EXIN Information Security Foundation basado en ISO/IEC 27002

Documentos relacionados
EXIN Information Security Foundation based on ISO/IEC 27002

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002

EXIN Information Security Foundation

EXIN Cloud Computing Foundation

Fundamentos de EXIN Cloud Computing

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Políticas de seguridad de la información. Empresa

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Guía de preparación. Agile Scrum Master de EXIN

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Fundamentos en Seguridad de la información con base en ISO/IEC

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

RESUMEN. Planificación de Auditorías de la Calidad. Seminario de Auditores de Sistema de Gestión de Seguridad Operacional ATM

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management)

NTE INEN-ISO/IEC Tercera edición

Accionamientos de media tensión Servicios al ciclo de vida para asegurar una alta confiabilidad, disponibilidad y eficiencia

Introducción a la ISO Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

RESUMEN GENERAL EXCEPCIONES DE RESPONSABILIDAD TÉRMINOS DE USO

NTP - ISO/IEC 27001:2008

Seguridad y Alta Disponibilidad

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE REGIRÁN LA REALIZACIÓN DEL CONTRATO DE LA OFICINA DE CALIDAD PARA LA

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS

EXIN Foundation Certificate in OpenStack Software

Diplomado en Gestión de la Seguridad de la Información

Implantación de sistemas de gestión de seguridad y salud OHSAS On-line 70 horas

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

POLÍTICA DE SEGURIDAD

ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO

examen de muestra ISO/IEC Foundation Bridge in IT Service Management according to ISO/IEC edición noviembre 2009

Microsoft Exchange Server

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre Juan Carlos Serrano Antón

Plan de Estudios. Maestría en Seguridad Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Cómo gestionar la seguridad de las redes de comunicación

1. Seguridad de la Información Servicios... 4

PLAN DE EFICIENCIA ADMINISTRATIVA Y CERO PAPEL

Sistemas de Gestión de la Seguridad de la Información.

Introducción a la seguridad informática

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Prof. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014

Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO

ESQUEMA PARA EL PROYECTO SOCIO TECNOLÓGICO DEL TRAYECTO IV (GESTIÓN DE PROYECTOS) FASE II.

G INFORME DE ESPECIFICACIONES TÉCNICAS (Importe MENOR que Umbral Comunitario)

Introducción a la Seguridad Informática. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez

TEMA 6: AUDITORIA INTERNA

Estándares y Normas de Seguridad

MANUAL DE CALIDAD MANUAL DE CALIDAD. COPIA NO CONTROLADA Empresa S.A.

-ISO 9001: Norma más popular a nivel mundial. -Normas revisadas cada 5 años. -Antecedentes: ISO 9001/2:1994 ISO 9001:2000 ISO 9001:2008

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

Escuela Provincial de Educación Técnica Nº 1 UNESCO. PLANIFICACIÓN ANUAL 2015 Ciclo Superior Secundario

Seguridad Informática

El Protector de los Datos de su Organización. * Documento sin valor contractual

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

ORGANISMO DE ACREDITACIÓN ECUATORIANO - OAE CRITERIOS GENERALES ACREDITACION DE LABORATORIOS DE ENSAYO Y CALIBRACIÓN

CURSO TALLER Norma ISO sobre Gestión de Seguridad de la Información

Technology and Security Risk Services Planes de Continuidad de Negocio

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

La gestión de la seguridad en la empresa:

DIRECCIÓN DE INNOVACIÓN Y CALIDAD EN LOS SERVICIOS

LABORATORIOS. Mayeline Gómez Agudelo

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

ISO Responsabilidad social

ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

Políticas de Privacidad

EXIN Agile Scrum Foundation

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

Una Inversión en Protección de Activos

INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12)

Implementación y administración de Microsoft Exchange Server 2003

Certified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales

CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V.

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

ISO27002.es PATROCINADO POR:

CURSO BÁSICO DE MEDIO AMBIENTE

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

Gerència de Recursos Direcció del Sistema Municipal d Arxius POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA

NTE INEN-ISO/IEC Primera edición

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

INFORMACIÓN DEL PARTICIPANTE REGULACION Y PROGRAMA DEL CURSO

EXIN Cloud Computing Foundation

NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD

MUNICIPIO DE TOCANCIPÁ

CONSIDERACIONES ACERCA DE LOS PRINCIPIOS ÉTICOS Y LA MALA PRAXIS

Seguridad & Hacking Actualización: Octubre 2013

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

INFORMACIÓN DEL PARTICIPANTE REGULACIÓN Y PROGRAMA

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN

norma española UNE-ISO Información y documentación Sistemas de gestión para los documentos Diciembre 2011 TÍTULO CORRESPONDENCIA OBSERVACIONES

Una ventana a los cambios de la norma ISO/IEC 17025

ORGANIZACIÓN DE PREVENCIÓN DE RIESGOS DE LA UNIVERSIDAD DE VALLADOLID

POLITICA DE SISTEMA DE CONTROL INTERNO

Transcripción:

Guía de Preparación EXIN Information Security Foundation basado en ISO/IEC 27002 Edición 201601

Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by EXIN. 2

Contenido 1. Visión general 4 2. Requisitos del examen 7 3. Listado de conceptos básicos 12 4. Bibliografía 15 3

Visión general EXIN Information Security Foundation based on Resumen La seguridad de la información constituye la protección de la información de una amplia gama de amenazas para, de este modo, asegurar la continuidad del negocio, minimizar el riesgo comercial y maximizar el rendimiento del capital invertido, así como de las oportunidades de negocio (definición de ISO/IEC 27002). La Seguridad de la Información es cada vez más importante. La globalización de la economía conduce a un creciente intercambio de información entre organizaciones (sus empleados, clientes y suministradores) y a un uso de redes cada vez mayor, como la red interna de la empresa, la conexión con redes de otras empresas e Internet. La normativa internacional, el Código de buenas prácticas para la gestión de la seguridad de la información ISO/IEC 27002:2013, es ampliamente respetada y citada. Además, proporciona un marco para la organización y gestión de un programa de seguridad de la información. Implantar un programa basado en esta norma servirá debidamente a una organización en su objetivo de satisfacer un gran número de los requisitos a los que se enfrenta en el complejo entorno operativo actual. Una buena comprensión de esta norma es importante para el desarrollo personal de todo profesional de la seguridad de la información. En los módulos de Seguridad de la Información de EXIN se utiliza la siguiente definición: La Seguridad de la Información se ocupa de la definición, implantación, mantenimiento, conformidad y evaluación de un conjunto de controles (medidas) coherentes que protegen la disponibilidad, integridad y confidencialidad del suministro de información (manual o automático). En el módulo Information Security Foundation based on ISO/IEC 27002 (ISFS), se evalúan los conceptos básicos de seguridad de la información y su coherencia. El conocimiento básico de este módulo contribuye a la comprensión de que la información es algo vulnerable y de que se requieren medidas para protegerla. Los temas de este módulo son: Información y seguridad: conceptos, valor de la información e importancia de la fiabilidad. Amenazas y riesgos: relación entre amenazas y fiabilidad. Enfoque y organización: política de seguridad y disposiciones para la seguridad de la información. Medidas: físicas, técnicas y organizacionales y Legislación y normas: importancia y operación. 4

Contexto Esquema de certificación El Certificado de Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 es parte del programa de cualificación de Seguridad de la Información. A este módulo le siguen los Certificados de Information Security Management Advanced based on ISO/IEC 27002 e Information Security Management Expert based on ISO/IEC 27002. 5

Grupo al que va dirigido El examen de Fundamentos de Seguridad de la Información basado en ISO/IEC 27002 está dirigido a cualquier persona en la organización que procese información. El módulo también es apropiado para pequeños negocios independientes, para los que es necesario tener un conocimiento básico sobre la Seguridad de la Información. Este módulo puede ser un buen comienzo para nuevos profesionales de la seguridad de la información. Se recomienda el curso de Fundamentos en Seguridad de la Información basado en ISO/IEC 27002, impartido por una empresa de capacitación acreditada por EXIN. Requisitos para la Certificación Completar con éxito el examen de Fundamentos de Seguridad de la Información EXIN Trabajo práctico No aplica Detalles del examen Formando del examen: Basado en computadora con preguntas de opción múltiple Número de preguntas: 40 Se aprueba con : 65% (26 de 40) Consulta de bibliografía o apuntes permitida: no Equipos electrónicos permitidos: no Tiempo permitido para el examen: 60 minutos Las normas y reglamentos de exámenes EXIN se aplican a este examen. Examen de muestra Para preparar el examen puede descargarse un examen tipo en http://www.exin.com Formación Horas presenciales El número mínimo de horas presenciales durante la formación es de 7 horas. Esto incluye trabajo de grupo, preparación para el examen y pausas. No incluye el tiempo para realizar tareas fuera del aula, de preparación de logística para el examen, ni los descansos para comer. Indicación de carga lectiva 60 horas Proveedores de formación En el website de EXIN http://www.exin.com se puede encontrar un listado de los proveedores de capacitación acreditadas. 6

Requisitos del examen Los requisitos del examen se detallan en la sección de especificaciones del examen. En la tabla siguiente se listan los temas de cada uno de los módulos (requisitos del examen). El peso de los distintos temas se expresa como un porcentaje del total. Requisitos del examen Especificaciones del examen Valor (% ) 1 Información y seguridad 10 1.1 El concepto de información 2.5 1.2 Valor de la información 2.5 1.3 Aspectos de la fiabilidad 5 2 Amenazas y riesgos 30 2.1 Amenaza y riesgos 15 2.2 Relación entre amenazas, riesgos y la fiabilidad de la información. 3 Enfoque y Organización 10 15 3.1 Política de seguridad y 2.5 organización de la seguridad 3.2 Componentes 2.5 3.3 Gestión de incidentes 5 4 Medidas 40 4.1 Importancia de las medidas 10 4.2 Medidas físicas de seguridad 10 4.3 Medidas técnicas 10 4.4 Medidas organizacionales 10 5 Legislación y normas 10 5.1 Legislación y normas 10 Total 100 7

Especificaciones del examen 1. Información y seguridad (10%) 1.1 El concepto de información (2,5%) El candidato comprende el concepto de información. 1.1.1 Explicar la diferencia entre datos e información 1.1.2 Describir el medio de almacenamiento que forma parte de la infraestructura básica 1.2 Valor de la información (2,5%) El candidato comprende el valor de la información para las organizaciones. 1.2.1 Describir el valor de los datos/información para las organizaciones 1.2.2 Describir cómo el valor de los datos/información puede influir en las organizaciones 1.2.3 Explicar cómo los conceptos aplicados de la seguridad de la información protegen el valor de los datos/información 1.3 Aspectos de la fiabilidad (5%) El candidato conoce los aspectos cuestiones de la fiabilidad (confidencialidad, integridad, disponibilidad) de la información. 1.3.1 Identificar los aspectos de la fiabilidad de la información 1.3.2 Describir los aspectos de la fiabilidad de la información 2. Amenazas y riesgos (30%) 2.1 Amenaza y riesgo (15%) El candidato comprende los conceptos de amenaza y riesgo. 2.1.1 Explicar los conceptos de amenaza, riesgo y análisis de riesgo 2.1.2 Explicar la relación entre una amenaza y un riesgo 2.1.3 Describir varios tipos de amenazas 2.1.4 Describir varios tipos de daño 2.1.5 Describir varias estrategias en materia de riesgos 2.2 Relaciones entre amenazas, riesgos y la fiabilidad de la información (15%) El candidato comprende la relación entre amenazas, riesgos y la fiabilidad de la información. 2.2.1 Reconocer ejemplos de varios tipos de amenazas 2.2.2 Describir los efectos que tienen los distintos tipos de amenazas en la información y en el procesamiento de la misma 8

3. Enfoque y Organización (10%) 3.1 Política de seguridad y organización de la seguridad (2,5%) El candidato conoce los conceptos de política de seguridad y organización de la seguridad. 3.1.1 Resumir los objetivos y el contenido de la política de seguridad 3.1.2 Resumir los objetivos y el contenido de la organización de la seguridad 3.2 Componentes (2.5%) El candidato conoce los distintos componentes de la organización de la seguridad. 3.2.1 Explicar la importancia de un código de conducta 3.2.2 Explicar la importancia de la propiedad 3.2.3 Identificar los roles más importantes en la organización de la seguridad de la información 3.3 Gestión de incidentes (5%) El candidato comprende la importancia de la gestión y escalado de incidentes. 3.3.1 Resumir cómo se reportan los incidentes de seguridad y qué información se requiere 3.3.2 Dar ejemplos de incidentes de seguridad 3.3.3 Explicar las consecuencias de no reportar los incidentes de seguridad 3.3.4 Explicar qué implica la escalado de incidentes (funcional y jerárquicamente) 3.3.5 Describir los efectos de la escalado de incidentes en la organización 3.3.6 Explicar el ciclo de los incidentes 4. Medidas (40%) 4.1 Importancia de las medidas (10%) El candidato comprende la importancia de las medidas de seguridad. 4.1.1 Describir varias formas en las que las medidas de seguridad pueden estructurarse u organizarse 4.1.2 Dar ejemplos de cada tipo de medida de seguridad 4.1.3 Explicar la relación entre riesgos y medidas de seguridad 4.1.4 Explicar el objetivo de la clasificación de la información 4.1.5 Describir el efecto de la clasificación 9

4.2 Medidas físicas de seguridad (10%) El candidato conoce sobre el establecimiento y la ejecución de las medidas físicas de seguridad. 4.2.1 Dar ejemplos de medidas físicas de seguridad 4.2.2 Describir los riesgos que conllevan unas medidas físicas de seguridad insuficientes 4.3 Medidas técnicas (10%) El candidato tiene conocimiento sobre el establecimiento y la ejecución de las medidas técnicas de seguridad. 4.3.1 Dar ejemplos de medidas técnicas de seguridad 4.3.2 Describir los riesgos que conllevan unas medidas técnicas de seguridad insuficientes 4.3.3 Comprender los conceptos de criptografía, firma y certificado digital 4.3.4 Identificar los tres pasos para la banca en línea (PC, sitio Web, pago) 4.3.5 Identificar varios tipos de software malicioso 4.3.6 Describir las medidas que pueden utilizarse contra el software malicioso 4.4 Medidas organizativas (10%) El candidato tiene conocimiento sobre el establecimiento y la ejecución de las medidas organizacionales de seguridad. 4.4.1 Dar ejemplos de medidas organizacionales de seguridad 4.4.2 Describir los peligros y riesgos que conllevan unas medidas organizativas de seguridad insuficientes 4.4.3 Describir las medidas de seguridad de acceso como la separación de funciones y el uso de contraseñas 4.4.4 Describir los principios de la gestión de accesos 4.4.5 Describir los conceptos de identificación, autenticación y autorización 4.4.6 Explicar la importancia para una organización de una Gestión de la Continuidad de Negocio bien establecida 4.4.7 Explicar la importancia de realizar ejercicios de prueba 5. Legislación y normas (10%) 5.1 Legislación y normas (10%) El candidato comprende la importancia y el efecto de la legislación y las regulaciones. 5.1.1 Explicar por qué la legislación y las normas son importantes para la fiabilidad de la información 5.1.2 Dar ejemplos de la legislación relacionada con la seguridad de la información 5.1.3 Dar ejemplos de normas relacionadas con la seguridad de la información 5.1.4 Indicar posibles medidas que puedan tomarse a fin de satisfacer los requisitos de la legislación y normas 10

Justificación Requisitos del examen: justificación de la distribución de los porcentajes. Las medidas de seguridad son, para la mayoría de los miembros del personal, el primer aspecto de la seguridad de la información con el que se encuentran. Por lo tanto, dichas medidas son esenciales en el módulo y tienen el mayor peso, seguidas por las amenazas y riesgos. Finalmente, el entendimiento de las políticas, la organización, la legislación y las normas en el ámbito de la seguridad de la información, es necesario para comprender la importancia de las medidas de seguridad de la información. 11

Listado de conceptos básicos Este capítulo contiene los términos con los cuales el candidato debe estar familiarizado. Los términos aparecen en orden alfabético. (Latin American) Spanisch English Acceso para mantenimiento Maintenance door Activo Asset Amenaza Threat Análisis de la información Information analysis Análisis de riesgo Risk analysis Análisis de riesgo cualitativo Qualitative risk analysis Análisis de riesgo cuantitativo Quantitative risk analysis Arquitectura de la información Information architecture Auditoría Audit Autenticación Authentication Autenticidad Authenticity Autorización Authorization Biométrica Biometrics Botnet Botnet Categoría Category Certificado Certificate Ciclo del incidente Incident cycle Clasificación (gradación) Classification (grading) Clave Key Código de prácticas para la seguridad de la información (ISO/IEC 27002:2013) Code of practice for information security (ISO/IEC 27002:2013) Código de conducta Code of conduct Códigos malicioso (malware) Malware Completitud Completeness Confidencialidad Confidentiality Conformidad Compliance Continuidad Continuity Control de acceso Access control Respaldo Backup Correctiva Corrective Spam Spam Firewall personal Personal firewall Criptografía Cryptography Daño Damage Daño directo Direct damage Daño indirecto Indirect damage Datos Data 12

Detective Detective Desastre Disaster Disponibilidad Availability Encriptación Encryption Escalación Escalation Escalación funcional Functional escalation Escalación jerárquica Hierarchical escalation Estrategia en materia de riesgos Risk strategy Riesgo neutro Risk neutral Evitar riesgos Risk avoiding Asumir riesgos Risk bearing Análisis de riesgos (Análisis de Dependencia y Vulnerabilidad) Exactitud Exclusividad Risk assessment (Dependency & Vulnerability analysis) Correctness Exclusivity Factor de producción Production factor Fiabilidad de la información Reliability of information Firma digital Digital signature Gestión de Cambios Change Management Gestión de la continuidad del Negocio Business Continuity Management (BCM) Gestión de la información Information management Gestión de riesgos Risk management Gestión del acceso lógico Logical access management Worm (Gusano informático) Worm Hacking Hacking Identificación Identification Impacto Impact Incidente de seguridad Security incident Información Information Infraestructura Infrastructure Infraestructura de claves públicas Public Key Infrastructure (PKI) Ingeniería social Social engineering Integridad Integrity Interferencia Interference ISO/IEC 27001:2013 ISO/IEC 27001:2013 ISO/IEC 27002:2013 ISO/IEC 27002:2013 Legislación sobre delincuencia informática Computer criminality legislation Legislación sobre la protección de datos Personal data protection legislation personales Legislación sobre los derechos de autor Copyright legislation Legislación sobre registros públicos Public records legislation Medida de seguridad Security measure Stand by arrangement Stand-by arrangement (Medidas en espera (stand by)) Medio de almacenamiento Storage medium 13

Hoax (Mensaje con engaño) Hoax No repudio Non-repudiation Regulaciones de seguridad para el gobierno Security regulations for the government Oportunidad Timeliness Organización de la seguridad Security Organization Parche Patch Plan de continuidad del Negocio Business Continuity Plan (BCP) Plan de Recuperación de Desastres Disaster Recovery Plan (DRP) Política de escritorio limpio Clear desk policy Política de seguridad Security Policy Precisión Precision Preventiva Preventive Prioridad Priority Privacidad Privacy Programa espía (spyware) Spyware Red Privada Virtual (VPN) Virtual Private Network (VPN) Reductivo Reductive Represiva Repressive Riesgo Risk Robustez Robustness Rootkit (Kit de Hacking) Rootkit Segregación de funciones Segregation of duties Sistema de Alimentación Ininterrumpida Uninterruptible Power Supply (UPS) (UPS) Sistema de información Information system Suplantación de identidad (phishing) Phishing Troyano Trojan Urgencia Urgency Validación Validation Verificación Verification Virus Virus Vulnerabilidad Vulnerability 14

Bibliografía Literatura para el Examen A Hintzbergen, J., Hintzbergen, K., Smulders, A. and Baars, H. Foundations of Information Security Based on ISO27001 and ISO27002 Van Haren Publishing, 3 rd edition 2015 ISBN 978 94 018 0012 9 ebook 978 94 018 0541 4 Visión general de la bibliografía Especificaciones del examen 1.1 Bibliografía A: Capítulo 3 y 4.10 1.2 A: Capítulo 3 y 4 1.3 A: Capítulo 3 y 4 2.1 A: Capítulo 3 2.2 A: Capítulo 3 y 11 3.1 A: Capítulo 3, 5 y 6 3.2 A: Capítulo 6, 7, 8 y 13 3.3 A: Capítulo 3, 15 y 16 4.1 A: Capítulo 3, 8 y 16 4.2 A: Capítulo 3 y 11 4.3 A: Capítulo 6, 10, 11 y 12 4.4 A: Capítulo 3, 6, 9, 17 y 18 5.1 A: Capítulo 18 15

Contacto EXIN www.exin.com