Informe de Análisis de Riesgos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Informe de Análisis de Riesgos"

Transcripción

1 Informe de Análisis de Riesgos

2 Introducción Ahora que cuentas con toda la información necesaria para proponer algunas medidas de seguridad, en ésta ayuda de estudio conocerás la estructura que debe tener tu informe. Las partes que lo conformarán son: Portada Introducción Cuerpo Conclusiones

3 Portada (presentación del informe) La portada del informe debe incluir los siguientes datos: Título, es un dato importante ya que debe expresar de manera clara y breve, de que trata o qué se está informando y sobre quién o qué se está informando, considerando a la persona que lo leerá. Autor, la persona que elabora el informe. Fecha de entrega del informe.

4 Introducción Como introducción debes explicar de manera breve el motivo y objetivo del análisis. Debido al crecimiento reciente de la compañía, tanto en la cantidad de trabajadores como de producción, se ha hecho evidente la necesidad de incrementar la seguridad de sus activos. Esto con la finalidad evitar incidentes que atenten contra la operación de la organización y la privacidad de su información y sus trabajadores. Éste análisis de riesgos permitirá identificar que activos mejor medidas de seguridad y de que tipo deberán ser dichas medidas.

5 Cuerpo (valoración de activos) A partir de éste punto debes agregar la información que recopilaste durante el análisis. No olvides las escalas de valoración de cada etapa. de riesgos permitirá identificar que activos mejor medidas de seguridad y de que tipo deberán ser dichas medidas. La escala de valoración de activos es de 1 a 5, siendo 1 el menos importante 5 el más importante. Código Activo Confidencialidad Disponibilidad Integridad Total SU01 Servidor de usuarios

6 Cuerpo (identificación de vulnerabilidades) La escala de vulnerabilidad es de 1 a 5, siendo 1 poco vulnerable y 5 completamente vulnerable. Código Activo Valor del activo Vulnerabilidad SU01 Servidor 4 Acceso vía de internet usuarios Ventilación deficiente Falta de mantenimiento Falta de planta de emergencia Nivel de vulnerabilidad

7 Cuerpo (impacto de amenazas) Impacto de las Valor amenazas Nulo 1 Bajo 2 Medio 3 Alto 4 Código Activo SU01 Servidor de usuarios Valor Vulnerabilidad del activo 5 Acceso vía internet Ubicación física del servidor Calor generado por el hardware Suministro eléctrico Nivel de vulnerabilidad Amenaza 5 Ataques informáticos 4 Acceso de personas ajenas 3 Ventilación y mantenimiento deficientes 3 Cortes de energía eléctrica Impacto

8 Ataques informáticos Acceso de personas ajenas Cortes de energía eléctrica Ventilación y mantenimiento deficientes Ayuda de Estudio Cuerpo (matriz de riesgos) MATRÍZ DE ANÁLISIS DE RIESGOS Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta] Elementos de Información (activos) Magnitud de Daño: [1 = Insignificante 2 = Bajo 3 = Mediano 4 = Alto] Criminalidad Sucesos físicos Negligencia Sistema informático Servidor de usuarios Activo Activo

9 Conclusión (tabla de medidas propuestas) De acuerdo al análisis realizado, se proponen las siguientes medidas de control de seguridad: Código Activo Amenaza Medida propuesta SU01 Servidor de usuarios Ataques informáticos Acceso de personas ajenas Ventilación y mantenimiento deficientes Implementar HIDS e HIPS Mejorar reglas de Firewall Implementar mejores antivirus a Controlar acceso a la zona mediante biometría o tarjetas ID. Implementar video-vigilancia. Instalar sistema de enfriamiento con alarmas de ventana. Implementar políticas de mantenimiento preventivo y correctivo. Cortes de energía eléctrica Instalar una planta de emergencia. Implementar de administración de la energía en caso de falla eléctrica.

10 Conclusión (medidas adicionales) Al concluir las propuestas de medidas de control debes revisar que éstas hayan cubierto todos los riesgos identificados, de no ser así elabora una segunda tabla con medidas adicionales que cubran esos riesgos residuales.

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Objetivos Saber que es la Seguridad Informática Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Conocer método para la Gestión de Riesgo Estado de la Seguridad Informática

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores 1 ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores Datos Identificativos del Rol Denominación del Puesto: Línea de Supervisión: Supervisa a: Analista Zonal de Tecnologías de Información

Más detalles

Análisis de riesgos I N S T R U C C I O N E S D E U S O D E L A T A B L A

Análisis de riesgos I N S T R U C C I O N E S D E U S O D E L A T A B L A Análisis de riesgos I N S T R U C C I O N E S D E U S O D E L A T A B L A Entrada de datos MAPA DE RIESGOS Proceso : RIESGOS GENERALES Versión 01 04/2017 Area : GENERAL EVALUACIÓN RIESGOS MEDIDAS PREVENTIVAS

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el

Más detalles

MODELO DE IMPLEMENTACIÒN DE SISTEMA DE ADMINISTRACIÒN DE RIESGO EPS SOS S.A.

MODELO DE IMPLEMENTACIÒN DE SISTEMA DE ADMINISTRACIÒN DE RIESGO EPS SOS S.A. MODELO DE IMPLEMENTACIÒN DE SISTEMA DE ADMINISTRACIÒN DE RIESGO EPS SOS S.A. La metodología para la implementación será la establecida según el modelo de la Norma Técnica Colombiana (NTC5254), la cual

Más detalles

Charla de Preparación para la Pre-Auditoría del SGSI

Charla de Preparación para la Pre-Auditoría del SGSI Uso Interno Sistema de Gestión de Seguridad de la Información Basado en la NTP-ISO/IEC 17799: 2007 EDI y NTP-ISO/IEC 27001: 2008 EDI Charla de Preparación para la Pre-Auditoría del SGSI Agosto 2014 Uso

Más detalles

Norma IRAM-ISO/IEC 27001

Norma IRAM-ISO/IEC 27001 Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.

Más detalles

REGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN

REGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN REGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN ANEXO IV Anexo B: CONTENIDO INDICATIVO DEL PLAN DE EMERGENCIAS DE LAS EMPRESAS DE DISTRIBUCION DE ENERGÍA ELECTRICA NOVIEMBRE DE 2009 Anexo al Título VII Página

Más detalles

Fundamentos de la Gestión de la Seguridad y Salud en el Trabajo

Fundamentos de la Gestión de la Seguridad y Salud en el Trabajo Fundamentos de la Gestión de la Seguridad y Salud en el Trabajo Programa Integral de capacitación Trujillo 2014 Diana Jiménez Agenda 1. Visión Sistemática del Sistema de gestión. 2. Sistema de Gestión

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS 1. OBJETIVO Reglamentar los lineamientos generales del Sistema de Gestión Integral de Riesgos de Sodimac Colombia S.A. para la identificación, valoración, tratamiento, monitoreo, comunicación y divulgación

Más detalles

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad

Más detalles

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios

Más detalles

RESUMEN DEL INFORME DE GESTIÓN DE RIESGO OPERACIONAL

RESUMEN DEL INFORME DE GESTIÓN DE RIESGO OPERACIONAL Informe de la Gestión de Riesgos Nº 002-2013-UR/CREDINKA RESUMEN DEL INFORME DE GESTIÓN DE RIESGO OPERACIONAL II- TRIMESTRE 2014 CREDINKA S.A. Unidad de Riesgo Operacional 1 GESTIÓN DE RIESGO OPERACIONAL

Más detalles

DATOS GENERALES DE LA ASIGNATURA. Nombre de la asignatura. Programa Educativo. Competencia que desarrolla. Horas prácticas 62.

DATOS GENERALES DE LA ASIGNATURA. Nombre de la asignatura. Programa Educativo. Competencia que desarrolla. Horas prácticas 62. DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Soporte Técnico Técnico Superior Universitario en Tecnologías la Información y Comunicación (Área Sistemas Informáticos). Competencia

Más detalles

PLANTILLAS PARA EL PROCESO DE ADMINISTRACIÓN DE LA SEGURIDAD FÍSICA DE LA INFORMACIÓN EN PYMES CIS1310SD02 FELIPE BAYONA BORRERO

PLANTILLAS PARA EL PROCESO DE ADMINISTRACIÓN DE LA SEGURIDAD FÍSICA DE LA INFORMACIÓN EN PYMES CIS1310SD02 FELIPE BAYONA BORRERO PLANTILLAS PARA EL PROCESO DE ADMINISTRACIÓN DE LA SEGURIDAD FÍSICA DE LA INFORMACIÓN EN PYMES CIS1310SD02 FELIPE BAYONA BORRERO PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERÍA CARRERA DE INGENIERÍA

Más detalles

Vicerrectoría Administrativa Equipo de Gestión de Riesgos

Vicerrectoría Administrativa Equipo de Gestión de Riesgos Vicerrectoría Administrativa Equipo de Gestión de Riesgos Abril de 2012 Todas las intervenciones son válidas e importantes. Daremos buen manejo al uso de la palabra. Respetaremos las opiniones de nuestros

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Seguridad Informática: : Análisis de Riesgos Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Indice: Análisis

Más detalles

REQUISITOS DE SEGURIDAD Y SALUD OCUPACIONAL A CUMPLIR DURANTE LA EJECUCION DEL CONTRATO

REQUISITOS DE SEGURIDAD Y SALUD OCUPACIONAL A CUMPLIR DURANTE LA EJECUCION DEL CONTRATO REQUISITOS DE SEGURIDAD Y SALUD OCUPACIONAL A CUMPLIR DURANTE LA EJECUCION DEL CONTRATO Dentro de los requisitos de seguridad industrial y salud ocupacional se contemplan: 1. Datos generales del contratista:

Más detalles

Valor & Sustentabilidad

Valor & Sustentabilidad Agosto 2007 Identificación y evaluación de riesgos y vulnerabilidades ambientales en la industria. Cómo prevenir emergencias ambientales y daño a la imagen corporativa? Por: Cristian Bustos S., Ing. MSc.,

Más detalles

GESTIÓN DEL TALENTO HUMANO PR-P18-S7-01 RIESGOS LABORALES

GESTIÓN DEL TALENTO HUMANO PR-P18-S7-01 RIESGOS LABORALES GESTIÓN DEL TALENTO HUMANO R-18-S7-01 RIESGOS LABORALES 1. OBJETIVO: Desarrollar de manera permanente actividades de prevención que permitan la conservación, control y promoción de la salud física, mental

Más detalles

Dinamismo Innovación Cumplimiento

Dinamismo Innovación Cumplimiento Quiénes somos? DATTICS es su aliado en servicios de planificación, instalación y mantenimiento de redes de datos y eléctricas de baja y media tensión. Nuestra prioridad es generar valor a nuestros clientes

Más detalles

BRIGADA DE EMERGENCIAS MARZO 20 DE 2015

BRIGADA DE EMERGENCIAS MARZO 20 DE 2015 BRIGADA DE EMERGENCIAS MARZO 20 DE 2015 . QUÉ ES? RIESGO ACTITUD Pilas que allá viene el de Seguridad y si lo pilla. No va a pasar nada, siempre lo he hecho así Peligro? no exagere. Yo no veo cual es el

Más detalles

Evaluación de riesgos laborales en la manipulación mecánica, en plantas de montaje de aerogeneradores

Evaluación de riesgos laborales en la manipulación mecánica, en plantas de montaje de aerogeneradores Evaluación de riesgos laborales en la manipulación mecánica, en plantas de montaje de aerogeneradores Evaluación de riesgos laborales en el sector eólico. Rodrigo Gómez Rández 13 de octubre de 2009 Actividades

Más detalles

Seguridad Informática. Profesora Anaylen López

Seguridad Informática. Profesora Anaylen López Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática

Más detalles

Seguridad de la información: consideraciones básicas en la informática

Seguridad de la información: consideraciones básicas en la informática Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

Curso de Ingreso Clase Nro. 4. TIC ( Tecnología de la Información y las Comunicaciones) Enero - Febrero 2018

Curso de Ingreso Clase Nro. 4. TIC ( Tecnología de la Información y las Comunicaciones) Enero - Febrero 2018 Curso de Ingreso Clase Nro. 4 TIC ( Tecnología de la Información y las Comunicaciones) Enero - Febrero 2018 1 Contenido del curso de ingreso TIC S I. Introducción a las Tecnologías de la Información y

Más detalles

Estás preparado para enfrentar un evento adverso?

Estás preparado para enfrentar un evento adverso? Estás preparado para enfrentar un evento adverso? Definición de Términos Dr. Enrique Montbrun FACS Escuela Vargas UCV La amenaza es la probabilidad de que un fenómeno, de origen natural o humano se produzca

Más detalles

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el

Más detalles

DATOS GENERALES DE LA ASIGNATURA. Nombre de la asignatura. Programa Educativo. Competencia que desarrolla. Horas prácticas 62.

DATOS GENERALES DE LA ASIGNATURA. Nombre de la asignatura. Programa Educativo. Competencia que desarrolla. Horas prácticas 62. DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Soporte Técnico Técnico Superior Universitario en Tecnologías la Información y Comunicación (Área Sistemas Informáticos). Competencia

Más detalles

CAPÍTULO VIII IDENTIFICACIÓN Y EVALUACIÓN DE RIESGOS AMBIENTALES

CAPÍTULO VIII IDENTIFICACIÓN Y EVALUACIÓN DE RIESGOS AMBIENTALES CAPÍTULO VIII IDENTIFICACIÓN Y EVALUACIÓN DE RIESGOS AMBIENTALES 8.1. INTRODUCCIÓN Se puede definir como riesgo a la vulnerabilidad de una persona o cosa ante un daño potencial, bajo determinadas circunstancias.

Más detalles

INSTRUCTIVO DEL PLAN DE GESTIÓN PARA MEDIOS DE COMUNICACIÓN PRIVADOS

INSTRUCTIVO DEL PLAN DE GESTIÓN PARA MEDIOS DE COMUNICACIÓN PRIVADOS [INSTRUCTIVO DEL PLAN DE GESTIÓN PARA MEDIOS DE COMUNICACIÓN PRIVADOS] 20 de diciembre de 2014 PLAN DE GESTIÓN PARA LA ADJUDICACIÓN DE TÍTULOS HABILITANTES PARA EL FUNCIONAMIENTO DE SISTEMAS DE AUDIO Y

Más detalles

FUNDAMENTOS DE LA GESTIÓN DE LA SST

FUNDAMENTOS DE LA GESTIÓN DE LA SST FUNDAMENTOS DE LA GESTIÓN DE LA SST Programa Integral de Capacitación Arequipa 2014 Ismael Vallejo Jiménez 2 Agenda 1. El sistema empresa 2.Visión sistemática de la prevención 3. Estructura del sistema

Más detalles

Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros

Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Contenido Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros... 3 1. Objetivo... 3 2. Alcance...

Más detalles

GUIA PARA IDENTIFICAR CAUSAS Y ACCIONES CORRECTIVAS

GUIA PARA IDENTIFICAR CAUSAS Y ACCIONES CORRECTIVAS GUIA PARA IDENTIFICAR Y PARTE 1: EQUIPAMENTO 1.0 EXISTÍA UNA CONDICIÓN INSEGURA COMO FACTOR CASUAL DEL ACCIDENTE? responde todas las preguntas Si es NO, pase a la PARTE 2 1.1 Algún defecto en el equipo

Más detalles

Procedimiento para: Identificación de Requisitos Legales Aplicables y Otros Requisitos

Procedimiento para: Identificación de Requisitos Legales Aplicables y Otros Requisitos Identificación de Código: SIG-SEA-P-30 Página: 1 de 7 1. PROPÓSITO. Identificar y evaluar los cumplimientos los Legales aplicables y otros requisitos a los que la Institución se suscriba, como parte del

Más detalles

GESTIÓN DEL RIESGO IDENTIFICACIÓN DE PELIGROS EVALUACIÓN Y VALORACIÓN DE RIESGOS

GESTIÓN DEL RIESGO IDENTIFICACIÓN DE PELIGROS EVALUACIÓN Y VALORACIÓN DE RIESGOS GESTIÓN DEL RIESGO IDENTIFICACIÓN DE PELIGROS EVALUACIÓN Y VALORACIÓN DE RIESGOS PEDRO EASTMAN MOLINA SANABRIA Ing. Industrial Especialista en Seguridad y Prevención de Riesgos Laborales Código: MIS-4-1-3-FR07

Más detalles

Nombre del documento: Procedimiento para el Consumo y Uso Eficiente de la Energía. Referencia a la Norma ISO 14001:2004 Referencia: 4.4.

Nombre del documento: Procedimiento para el Consumo y Uso Eficiente de la Energía. Referencia a la Norma ISO 14001:2004 Referencia: 4.4. Página 1 de 5 1. Propósito Establecer los lineamientos para el control y registro del consumo de en el ITC mediante el establecimiento de medidas institucionales que fomenten su consumo eficiente que permita

Más detalles

Evaluación inicial del Sistema de Gestión de Seguridad y Salud en el Trabajo

Evaluación inicial del Sistema de Gestión de Seguridad y Salud en el Trabajo Evaluación inicial del Sistema de Organización del SG-SST 1 Se tiene un documento escrito de la política de Seguridad y Salud en el Trabajo 2 Se ha comunicado la Política de 3 Se tienen definidos los roles

Más detalles

CAPITULO III ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 3.1. ENTREVISTAS Y ENCUENTAS REALIZADAS AL PERSONAL DE LA

CAPITULO III ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 3.1. ENTREVISTAS Y ENCUENTAS REALIZADAS AL PERSONAL DE LA 61 CAPITULO III ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 3.1. ENTREVISTAS Y ENCUENTAS REALIZADAS AL PERSONAL DE LA DICOMSI DE LA COMANDANCIA GENERAL DE LA FUERZA TERRESTRE AREA DE SISTEMAS. La realización

Más detalles

Local con Condiciones Propias para Sistemas de Telecomunicaciones

Local con Condiciones Propias para Sistemas de Telecomunicaciones tecnologías de Versión: 1.0 Página 1 de 9 Distribución de Site de Comunicaciones CEMA Introducción Los centros de procesamiento de datos están en todos lados. Son la base de las transacciones financieras,

Más detalles

Procedimiento para: Identificación de Requisitos Legales Aplicables y Otros Requisitos

Procedimiento para: Identificación de Requisitos Legales Aplicables y Otros Requisitos Identificación de Código: SIG-SA-P-30 Página: 1 de 7 1. PROPÓSITO. Identificar y evaluar los cumplimientos los Legales aplicables y otros requisitos a los que la Institución se suscriba, como parte del

Más detalles

Procedimiento Identificación de Aspectos y Evaluación de Impactos Ambientales

Procedimiento Identificación de Aspectos y Evaluación de Impactos Ambientales Página 1 de 8 Procedimiento Identificación de Aspectos y Evaluación de Impactos Ambientales Elaborado por Revisado por Aprobado por Nombre Alvaro Inzunza G Mabel Rivera Roberto Inzunza Fecha 15-02-2014

Más detalles

PLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO

PLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO PLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO DE CIUDAD REAL, PROCEDERÁ A CONTRATAR MEDIANTE PROCEDIMIENTO ABIERTO, TRAMITACIÓN ORDINARIA, LA PRESTACIÓN DEL SERVICIO DE UNA VPN (RED PRIVADA

Más detalles

FORMATO PARA LA ELABORACION DE UN PLAN DE GESTIÓN AMBIENTAL.

FORMATO PARA LA ELABORACION DE UN PLAN DE GESTIÓN AMBIENTAL. FORMATO PARA LA ELABORACION DE UN PLAN DE GESTIÓN AMBIENTAL. No TEMA DESCRIPCIÓN Incluir en el PGA 1. INDICE Presentar contenido o índice completo de los temas desarrollados. Presentar índice de de cuadros,

Más detalles

Cuestionario. 1. Defina el concepto de mantenimiento de computadoras.

Cuestionario. 1. Defina el concepto de mantenimiento de computadoras. Cuestionario 1. Defina el concepto de mantenimiento de computadoras. Es el conjunto de actividades que permiten que un aparato o mecanismo funcione de manera adecuada 2. Mencione y explique los tipos de

Más detalles

PROTECCION MEDIANTE EL SEGURO DE RIESGOS DEL TRABAJO.

PROTECCION MEDIANTE EL SEGURO DE RIESGOS DEL TRABAJO. INTRODUCCIÓN El Instituto Nacional de Seguros tiene dentro de sus objetivos el contribuir con las organizaciones laborales en la prevención de accidentes y enfermedades de trabajo. Por esta razón el Departamento

Más detalles

Revisión 2 Fecha de revisión: GUIA. Código: MS-DPAH-PF-GPSO-01

Revisión 2 Fecha de revisión: GUIA. Código: MS-DPAH-PF-GPSO-01 MINISTERIO DE SALUD DIRECCIÓN DE PROTECCIÓN AL AMBIENTE HUMANO. Revisión 2 Fecha de revisión:08-04-03 GUIA PROCEDIMIENTO: Guía para la presentación del Plan de Salud Ocupacional Código: MS-DPAH-PF-GPSO-01

Más detalles

Resumen Ejecutivo. Inclusión de los sistemas de información de una organización dentro del Esquema Nacional de

Resumen Ejecutivo. Inclusión de los sistemas de información de una organización dentro del Esquema Nacional de TRABAJO FIN DE MÁSTER Resumen Ejecutivo Inclusión de los sistemas de información de una organización dentro del Esquema Nacional de seguridad (ENS) en virtud del Real Decreto 3/2010 Autor: Esteban Sánchez

Más detalles

Póliza de Servicio y Mantenimiento. Costos y términos

Póliza de Servicio y Mantenimiento. Costos y términos Póliza de Servicio y Mantenimiento Costos y términos 2016 2017 Revisión 019 Documento # PSM001012 Pagina 1 de 5 SERVICIO DE MANTENIMIENTO PREVENTIVO MENSUAL. Este servicio se proporciona mediante una visita

Más detalles

LA REDUCCIÓN DE RIESGO DE DESASTRES EN EL PROCESO DE INVERSIÓN PÚBLICA

LA REDUCCIÓN DE RIESGO DE DESASTRES EN EL PROCESO DE INVERSIÓN PÚBLICA LA REDUCCIÓN DE RIESGO DE DESASTRES EN EL PROCESO DE INVERSIÓN PÚBLICA COSTA RICA LUIS FALLAS CALDERÓN O S F E N Ó M E N O S Evolución Pérdidas Mundiales: Años 60`s: US$ 75.500 millones. Años 90`s: US$

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

: NORMAS DE COMPETENCIA Y GENERALIDADES FORMULACION DE PLANES DE EMERGENCIA Y EVACUACION

: NORMAS DE COMPETENCIA Y GENERALIDADES FORMULACION DE PLANES DE EMERGENCIA Y EVACUACION 22620086: NORMAS DE COMPETENCIA Y GENERALIDADES FORMULACION DE PLANES DE EMERGENCIA Y EVACUACION JUSTIFICACION Dentro de la Salud Ocupacional los planes de emergencia son documento 'vivo', en el que se

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Amenazas. Tipos. Gabriel Montañés León

Amenazas. Tipos. Gabriel Montañés León Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener

Más detalles

Manual de Procedimiento. Procedimiento Identificación de Peligros Gestión del Riesgo y el Cambio

Manual de Procedimiento. Procedimiento Identificación de Peligros Gestión del Riesgo y el Cambio . 1. Objetivo: Describir la metodología para la Identificación de Peligros, análisis de consecuencias, la evaluación de los riesgos y de los cambios, para las operaciones de vuelo y los trabajos de mantenimiento

Más detalles

Metodología Gestión del Riesgo

Metodología Gestión del Riesgo Metodología Gestión del Riesgo Objetivo Establecer lineamientos para la identificación y gestión de los riesgos, con el fin de asegurar el cumplimiento de la misión, visión y objetivos estratégicos de

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

INVENTARIO DOCUMENTACIÓN 1443 DE Versión1 - Septiembre ESGSST

INVENTARIO DOCUMENTACIÓN 1443 DE Versión1 - Septiembre ESGSST Capítulo Capítulo II Capitulo II Artículo Descripción s Dec. 1443 Política 5, 6, 7 Documento escrito de la Política de Política 5, 6,7 Cumunicación Política 8 Responsabilidades TIPO DE EVIDENCIA CUMPLIMIE

Más detalles

Manual de Medición para Liquidaciones

Manual de Medición para Liquidaciones 1.2.5 Propósito de este Manual Dice: Los registros de medición válidos para el proceso de liquidación se deben obtener de los medidores para liquidaciones y enviados al CENACE por los Transportistas, los

Más detalles

Nuevas Tecnologías: Riesgos y Amenazas

Nuevas Tecnologías: Riesgos y Amenazas Nuevas Tecnologías: Riesgos y Amenazas Agenda Antecedentes: Sobre la seguridad de la información El mundo del Seguro: Cuestiones a plantear El enfoque: Análisis de riesgos Esquema general de un Análisis

Más detalles

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas

Más detalles

PROCEDIMIENTO DE IDENTIFICACIÓN DE PELIGROS, EVALUACIÓN Y CONTROL DE RIESGOS

PROCEDIMIENTO DE IDENTIFICACIÓN DE PELIGROS, EVALUACIÓN Y CONTROL DE RIESGOS DE CONTROL DE RIESGOS CÓDIGO: S-P-10 SISTEMA DE GESTIÓN DE LA CALIDAD PÁGINA 2 de 7 1. OBJETIVO Establecer la metodología a seguir para realizar la identificación de peligros, valoración y control de riesgos

Más detalles

SALUD OCUPACIONAL EN LA UMNG

SALUD OCUPACIONAL EN LA UMNG SALUD OCUPACIONAL EN LA UMNG Nos encargamos de promover y mantener el mayor grado posible de bienestar físico, mental y social previniendo todo daño que pueda afectar la salud por las condiciones del trabajo

Más detalles

MF0959_2 Mantenimiento de la Seguridad en Sistemas Informáticos

MF0959_2 Mantenimiento de la Seguridad en Sistemas Informáticos MF0959_2 Mantenimiento de la Seguridad en Sistemas Informáticos TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0959_2 Mantenimiento de la Seguridad

Más detalles

RESUMEN EJECUTIVO Ficha Ambiental y Plan de Manejo del CENTRO COMERCIAL GRANADOS PLAZA

RESUMEN EJECUTIVO Ficha Ambiental y Plan de Manejo del CENTRO COMERCIAL GRANADOS PLAZA Marzo, 2015 Ficha Ambiental y Plan de Manejo del CENTRO COMERCIAL GRANADOS PLAZA Preparado para: Elaborado por: KUUSA Soluciones Ambientales FICHA Y PLAN DE MANEJO AMBIENTAL DEL CENTRO COMERCIAL GRANADOS

Más detalles

Sistema Integrado de Gestión. Gestión de Riesgos de SGST

Sistema Integrado de Gestión. Gestión de Riesgos de SGST Sistema Integrado de Gestión ISO 27001, ISO 9001, Ley de Control Interno y Ley de Seguridad y Salud en el Trabajo Gestión de Riesgos de SGST Agosto 2015 Objetivo Al término de la charla los facilitadores

Más detalles

NOMBRE DEL MEDIO DE COMUNICACIÓN,

NOMBRE DEL MEDIO DE COMUNICACIÓN, INSTRUCCIONES DE LLENADO: FORMATO DE PLAN ESTRATÉGICO PARA LA AUTORIZACIÓN DE TÍTULOS HABILITANTES A LOS SERVICIOS DE RADIO Y TELEVISIÓN POR SEÑAL ABIERTA PERTENECIENTES A MEDIOS DE COMUNICACIÓN SOCIAL

Más detalles

Norma UNE :2008

Norma UNE :2008 Norma UNE 150008:2008 Análisis y evaluación del riesgo ambiental JOSE MAGRO GONZALEZ GERENTE DE SOSTENIBILIDAD DIRECCIÓN DE NUEVOS PRODUCTOS 02/12/2009 1 VERIFICACION DEL ANÁLISIS DE RIESGOS AMBIENTALES

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

EVALUACIÓN DE RIESGOS. JUANA GALAZ PALMA Gerente General MYMA Ltda.

EVALUACIÓN DE RIESGOS. JUANA GALAZ PALMA Gerente General MYMA Ltda. EVALUACIÓN DE RIESGOS JUANA GALAZ PALMA Gerente General MYMA Ltda. EVALUACIÓN DE RIESGOS Los riesgos asociados al cierre de una faena minera se relacionan con la probabilidad de ocurrencia de eventos con

Más detalles

GUÍA PARA EL DESARROLLO DE UN MANUAL HACCP

GUÍA PARA EL DESARROLLO DE UN MANUAL HACCP GUÍA PARA EL DESARROLLO DE UN MANUAL HACCP AIB International Casa Matriz 1213 Bakers Way Manhattan, Kansas 66502 USA https://americalatina.aibonline.org Email: aiblatinamerica@aibonline.org Calendario

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION. Manual funcional del usuario

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION. Manual funcional del usuario SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Manual funcional del usuario Índice de Contenido 1 CUÁL ES EL MODELO CONCEPTUAL DEL MÓDULO SGSI? 2 2 CUALES ES LA CONFIGURACIÓN GENERAL NECESARIA PARA

Más detalles

PROYECTOS DE INVERSIÓN EN AGUA Y ENERGÍA

PROYECTOS DE INVERSIÓN EN AGUA Y ENERGÍA PROYECTOS DE INVERSIÓN EN AGUA Y ENERGÍA Agustina Saragossa, 15, 5C (08017) Barcelona +34 695224311 impulsa@impulsaconsul.net www.impulsa-consultores.net 1 ACTIVIDAD EMPRESARIAL Promoción, Proyecto, Construcción

Más detalles

Unidad I Fundamentos de la Seguridad Informática. Introducción

Unidad I Fundamentos de la Seguridad Informática. Introducción Unidad I Fundamentos de la Seguridad Informática Introducción Muchas empresas son amenazadas constantemente en sus activos lo que pudiera representar miles o millones de dólares en pérdidas. Las vulnerabilidades

Más detalles

Ppt 2 Seguridad Informatica

Ppt 2 Seguridad Informatica Ppt 2 Seguridad Informatica Topologias de red ƒ Estrella Topologia ƒ Anillo Token Ring Bus Topologia Repetidor Interconexion Interconexion Bus Network Bus Network Puentes : Capa 2 Puentes : Capa 2 Ruteadores

Más detalles

Planeación y Ejecución de Simulacros

Planeación y Ejecución de Simulacros Planeación y Ejecución de Simulacros AGENDA Generalidades Norma BASC Planeación Ejercicios prácticos Mayo del 2016 Objetivos Identificar una metodología que facilite la planeación y ejecución de los simulacros

Más detalles

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO TIENE UN NIVEL DE CONFIDENCIALIDAD INTERNA DE LA EMPRESA DE TELECOMUNICACIONES DE POPAYAN EMTEL.S.A.E.S.P LA UTILIZACIÓN O DIFUSIÓN NO AUTORIZADA DE ESTA INFORMACIÓN

Más detalles

DISEÑO DE ACCIONES DE FORMACION COMPLEMENTARIA

DISEÑO DE ACCIONES DE FORMACION COMPLEMENTARIA DISEÑO DE ACCIONES DE FORMACION COMPLEMENTARIA DENOMINACION Sistema de Gestión de la Seguridad y Salud en el Trabajo SG-SST DURACION 50 horas MAXIMA Colombia establece el Sistema de Gestión de la Seguridad

Más detalles

SGC.DIR.01. Revisión por la Dirección

SGC.DIR.01. Revisión por la Dirección Página: 1 de 7 Revisión por la Revisión por la Vers. Fecha 4.0 23.03.10 5.0 18.08.10 Preparado por: de de Historia e Identificación de los Cambios Revisado Aprobado Cambios Efectuados por: por: de de Se

Más detalles

Práctica fundamentos de seguridad informática

Práctica fundamentos de seguridad informática ESLARED 2013 Práctica fundamentos de seguridad informática Los objetivos de esta práctica son: Conocer aspectos prácticos de las leyes venezolanas en materia de seguridad informática. Realizar una matriz

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS RIESGOS

PROCEDIMIENTO PARA LA GESTIÓN DE LOS RIESGOS 1. OBJETIVO: Establecer las Directrices para la identificación, Valoración, evaluación, análisis y tratamiento de los riesgos de la Administración Municipal de La. 2. RESPONSABLE: y encargado del Control

Más detalles

Evaluación inicial del SG-SST

Evaluación inicial del SG-SST Evaluación inicial del SG-SST Protegemos la tranquilidad, el progreso y los sueños de las familias y las empresas CONTENIDO 1. Objetivo. 2. Módulo 1: Conceptos básicos para la implementación de la evaluación

Más detalles

MARCO DE REFERENCIA SERVICIOS TECNOLÓGICOS PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

MARCO DE REFERENCIA SERVICIOS TECNOLÓGICOS PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SERVICIOS TECNOLÓGICOS ARQUITECTURA DE INFRAESTRUCTURA TECNOLÓGICA 65. Aplicar mejores prácticas para infraestructura tecnológica La entidad

Más detalles

Buenas Prácticas en Seguridad de la Información. Expositores

Buenas Prácticas en Seguridad de la Información. Expositores Buenas Prácticas en Seguridad de la Información Expositores ÍNDICE Buenas Prácticas en Seguridad de la Información Objetivo Productos Cronograma Como seguimos Contacto BUENAS PRÁCTICAS en SEGURIDAD de

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA ÁREA AUTOMATIZACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SISTEMAS HIDRÁULICOS Y NEUMÁTICOS

TÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA ÁREA AUTOMATIZACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SISTEMAS HIDRÁULICOS Y NEUMÁTICOS TÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA ÁREA AUTOMATIZACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SISTEMAS HIDRÁULICOS Y NEUMÁTICOS 1. Competencias Desarrollar y conservar sistemas automatizados

Más detalles

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)

Más detalles

Legislación y Gestión de la Prevención de Riesgos Laborales

Legislación y Gestión de la Prevención de Riesgos Laborales ORGANIZACIÓN PREVENTIVA MANCOMUNADA FORMACIÓN A DISTANCIA Legislación y Gestión de la Prevención de Riesgos Laborales 1995 LEY DE PREVENCIÓN DE RIESGOS LABORALES, LPRL 31/95 De obligado cumplimento para

Más detalles

OS.030 ALMACENAMIENTO DE AGUA PARA CONSUMO HUMANO

OS.030 ALMACENAMIENTO DE AGUA PARA CONSUMO HUMANO OS.00 ALMACENAMIENTO DE AGUA PARA CONSUMO HUMANO OS.00 ALMACENAMIENTO DE AGUA PARA CONSUMO HUMANO ÍNDICE PÁG. 1. ALCANCE. FINALIDAD. ASPECTOS GENERALES.1 Determinación del volumen de almacenamiento. Ubicación.

Más detalles

Secretaría de Educación SUBSECRETARIA DE EDUCACIÓN BÁSICA DIRECCIÓN DE APOYO A LA EDUCACIÓN BÁSICA

Secretaría de Educación SUBSECRETARIA DE EDUCACIÓN BÁSICA DIRECCIÓN DE APOYO A LA EDUCACIÓN BÁSICA MANUAL DE ACCIONES DE LA COORDINACIÓN DE ATENCIÓN A PADRES DE FAMILIA CONTENIDO PRESENTACIÓN-------------------------------------------------------------------------------- 3 JUSTIFICACIÓN -------------------------------------------------------------------------------

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

PROCEDIMIENTO SOPORTE INFORMÁTICO

PROCEDIMIENTO SOPORTE INFORMÁTICO SOPORTE INFORMÁTICO ELABORADO POR: REVISADO POR: APROBADO POR: Nombre: Omar L. Huallpa Suxo Jimena Quiroga Fernandez Lic. Nicolás Torrez Cargo: Fecha: PROFESIONAL EN SOPORTE A USUARIOS JEFE DE UNIDAD DE

Más detalles

ANÁLISIS PRE - OPERACIONAL DIRECCIÓN DE H.S.E. ARP SURA

ANÁLISIS PRE - OPERACIONAL DIRECCIÓN DE H.S.E. ARP SURA ANÁLISIS PRE - OPERACIONAL DIRECCIÓN DE H.S.E. Contenido INTRODUCCIÓN ALCANCE OBJETIVOS DEFINICIÓN DE TÉRMINOS PROCESO PARA EL ANÁLISIS PRE - OPERACIONAL Introducción Antes de realizar una tarea crítica

Más detalles

Gerenciamiento de la Seguridad

Gerenciamiento de la Seguridad Carlos O. DíazD 21 de Noviembre de 2008 Asunción - PARAGUAY Agenda: Las problemáticas más m s comunes. Gestionar. El área de seguridad informática CSO (Chief Security Officer) Outsourcing

Más detalles

Servicio de red inalámbrica Servicio de escaneo. Servicio de impresión (documentos, fotografías). Elaboración de diferentes tipos de documentos.

Servicio de red inalámbrica Servicio de escaneo. Servicio de impresión (documentos, fotografías). Elaboración de diferentes tipos de documentos. Ciber Pablito Este Ciber se encuentra localizado en San Felipe Xochitepec Colonia Centro n 15 y cuenta con 12 computadoras. La función más fundamental de dicho Ciber es ofrecer servicio de internet, entre

Más detalles