IES Profesor Tierno Galvan. Francisco Alcaide Raya. 2º SMR / Actividad de Seguridad Informatica.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IES Profesor Tierno Galvan. Francisco Alcaide Raya. 2º SMR / Actividad de Seguridad Informatica."

Transcripción

1 Plan de seguridad del centro. IES Profesor Tierno Galvan Francisco Alcaide Raya 2º SMR / Actividad de Seguridad Informatica.

2 Tabla de contenido Plan de seguridad del Centro Justificación de la importancia de la seguridad física... 3 Objetivos (del plan):... 3 Inventario:... 3 Análisis de Riesgo:... 4 Propuesta de mejora:... 5 Presupuesto:... 5 Plan de implantación:

3 Plan de seguridad del Centro. Justificación de la importancia de la seguridad física La seguridad es importante dado que si se perdiera información tal como las cuentas de usuarios de helvia y los datos almacenados en estas, tendrían que ser recuperadas, lo que implicaría tiempo y dinero, que se podrían ahorrar con un plan de seguridad adecuado. Además, hay que tener en cuenta la zona geográfica: si es propensa a inundaciones, terremotos y demás catástrofes naturales. Así como los antecedentes de vandalismo, incendio y demás problemas causados por terceros. También sería adecuado ver las clausulas del seguro, para reducir al máximo los posibles daños que pudieran ser causados y no cubiertos por el mismo. Objetivos (del plan): Los objetivos de este plan, son ante todo evitar cualquier tipo de perdida, ya sea de información, como económica, debida a la rotura o sustracción de material: -Perdida de información: Causada por fallos en el sistema de copias de seguridad, robos de información por parte de terceros, ataques de hackers y crackers. -Pérdida económica causada por desastres naturales: Causada por terremotos, inundaciones. -Pérdidas económicas causadas por terceros: Robos, vandalismo y demás actos incívicos. Inventario: Nombre Cantidad Inventario Departamento 14 PC + Impresora + Alarma Aula TIC 7 16 PC s + Armario RACK + Pach Panel + Cañon digital + Alarma A. Comunicaciones 1 3 swich s + 3 Pach panel s + D. humo + Alarma Aulas Ciclo 2 16 PC s + Armario RACK + Pach Panel + Cañon digital + Alarma (RED PROPIA) Sala Prof. 1 6 PC s + Alarma Rincón TIC 5 3 PC s + Alarma Secretaria 1 3 PC s + Alarma Conserjería 1 2 PC s + Alarma CPD 1 Servidor TIC + Alarmas de robos e incendios + Sistema refrigeración +RACK (Ampliación más abajo) Especial 1 2 PC s + Pizarra digital + Alarma Biblioteca 1 3 PC s + Impresora + Alarma Almacén 1 2 Carros de portátiles (15 aprox por und) + Alarma Otros 6 PC + Pizarra digital + Alarma Contenido del RACK en CPD SAI (Sistema de alimentación ininterrumpida) Punto de Acceso (internet) 3

4 Swich Router TIC 2 Centralitas Telefónicas 4 Swiches 3 Pach Panel s Análisis de Riesgo: Identificación de los riesgos: -Riesgos Naturales: Terremotos, inundaciones -Riesgos Físicos: Robos, vandalismo -Riesgos Lógicos: Robo de información, ataques de hackers, crackers Evaluación del impacto: -Impacto sobre riesgos Naturales: Este tipo de riesgo es el más peligroso e impredecible/inevitable ya que podría causar pérdidas económicas y de información cuantiosas, además de poder causar la pérdida de vidas humanas. -Impacto sobre riesgos Físicos: El robo, y destrucción por vandalismo puede tener un alcance limitado, además de ser poco común (relativamente) en la zona en la que nos encontramos, pero no por ello hay que descuidarlo, ya que puede causar pérdidas económicas y de información. -Impacto sobre riesgos Lógicos: Este tipo de riesgo es el más descuidado por regla general, ya que la mayoría no lo suele tener en cuenta, pero puede causar pérdidas de información: robo de cuentas de usuarios y robo de información sobre el alumnado y el profesorado. Determinación de controles existentes: -Controles sobre riesgos Naturales: Las medidas tomadas actualmente en este aspecto son simplemente la situación geografía, ya que el centro está situado en la zona alta de la ciudad es menos propenso a las inundaciones. - Controles sobre riesgos Físicos: Las medidas físicas tomadas actualmente son escasas, ya que el sistema de acceso a los puntos clave del centro sigue le lógica de llave maestra, lo que facilita la intrusión de terceros en dichas zonas. En cuanto al sistema de alarmas es bastante notable. - Controles sobre riesgos Lógicos: Los controles de acceso lógico son deficientes, ya que hay puntos de acceso sin contraseñas ni restricciones, que además son accesibles desde lugares exteriores al centro. 4

5 Propuesta de mejora: -Riesgos Naturales: Aislar las salas de mayor importancia, haciéndolas herméticas para evitar la entrada de agua en caso de inundación. Separar el sistema de refrigeración y eléctrico del las zonas claves de el del resto del centro. Instalar medidas de seguridad que reduzcan en la medida posible el posible daño causado por terremotos y agentes externos. -Riesgos Físicos: Instalar un sistema de seguridad adecuadamente adaptado a las necesidades del centro. Cambiar la política de llave maestra por un sistema de llaves jerarquizado. Reforzar las puertas a las zonas de riesgo. Educar correspondientemente a los usuarios del centro, para evitar el deterioro por uso inadecuado de los equipos, principalmente. -Riesgos Lógicos: Instalar las medidas de seguridad necesarias: cortafuegos. Habilitar contraseñas seguras en los puntos de acceso inalámbricos. Restringir el área de alcance de estos, para que no excedan los límites del centro. Presupuesto: Actual aprox: Nombre Cantidad Inventario Precio Departamento 14 PC + Impresora + Alarma 3550 Aula TIC 7 16 PC s + Armario RACK + Pach Panel + Cañon digital + Alarma A. Comunicaciones 1 3 swich s + 3 Pach panel s + D. 650 humo + Alarma Aulas Ciclo 2 16 PC s + Armario RACK + Pach 8500 Panel + Cañon digital + Alarma (RED PROPIA) Sala Prof. 1 6 PC s + Alarma 1500 Rincón TIC 5 3 PC s + Alarma 750 Secretaria 1 3 PC s + Alarma 750 Conserjería 1 2 PC s + Alarma 500 CPD 1 Servidor TIC + Alarmas de robos e incendios + Sistema refrigeración +RACK (Ampliación más abajo) Especial 1 2 PC s + Pizarra digital + Alarma 1300 Biblioteca 1 3 PC s + Impresora + Alarma 1550 Almacén 1 2 Carros de portátiles (15 aprox por 4000 und) + Alarma Otros 6 PC + Pizarra digital + Alarma

6 Mejora aprox: Instalación de puertas reforzadas en lugares clave: 2500 Cambio de cerraduras de aulas: 1000 Instalación de sistema de seguridad con video-vigilancia: 800 Aislante para habitación de CPD: 1250 Aislar el sistema de refrigeración de la sala de CPD: Por determinar. Introducción de nuevos sistemas de seguridad para puntos de acceso inalámbrico: 200 Sistema de recuperación de información y copias de seguridad: 1500 Curso de concienciación para alumnos: 400 Contratación de un seguro: El precio del seguro ira en base a las clausulas del mismo. Plan de implantación: 0.-Contratación de un seguro que cubra al centro en los casos que se estimen oportunos. 1.- Se llevará a cabo el curso de concienciación del alumnado, para asegurarse de evitar el deterioro por mal uso de los equipos del centro, y así evitar que esto tenga repercusiones en un futuro. 2.-Instauración de las medidas de seguridad sobre puntos de acceso inalámbricos. 3.-Instalación de cortafuegos (apropiados y eficaces) para evitar el uso indebido de los recursos del centro. 4.-Cambio de cerraduras para instaurar una nueva política de llaves, y así evitar el acceso de intrusos en zonas claves como la CPD. 5.-Instalación de las nuevas puertas de seguridad y sistemas de alarma con videovigilancia, para evitar robos y actividades de vandalismo. 6.-Instalación de sistemas de copias de seguridad y recuperación de información. Esto evitaría una pérdida de tiempo y dinero considerable. 7.-Aislado del sistema de refrigeración de la habitación de CPD y aislado ante agentes externos de la misma, para evitar pérdidas cuantiosas en caso de desastre natural. 6

Amenazas. Tipos. Gabriel Montañés León

Amenazas. Tipos. Gabriel Montañés León Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener

Más detalles

Conociendo la dotación de mi centro TIC. Estructura del sistema informático del centro.

Conociendo la dotación de mi centro TIC. Estructura del sistema informático del centro. Conociendo la dotación de mi centro TIC. Estructura del sistema informático del centro. Conozcamos ahora un poco del entorno informático del centro para después poder hablar de la organización 1. Armario

Más detalles

TIC: Tecnologías de la Información y Comunicación

TIC: Tecnologías de la Información y Comunicación TIC: Tecnologías de la Información y Comunicación Es un proyecto que la Consejería de Educación pone en marcha, en colaboración con el Ministerio de Educación, para reforzar la integración de las Tecnologías

Más detalles

Construcción de un CPD

Construcción de un CPD Construcción de un CPD 1 INTRODUCCIÓN AL CPD El presente pliego tiene por objeto determinar las Prescripciones Técnicas que han de regir para la construcción e instalación de una réplica del actual Centro

Más detalles

SEGURIDAD INFORMATICA. Vulnerabilidades

SEGURIDAD INFORMATICA. Vulnerabilidades SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD

Más detalles

Tema 1 Adopción de pautas de seguridad informática

Tema 1 Adopción de pautas de seguridad informática Práctica 6 Protección Física y ambiental a) Estudio de la protección física El estudio de la protección física es muy complejo y avanzado, sin embargo es muy interesante implementar la seguridad en el

Más detalles

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el

Más detalles

Bloque I Criptografía

Bloque I Criptografía Bloque I Criptografía Introducción a la Seguridad en Redes Seguridad en Redes de Comunicaciones María Dolores Cano Baños Introducción Antes de 1988 redes propietarias más o menos aisladas En 1988 Robert

Más detalles

Punto 5 Seguridad Física y ambiental. Juan Luis Cano

Punto 5 Seguridad Física y ambiental. Juan Luis Cano Punto 5 Seguridad Física y ambiental Juan Luis Cano La seguridad física ambiental trata de proteger y mejorar las condiciones preventivas para que los dispositivos informáticos no sufran daños, o que sufran

Más detalles

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Ubicación y protección física de los equipos y servidores La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático.

Más detalles

REGLAMENTO INTERNO POR EL QUE SE REGULA EL PRÉSTAMO DE IPADS Y LA NORMATIVA DE BUENAS PRÁCTICAS SOBRE SU UTILIZACIÓN

REGLAMENTO INTERNO POR EL QUE SE REGULA EL PRÉSTAMO DE IPADS Y LA NORMATIVA DE BUENAS PRÁCTICAS SOBRE SU UTILIZACIÓN REGLAMENTO INTERNO POR EL QUE SE REGULA EL PRÉSTAMO DE IPADS Y LA NORMATIVA DE BUENAS PRÁCTICAS SOBRE SU UTILIZACIÓN Artículo 1. Objeto Por el presente Reglamento se regula el procedimiento de préstamo

Más detalles

Clasificación y valoración de "Magnitud de Daño" de los elementos de información

Clasificación y valoración de Magnitud de Daño de los elementos de información Clasificación y valoración de "Magnitud de Daño" de los elementos de información Instrucciones: Para clasificar y valorar los elementos de información, por favor llene las 3 tablas siguiendo los siguientes

Más detalles

UT1-2 SEGURIDAD FÍSICA Y AMBIENTAL. Seguridad y Alta Disponibilidad

UT1-2 SEGURIDAD FÍSICA Y AMBIENTAL. Seguridad y Alta Disponibilidad UT1-2 SEGURIDAD FÍSICA Y AMBIENTAL Seguridad y Alta Disponibilidad 1 1.2. SEGURIDAD FÍSICA Y AMBIENTAL Tipos de Seguridad Desastres naturales Física Amenazas provocadas por el hombre Incendios Inundaciones

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Seguridad Informática: : Análisis de Riesgos Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Indice: Análisis

Más detalles

CONCESIÓN DEFINITIVA DE EQUIPAMIENTO, INSTALACIONES Y MOBILIARIO DE ÍNDOLE GENERAL DESTINADO A DEPARTAMENTOS

CONCESIÓN DEFINITIVA DE EQUIPAMIENTO, INSTALACIONES Y MOBILIARIO DE ÍNDOLE GENERAL DESTINADO A DEPARTAMENTOS CONCESIÓN DEFINITIVA DE EQUIPAMIENTO, INSTALACIONES Y MOBILIARIO DE ÍNDOLE GENERAL DESTINADO A DEPARTAMENTOS 1 MEDICINA INTERNA Sistema de Alimentación Ininterrumpida (SAI) 2 ENFERMERÍA Teléfonos 3 ENFERMERÍA

Más detalles

RESPUESTA: Dónde y cómo instalar una PDi?

RESPUESTA: Dónde y cómo instalar una PDi? Es uno de los temas más debatidos en los centros. Si tenemos una PDI (o incluso 2 o 3 PDIs) donde se debe instalar? en el aula de informática? en el aula polivalente? cómo influye el hecho de que tener

Más detalles

Equipamiento de las TIC en los centros educativos

Equipamiento de las TIC en los centros educativos Seminario Coordinadores TIC Equipamiento de las TIC en los centros educativos En esta presentación repasaremos los diferentes tipos de equipamiento de las TIC que nos podemos encontrar en los centros educativos.

Más detalles

PLAN MEJORA Y MODERNIZACIÓN

PLAN MEJORA Y MODERNIZACIÓN PLAN 2007-2009 MEJORA Y MODERNIZACIÓN Tecnologías de la Información y la Comunicación en Centros de Educación Secundaria Marzo de 2007 Plan Mejora de las TIC en IES Objetivo Mejorar la calidad educativa

Más detalles

Manual del usuario del controlador de acceso de cuatro puertas

Manual del usuario del controlador de acceso de cuatro puertas Manual del usuario del controlador de acceso de cuatro puertas V1.0.0 1 Índice 1 Información general... 4 2 Aspecto del dispositivo... 5 3 Instalación y desinstalación del dispositivo... 6 3.1 Instalación

Más detalles

Resumen Ejecutivo. Inclusión de los sistemas de información de una organización dentro del Esquema Nacional de

Resumen Ejecutivo. Inclusión de los sistemas de información de una organización dentro del Esquema Nacional de TRABAJO FIN DE MÁSTER Resumen Ejecutivo Inclusión de los sistemas de información de una organización dentro del Esquema Nacional de seguridad (ENS) en virtud del Real Decreto 3/2010 Autor: Esteban Sánchez

Más detalles

de Pizarra Digital a Escuela 2.0 Carmen Martínez Urtasun Directora General de Política Educativa

de Pizarra Digital a Escuela 2.0 Carmen Martínez Urtasun Directora General de Política Educativa de Pizarra Digital a Escuela 2.0 Carmen Martínez Urtasun Directora General de Política Educativa TIC en la Educación Aragonesa EDUCARAGÓN AULARAGÓN GESTIÓN EN RED I. y E. F.P. C.D. PIZARRAS DIGITALES CATEDU

Más detalles

Prevención y Mitigación del Riesgo en las Escuelas

Prevención y Mitigación del Riesgo en las Escuelas Prevención y Mitigación del Riesgo en las Escuelas Prevención La prevención de desastres empieza en la escuela; los niños, niñas, adolescentes y jóvenes, son los mejores receptores para cultivar la cultura

Más detalles

GESTIÓN DE RIESGO BIOLÓGICO PARA LA RED DE LABORATORIOS CONTROL DE ACCESO QFB CRISTINA DELGADO URBINA

GESTIÓN DE RIESGO BIOLÓGICO PARA LA RED DE LABORATORIOS CONTROL DE ACCESO QFB CRISTINA DELGADO URBINA GESTIÓN DE RIESGO BIOLÓGICO PARA LA RED DE LABORATORIOS CONTROL DE ACCESO QFB CRISTINA DELGADO URBINA BIOCUSTODIA Biocustodia = Bioprotecciòn La OMS la define como el conjunto de medidas y procedimientos

Más detalles

INFORME DEL NEGOCIADO DE CONTRATACION

INFORME DEL NEGOCIADO DE CONTRATACION COMPRAS/CONTRATACION Subtipo Exp.: CONTRATO PRIVADO - CONCURSO SEGUROS Exp. nº: 000061/2013-1036 Interesado: GENERALI ESPAÑA, S.A. DE Asunto: SEGUROS DE DAÑOS AL PATRIMONIO MUNICIPAL; ACCIDENTES, VIDA

Más detalles

SEGURIDAD EN COMUNICACIONES

SEGURIDAD EN COMUNICACIONES SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Más detalles

Infraestructura de red WI-FI

Infraestructura de red WI-FI Infraestructura de red WI-FI Para trabajar con tabletas en el centro Román Carceller Introducción La red y los centros La WI-FI La WI-FI para tablets Mi necesidad: la conexión Las tabletas necesitan conexión

Más detalles

Gestión Centros educativos

Gestión Centros educativos Los datos referidos a las NNTT forman parte de la memoria estadística del centro por lo que se deben cumplimentar adecuadamente en. Para introducir dichos datos de NNTT elegimos en el menú principal de

Más detalles

Seguridad física y ambiental

Seguridad física y ambiental Seguridad física y ambiental Se necesita realizar un estudio de la ubicación y protección física de los equipos y servidores del aula, desde el punto de vista de: a) Acondicionamiento físico (Extintores,

Más detalles

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL

Más detalles

Sistemas de gestión de operaciones VISTA SOLUCIONES DE SEGURIDAD COMPLETAS PARA CUALQUIER NEGOCIO MINORISTA. Valor añadido más allá de la seguridad

Sistemas de gestión de operaciones VISTA SOLUCIONES DE SEGURIDAD COMPLETAS PARA CUALQUIER NEGOCIO MINORISTA. Valor añadido más allá de la seguridad Sistemas de gestión SOLUCIONES DE SEGURIDAD COMPLETAS PARA CUALQUIER NEGOCIO MINORISTA Valor añadido más allá de la seguridad Controle sus instalaciones y proteja su inversión Los sistemas de gestión flexibles

Más detalles

Seguridad y alta disponibilidad

Seguridad y alta disponibilidad Ya que nuestra aula tiene muchas carencias de seguridad vamos a intentar poner algunos sistemas de protección física para mejorar la seguridad de nuestra aula: 1) Acondicionamiento físico: En nuestra empresa

Más detalles

RMI- CURSO

RMI- CURSO RMI- CURSO 2015-2016 1.- Introducción. La orden de 22 de Mayo de 2008 de la Consejería de educación, Ciencia e investigación, por la que se define y se regula el funcionamiento del proyecto Plumier XXI,

Más detalles

ghjklzxcvbnmqwertyuiopasdfghj klzxcvbnmqwertyuiopasdfghjklz AGUADULCE (SEVILLA) xcvbnmqwertyuiopasdfghjklzxcv PROYECTO TIC

ghjklzxcvbnmqwertyuiopasdfghj klzxcvbnmqwertyuiopasdfghjklz AGUADULCE (SEVILLA) xcvbnmqwertyuiopasdfghjklzxcv PROYECTO TIC qwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwert yuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopa sdfghjklzxcvbnmqwertyuiopasdf C.E.I.P. MAESTRO JOSÉ PÁEZ MORIANA ghjklzxcvbnmqwertyuiopasdfghj

Más detalles

Manual del usuario del controlador de acceso de cuatro puertas

Manual del usuario del controlador de acceso de cuatro puertas Manual del usuario del controlador de acceso de cuatro puertas V1.0.0 1 Índice 1 Información general... 4 2 Aspecto del dispositivo... 5 3 Instalación del Dispositivo... 6 4 Cableado y estructura del sistema...

Más detalles

PLAN DE TRABAJO T.I.C.

PLAN DE TRABAJO T.I.C. PLAN DE TRABAJO T.I.C. CURSO 14/15 PLAN DE INTEGRACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÍNDICE 1. Introducción y justificación. 2. Objetivos generales del plan. 3. El equipo de coordinación

Más detalles

La experiencia en la Universidad de Alcalá

La experiencia en la Universidad de Alcalá La modernización de las Universidades La experiencia en la Universidad de Alcalá Ángel Sánchez Temprano Madrid, 04 de abril de 2006 Los de Red. Informática Personal. Hospedaje de aplicaciones. Aplicaciones

Más detalles

Aspectos trascendentales de la tecnología en la actualidad. 4/3/2017 Prof. H. Rivera 1

Aspectos trascendentales de la tecnología en la actualidad. 4/3/2017 Prof. H. Rivera 1 Aspectos trascendentales de la tecnología en la actualidad 4/3/2017 Prof. H. Rivera 1 Objetivos Argumentar sobre la práctica de seguridad, la privacidad y la ética de la era informática. 4/3/2017 Prof.

Más detalles

INSTALACIONES DEL CENTRO

INSTALACIONES DEL CENTRO INSTALACIONES DEL CENTRO El I.E.S. Juan Sebastián Elcano quiere abrirse a la comunidad enseñando sus instalaciones a través de estas páginas. A pesar de ser un centro con bastantes años de antigüedad,

Más detalles

Catálogo. Control de accesos

Catálogo. Control de accesos Catálogo Control de accesos La solución integral de cierre electrónico inalámbrico Compatible con todo un universo de soluciones en seguridad Máxima seguridad Sin alimentación eléctrica Sistema escalable

Más detalles

Estrategias y Planes de Acción Green TIC

Estrategias y Planes de Acción Green TIC Estrategias y Planes de Acción Green TIC FUNDACIÓN PATRIMONIO NATURAL DE CASTILLA Y LEÓN Proyecto LIFE GREEN TIC Por qué una Estrategia o Plan de Acción Green TIC? Conocer a fondo la infraestructura TIC

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

CATEGORÍA A: su rotura puede afectar gravemente a núcleos urbanos, y los daños materiales y medioambientales producidos por su rotura pueden ser muy importantes. Plazo máximo para su implantación: 2 años

Más detalles

Derrocha en tu vivienda, en tus viajes o en lo que quieras... pero no en tu seguro de hogar. Porque ya pagas bastante por tu casa 20% para siempre

Derrocha en tu vivienda, en tus viajes o en lo que quieras... pero no en tu seguro de hogar. Porque ya pagas bastante por tu casa 20% para siempre Derrocha en tu vivienda, en tus viajes o en lo que quieras... pero no en tu seguro de hogar Porque ya pagas bastante por tu casa Descuento 20% para siempre A la medida de las necesidades de tu vivienda,

Más detalles

Seguridad de física y ambiental del aula. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SAD

Seguridad de física y ambiental del aula. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SAD Tema 1 SAD Seguridad de física y ambiental del aula Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 1 SAD Vamos a realizar un estudio de la seguridad real física y ambiental del aula donde cursamos. Empezaremos

Más detalles

MM Hogar Segunda Vivienda Guía rápida

MM Hogar Segunda Vivienda Guía rápida MH0_009_1702 902 555 595 / 91 557 82 85 www.mmhogar.es Guía rápida Resumen de Coberturas del Seguro COBERTURAS QUÉ CUBRE? A TENER EN CUENTA Incendio, explosión y caída de rayo Los daños materiales producidos

Más detalles

Puesta en marcha del Centro de Proceso de Datos Integral de la Xunta de Galicia

Puesta en marcha del Centro de Proceso de Datos Integral de la Xunta de Galicia PR Puesta en marcha del Centro de Proceso de Datos Integral de la Xunta de Galicia Pedro Barreiro Abal. Departamento Seguridad y Calidad Índice 1. Estrategia TIC de la Xunta de Galicia 2. Situación de

Más detalles

ESCUELA TIC 2.0. IES COLONIAL

ESCUELA TIC 2.0. IES COLONIAL Índice de contenido 1DISTRIBUCIÓN DEL ALUMNADO EN EL AULA...2 2NORMAS AULAS TIC (Ordenadores fijos)...2 2.1AL INICIAR LA CLASE...2 QUE DEBE HACER EL PROFESORADO...2 QUE DEBE HACER EL ALUMNADO...2 2.2AL

Más detalles

Ordenadores: 12 con acceso a Internet e impresora

Ordenadores: 12 con acceso a Internet e impresora NOMBRE AULA LIBRE ACCESO REFERENCIA ALA LOCALIZACIÓN MEDIOS TÉCNICOS PLANTA SEMISOTANO Ordenadores: 12 con acceso a Internet e impresora OTROS DATOS Aula a disposición de los alumnos para consultas, prácticas

Más detalles

FORMULARIO COMERCIAL DE SOLICITUD DE INFORMACIÓN

FORMULARIO COMERCIAL DE SOLICITUD DE INFORMACIÓN FORMULARIO COMERCIAL DE SOLICITUD DE INFORMACIÓN LAB TOP SISTEMAS S.L. ESPECIALISTAS EN CIBERSEGURIDAD www.labtopsistemas.com Lab Top stemas Datos de la empresa Razón Social: Nombre Comercial: C.I.F./N.I.F.:

Más detalles

PLAN DE ESTUDIO CURSO: CAMARAS DE SEGURIDAD Y ALARMAS

PLAN DE ESTUDIO CURSO: CAMARAS DE SEGURIDAD Y ALARMAS FUNDACION ALFA PLAN DE ESTUDIO CURSO: CAMARAS DE SEGURIDAD Y ALARMAS CONTENIDOS CONCEPTUALES Temas a tratar: CCTV (Circuito Cerrado de Tv) CAMARAS CCD TECNOLOGIA ANALOGICA FRENTE A TECNOLOGIA DIGITAL RESUMEN

Más detalles

a) Ubicación y protección física de los equipos y servidores del aula.

a) Ubicación y protección física de los equipos y servidores del aula. a) Ubicación y protección física de los equipos y servidores del aula. Lo primero que se deberá de saber es que equipos tenemos en el aula. - 20 ordenadores con sus respectivos periféricos - 1 Proyector

Más detalles

Índice. Prólogo Introducción... 17

Índice. Prólogo Introducción... 17 Índice Prólogo........................................................................ 15 Introducción... 17 Capítulo 1 El área de reserva.... 21 1.1. Introducción...............................................................

Más detalles

Qué es la seguridad informática?

Qué es la seguridad informática? Qué es la seguridad informática? Por Gustavo Sain @grsain La seguridad en las organizaciones tiene sus orígenes a principios de siglo XX y tenía como objetivo proteger las instalaciones físicas frente

Más detalles

Modelo de Madurez Tecnológica de Centro Educativo

Modelo de Madurez Tecnológica de Centro Educativo Modelo de Madurez Tecnológica de Centro Educativo Informe del centro: 014186 IES Botikazar BHI Realizado por el asesor: Maria Angeles York Galan Berritzegune: B01 Nivel Objetivo: Nivel Avanzado Fecha:

Más detalles

CENTRO INTEGRADO POLITÉCNICO ETI DE TUDELA

CENTRO INTEGRADO POLITÉCNICO ETI DE TUDELA CENTRO INTEGRADO POLITÉCNICO ETI DE TUDELA Oferta formativa para el curso 2012 13 13 11 CF de Grado Superior 10 CF de Grado Medio Bachillerato de Ciencias y Tecnología 3 Modalidades de Curso Preparatorio

Más detalles

Sistema Integrado de Gestión PLAN DE CONTINGENCIA TIC

Sistema Integrado de Gestión PLAN DE CONTINGENCIA TIC Sistema Integrado de Gestión PLAN DE CONTINGENCIA TIC Versión 2 Proceso: Gestión Administrativa- GA Diciembre de 2016 Página 2 de 9 CONTENIDO INTRODUCCIÓN 1. JUSTIFICACIÓN 2. OBJETIVO 3. ALCANCE 4. DEFINICIÓN

Más detalles

INFRAESTRUCTURA DEL CENTRO

INFRAESTRUCTURA DEL CENTRO INFRAESTRUCTURA DEL CENTRO Justificación de la adecuación de los medios materiales y servicios disponibles Las instalaciones que se están utilizando en estos momentos están situadas en cuatro Módulos aularios

Más detalles

Guatemala, 18 de abril de 2013.

Guatemala, 18 de abril de 2013. LINEAMIENTOS DE SEGURIDAD DE LA INFORMACIÓN PARA LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) Guatemala, 18 de abril de 2013. CONTENIDO Página I. LINEAMIENTOS DE SEGURIDAD

Más detalles

Sistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD

Sistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD Sistema Integrado de Gestión REALIZACIÓN DE COPIAS DE Versión 4 Código: GA.3,0,4.19.03.08 Proceso: GESTIÓN ADMINISTRATIVA Junio de 2016 Página 2 de 6 1. OBJETIVO Proteger la información en bases de datos

Más detalles

Seguridad de la información: consideraciones básicas en la informática

Seguridad de la información: consideraciones básicas en la informática Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,

Más detalles

Índice INTRODUCCIÓN...13

Índice INTRODUCCIÓN...13 Índice INTRODUCCIÓN...13 CAPÍTULO 1. SISTEMAS INFORMÁTICOS. ESTRUCTURA FUNCIONAL...15 1.1 INTRODUCCIÓN A LOS SISTEMAS INFORMÁTICOS...16 1.1.1 Definición de un sistema informático...16 1.1.2 Evolución histórica

Más detalles

1- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN

1- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN 1- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN Según el Real Decreto 1691/2007, de 14 de diciembre, donde se establecen las enseñanzas mínimas del título de Técnico en Sistemas Microinformáticos

Más detalles

C.E.I.P. PONFERRADA XII

C.E.I.P. PONFERRADA XII C.E.I.P. PONFERRADA XII ÍNDICE 1. INTRODUCCIÓN 2. SITUACIÓN DE PARTIDA 3. LA ESTRATEGIA RED XXI 4. COMISIÓN RED XXI 4.1. COMPOSICIÓN 4.2. FUNCIONES DE LA COMISIÓN 4.3. REUNIONES 4.4. GRUPO RED XXI 5. ACTUACIONES

Más detalles

Benemérito Cuerpo de Bomberos de Costa Rica

Benemérito Cuerpo de Bomberos de Costa Rica Benemérito Cuerpo de Bomberos de Costa Rica Unidad de Prevención e Investigación de Incendios Sistemas de protección contra incendios en centros de información Presentado por: Rolando Leiva Ulate Mariela

Más detalles

origen de red XXI Junta de Castilla y León Ministerio de Educación Escuela 2.0 Plan Director de las TIC en el Sistema Educativo de Castilla y León

origen de red XXI Junta de Castilla y León Ministerio de Educación Escuela 2.0 Plan Director de las TIC en el Sistema Educativo de Castilla y León @ origen de red XXI Junta de Castilla y León Ministerio de Educación Plan Director de las TIC en el Sistema Educativo de Castilla y León @ Escuela 2.0 Prepara2.0 escuela 2.0 Integración de las tecnología

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

PRESENTACIÓN y BIENVENIDA

PRESENTACIÓN y BIENVENIDA PRESENTACIÓN y BIENVENIDA a PRESENTACIÓN advancecloud Bienvenido a advancecloud, la solución cloud computing que advancegroup ha diseñado específicamente a la medida de su organización. A partir de este

Más detalles

5. Conexionado de equipos.

5. Conexionado de equipos. 5. Conexionado de equipos. Conexión de cámaras Alimentación: Jack: es el conector de las cámaras analógicas. PoE: con los Midspan o los Splitters se alimentan las cámaras a través del propio cable ethernet

Más detalles

CUESTIONARIO DE NECESIDADES DE TIC DE LOS CENTROS EDUCATIVOS PÚBLICOS NO UNIVERSITARIOS (Cumplimente solo las celdas en blanco)

CUESTIONARIO DE NECESIDADES DE TIC DE LOS CENTROS EDUCATIVOS PÚBLICOS NO UNIVERSITARIOS (Cumplimente solo las celdas en blanco) DATOS DEL CENTRO CUESTIONARIO DE NECESIDADES DE TIC DE LOS CENTROS EDUCATIVOS PÚBLICOS NO UNIVERSITARIOS (Cumplimente solo las celdas en blanco) IDENTIFICACIÓN Y COMUNICACIONES: Código Tipo Nombre Dirección

Más detalles

, DISTRIBUIDOR OFICIAL DE LE PRESENTA LA GESTIÓN DOCUMENTAL DEFINITIVA PARA SU CENTRO DE FORMACIÓN

, DISTRIBUIDOR OFICIAL DE LE PRESENTA LA GESTIÓN DOCUMENTAL DEFINITIVA PARA SU CENTRO DE FORMACIÓN , DISTRIBUIDOR OFICIAL DE LE PRESENTA LA GESTIÓN DOCUMENTAL DEFINITIVA PARA SU CENTRO DE FORMACIÓN school Software homologado DF-SERVER School Solución Vertical para Centros de Enseñanza Noviembre 2014

Más detalles

"Sociedad de la Información en Educación" Sevilla, 8 de noviembre de 2007

Sociedad de la Información en Educación Sevilla, 8 de noviembre de 2007 "Sociedad de la Información en Educación" Sevilla, 8 de noviembre de 2007 Las TIC y la Educación Riojana: Plan para la digitalización educativa ADELAIDA CÓRDOBA PÉREZ Jefa de Servicio de Innovación Educativa

Más detalles

Punto 3 Políticas de Defensa. Perimetral. Juan Luis Cano

Punto 3 Políticas de Defensa. Perimetral. Juan Luis Cano Punto 3 Políticas de Defensa Perimetral Juan Luis Cano Una Política de Defensa es un sistema por el cual el encargado de mantener la red totalmente segura ante amenazas tanto externas como internas tendrá

Más detalles

IES DIONISIO AGUADO Plan TIC

IES DIONISIO AGUADO Plan TIC IES DIONISIO AGUADO Plan TIC 2014-2015 ÍNDICE Introducción... 3 Objetivos generales... 4 Organización... 5 Objetivos específicos.... 5 Planes específicos.... 7 Gestión de incidencias informáticas.... 7

Más detalles

Evolución TIC ATENEA MERCURIO ALDEA DIGITAL MEC (DECADAS 80-90) JCCM ( ) HERMES ALTHIA ALTHIA RURAL - RICÓN DEL ORDENADOR PROYECTO DE CONECTIVID

Evolución TIC ATENEA MERCURIO ALDEA DIGITAL MEC (DECADAS 80-90) JCCM ( ) HERMES ALTHIA ALTHIA RURAL - RICÓN DEL ORDENADOR PROYECTO DE CONECTIVID ESCUELA 2.0 AULAS DIGITALES: * ORDENADOR PERSONAL ALUMNADO * PIZARRAS DIGITALES EN LAS AULAS * INTERNET - WIFI Evolución TIC ATENEA MERCURIO ALDEA DIGITAL MEC (DECADAS 80-90) JCCM (2000-10) HERMES ALTHIA

Más detalles

Proyecto 1: Emisora de televisión local

Proyecto 1: Emisora de televisión local Proyecto 1: Emisora de televisión local El objetivo de este proyecto es el de la planificación, desarrollo y montaje de una emisora de televisión en la para emitir a nivel regional. "Para todas estas instalaciones

Más detalles

Nº. 3. Enero El Boletín de los Expertos en Cumplimiento Normativo

Nº. 3. Enero El Boletín de los Expertos en Cumplimiento Normativo Nº. 3. Enero 2013 El Boletín de los Expertos en Cumplimiento Normativo Nº. 1. Julio 2012 Actualmente, es más que visible que las organizaciones independientemente de su carácter (público o privado) dependen

Más detalles

Programa Pizarra Digital

Programa Pizarra Digital Programa Pizarra Digital Tablets PC en 5º y 6º de Ed. Primaria Carmen Martínez Urtasun Directora General de Política Educativa PROGRAMA PIZARRA DIGITAL Introducción Ariño y Arén: centros experimentales

Más detalles

PLAN OPERATIVO INFORMATICO 2011

PLAN OPERATIVO INFORMATICO 2011 PLAN OPERATIVO INFORMATICO 2011 UNIDAD DE ESTADISTICA E INFORMATICA HOSPITAL II-2 SULLANA INTRODUCCION El PLAN OPERATIVO INFORMATICO, constituye un instrumento de gestión de corto plazo, que permite definir

Más detalles

PROYECTO ENSEÑANZA XXI

PROYECTO ENSEÑANZA XXI 2.3.6.7 PROYECTO ENSEÑANZA XXI 1 ANEXO II MODELO PARA ELABORAR EL PROYECTO DE ENSEÑANZA DIGITAL 1. Trayectoria del centro en el desarrollo de proyectos TIC. En nuestro centro se han desarrollado numerosos

Más detalles

ESCUELA SANITARIA - CIP DONAPEA

ESCUELA SANITARIA - CIP DONAPEA ESCUELA SANITARIA CENTRO DE REFERENCIA NACIONAL y CENTRO INTEGRADO Area de Gerencia y Departamental Despacho DIRECCIÓN DEL CIS 1 20 1 1 1 Despacho VICEDIRECCIÓN DEL CIS 1 15 1 1 1 Despacho Jefatura Estudios

Más detalles

Excmo. Ayuntamiento de Cádiz

Excmo. Ayuntamiento de Cádiz INFORME VALORACIÓN DE LA PROPUESTA TÉCNICA (SOBRE B) DEL SERVICIO DE VIGILANCIA Y SEGURIDAD EN: CENTRO CULTURAL REINA SOFÍA, CASA DE IBEROAMÉRICA, CASTILLO DE SANTA CATALINA Y ESPACIO DE CREACIÓN CULTURAL

Más detalles

Seguridad de la Información y las Telecomunicaciones

Seguridad de la Información y las Telecomunicaciones Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD

Más detalles

TIPOLOGÍA DE ESPACIOS Y DOTACIÓN DE INFRAESTRUCTURAS DE DOCENCIA- APRENDIZAJE

TIPOLOGÍA DE ESPACIOS Y DOTACIÓN DE INFRAESTRUCTURAS DE DOCENCIA- APRENDIZAJE INFRAESTRUCTURAS Y RECURSOS MATERIALES La Escuela Universitaria de Enfermería de Pontevedra, para satisfacer las nuevas necesidades que conlleva la adaptación al Espacio Europeo Superior y por ende la

Más detalles

Local con Condiciones Propias para Sistemas de Telecomunicaciones

Local con Condiciones Propias para Sistemas de Telecomunicaciones tecnologías de Versión: 1.0 Página 1 de 9 Distribución de Site de Comunicaciones CEMA Introducción Los centros de procesamiento de datos están en todos lados. Son la base de las transacciones financieras,

Más detalles

Servicios. Insumos de impresión Equipos PC Armados Servidores Impresoras Equipos de conectividad

Servicios. Insumos de impresión Equipos PC Armados Servidores Impresoras Equipos de conectividad Servicios Somos una empresa con más de 14 años de experiencia en el mercado. Contamos con un soporte técnico especializado que se adapta a la necesidad de cada uno de nuestros clientes. Brindamos Servicios

Más detalles

Oposicions Cos facultatiu, especialitat informàtica. Torn lliure. CAS PRÀCTIC 4

Oposicions Cos facultatiu, especialitat informàtica. Torn lliure. CAS PRÀCTIC 4 Oposicions 2007. Cos facultatiu, especialitat informàtica. Torn lliure. CAS PRÀCTIC 4 PREGUNTA 1 Completa el següent codi html per aplicar el següent format a la pàgina. body: color de fons (propietat

Más detalles

Gestión de espacios y equipamiento

Gestión de espacios y equipamiento 1. DESCRIPCIÓN BÁSICA DEL PROCESO Objeto y alcance: Describir la sistemática y responsabilidades en las actividades relacionadas con la gestión y el mantenimiento de los espacios y el equipamiento de la

Más detalles

CURSOS DE ADAPTACION A GRADO FACULTAD DE CIENCIAS SOCIALES DE TALAVERA CURSO

CURSOS DE ADAPTACION A GRADO FACULTAD DE CIENCIAS SOCIALES DE TALAVERA CURSO CURSOS DE ADAPTACION A GRADO FACULTAD DE CIENCIAS SOCIALES DE TALAVERA CURSO 2015-16 Grado de Educación Social /esocial/adaptacion.asp http://www.uclm.es/estudiantes/ CALENDARIO DE IMPLANTACIÓN, DISTRIBUCIÓN

Más detalles

7 Recursos materiales y servicios

7 Recursos materiales y servicios \ 7 Recursos materiales y servicios 7.1 Justificación de los medios materiales y servicios disponibles: a Descripción de los medios materiales y Servicios disponibles: La Universidad de Valladolid impartirá

Más detalles

Documentación Seguridad Física y Ambiental.

Documentación Seguridad Física y Ambiental. 2011-2012 Documentación Seguridad Física y Ambiental. José Jiménez Arias IES Gregorio Prieto Análisis de vulnerabilidades en el aula En primer lugar mencionar la falta de seguridad física del aula, empezando

Más detalles

Dimensionamiento SAI y Ppto. RAC para servidores del instituto. Práctica 2.7 SAD

Dimensionamiento SAI y Ppto. RAC para servidores del instituto. Práctica 2.7 SAD Dimensionamiento SAI y Ppto. RAC para servidores del instituto Práctica 2.7 SAD Cristina Lorena Sánchez López 14/12/2011 INDICE ENUNCIADO... 3 PROPUESTA... 4 1. PUNTOS DE RED.... 4 2. ARMARIO RACK... 4

Más detalles

Evacuación de emergencia IES ARROYO DE LA MIEL Instrucciones para los profesores

Evacuación de emergencia IES ARROYO DE LA MIEL Instrucciones para los profesores Evacuación de emergencia IES ARROYO DE LA MIEL Instrucciones para los profesores 1. El orden de desalojo se realiza de abajo a arriba del edificio. 2. Serán coordinadores de evacuación (según el listado

Más detalles

, DISTRIBUIDOR OFICIAL DE LE PRESENTA LA GESTIÓN DOCUMENTAL DEFINITIVA PARA SU ASESORIA

, DISTRIBUIDOR OFICIAL DE LE PRESENTA LA GESTIÓN DOCUMENTAL DEFINITIVA PARA SU ASESORIA , DISTRIBUIDOR OFICIAL DE LE PRESENTA LA GESTIÓN DOCUMENTAL DEFINITIVA PARA SU ASESORIA Asesorías & Gestorías Software homologado DF-SERVER Asesorías & Gestorías El papeleo inherente a mi actividad ha

Más detalles

INTRODUCCIÓN. La inversión que ha realizado el Ayuntamiento de Torrijos asciende aproximadamente a ,00.

INTRODUCCIÓN. La inversión que ha realizado el Ayuntamiento de Torrijos asciende aproximadamente a ,00. INTRODUCCIÓN Actualmente el Ayuntamiento de Torrijos está intentando modernizar la administración, para dar toda clase de facilidades a los vecinos del municipio en sus trámites con el Ayuntamiento y así

Más detalles

Línea 2 Desarrollo y Bienestar para toda la Población. Línea 5 Ciudad con Proyección Regional y Global

Línea 2 Desarrollo y Bienestar para toda la Población. Línea 5 Ciudad con Proyección Regional y Global Medellín es Solidaria y Competitiva Línea 1 Medellín, Ciudad Solidaria y Equitativa Línea 2 Desarrollo y Bienestar para toda la Población Línea 3 Desarrollo Económico e Innovación Línea 4 Hábitat y Medio

Más detalles

AULAS DOCENTES E INFORMÁTICA, OTROS ESPACIOS Y BIBLIOTECA (EDIFICIO PRINCIPAL Y ANEXO)

AULAS DOCENTES E INFORMÁTICA, OTROS ESPACIOS Y BIBLIOTECA (EDIFICIO PRINCIPAL Y ANEXO) AULAS DOCENTES CURSO 2016/2017 Ubicación PLANTA BAJA PLANTA PRIMERA PLANTA SEGUNDA Numeración 1 2 3 4 5 6 7 11 12 13 14 15 16 17 18 19 110 111 112 21 22 23 24 25 26 27 28 29 28 Capacidad total 60 60 60

Más detalles