Académique Documents
Professionnel Documents
Culture Documents
Agenda
Aspectos Generales
Administracin de la Seguridad Controles de InfoSec C-I-A (Confidencialidad, Integridad y Disponibilidad) Definiciones de Seguridad
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
Agenda (Cont.)
Clasificacin de la Informacin Roles y Responsabilidades Polticas y Practicas de Empleo Information Security Awareness Referencias y Lecturas Complementarias Preguntas
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
Aspectos Generales
Gestin de Seguridad de la Informacin
Proteger los activos de informacin de la organizacin. Comprende: Gestin de riesgos Normativas de seguridad: polticas, normas, procedimientos, estndares, guas Clasificacin de la informacin Organizacin de la seguridad Educacin en seguridad Definicin e implantacin de controles Seguimiento y mejora continuos
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
Gerencia Administrativa
Gerencia Financiera
Gerencia Comercial
Gerencia de Produccin
Gerencia de TI
Alta Gerencia Area de Seguridad de la Informacin Gerencia Administrativa Gerencia Financiera Gerencia Comercial Gerencia de Produccin Gerencia de TI
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
10
Controles de InfoSec
El principal objetivo del establecimiento de Controles de Seguridad de la Informacin, es el de reducir los efectos producidos por las amenazas de seguridad (threats) y vulnerabilidades (vulnerabilities) a un nivel tolerable por la empresa. Estos controles pueden ser: Preventivos / Detectivos / Correctivos Fsicos / Tcnicos (Lgicos) / Administrativos
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
11
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
12
Integridad
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
13
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
14
15
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
16
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
17
18
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
19
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
20
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
21
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
22
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
23
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
24
Otros Conceptos
Identificacin Autenticacin Autorizacin Responsabilidad No-repudio Identification Authentication Authorization Accounting Non-Repudiation
AAA
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
25
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
26
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
27
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
28
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
29
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
30
10
31
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
32
11
Conceptos Previos
Vulnerabilidad Amenaza Riesgo Exposicin Contramedida o Salvaguarda
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
34
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
35
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
36
12
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
37
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
38
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
39
13
Agente de amenaza
Puede daar
Sujeto a
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
40
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
41
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
42
14
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
43
2. Tratamiento de riesgos
Priorizacin, presupuestacin, implementacin y mantenimiento de medidas para la mitigacin de riesgos.
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
44
DOCUMENTACIN
45
15
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
46
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
47
48
16
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
49
50
Conformacin
Personal de las reas sustantivas de la organizacin, incluyendo TI y seguridad de la informacin.
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
51
17
52
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
53
Anlisis de Riesgos
El Anlisis de Riesgos, es la principal herramienta a utilizar como parte del proceso de Gestin de Riesgos. El Anlisis de Riesgos no es ms que un mtodo por medio del cual, es posible identificar los riesgos relacionados con un recurso y evaluar el dao potencial que este puede sufrir, a fin de justificar los costos asociados con las contramedidas o salvaguardas necesarias para minimizarlo.
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
54
18
55
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
56
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
57
19
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
58
59
Empleado
Fuego
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
60
20
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
61
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
62
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
63
21
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
64
0% EF 100%
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
65
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
66
22
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
67
Frecuencia de Ocurrencia
Una vez cada 100 aos (1/100) Una vez cada 50 aos (1/50) Una vez cada 5 aos (1/5) Una vez cada 2 aos (1/2) Una vez al ao 10 veces al ao 20 veces al ao
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
68
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
69
23
SLE = Valor x EF = u$s 100.000 x 25% = u$s 25.000 ALE = SLE x ARO = u$s 25.000 x 2 = u$s 50.000
ARO (Tasa de Ocurrencia Anual Annualized Rate of Ocurrence) ALE (Expectativa de Perdida Anual Annualized Loss Expectancy) EF (Factor de Exposicin Exposure Factor) SLE (Expectativa de Perdida Individual Single Loss Expectancy)
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
70
SLE = Valor x EF = u$s 1.000.000 x 50% = u$s 500.000 ALE = SLE x ARO = u$s 500.000 x 0.1 = u$s 50.000
ARO (Tasa de Ocurrencia Anual Annualized Rate of Ocurrence) ALE (Expectativa de Perdida Anual Annualized Loss Expectancy) EF (Factor de Exposicin Exposure Factor) SLE (Expectativa de Perdida Individual Single Loss Expectancy)
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
71
SLE = Valor x EF = u$s 5.000 x 50% = u$s 2.500 ALE = SLE x ARO = u$s 2.500 x 0.5 = u$s 1.250
ARO (Tasa de Ocurrencia Anual Annualized Rate of Ocurrence) ALE (Expectativa de Perdida Anual Annualized Loss Expectancy) EF (Factor de Exposicin Exposure Factor) SLE (Expectativa de Perdida Individual Single Loss Expectancy)
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
72
24
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
73
74
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
75
25
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
76
2. Clasificacin de las amenazas en cuanto a su probabilidad de ocurrencia e impacto 3. Estimacin del riesgo
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
77
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
26
0-5
Impacto [0 ; 1) BAJO BAJO BAJO MEDIO MEDIO [1 ; 2) BAJO BAJO MEDIO MEDIO MEDIO [2 ; 3) BAJO MEDIO MEDIO MEDIO ALTO [3 ; 4) MEDIO MEDIO MEDIO ALTO ALTO [4 ; 5] MEDIO MEDIO ALTO ALTO ALTO
79
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
RIESGO ALTO
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
80
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
81
27
Cuantitativo vs Cualitativo
Cada mtodo posee sus ventajas y desventajas. La aplicacin de anlisis puramente cuantitativo sencillamente NO es posible. Principalmente debido a que parte de los tems que se debern evaluar como parte del anlisis, son cualitativos y por tanto no son certeros en cuanto a valores cuantitativos. La aplicacin de anlisis puramente cualitativo es posible.
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
82
Caracterstica
Clculos Aplicable Anlisis de costo/beneficio Objetividad Comprensible por la direccin Herramientas automatizadas Utiliza mtricas claras
Cualitativo
Simples Siempre Subjetivo Baja Menos No aplicable No
Cuantitativo
Complejos No siempre Concreto Alta Ms Aplicable S
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
83
Herramientas Automatizadas
Permiten documentar la informacin recolectada. Establece criterios homogneos de valoracin. Generan grficos e informes en forma automtica. Centraliza la informacin relativa al anlisis de riesgos. Facilita el control de las tareas de anlisis de riesgos. Reducen el esfuerzo manual en cada una de las tareas agilizando los resultados. Permite simular distintos escenarios con facilidad, de modo tal de analizar supuestos. Facilita la mejora continua del proceso de anlisis de riesgos.
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
84
28
Tratamiento de Riesgos
Anlisis de las contramedidas o controles Anlisis Costo / Beneficio
Costo Control < Valor del Activo Valor del control = (ALE antes del control) (ALE despus del control) (costo anual del control)
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
85
ARO (luego de la contramedida) = 0.20 ALE (luego de la contramedida) = 25.000 x 0.05 x 0.20 = u$s 250 Valor de la contramedida = u$s 3.125 u$s 250 u$s 1.000 = u$s1.875 Beneficio de la organizacin: u$s 1.875 u$s 1.000 = u$s 875 por ao de la contramedida
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
86
87
29
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
88
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
89
Mitigar
Transferir
Aceptar
Rechazar o Ignorar
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
90
30
Estructura normativa
Polticas
NIVEL ESTRATGICO
Estndares
Baselines
Normas (Guidelines)
NIVEL TCTICO
Procedimientos
NIVEL OPERATIVO
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
92
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
93
31
Polticas
Presentan directivas de la Alta Gerencia. Define la filosofa organizacional de seguridad de la informacin. Define cmo se desarrollar el Programa de Seguridad. Independiente de la tecnologa y las soluciones. Define responsabilidades y autoridades para la implantacin de la seguridad informtica. De carcter abreviado y de alto nivel. Se alinean con la Poltica General de la organizacin. Determinan las normativas que deben cumplirse
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
94
Polticas (Cont.)
Consideraciones:
Debe ser dictada por un Comit de Seguridad. Debe ser aprobada por las mximas autoridades. Debe ser comunicada a todo el personal y terceros. El personal y los terceros debe aceptar formalmente la Poltica. Debe integrarse con la Poltica de Gestin de Riesgos. Debe ser escrita en lenguaje claro sin ambigedades. Debe ser consistente con las normativas legales y corporativas existentes.
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
95
Otros documentos
Estndares
Especifican la forma de poner en prctica un objetivo de la Poltica. Define actividades, acciones, reglas o regulaciones obligatorias. Definen el uso de una determinada tecnologa o la aplicacin de una determinada solucin de manera uniforme.
Ej.: Poltica: Se proteger la red de la organizacin de accesos no autorizados desde redes externas. Estndar: Se implementarn equipos firewall para el control de accesos a cada DMZ y a la LAN de la organizacin
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
96
32
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
97
98
99
33
Consideraciones
Para todo el marco normativo se debe tener en cuenta:
Vigencia actualizaciones Acceso Propietarios Responsabilidades: revisin, actualizacin, cumplimiento Control de versiones
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
100
Responsabilidad
Due Diligence (Diligencia Debida)
Este te termino se refiere al acto de investigar y entender los riesgos a los que se expone la organizacin. Actuar de buena fe y cumplir con el concepto de Hombre Prudente (En lo que refiere a la proteccin de la informacion)
Ej.: si el Propietario de la info no protege su informacin esta violando el principio de Due Care
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
101
34
Clasificacin de la Informacin
Justificacin:
No todos los datos / informacin tienen el mismo valor. No todo el mundo debe acceder a todos los datos / informacin. El valor de la informacin influye directamente en la definicin de los controles para protegerla. Se deben cumplir aspectos legales / regulatorios.
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
103
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
104
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
105
35
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
106
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
107
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
108
36
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
109
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
110
111
37
112
Roles
Propietario de la informacin Quin debe ser? Nivel gerencial. Conocimiento del valor de la informacin. Qu debe hacer? Definir el nivel de clasificacin que le corresponde a la informacin que le pertenece. Definir los controles que requiere la informacin. Revisar la existencia de los controles. Revisar los niveles de clasificacin peridicamente y realiza los cambios que sean necesarios a la informacin.
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
113
Roles (Cont.)
Propietario de la informacin Qu debe hacer? Definir los perfiles de acceso a la informacin. Aprobar su asignacin. Revisarlos peridicamente. Asignar tareas proteccin de datos al custodio. Aprobar la recuperacin de informacin.
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
114
38
Roles (Cont.)
Custodio Quin debe ser? Generalmente esta funcin se asigna a personal de TI. Qu debe hacer? Ejecutar backups en forma regular de la informacin que custodia. Proteger la informacin almacenada. Restaurar la informacin cuando se necesita. Mantener el rtulo de la informacin. Cumplimentar las disposiciones de seguridad definidas para cada nivel de clasificacin.
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
115
Roles (Cont.)
Usuario Seguir los procedimientos definidos para el manejo de informacin. Proteger la informacin clasificada. Utilizar los recursos asignados solo para fines de negocio.
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
116
39
Roles y Responsabilidades
Gerencia General Responsable final por la seguridad de la informacin de la organizacin. Responsable de Seguridad de la Informacin Responsable de la gestin de la seguridad de la informacin de la organizacin. Analista de Seguridad de la Informacin Encargado de evaluar las amenazas y vulnerabilidades y definir los estndares, normas y baselines necesarios. Disear esquemas seguros. Administrador de Seguridad Encargado de implementar las definiciones de seguridad en los entornos informticos.
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
118
119
40
Background Checks
Tareas:
Revisin de informacin pblica. Verificacin de informacin del CV.
Beneficios:
Verificar que la informacin provista por el candidato es verdadera y actualizada. Obtener una primera idea del nivel de integridad del candidato. Prevenir empleados no calificados. Evitar incorporar personas con tica y moral alterados. Prevenir posibles conflictos con el personal existente.
121
de parte de empleados despedidos. de 3ra partes o clientes por negligencia a la hora de contratacin de personal. De parte de otros empleados: por violencia, malos tratos, etc.
122
123
41
Security Clearances
Security Clearances
Permiso de acceso a informacin clasificada Slo requerido para puestos especiales de Gobierno y Militar (a veces usado en mbitos privados) Requerido por DoD (Departamento de Defensa) Requiere un PSI o Personal Security Investigation: investigacin personal (carcter, lealtad, confiabilidad, etc.) con el objeto de determinar si dicha persona puede recibir un permiso de acceso a informacin clasificada
124
Acuerdos
Acuerdos sobre:
Confidencialidad (Non-Disclosure) Uso de Recursos Conocimiento, comprensin y aceptacin de las Polticas Auditabilidad Non-Compete
Contratacin y Despido
Polticas y Procedimientos definidos por RR.HH.
Deben contemplar:
Cmo manejar la salida del empleado, Deshabilitacin / borrado de cuentas de usuarios Reenvo del e-mail y del voice-mail Cambios en las cerraduras y cdigos de acceso Modificacin de contraseas de sistemas relacionadas
126
42
Control de actividades
Segregacin de funciones
Nadie debe ser responsable de realizar una tarea que involucra informacin sensitiva de principio a fin. Un individuo no puede ser responsable de aprobar su propio trabajo. Quien controla no ejecuta. Previene el FRAUDE
127
Control dual
Dos o ms personas se requieren para efectuar una tarea de forma que ninguna es prescindible. Ej.: para la apertura de una compuerta se requiere que dos personas en diferentes sitios presionen un botn.
128
Vacaciones obligatorias
Permite la deteccin de fraude. Previene el mal desempeo.
129
43
InfoSec Awareness
Normalmente una de las reas de menor consideracin. El eslabn mas dbil
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
131
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
132
44
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
133
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
134
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
135
45
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
136
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
137
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
138
46
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
139
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
140
Ingeniera Social
Ingeniera social describe el tipo de intrusin no tcnico basado en la interaccin humana. Usualmente involucra el engaar a las personas con el propsito de quebrar procedimientos de seguridad existentes.
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
141
47
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
142
Information Security Management Handbook, Fifth Edition By Harold F. Tipton, Micki Krause (Que) ISBN: 0849319978 CISSP: Certified Information Systems Security Profesional Study Guide, Third Edition
By James M. Stewart, Ed Tittel, Mike Chapple (Sybex) ISBN: 0782144438
CISSP Security Training Information Security and Risk Management Copyright 2004-2008 SICinformtica S.R.L.
144
48
49