SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Héctor López - Fundador
hl@omhe.org
Seguridad
Sitios Web.
Requerimientos
Tener el nombre de dominio
Firmar un acuerdo de confidencialidad para evitar problemas
Procedimiento:
Correr un script en GNU/Linux
Entregables:
Documento con lista de vulnerabilidades.
Recomendaciones de hosting seguro en caso de que no cuenta
con servidor propio.
Entrenamiento
Especializado
Requerimientos:
Conocimientos de Networking.
Hacer firmar a todos un acuerdo para uso del conocimiento.
Procedimiento:
Escoger al más apto dentro de la organización para brindar el
curso.
Desarrollar el material “Traducir en la mayoría de los casos”
Entregables:
Reconocimiento de la OMHE al alumno despues de realizar una
evaluación.
Identificación
Riesgos
SeguridadRequerimientos:
Estudiar y enumerar los objetivos del negocio
Procedimiento:
Alinear los riesgos de seguridad a los objetivos del negocio.
Correr algunas encuestas y templates, observación.
Entregables:
Diagrama de los riesgos encontrados con una lista de
recomendaciones.
Implementación
de Politicas de
Seguridad
Requerimientos:
Estudiar el ambiente a regular.
Procedimiento:
Hacer entrevistas con el personal directivo y operativo.
Buscar ser lo menos permisivo posible.
Entregables:
Libro de politicas de seguridad de la empresa u organización.
Corrección de
Vulnerabilidades
Requerimientos:
Tener el conocimiento de las vulnerabilidades existentes
Procedimiento:
Mapearlas con el SANS o la OSVDB
Buscar a la persona que tenga los skillz para lo correción
Entregables:
Corrección de las vulnerabilidades
CobiT
Gobierno de TI
Penetration
TestingRequerimientos:
Nombre de la organización y conocer sus interfaces publicas.
Acuerdo de trabajo en donde se previene al interesado de que
puede haber falsos positivos , etc...
Procedimiento:
Hacer un reconocimiento activo
Escanear e intentar usar alguna tecnica de ataque.
Entregables:
Reporte de intentos de intrusión.
Recomendaciones
GRACIAS

Más contenido relacionado

Similar a Seguridad ciberseguridad documentos

Colorful Modern Clean Mind Map Graph.pdf
Colorful Modern Clean Mind Map Graph.pdfColorful Modern Clean Mind Map Graph.pdf
Colorful Modern Clean Mind Map Graph.pdfarnold161047
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareblogmotiv
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareAuxy Pardo
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareblogmotiv
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslidesharevictorfersa
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslidesharejlpachag
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslidesharemonikgroman
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslidesharealeonvet
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslidesharepgil2012
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslidesharealvarocursoarte1
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareteatroyjuego
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslidesharealvarocursoarte1
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslidesharepedrorobay
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareclaudiomena8
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareANAYRODRIGO
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslidesharepcpiadmon
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareblogmotiv
 

Similar a Seguridad ciberseguridad documentos (20)

Colorful Modern Clean Mind Map Graph.pdf
Colorful Modern Clean Mind Map Graph.pdfColorful Modern Clean Mind Map Graph.pdf
Colorful Modern Clean Mind Map Graph.pdf
 
Dokeos
DokeosDokeos
Dokeos
 
Dokeos
DokeosDokeos
Dokeos
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslideshare
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslideshare
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslideshare
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslideshare
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslideshare
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslideshare
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslideshare
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslideshare
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslideshare
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslideshare
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslideshare
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslideshare
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslideshare
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslideshare
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslideshare
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslideshare
 
Ut3 5 presentacionesslideshare
Ut3 5 presentacionesslideshareUt3 5 presentacionesslideshare
Ut3 5 presentacionesslideshare
 

Más de Héctor López

Conferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHEConferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHEHéctor López
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosHéctor López
 
System Hacking por la OMHE org
System Hacking por la OMHE orgSystem Hacking por la OMHE org
System Hacking por la OMHE orgHéctor López
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEHéctor López
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEHéctor López
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHéctor López
 
Hacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHéctor López
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHEHéctor López
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoHéctor López
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informáticaHéctor López
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.Héctor López
 

Más de Héctor López (12)

Conferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHEConferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHE
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancarios
 
System Hacking por la OMHE org
System Hacking por la OMHE orgSystem Hacking por la OMHE org
System Hacking por la OMHE org
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
 
Hacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHE
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHE
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informática
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (19)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

Seguridad ciberseguridad documentos