EXIN Information Security Foundation based on ISO/IEC 27002

Documentos relacionados
EXIN Information Security Foundation basado en ISO/IEC 27002

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002

EXIN Information Security Foundation

EXIN Cloud Computing Foundation

Fundamentos de EXIN Cloud Computing

Guía de preparación. Agile Scrum Master de EXIN

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

Introducción a la seguridad informática

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

Fundamentos en Seguridad de la información con base en ISO/IEC

Introducción a la Seguridad Informática. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez

Diplomado en Gestión de la Seguridad de la Información

Políticas de seguridad de la información. Empresa

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Cómo gestionar la seguridad de las redes de comunicación

Seguridad y Alta Disponibilidad

EXIN Foundation Certificate in OpenStack Software

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management)

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE REGIRÁN LA REALIZACIÓN DEL CONTRATO DE LA OFICINA DE CALIDAD PARA LA

RESUMEN. Planificación de Auditorías de la Calidad. Seminario de Auditores de Sistema de Gestión de Seguridad Operacional ATM

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

MANUAL DE CALIDAD MANUAL DE CALIDAD. COPIA NO CONTROLADA Empresa S.A.

examen de muestra ISO/IEC Foundation Bridge in IT Service Management according to ISO/IEC edición noviembre 2009

NTE INEN-ISO/IEC Tercera edición

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Implantación de sistemas de gestión de seguridad y salud OHSAS On-line 70 horas

Plan de Estudios. Maestría en Seguridad Informática

ISO27002.es PATROCINADO POR:

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre Juan Carlos Serrano Antón

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Escuela Provincial de Educación Técnica Nº 1 UNESCO. PLANIFICACIÓN ANUAL 2015 Ciclo Superior Secundario

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Microsoft Exchange Server

Fundamentos de la Gestión del Servicio de TI con ITIL Versión 3 SM.ITILV3. Competencia profesional del cluster SM IT Service Management

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas

1. Seguridad de la Información Servicios... 4

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

EXIN Cloud Computing Foundation

INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12)

ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO

EXIN Agile Scrum Foundation

TEMA 6: AUDITORIA INTERNA

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

ISO Juan David Gutiérrez Giovanni Zuccardi 1

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Seguridad Informática

Capítulo 4: Gestión de Integración del Proyecto

DIRECCIÓN DE INNOVACIÓN Y CALIDAD EN LOS SERVICIOS

DISTRIBUCIÓN POR ASIGNATURAS Y DURACIÓN DE LA FORMACIÓN PROFESIONAL. Anexo al contrato de formación profesional

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Accionamientos de media tensión Servicios al ciclo de vida para asegurar una alta confiabilidad, disponibilidad y eficiencia

Información de las Asignaturas Máster en Gestión y Administración Pública

LABORATORIOS. Mayeline Gómez Agudelo

Operación 8 Claves para la ISO

norma española UNE-ISO Información y documentación Sistemas de gestión para los documentos Diciembre 2011 TÍTULO CORRESPONDENCIA OBSERVACIONES

-ISO 9001: Norma más popular a nivel mundial. -Normas revisadas cada 5 años. -Antecedentes: ISO 9001/2:1994 ISO 9001:2000 ISO 9001:2008

LUIS GERARDO RUIZ AGUDELO

CREACIÓN DE UN PLAN DE MANTENIMIENTO PREVENTIVO

PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos:

Introducción a la ISO Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Certified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Technology and Security Risk Services Planes de Continuidad de Negocio

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002

SEGURIDAD EN EQUIPOS INFORMÁTICOS

Grupo OMBUDS incrementa la eficacia operativa y garantiza la continuidad del negocio con CA ARCserve Backup

Fundación Accenture. Guía de buenas prácticas en formación para el empleo

El Protector de los Datos de su Organización. * Documento sin valor contractual

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

CONSIDERACIONES ACERCA DE LOS PRINCIPIOS ÉTICOS Y LA MALA PRAXIS

INFORMACIÓN DEL PARTICIPANTE REGULACION Y PROGRAMA DEL CURSO

MUNICIPIO DE TOCANCIPÁ

Acceptable Use Policy

Guía Docente 2015/2016

Política de Uso Aceptable para Medios Sociales

G INFORME DE ESPECIFICACIONES TÉCNICAS (Importe MENOR que Umbral Comunitario)

La seguridad informática comienza con la seguridad física

Políticas de Privacidad

PLAN DE EFICIENCIA ADMINISTRATIVA Y CERO PAPEL

Requisitos de control de proveedores externos

Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO

ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN

INFORMACIÓN DEL PARTICIPANTE REGULACIÓN Y PROGRAMA

Una ventana a los cambios de la norma ISO/IEC 17025

Sin cambios significativos.

REFORZAMIENTO DE AUDITORES INTERNOS. Instalaciones en Productividad, S.C.

Prof. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014

La gestión de la seguridad en la empresa:

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT)

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

QUESTIONARIO DE FALLA EN EL SUMINISTRO

Diseño de un Manual de Auditoría Interna de la Calidad para la UFG bajo un enfoque ISO 9001:2000

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

Transcripción:

Guía de Preparación EXIN Information Security Foundation based on ISO/IEC 27002 Edición de mayo de 2013

Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by EXIN. Guía de Preparación para EXIN Fundamentos de Seguridad de la Información basado 2

Contenido 1. Visión general 4 2. Requisitos del examen 7 3. Listado de conceptos básicos 12 4. Bibliografía 15 3 3

1. Visión general EXIN Information Security Foundation based on ISO/IEC 27002 (ISFS.SP) Resumen La Guía de Preparación están diseñadas para asistir a los proveedores de formación en la elaboración de los cursos y del material necesario cumpliendo los requisitos de EXIN. El principal objetivo de la guía de preparación es identificar los temas, requisitos y especificaciones del examen, así como la audiencia a la que va dirigido, a fin de ayudar en la elaboración de nuevos cursos de alta calidad. La seguridad de la información constituye la protección de la información de una amplia gama de amenazas para, de este modo, asegurar la continuidad del negocio, minimizar el riesgo comercial y maximizar el rendimiento del capital invertido, así como de las oportunidades de negocio (definición de ISO/IEC 27002). La Seguridad de la Información es cada vez más importante. La globalización de la economía conduce a un creciente intercambio de información entre organizaciones (sus empleados, clientes y suministradores) y a un uso de redes cada vez mayor, como la red interna de la empresa, la conexión con redes de otras empresas e Internet. La normativa internacional, el Código de buenas prácticas para la gestión de la seguridad de la información ISO/IEC 27002:2005, es ampliamente respetada y citada. Además, proporciona un marco para la organización y gestión de un programa de seguridad de la información. Implantar un programa basado en esta norma servirá debidamente a una organización en su objetivo de satisfacer un gran número de los requisitos a los que se enfrenta en el complejo entorno operativo actual. Una buena comprensión de esta norma es importante para el desarrollo personal de todo profesional de la seguridad de la información. En el módulo Information Security Foundation based on ISO/IEC 27002 (ISFS), se evalúan los conceptos básicos de seguridad de la información y su coherencia. El módulo ISFS va dirigido a todo el mundo dentro de la organización. El conocimiento básico de este módulo contribuye a la comprensión de que la información es algo vulnerable y de que se requieren medidas para protegerla. En los módulos de Seguridad de la Información de EXIN se utiliza la siguiente definición: La Seguridad de la Información se ocupa de la definición, implantación, mantenimiento, conformidad y evaluación de un conjunto de controles (medidas) coherentes que protegen la disponibilidad, integridad y confidencialidad del suministro de información (manual o automático). 4 4

Los temas de este módulos son: Información y seguridad: conceptos, valor de la información e importancia de la fiabilidad. Amenazas y riesgos: relación entre amenazas y fiabilidad. Enfoque y organización: política de seguridad y disposiciones para la seguridad de la información. Medidas: físicas, técnicas y organizativas. Y Legislación y normas: importancia y operación. Contexto Esquema de certificación El Certificado de EXIN Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 es parte del programa de cualificación de Seguridad de la Información. A este módulo le siguen los Certificados de Information Security Management Advanced ase don ISO/IEC 27002 e Information Security Management Expert ase don ISO/IEC 27002. Grupo al que va dirigido El examen de Fundamentos de Seguridad de la Información basado en ISO/IEC 27002 está indicado para cualquier persona en la organización que procese información. El módulo también es apropiado para pequeños negocios independientes, para los que es necesario tener un conocimiento básico sobre la Seguridad de la Información. Este módulo puede ser un buen comienzo para nuevos profesionales de la seguridad de la información. 5 5

Prerrequisitos Ninguno Se recomienda un curso sobre Fundamentos en Seguridad de la Información basado en ISO/IEC 27002, impartido por un proveedor de formación acreditado por EXIN. Formato del examen Opción múltiple por ordenador Indicación de carga lectiva 60 horas Trabajo práctico No procede Tiempo permitido para el examen 60 minutos Detalles del examen Número de preguntas: 40 Aprobado: 65% (26 de 40) Consulta de bibliografía o apuntes permitida: no Equipos electrónicos permitidos: no Examen de muestra Para preparar el examen puede descargarse un examen de ejemplo en http://www.exin.com Formación Tamaño de la clase El número de alumnos máximo por grupo es 25. (No aplicable a enseñanza a distancia / asistida por ordenador) Horas presenciales El número mínimo de horas presenciales durante la formación es de 7 horas. Esto incluye trabajo de grupo, preparación para el examen y breves pausas. No incluye el tiempo para realizar tareas fuera del aula, de preparación logística para el examen ni los descansos para comer. Proveedores de formación En el website de EXIN http://www.exin.com se puede encontrar un listado de los proveedores de formación acreditados. 6 6

2. Requisitos del examen Los requisitos del examen se especifican en las especificaciones del examen. En la tabla siguiente se enumeran los temas del módulo (requisitos del examen). El peso de los distintos temas en el examen se expresa como porcentaje del total. Requisitos del examen Especificaciones del examen Valor (% ) 1 Información y seguridad 10 1.1 El concepto de información 2.5 1.2 Valor de la información 2.5 1.3 Aspectos de fiabilidad 5 2 Amenazas y riesgos 30 2.1 Amenaza y riesgos 15 2.2 Relaciones entre amenazas, riesgos y la fiabilidad de la información. 3 Enfoque y Organización 10 15 3.1 Política de seguridad y 2.5 organización de la protección 3.2 Componentes 2.5 3.3 Gestión de incidentes 5 4 Medidas 40 4.1 Importancia de las medidas 10 4.2 Medidas físicas de seguridad 10 4.3 Medidas técnicas 10 4.4 Medidas organizativas 10 5 Legislación y normas 10 5.1 Legislación y normas 10 Total 100 7 7

Especificaciones del examen 1. Información y seguridad (10%) 1.1 El concepto de información (2,5%) El candidato comprende el concepto de información. 1.1.1 Explicar la diferencia entre datos e información 1.1.2 Describir el medio de almacenamiento que forma parte de la infraestructura básica 1.2 Valor de la información (2,5%) El candidato comprende el valor de la información para las organizaciones. 1.2.1 Describir el valor de los datos/información para las organizaciones 1.2.2 Describir cómo el valor de los datos/información puede influir en las organizaciones 1.2.3 Explicar cómo los conceptos aplicados de la seguridad de la información protegen el valor de los datos/información 1.3 Cuestiones de fiabilidad (5%) El candidato conoce las cuestiones de fiabilidad (confidencialidad, integridad, disponibilidad) de la información. 1.3.1 Identificar las cuestiones de fiabilidad de la información 1.3.2 Describir las cuestiones de fiabilidad de la información 2. Amenazas y riesgos (30%) 2.1 Amenaza y riesgo (15%) El candidato comprende los conceptos de amenaza y riesgo. 2.1.1 Explicar los conceptos de amenaza, riesgo y análisis de riesgo 2.1.2 Explicar la relación entre una amenaza y un riesgo 2.1.3 Describir varios tipos de amenazas 2.1.4 Describir varios tipos de daño 2.1.5 Describir varias estrategias en materia de riesgos 2.2 Relaciones entre amenazas, riesgos y la fiabilidad de la información (15%) El candidato comprende la relación entre amenazas, riesgos y la fiabilidad de la información. 2.2.1 Reconocer ejemplos de varios tipos de amenazas 2.2.2 Describir los efectos que tienen los distintos tipos de amenazas en la información y en el tratamiento de la información 8 8

3. Enfoque y Organización (10%) 3.1 Política de seguridad y organización de la protección (2,5%) El candidato conoce los conceptos de política de seguridad y organización de la seguridad. 3.1.1 Resumir los objetivos y el contenido de la política de seguridad 3.1.2 Resumir los objetivos y el contenido de la organización de la seguridad 3.2 Componentes (2.5%) El candidato conoce los distintos componentes de la organización de la seguridad. 3.2.1 Explicar la importancia de un código de conducta 3.2.2 Explicar la importancia de la propiedad 3.2.3 Identificar los roles más importantes en la organización de la seguridad de la información 3.3 Gestión de incidentes (5%) El candidato comprende la importancia de la gestión y escalado de incidentes 3.3.1 Resumir cómo se notifican los incidentes de seguridad y qué información se requiere 3.3.2 Dar ejemplos de incidentes de seguridad 3.3.3 Explicar las consecuencias de no notificar los incidentes de seguridad 3.3.4 Explicar qué implica el escalado de incidentes (funcional y jerárquicamente) 3.3.5 Describir los efectos del escalado de incidentes en la organización 3.3.6 Explicar el ciclo de los incidentes 4. Medidas (40%) 4.1 Importancia de las medidas (10%) El candidato comprende la importancia de las medidas de seguridad. 4.1.1 Describir varias formas en las que las medidas de seguridad pueden estructurarse u organizarse 4.1.2 Dar ejemplos de cada tipo de medida de seguridad 4.1.3 Explicar la relación entre riesgos y medidas de seguridad 4.1.4 Explicar el objetivo de la clasificación de la información 4.1.5 Describir el efecto de la clasificación 9 9

4.2 Medidas físicas de seguridad (10%) El candidato conoce el establecimiento y la ejecución de las medidas físicas de seguridad. 4.2.1 Dar ejemplos de medidas físicas de seguridad 4.2.2 Describir los riesgos que conllevan unas medidas físicas de seguridad insuficientes 4.3 Medidas técnicas (10%) El candidato conoce el establecimiento y la ejecución de las medidas técnicas de seguridad. 4.3.1 Dar ejemplos de medidas técnicas de seguridad 4.3.2 Describir los riesgos que conllevan unas medidas técnicas de seguridad insuficientes 4.3.3 Comprender los conceptos de criptografía, firma y certificado digital 4.3.4 Identificar los tres pasos de la banca en línea (PC, sitio Web, pago) 4.3.5 Identificar varios tipos de software malicioso 4.3.6 Describir las medidas que pueden utilizarse contra el software malicioso 4.4 Medidas organizativas (10%) El candidato conoce el establecimiento y la ejecución de las medidas organizativas de seguridad. 4.4.1 Dar ejemplos de medidas organizativas de seguridad 4.4.2 Describir los peligros y riesgos que conllevan unas medidas organizativas de seguridad insuficientes 4.4.3 Describir medidas de seguridad de acceso como la separación de cometidos y el uso de contraseñas 4.4.4 Describir los principios de gestión de acceso 4.4.5 Describir los conceptos de identificación, autenticación y autorización 4.4.6 Explicar la importancia para una organización de una Gestión de la Continuidad de Negocio bien establecida 4.4.7 Explicar la importancia de realizar ejercicios de prueba 5. Legislación y normas (10%) 5.1 Legislación y normas (10%) El candidato comprende la importancia y el efecto de la legislación y las normas. 5.1.1 Explicar por qué la legislación y las normas son importantes para la fiabilidad de la información 5.1.2 Dar ejemplos de legislación relacionada con la seguridad de la información 5.1.3 Dar ejemplos de normas relacionadas con la seguridad de la información 5.1.4 Indicar posibles medidas que puedan tomarse a fin de satisfacer los requisitos de legislación y normas 10 10

Justificación Requisitos del examen: justificación de la distribución de los porcentajes. Las medidas de seguridad son, para la mayoría de los miembros del personal, el primer aspecto de la seguridad de la información con el que se encuentran. Por tanto, dichas medidas son esenciales en el módulo y tienen la mayor importancia, seguidas por las amenazas y riesgos. Finalmente, el entendimiento de las políticas, la organización, la legislación y las normas en el ámbito de la seguridad de la información, es necesario para comprender la importancia de las medidas de seguridad de la información. 11 11

3. Conceptos del examen Este capítulo contiene los términos que deberían ser familiares para el candidato. Los términos aparecen en orden alfabético. Los conceptos para los que se incluye la abreviatura y el nombre completo pueden examinarse separadamente. Acceso para mantenimiento Maintenance door Activo Asset Amenaza Threat Análisis de la información Information analysis Análisis de riesgo Risk analysis Análisis de riesgo cualitativo Qualitative risk analysis Análisis de riesgo cuantitativo Quantitative risk analysis Arquitectura de la información Information architecture Auditoría Audit Autenticación Authentication Autenticidad Authenticity Autorización Authorization Biométrica Biometrics Botnet Botnet Categoría Category Certificado Certificate Ciclo del incidente Incident cycle Clasificación (gradación) Classification (grading) Clave Key Código de buenas prácticas para la seguridad de la información (ISO/IEC 27002:2005) Código de conducta Code of conduct Códigos fraudulentos (malware) Malware Completitud Completeness Confidencialidad Confidentiality Conformidad Compliance Continuidad Continuity Control de acceso Access control Controles Controls Copia de seguridad Backup Correctivas Corrective Correo basura (spam) Spam Cortafuegos personal Personal firewall Criptografía Cryptography Daño Damage Code of practice for information security (ISO/IEC 27002:2005) 12 12

Daño directo Direct damage Daño indirecto Indirect damage Datos Data De detección Detective Desastre Disaster Disponibilidad Availability Encriptación Encryption Escalado/Escalación Escalation Escalado/Escalación funcional Functional escalation Escalado/Escalación jerárquica Hierarchical escalation Estrategia en materia de riesgos Risk strategy Riesgo neutro Risk neutral Evitar riesgos Risk avoiding Asumir riesgos Risk bearing Evaluación de riesgos (Análisis de dependencia y vulnerabilidad) Risk assessment (Dependency & Vulnerability analysis) Exclusividad Exclusivity Factor de producción Production factor Fiabilidad de la información Reliability of information Fidelidad Correctness Firma digital Digital signature Gestión de Cambios Change Management Gestión de la continuidad del Negocio Business Continuity Management (BCM) Gestión de la información Information management Gestión de riesgos Risk management Gestión del acceso lógico Logical access management Gusano informático Worm Hacking Hacking Identificación Identification Impacto Impact Incidente de seguridad Security incident Información Information Infraestructura Infrastructure Infraestructura de claves públicas Public Key Infrastructure (PKI) Ingeniería social Social engineering Integridad Integrity Interferencia Interference ISO/IEC 27001:2005 ISO/IEC 27001:2005 ISO/IEC 27002:2005 ISO/IEC 27002:2005 Legislación sobre delincuencia informática Computer criminality legislation Legislación sobre la protección de datos Personal data protection legislation personales Legislación sobre los derechos de autor Copyright legislation Legislación sobre registros públicos Public records legislation Medida de seguridad Security measure 13 13

Medidas en espera (stand by) Stand-by arrangement Medio de almacenamiento Storage medium Hoax Hoax No repudio Non-repudiation Normas de seguridad para el gobierno Security regulations for the government Normas de seguridad para información especial para el gobierno Security regulations for special information for the government Oportunidad Timeliness Organización de la seguridad Security Organization Parche Patch Plan de continuidad del Negocio Business Continuity Plan (BCP) Plan de Recuperación de Desastres Disaster Recovery Plan (DRP) Política de puesto despejado Clear desk policy Política de seguridad Security Policy Precisión Precision Preventivas Preventive Prioridad Priority Privacidad Privacy Programa espía (spyware) Spyware Red Privada Virtual Virtual Private Network (VPN) Reduccionistas Reductive Represivas Repressive Riesgo Risk Robustez Robustness Rootkit (Kit de Hacking) Rootkit Segregación de funciones Segregation of duties Sistema de Alimentación Ininterrumpida Uninterruptible Power Supply (UPS) Sistema de información Information system Suplantación de identidad (phishing) Phishing Troyano Trojan Urgencia Urgency Validación Validation Verificación Verification Virus Virus Vulnerabilidad Vulnerability 14 14

4. Bibliografía Literatura para el Examen A Hintzbergen, J., Hintzbergen, K., Smulders, A. and Baars, H. Foundations of Information Security Based on ISO27001 and ISO27002 Van Haren Publishing, 2010 ISBN 978 90 8753 568 1 ebook ISBN 978 90 8753 634 3 Visión general de la bibliografía Especificaciones Literatura del examen 1.1 A: Capítulo 4 1.2 A: Capítulo 4 1.3 A: Capítulo 4 2.1 A: Capítulo 5 2.2 A: Capítulo 5 3.1 A: Capítulo 9 3.2 A: 6.2, 6.4, Capítulo 9 3.3 A: Capítulo 6 4.1 A: Capítulo 5, Capítulo 6 4.2 A: Capítulo 7 4.3 A: Capítulo 8, 10 4.4 A: Capítulo 9, 10 5.1 A: Capítulo 11 15 15

Contacto EXIN www.exin.com