DIPLOMADO EN - Diplomado Ciberseguridad

Página creada Joaquin Llobera
 
SEGUIR LEYENDO
DIPLOMADO EN - Diplomado Ciberseguridad
D I P L O M A D O   E N
BLUETEAM
DIPLOMADO EN - Diplomado Ciberseguridad
¿SABIAS QUE 8 DE CADA 10 CARGOS DE
             CIBERSEGURIDAD SON EN BLUETEAM?
             C S I RT/ N O C / S O C / C T I / I R / T H / D F

   ¿SABIAS TU QUE LAS BUENAS
  PRÁCTICAS INTERNACIONALES
  SOLICITAN TENER EQUIPOS DE
RESPUESTA A INCIDENTES EN LAS
             ORGANIZACIONES?
I S O N I S T F I R S T N E RC RAN2 0 - 1 0 PCI - D S S CI S G D RP

             UN CIBERATAQUE EXITOSO Y SIN
             CONTENCIÓN, PUEDE TERMINAR CON
             UNA EMPRESA
             ¡PREPARATE PARA DEFENDER!
DIPLOMADO EN - Diplomado Ciberseguridad
FORMANDO UN EQUIPO DE
                       CIBERSEGURIDAD DE ÉLITE

    ¿QUE APRENDERA EN EL DIPLOMADO DE CIBERSEGURIDAD?

1   ¡ A proteger a la organizacion de los cibercriminales!

2   ¡Desarrollar y/o fortalecer procesos de tecnologia y humanos basados en la mejores
    practicas de la Industria!

3   Implementar plataformas, herramientas y servicios de vanguardia en Ciberseguridad
    defensiva

4   Las competencias requeridas para perfiles profesionales en cargos de CSIRT, SOC,
    NOC, CERT, Threat Hunter e Incident Responder

                                                                                         03
DIPLOMADO EN - Diplomado Ciberseguridad
SOBRE EL DIPLOMADO

Este diplomado está orientado a profesionales que deseen obtener una formación
especializada en TTP (técnicas, tácticas y procedimientos de ciberseguridad en los
diversos dominios de aplicación con el énfasis del equipo de Ciberseguridad defensiva.
Los cursos son inherentemente prácticos y tienen como propósito desarrollar en el
alumno las capacidades metodológicas requeridas para el uso de TTP específicas en los
diversos contextos establecidos, permitiéndoles desarrollar procesos de
implementación, consultoría, asesoramiento y auditoría alineados con las mejores
prácticas en la materia con profesores con formación académica y profesional en las
materias de especiales.

             DIRECTOR GENERAL                             DIRECTOR ACADEMICO
             Carlos Lobos Medina                          Sebastián Vargas

                                                                                         04
DIPLOMADO EN BLUETEAM
El Diplomado en Blue Team se compone de dos partes: Dos cursos bases
obligatorios y dos cursos dentro de una malla flexible.

Cursos Base Obligatorios: Requisitos mínimos que deben ser cursados
para la obtención del diplomado, en él se encuentran los contenidos
centrales que caracterizan al programa.

Cursos de Malla Flexible: El plan curricular del diplomado presenta
diferentes opciones para cubrir sus intereses y necesidades particulares.
Los cursos dentro de la malla flexible representan diferentes aspectos
relacionados con la orientación del Diplomado. Deberá cursar dos
cursos dentro de esta malla flexible.

   PLAN CURRICULAR                         CURSOS MALLA FLEXIBLE

    CURSOS BASES OBLIGATORIO                  CURSOS ELECTIVOS

                                                 Implementador
                                                 CSIRT: Equipo de
                                                 Respuesta de Ciber
                                                 Incidentes

                                                 Técnicas de
                                                 Inteligencia de
                                                 Amenazas para
           Implementador Líder ISO
                                                 Ciberdefensa
           27035: Respuesta a
           Incidentes de Seguridad
           de la Información
                                                 Peritaje Informático
                                                 e Informática
                                                 Forense
           Implementador SOC:
           Centro de Monitoreo de
           Ciberseguridad
                                                 Seguridad en Redes

                                                 Seguridad en Nube

                                                                            05
METODOLOGÍA

    APRENDIZAJE INVERSO
    Todos los módulos poseen clases online en los cuales se presentan los
    contenidos y temas de mayor relevancia, junto con orientar el uso del
    material de referencia proporcionado.

    APRENDIZAJE SIGNIFICATIVO
    Todos los módulos cuentan con evaluaciones teóricas, prácticas y de
    aplicación, que potencian en el saber hacer.

    APRENDIZAJE BASADO EN PROYECTOS
    Todos los cursos desarrollan un proyecto final de alta aplicación.

    APRENDIZAJE GUIADO POR EXPERTOS
    Todos los cursos son guiados por expertos en la materia, los cuales
    realizan actividades presenciales cuyo foco es el refuerzo de los tópicos
    tratados y apoyan el proceso de aprendizaje mediante foro y consulta
    permanente.

                                                                                06
CUERPO DOCENTE

SEBASTIÁN ALEJANDRO
VARGAS YÁÑEZ

Ingeniero Civil en Informática, Magíster en Gestión de Tecnologías de la información UOC,
Diplomado en Gerencia de Seguridad de la Información UAI. Profesional con 15 años de
experiencia desempeñando cargos de Líder de Ciberseguridad,Oficial de Seguridad de la
información, Jefe de CSIRT, CISO, entre otros.

Posee las certificaciones, Certified Ethical Hacking Practical EC-council, Certified Junior
Penetration Testing Elearnsecurity, Certificado de Auditor Líder 27001, Certified ISO
22301, Certificado de Gestión y Gobierno con Cobit, Lead Cyber Security professional
Certificate LCSPC, Kaspersky Cybersecurity Fundamentals Certification, Kaspersky Lab
Incident Response Level 2 ,Critical Infrastructure Protection Associate (OCIPA), entre otras.

Actualmente es Líder de Ciberseguridad en Sector Eléctrico donde lidera los procesos SOC,
CSIRT y respuestas incidentes.

Presidente de la Fundación SOCHISI, Co-fundador de Fundación Whilolab

JULIO ANDRÉS
BRIONES NAVARRO

Ingeniero en Conectividad y Redes, Diplomado en Planificación y Control de Gestión y
Magíster en Ciberseguridad(C). Profesional con más de 18 años en jefaturas de áreas de
Seguridad de la Información, Ciberseguridad y Continuidad Operativa en el sector bancario,
financiero e infraestructura crítica.

Posee             las            certificaciones       del            EC-Council:
CEHv10-CEHv11-CEHP-CEHMASTER-CHFIv9-CTIA-ECSA-ECIH-CSOC-CCISO
Certificaciones de ISACA: CISM Certified Information Security Manager, COBIT® 5
Foundation Certificate V5, CSX-F Cybersecurity Nexus.
Entre otras.

Actualmente es el CISO Cybersecurity de Intervial Chile responsable de gestionar el
desarrollo e implementación de políticas, estándares y controles de ciberseguridad.
Responsable por la Ciberseguridad de toda la empresa y sus filiales.

Co-Fundador de Level(0)Sec y Director en Sochisi.

                       https://www.linkedin.com/in/julioandresbrionesnavarro/

                                                                                                07
CUERPO DOCENTE

DANIEL PACHECO

Ingeniero en Telecomunicaciones de INACAP, Diplomado en Peritaje Informático,
Diplomado en Control, Seguridad y Auditoría Computacional, Diplomado en Seguridad
Ofensiva y Magister en Seguridad, Peritaje y Auditoría de Procesos Informáticos de la
Universidad de Santiago de Chile (USACH).

Profesional con más de 15 años de experiencia académica formando alumnos e instructores
del programa Cisco Networking Academy, actualmente posee la Certificación de Instructor
Trainer Qualification para CCNA y CyberOps. Actualmente se desempeña como Ingeniero
de seguridad en redes en el sector bancario y académico en la Universidad de Santiago.
Líder y fundador de la comunidad Lesand.

                      https://www.linkedin.com/in/dpachecocl/

FELIPE SÁNCHEZ

Ingeniero de Ejecución en Computación e Informática, Diplomado en Peritaje Informático,
Diplomado en Control, Seguridad y Auditoría Computacional de la Universidad de Santiago
de Chile. Diplomado en Criminalística y Metodología Forense.

Posee las certificaciones Certified Cyber Investigative Expert (CCIE) McAfee Institute ,
Certified Cyber Threat Forensic Investigator (CTFI) McAfee Institute, ISO/IEC 27005 Risk
Manager PECB, ISO/IEC 27032 Lead , Auditor Líder ISO 27.001 y Certificado en normas
PCI DSS.

Perito Judicial Informático con mención en Fraudes y Delitos Informáticos con registro en el
Poder Judicial, participa activamente en investigaciones de los principales incidentes de
ciberseguridad a nivel nacional. Actualmente es Gerente Técnico en Forensic and
Cybercrime Investigation.

Fue parte de la primera generación de peritos informáticos de la PDI, miembro de la
dotación del Laboratorio de Criminalistica Central.

                     https://www.linkedin.com/in/fsanchezf/

                                                                                               08
CUERPO DOCENTE

CARLOS MONTOYA

Ingeniero en informática de la universidad de los lagos, diplomado en seguridad de la
información, Diplomado en ciberdefensa y Magister en seguridad de la información.
Implementación de Csirt OEA Uruguay
Implementación iso 27001 INN

Se ha desempeñado como jefe de informática, seguridad de la información y ciberseguridad
en diversas instituciones públicas y privadas.

Actualmente es Subgerente de Ciberseguridad en el Sector financiero.

Presidente Fundación Educacional Whilolab
Co-fundador de Fundación Sochisi

                     https://www.linkedin.com/in/carlos-montoya-09b24a14/

JORGE FLORES

Ingeniero Civil en Computación y Magíster en Administración de la Universidad de Chile.
Profesional con más de 20 años de experiencia en la dirección de equipos técnicos en el
ámbito de sistemas e infraestructura.

Posee la certificación de Arquitecto Certificado de Amazon Web Services y certificaciones
adicionales en las áreas de Proyectos Ágiles, DEVOPS y DATA SCIENCE.

Actualmente es Director de Tecnología Consorcio Azucarero de Empresas Industriales del
grupo Agroindustrial más importante de República Dominicana. Cuenta con amplia
experiencia en la migración de servicios a la NUBE y el montaje de arquitecturas en
esquemas modernos de alta agilidad.

                     https://www.linkedin.com/in/jorgeandresfloreszepeda/

                                                                                           09
CUERPO DOCENTE

CARLOS BETANCOURTT

Ingeniero Conectividad y Redes de la Pontificia Universidad Católica de Chile
Profesional con más de 24 años en conocimientos avanzados en ingeniería inversa y
programación con un alto grado de conocimientos en sistemas operativos.

Experiencia en desarrollo de aplicaciones criptográficas, quiebres de algoritmos militares,
programación paralela en GPU’s, desarrollo de software de seguridad, Pentest y Ethical
Hacking, programación, análisis de malware y desarrollos de ataques 0day e implementación
de tácticas ofensivas de seguridad informática.

Actualmente es Gerente CyberSecurity & Intelligence Operations en G21.

                                                                                             10
CURSOS

IMPLEMENTADOR RESPUESTA A INCIDENTES DE SEGURIDAD DE LA
INFORMACIÓN LÍDER ISO 27.035

  Este curso proporcionará las competencias      A TRAVÉS DE ESTE CURSO USTED
  y habilidades para la implementación de un     SERÁ CAPAZ DE:
  Sistema de Gestión de Incidentes de
                                                 - IDENTIFICAR COMUNICAR Y EVALUAR
  Seguridad de la Información, siguiendo las
                                                 LOS INCIDENTES DE SEGURIDAD DE LA
  directrices de ISO 27.035, en conjunto con     INFORMACIÓN.
  otros estándares internacionales como los
  provistos por el NIST, ISO 27.002 y            - GESTIONAR Y RESPONDER A LOS
  diversas buenas prácticas existentes en la     INCIDENTES DE SEGURIDAD DE LA
                                                 INFORMACIÓN
  materia, así como normativas sectoriales
  existentes (RAN 20-8). En el desarrollo del    - EXAMINAR, IDENTIFICAR, EVALUAR Y
  curso se analizará el proceso establecido en   GESTIONAR LAS VULNERABILIDADES DE
  la norma: Planificar y Preparar, Detección y    LA SEGURIDAD DE LA INFORMACIÓN
  Reporte, Evaluación y Decisión, Repuesta y
                                                 - GARANTIZAR LA CONTINUIDAD DE LA
  Lecciones Aprendidas, considerando los         SEGURIDAD DE LA INFORMACIÓN Y LA
  elementos claves del proceso: flujos,           GESTIÓN DE INCIDENTES
  etapas,     roles    y    responsabilidades,
  tecnologías y herramientas para su
  implementación.

                                                                                      11
CURSOS

IMPLEMENTADOR EQUIPO DE RESPUESTA A CIBER INCIDENTES CSIRT

                                  A TRAVÉS DE ESTE CURSO USTED SERÁ CAPAZ DE:

  Los incidentes cada día son     LIDERAR LA ORGANIZACIÓN DE EQUIPOS DE RESPUESTA A
  más extensos y críticos, no     INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN.
  discriminan organizaciones
                                  - LIDERAR LA COORDINACIÓN DE RESPUESTA A INCIDENTES
  tamaño o locación. Es           DE SEGURIDAD DE LA INFORMACIÓN.
  imperativo       que     las
  organizaciones       posean     - LIDERAR LA TRANSFERENCIA DE CONOCIMIENTOS,
  equipos de respuesta para       CONCIENCIACIÓN, FORMACIÓN Y EDUCACIÓN EN CIBER
                                  INCIDENTES.
  hacer frente al adversario.
  Este curso prepara al           -  LIDERAR   LA   GESTIÓN   DE VULNERABILIDADES,
  alumno para liderar un          DETECCIÓN/INVESTIGACIÓN DE VULNERABILIDADES.
  equipo de respuesta a
  incidentes del tipo CSIRT, y    - GESTIONAR LA SUPERVISIÓN, DETECCIÓN Y ANÁLISIS DE
                                  EVENTOS DE SEGURIDAD DE LA INFORMACIÓN.
  colaborar        en        la
  implementación           de     - GESTIONAR EFECTIVA Y EFICIENTEMENTE INCIDENTES DE
  equipos     de    respuesta     SEGURIDAD DE LA INFORMACIÓN.
  basado       en      buenas
                                  - ANALIZAR INCIDENTES       DE   SEGURIDAD    DE   LA
  prácticas internacionales.
                                  INFORMACIÓN.

                                  - COLABORAR EN LA GESTIÓN DE CRISIS.

                                                                                          12
CURSOS

IMPLEMENTACIÓN DE CENTRO DE MONITOREO DE CIBERSEGURIDAD SOC

                                           A TRAVÉS DE ESTE CURSO USTED SERÁ CAPAZ DE:

  Todo inicia por detectar. Cuando las     - VIGILAR Y DETECTAR AMENAZAS QUE PUEDAN
  organizaciones        no       poseen    SURGIR DE LA RED
  capacidades de detectar no podrán
                                           - ANALIZAR POSIBLES ATAQUES, VULNERABILIDADES Y
  identificar ni proteger sus activos       AMENAZAS
  puesto que la cadena se rompe. En
  el curso de implementación de            RECUPERAR INFORMACIÓN AFECTADA POR UN
  centro      de       monitoreo      de   ATAQUE
  ciberseguridad      los    estudiantes
                                           - MEJORAR LA CAPACIDAD DE RESPUESTA EN
  comprenderán cómo implementar            CASO DE INCIDENTE O ATAQUE.
  un centro de monitoreo con foco en
  detección de amenazas usando las         - GESTIONAR EVENTOS DE SEGURIDAD DE LA
  principales               herramientas   INFORMACIÓN
  opensource.     El      curso   busca    - ADMINISTRAR ACTIVOS DE SEGURIDAD,
  potenciar las capacidades y formar       MONITOREAR EVENTOS, MONITOREAR ALERTAS Y
  profesionales para los centros           CATEGORIZAR EVENTOS DE SEGURIDAD
  operativos de seguridad que
                                           - ANALIZAR Y COMPARAR DIFERENTES FUENTES
  necesita la industria 4.0
                                           DE INFORMACIÓN PARA APOYAR LA RESPUESTA DE
                                           INCIDENTES

                                                                                             13
CURSOS

TÉCNICAS DE INTELIGENCIA DE AMENAZAS PARA CIBERDEFENSA

                                                        A TRAVÉS DE ESTE CURSO USTED
                                                        SERÁ CAPAZ DE:
  El propósito principal del curso es desarrollar las
  capacidades de defensa de la ciberseguridad en        - COMPRENDER LAS AMENAZAS
  diversos tipos de infraestructura y componentes       QUE ACTUAL O POTENCIALMENTE
                                                        ESTÁN   APUNTANDO    A   LA
  buscando abordar el ciclo de CyberKill Chain          ORGANIZACIÓN.
  específicamente en recolección de información,
  el análisis de vulnerabilidades y como los            - UTILIZAR INFORMACIÓN PARA
  ciberatacantes utilizan estas vulnerabilidades        PREPARAR, PREVENIR E IDENTIFICAR
                                                        CIBER AMENAZAS.
  para la explotación en ciberataques a
  infraestructura tecnológica.                          - PROVEER INFORMACIÓN PARA
                                                        CONSTRUIR    MECANISMOS      DE
  El estudiante desarrollará la comprensión cabal       DEFENSA EFECTIVOS Y MITIGAR LOS
  de los escenarios de amenaza de manera que            RIESGOS QUE PODRÍAN DAÑAR LA
                                                        REPUTACIÓN Y LA CREACIÓN DE
  pueda realizar una adecuada protección de su          VALOR DE LA ORGANIZACIÓN.
  infraestructura y comprender profundamente la
  manera de que los adversarios atacan a las            - GARANTIZAR QUE SERÁ CAPAZ DE
  organizaciones.                                       MANTENERSE ACTUALIZADO AL
                                                        INCREMENTAL     NUMERO      DE
                                                        AMENAZAS, A TRAVÉS DE MÉTODOS.

                                                                                           14
CURSOS

SEGURIDAD EN REDES

                                           A TRAVÉS DE ESTE CURSO USTED SERÁ CAPAZ DE:

  Este curso proporcionará las             - COMPRENDER LOS MODELOS DE REFERENCIA
  competencias y habilidades para          OSI, TCP Y LAS FUNCIONES DE CADA UNA DE SUS
  desarrollar de manera integral la        CAPAS.
  seguridad en la red. En el desarrollo    - IDENTIFICAR LOS CAMPOS PRINCIPALES DE LAS
  del curso se realizará una breve         CABECERAS ETHERNET, IP, TCP Y UDP
  nivelación de contenidos desde el        UTILIZAR HERRAMIENTAS DE ANÁLISIS DE
  modelo OSI y la definición, roles y       PROTOCOLOS PARA REALIZAR ANÁLISIS DE
                                           TRÁFICO.
  características de las componentes
  claves que interactúan en una            - UTILIZAR HERRAMIENTAS DE GENERACIÓN Y
  infraestructura    de    red,    para    ANÁLISIS DE PAQUETES.
  profundizar en el diseño e
  implementación de soluciones de          - APLICAR BUENAS PRÁCTICAS EN DISPOSITIVOS DE
                                           RED PARA EVITAR ATAQUES A LA INFRAESTRUCTURA
  seguridad de una manera integral,        DE RED.
  abordando las características físicas,
  lógicas y la protección de la            - REALIZAR CONFIGURACIONES BÁSICAS DE
  información con el fin de reducir el      FIREWALL EN UNA INFRAESTRUCTURA DE RED
                                           SIMULADA.
  riesgo de pérdida de ingresos y
  vulnerabilidad.

                                                                                           15
CURSOS

SEGURIDAD EN LA NUBE

                                     A TRAVÉS DE ESTE CURSO USTED SERÁ CAPAZ DE:

  Este curso proporcionará las       - COMPRENDER EL ORIGEN, SENTIDO, Y MOMENTO
  competencias y habilidades en      ACTUAL DE LA NUBE Y LAS CARACTERÍSTICAS
  la correcta aplicación de los      RELEVANTES DE AWS EN RELACIÓN A LOS ESTÁNDARES
                                     DE SEGURIDAD.
  principios     de      seguridad   ENTENDER Y APLICAR EL MODELO DE SEGURIDAD EN LA
  contenidos en las normas           NUBE DE AWS.
  ISO27001, ISO27017, CSA
  Star y GDPR en la nube de          - COMPRENDER LAS HERRAMIENTAS DE SEGURIDAD DE
                                     DATOS Y REDES EN AWS
  Amazon. Este curso les
                                     ENTENDER EL CÓMO SIMPLIFICAR EL ANÁLISIS DE
  permitirá    descubrir     cómo    SEGURIDAD, LA GESTIÓN DE CAMBIOS Y LA RESOLUCIÓN
  proteger sus datos y gestionar     DE PROBLEMAS OPERATIVOS.
  su infraestructura en la nube de
  forma segura. Se realizará de      - APRENDER A ESCRIBIR REGLAS DE CUMPLIMIENTO
                                     PERSONALIZADAS PARA SATISFACER LAS NECESIDADES
  manera práctica explorando las     DE LA ORGANIZACIÓN.
  funciones útiles y poderosas
  que un cliente puede usar para     - APRENDERÁ TÉCNICAS AVANZADAS PARA PREPARARSE
  protegerse contra incidentes de    Y RESPONDER A EVENTOS DE SEGURIDAD.
  seguridad y violaciones de
                                     - CARACTERIZAR LOS DIFERENTES      SERVICIOS   DE
  datos. En el curso aprenderá       SEGURIDAD QUE OFRECE AWS.
  cómo se pueden combinar los
  servicios de seguridad de AWS      - COMPRENDER EL USO Y ALCANCE DE LOS MARCOS DE
  para brindar seguridad en la       TRABAJO   MÁS    IMPORTANTES     EN   SEGURIDAD
                                     INFORMÁTICA APLICABLES A LA SEGURIDAD EN LA NUBE.
  nube, en base a ejemplos y
  casos de uso de clientes del       - UTILIZAR LOS SERVICIOS DE SEGURIDAD DE AWS PARA
  mundo real y que se utilizan       CUMPLIR CON LAS BUENAS PRÁCTICAS.
  regularmente en ambientes
                                     - PLANIFICAR UNA AUDITORÍA DE CUMPLIMIENTO Y
  productivos.
                                     CUÁLES SON LAS ÁREAS QUE DICHA AUDITORÍA
                                     REVISARÁ.

                                                                                         16
CURSOS

PERITAJE E INFORMATICA FORENSE

                                                      AL FINALIZAR EL CURSO       EL
                                                      ESTUDIANTE APRENDERÁ A:
  Este curso proporcionará los conocimientos y
  habilidades que le permitirán comprender los        - COMPRENDER ASPECTOS LEGALES
  fundamentos del peritaje informático, los que       Y CRIMINALÍSTICOS INVOLUCRADOS
                                                      EN UN PERITAJE INFORMÁTICO.
  abarcan      aspectos:    técnicos,   legales   y
  criminalísticos. Como el peritaje informático e     -    COMPRENDER   PRINCIPIOS
  informática forense son herramientas de suma        GENERALES ASOCIADOS A UNA
  utilidad en investigaciones corporativas y          INVESTIGACIÓN.
  criminales en la materia, desarrollando
                                                      - CARACTERIZAR LAS ETAPAS DE
  capacidades y comprensión de las diversas etapas    UNA INVESTIGACIÓN    FORENSE
  que componen el proceso, regulación existente,      DIGITAL.
  buenas prácticas, gestión de evidencia digital y
  cadena de custodia. El desarrollo del curso         - UTILIZAR HERRAMIENTAS EN UNA
                                                      INVESTIGACIÓN FORENSE DIGITAL.
  considera la utilización de diversas herramientas
  tecnológicas tendientes a obtener evidencias        - CONOCER ESTRUCTURA DE UN
  digitales de calidad.                               INFORME PERICIAL

                                                                                       17
SOBRE EL DIPLOMADO

DURACIÓN: 200 horas cronológicas
MODALIDAD: Online Sincrónica vía Zoom; todas
las clases son grabadas.
HORARIO DE CLASES: 19:00 – 22:00 hrs; días
dependiendo del curso.
PLATAFORMA DE CLASES: Moodle LMS/CMS

VALOR NORMAL:
$1.350.000 (USD 1.900)

VALOR PROMOCIONAL: hasta el 07/07/2021
$950.000 (USD 1.300)

DESCUENTOS POR PAGO AL CONTADO
• $850.000* Pagando al contado
• 10% de descuento Ex Alumnos de cursos
Introducción o fundamentos Blueteam.
• 10% de descuento Comunidades de
Ciberseguridad en convenio.
• 10% de descuento Instituciones nacionales e
internacionales en convenio.
• Descuentos no acumulables.

                                                18
D I P L O M A D O   E N
BLUETEAM
También puede leer