 Responsabilidades y procedimientos de operación.
12.1.1 Documentación de procedimientos de operación.
12.1.2 Gestión de cambios.
12.1.3 Gestión de capacidades.
12.1.4 Separación de entornos de desarrollo, prueba y producción.
12.2 Protección contra código malicioso.
12.2.1 Controles contra el código malicioso.
12.3 Copias de seguridad.
12.3.1 Copias de seguridad de la información.
12.4 Registro de actividad y supervisión.
12.4.1 Registro y gestión de eventos de actividad.
12.4.2 Protección de los registros de información.
12.4.3 Registros de actividad del administrador y operador del sistema.
12.4.4 Sincronización de relojes.
12.5 Control de software operacional.
12.5.1 Instalación del software en sistemas operativos.
12.6 Gestión de la vulnerabilidad técnica.
12.6.1 Gestión de las vulnerabilidades técnicas.
12.6.2 Restricciones en la instalación de software.
12.7 Consideraciones sobre auditorías de sistemas de información.
12.7.1 Controles de auditoría de los sistemas de información.
13. SEGURIDAD EN LAS TELECOMUNICACIONES.
13.1 Gestión de la seguridad en las redes.
13.1.1 Controles de red.
13.1.2 Seguridad de los servicios de red.
13.1.3 Segregación de redes.
13.2 Transferencia de información.
13.2.1 Políticas y procedimientos de intercambio de información.
13.2.2 Acuerdos de intercambio.
13.2.3 Mensajería electrónica.
13.2.4 Acuerdos de confidencialidad y secreto.
14. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓN.
14.1 Requisitos de seguridad de los sistemas de información.
14.1.1 Análisis y especificación de los requisitos de seguridad.
14.1.2 Seguridad de las comunicaciones en servicios accesibles por redes públicas.
14.1.3 Protección de las transacciones por redes telemáticas.
14.2 Seguridad en los procesos de desarrollo y soporte.
14.2.1 Política de desarrollo seguro de software.
14.2.2 Procedimientos de control de cambios en los sistemas.
14.2.3 Revisión técnica de las aplicaciones tras efectuar cambios en el sistema operativo.
14.2.4 Restricciones a los cambios en los paquetes de software.
14.2.5 Uso de principios de ingeniería en protección de sistemas.
14.2.6 Seguridad en entornos de desarrollo.
14.2.7 Externalización del desarrollo de software.
14.2.8 Pruebas de funcionalidad durante el desarrollo de los sistemas.
14.2.9 Pruebas de aceptación.
14.3 Datos de prueba.
14.3.1 Protección de los datos utilizados en pruebas.
15. RELACIONES CON SUMINISTRADORES.
15.1 Seguridad de la información en las relaciones con los proveedores.
15.1.1 Política de seguridad de la información para las relaciones con proveedores.
15.1.2 Tratamiento de la seguridad dentro de acuerdos con proveedores.
15.1.3 Cadena de suministro en tecnologías de la información y comunicaciones.
15.2 Gestión de la prestación del servicio de proveedores.
15.2.1 Seguimiento y revisión de los servicios de los proveedores.
15.2.2 Gestión de cambios en los servicios de los proveedores.
16. GESTIÓN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACIÓN.
16.1 Gestión de incidentes de seguridad de la información y mejoras.
16.1.1 Responsabilidades y procedimientos.
16.1.2 Reporte de eventos de seguridad de la información.
16.1.3 Reporte de debilidades de seguridad de la información.
16.1.4 Evaluación de eventos de seguridad de la información y decisiones sobre ellos.
16.1.5 Respuesta a incidentes de seguridad de la información.
16.1.6 Aprendizaje obtenido de los incidentes de seguridad de la información.
16.1.7 Recolección de evidencias.
17. ASPECTOS DE SEGURIDAD DE LA INFORMACION EN LA GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO.
17.1 Continuidad de la seguridad de la información.
17.1.1 Planificación de la continuidad de la seguridad de la información.
17.1.2 Implantación de la continuidad de la seguridad de la información.
17.1.3 Verificación, revisión y evaluación de la continuidad de la seguridad de la información.
17.2 Redundancias.
17.2.1 Disponibilidad de instalaciones para el procesamiento de la información.
18. CUMPLIMIENTO.
18.1 Cumplimiento de requisitos legales y contractuales.
18.1.1 Identificación de la legislación aplicable y de los requisitos contractuales.
18.1.2 Derechos de propiedad intelectual.
18.1.3 Protección de los registros de la organización.
18.1.4 Protección de datos y privacidad de la información personal.
18.1.5 Reglamentación de controles criptográficos.
18.2 Revisiones de seguridad de la información.
18.2.1 Revisión independiente de la seguridad de la información.
18.2.2 Cumplimiento con las políticas y normas de seguridad.
18.2.3 Revisión del cumplimiento técnico.
Seguridad
Dirección Adm
Dirección General Delivery
Dirección General
Seguridad
Dirección Administrativa TI Seguridad
Seguridad
Seguridad
Dirección Adm
Dirección GenTI Seguridad
Dirección Administrativa
Dirección Administrativa
Dirección Administrativa
Dirección Administrativa
Dirección Adm
Dirección General Seguridad
TI
TI
Dirección GenTI Seguridad
Dirección Administrativa TI Seguridad
Seguridad
TI Seguridad
TI Seguridad
TI Seguridad
TI
TI
Seguridad
TI
TI
TI
TI
TI
TI
TI
Seguridad
Seguridad
TI
TI
TI
TI
TI
TI
TI
Seguridad
Seguridad
Seguridad
TI Seguridad
TI
Seguridad
TI
TI
TI Seguridad
TI Seguridad
TI Seguridad
TI Seguridad
TI
Seguridad
TI Seguridad
TI Seguridad
TI Seguridad
TI Seguridad
TI Seguridad
Seguridad
Seguridad
TI Seguridad
Dirección Administrativa
TI
TI Seguridad
TI Seguridad
TI Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
TI