Enviar búsqueda
Cargar
BROCHURE DOBLEFACTOR
•
0 recomendaciones
•
55 vistas
D
Doble Factor
Seguir
SEGURIDAD INFORMATICA COLOMBIA
Leer menos
Leer más
Software
Denunciar
Compartir
Denunciar
Compartir
1 de 22
Descargar ahora
Descargar para leer sin conexión
Recomendados
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
eShow Colombia
Audema
Audema
ivanrodrigo
netBytes
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
Cristian Garcia G.
1.1 Perspectivas e impactos
1.1 Perspectivas e impactos
David Narváez
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
David Narváez
Seguridad de la informacion
Seguridad de la informacion
David Thomas
Ransomware protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
Cristian Garcia G.
Recomendados
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
eShow Colombia
Audema
Audema
ivanrodrigo
netBytes
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
Cristian Garcia G.
1.1 Perspectivas e impactos
1.1 Perspectivas e impactos
David Narváez
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
David Narváez
Seguridad de la informacion
Seguridad de la informacion
David Thomas
Ransomware protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
Cristian Garcia G.
Plan General Seguridad Integral
Plan General Seguridad Integral
Leader Redes y Comunicaciones
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
Cristian Garcia G.
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
Symantec LATAM
Cumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja Rural
Internet Security Auditors
3.1. Datos Adquisición
3.1. Datos Adquisición
David Narváez
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
Internet Security Auditors
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security
Portafolio netBytes 2012
Portafolio netBytes 2012
netBytes
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
Cristian Garcia G.
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Cristian Garcia G.
Caso de Éxito - Grupo Monge 2014
Caso de Éxito - Grupo Monge 2014
ESET Latinoamérica
Javier Candau_Ciberseg14
Javier Candau_Ciberseg14
Ingeniería e Integración Avanzadas (Ingenia)
Seguridad Informática.
Seguridad Informática.
Manel Montero
Win Magic Spanish 2009 10 22
Win Magic Spanish 2009 10 22
Internet Security Solutions
Iván Hernández Dalas - Getac es elegido por BMW para suministrar dispositivos...
Iván Hernández Dalas - Getac es elegido por BMW para suministrar dispositivos...
IvanHernandezDalas
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
PMI Capítulo México
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
COIICV
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
balejandre
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
Cristian Garcia G.
4.1. Protocolos Automotion
4.1. Protocolos Automotion
David Narváez
Carta presentación it seguridad
Carta presentación it seguridad
djjrdz
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Symantec LATAM
Más contenido relacionado
La actualidad más candente
Plan General Seguridad Integral
Plan General Seguridad Integral
Leader Redes y Comunicaciones
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
Cristian Garcia G.
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
Symantec LATAM
Cumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja Rural
Internet Security Auditors
3.1. Datos Adquisición
3.1. Datos Adquisición
David Narváez
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
Internet Security Auditors
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security
Portafolio netBytes 2012
Portafolio netBytes 2012
netBytes
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
Cristian Garcia G.
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Cristian Garcia G.
Caso de Éxito - Grupo Monge 2014
Caso de Éxito - Grupo Monge 2014
ESET Latinoamérica
Javier Candau_Ciberseg14
Javier Candau_Ciberseg14
Ingeniería e Integración Avanzadas (Ingenia)
Seguridad Informática.
Seguridad Informática.
Manel Montero
Win Magic Spanish 2009 10 22
Win Magic Spanish 2009 10 22
Internet Security Solutions
Iván Hernández Dalas - Getac es elegido por BMW para suministrar dispositivos...
Iván Hernández Dalas - Getac es elegido por BMW para suministrar dispositivos...
IvanHernandezDalas
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
PMI Capítulo México
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
COIICV
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
balejandre
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
Cristian Garcia G.
4.1. Protocolos Automotion
4.1. Protocolos Automotion
David Narváez
La actualidad más candente
(20)
Plan General Seguridad Integral
Plan General Seguridad Integral
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
Cumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja Rural
3.1. Datos Adquisición
3.1. Datos Adquisición
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
Portafolio netBytes 2012
Portafolio netBytes 2012
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Caso de Éxito - Grupo Monge 2014
Caso de Éxito - Grupo Monge 2014
Javier Candau_Ciberseg14
Javier Candau_Ciberseg14
Seguridad Informática.
Seguridad Informática.
Win Magic Spanish 2009 10 22
Win Magic Spanish 2009 10 22
Iván Hernández Dalas - Getac es elegido por BMW para suministrar dispositivos...
Iván Hernández Dalas - Getac es elegido por BMW para suministrar dispositivos...
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
4.1. Protocolos Automotion
4.1. Protocolos Automotion
Similar a BROCHURE DOBLEFACTOR
Carta presentación it seguridad
Carta presentación it seguridad
djjrdz
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Symantec LATAM
Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica Latina
Ikusi Velatia
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
Ingenieria8
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
COIICV
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
Internet Security Auditors
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
AlexisMorales838262
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
FabricioGallardo8
Redes de proxima generacion valor empresarial para hoy y mañana
Redes de proxima generacion valor empresarial para hoy y mañana
Julio Quispe
Presentación Corporativa SECTRONICA
Presentación Corporativa SECTRONICA
SECTRONICA
Csa summit cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
CSA Argentina
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
Michelle Guerrero Montalvo
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
Cristian Garcia G.
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
AleexRetana
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
Raúl Díaz
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Áudea Seguridad de la Información
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
servidoresdedic
Articles 9337 recurso-1
Articles 9337 recurso-1
iedsanfernando
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
astrologia
Portafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad Electrónica
Oswaldo Veas Santa Cruz
Similar a BROCHURE DOBLEFACTOR
(20)
Carta presentación it seguridad
Carta presentación it seguridad
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica Latina
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
Redes de proxima generacion valor empresarial para hoy y mañana
Redes de proxima generacion valor empresarial para hoy y mañana
Presentación Corporativa SECTRONICA
Presentación Corporativa SECTRONICA
Csa summit cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
Articles 9337 recurso-1
Articles 9337 recurso-1
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
Portafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad Electrónica
BROCHURE DOBLEFACTOR
1.
© Doblefactor |
Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019 Simplificar la TI Tecnología
2.
© Doblefactor |
Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019 Soluciones de TI que funcionan para su empresa
3.
© Doblefactor |
Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
4.
© Doblefactor |
Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019 4 5 5 5 Capacitación en Seguridad Informática 7 Seguridad de la información Norma ISO 27001 9 Cumplimiento Norma PCI DSS v3.2 12 Pruebas de Seguridad 14 Infraestructura software libre 16 Introduccion Doblefactor Tecnologías de la Información Doblefactor es una empresa que presta servicios de Consultoría, Asesoría y acompañamiento en seguridad informática de una manera integral, a la PYME Colombiana. Nuestros servicios se enfocan en una consultoría altamente profesional en diseño, implementación y operación de infraestructura TI, evaluación e implementación de seguridad y soluciones de tecnología a la medida del cliente, brindándoles niveles óptimos de seguridad, escalabilidad e integración de procesos e información..
5.
© Doblefactor |
Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019 Mision Prestar servicios de consultaría, auditoría y gestión operativa en seguridad de la información asesorando en el proceso de toma de decisiones, garantizándole la rentabilidad y sostenibilidad de sus clientes y socios, apoyando el desarrollo personal y profesional de sus colaboradores e implementando la cultura de la seguridad de la información. Vision Ser la mejor opción para las PYMES que requieran servicios de consultoría, auditoria y gestión operativa en seguridad de la información. Honestidad: Ser intachable en todos nuestros compromisos. Lealtad: Cumplir con fidelidad nuestras acciones. Respeto: Escuchar y valorar a nuestro entorno. Confidencialidad: Garantizar el buen manejo de la información. Responsabilidad: Por cada uno de nuestros actos. Valores Corporativos
6.
© Doblefactor |
Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019 Tanto Pequeña y Mediana empresa (PYMES) Empresas del sector Hotelero y Turística Cadenas de Almacenes y Supermercados Agencias de Viajes Contac Center Capacitación en Seguridad Informática Seguridad de la Información Norma ISO 27001 Cumplimiento Norma PCI DSS v3.2 Pruebas de Seguridad a la infraestructura Infraestructura Software Libre .
7.
© Doblefactor |
Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019 La ciberseguridad y la ciberdefensa son nuevos conceptos en la era digital, concebidas dentro del concepto de armas digitales, y cada vez es más difícil tratarlas. Un ataque digital al sistema informático de una empresa puede causar daños inmensos comprometiendo la información, y su recuperación puede tomar mucho tiempo. Para prevalecer, un programa de ciberseguridad empresarial debe gestionar el riesgo mediante la detección de ataques lo suficientemente temprano y retrasarlos el tiempo suficiente para que los defensores tengan tiempo para responder eficazmente.
8.
© Doblefactor |
Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019 Brian Alexander Díaz Doble Factor Investigador Cloud Computing, Ciencia de Datos Software Libre A diario la innovación enfrenta amenazas que requieren un análisis exhaustivo para la valoración preventiva del riesgo, que permita implementar los controles adecuados desde la planeación. • Para el reto de innovar sin perder de vista las nuevas amenazas y que la seguridad no se convierta en un obstáculo, se deben tener inmersos controles adecuados y razonables en la operación. Es ineludible hablar de riesgo reputacional en la innovación. Para una compañía la vulneración de sus datos es un daño casi incalculable. No solo son los clientes que se pierden, son también aquellos que dejan de llegar y las multas que se deben pagar a los afectados. La reglamentación, la ética y el respeto por los datos personales son indispensables al aperturar el cambio y las nuevas tecnologías. Invertir en seguridad es una necesidad propia del negocio. Cuesta, pero se paga un costo mayor al no hacerlo.
9.
© Doblefactor |
Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019 Consultoría en el mantenimiento y aseguramiento de la información como uno de los principales activos de la empresa, dentro del marco de la NORMA ISO 27001:2013. 1. Definir Objetivos: Definición de los objetivos de seguridad. 2. Análisis y Gestión de Riesgos: Análisis y Gestión de Riesgos 3. Plan Director: Creación del Plan Director de la implantación. 4. Implantación: Implantación del SGSI.
10.
© Doblefactor |
Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
11.
© Doblefactor |
Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
12.
© Doblefactor |
Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019 Consultoría en el procesamiento, transmisión o almacenamiento de información de tarjetas de crédito, para el cumplimiento de los requerimientos de la NORMA PCI DSS. V. 3.2. 1. Construir y mantener una red segura. 2. Proteger los datos del dueño de la tarjeta. 3. Mantener un programa de gestión de vulnerabilidades. 4. Implementar medidas fuertes de control de acceso. 5. Monitorizar y probar las redes regularmente. 6. Mantener una política de seguridad de la información.
13.
© Doblefactor |
Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
14.
© Doblefactor |
Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019 Dispositivos de comunicación y redes inalámbricas (WIFI, Bluetooh, etc). Aplicaciones WEB Aplicaciones transaccionales Dispositivos de cifrado (HSM) Dispositivos VoIP Estaciones de trabajo Bases de datos Terminales brutas Dispositivos de propósito específico (appliances, impresoras, scanner, etc.) Servicios específicos y conexiones con terceros o proveedores Pruebas de Denegación de servicio (DoS y DDoS) Pruebas de descubrimiento Identifi cación Seguimiento de la mitigación Remediación
15.
© Doblefactor |
Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
16.
© Doblefactor |
Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019 Los costos exorbitantes de compras de licencias, los gastos de soporte, los gastos de actualización y los gastos asociados con estar bloqueado, el software licenciado le está costando más de lo que pueda parecer a las PYMES. Open Source presenta una mejor capacidad de reducción de costos. En DobleFactor brindamos servicios profesionales, consultoría, implementación y soporte para Infraestructura TI, adaptación a nuevas tecnologías de acuerdo a los requerimientos y necesidades de la PYMES. Soluciones de detección y prevención de intrusos (IDS/IPS) Seguridad perimetral y control de acceso a Internet (Firewalls UTM, ISA Server, TMG) Correlación de eventos (SIEM) Soluciones VPN y acceso remoto seguro Soluciones de control de acceso a red y cuarentena (NAC/NAP) Cifrado de datos en la red (IPSec) Confidencialidad de la información (EFS, Bitlocker, RMS) Soluciones de gestión de actualizaciones (WSUS) Implementación de correo electrónico seguro (S/MIME) Infraestructura de llave pública y certificados digitales (PKI) Administración de identidades (AD FS, ILM, FIM) Seguridad en infraestructura Wireless e Ethernet (802.1x) Implementación de servidores: Servidores PFSENSE, ENDIAN Servidores OSIMM, GRAYLOG, ZABBIX, NAGIOS, OPENVAS. Servidores ZENTYAL, NETHSERVER Plataforma OPENSTACK, DOCKER
17.
© Doblefactor |
Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
18.
© Doblefactor |
Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
19.
© Doblefactor |
Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
20.
© Doblefactor |
Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
21.
© Doblefactor |
Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
22.
© Doblefactor |
Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
Descargar ahora