SlideShare a Scribd company logo
1 of 12
Como abordar la
Ciberseguridad sobre
Infraestructura Crítica Nacional
Ing. Juan Pablo Quiñe Paz
CISSP, GISP, OSCP, OSWP, CPTE, Cobit-F
Security Solutions Manager
NeoSecure 2014
AGENDA
¿Qué es una Infraestructura Crítica?
Sectores de Infraestructura Crítica
¿Porque Protegerlas?
Que Propone NIST?
¿Por Dónde Empezar?
Infraestructura Critica es la Columna
Vertebral de la Economía Seguridad y
Salud de una Nación.
Activos, Sistemas, Redes que afecten
a Sectores Neurálgicos de una
Nación.
¿QUÉ ES UNA INFRAESTRUCTURA
CRÍTICA?
Sector Químico
Sector Comunicaciones
Sector DAMS (Represas)
Sector Facilidades Comerciales
Sector Manufactura Crítica
Sector Base de Defensa Industrial
Sector Servicios de Emergencias
Sector Energía
Sector Servicios Financieros
Sector Agricultura y Alimentación
Sector Facilidades y Gobierno
Sector Salud Pública y Cuidado de la
Salud
Sector Tecnologías de la Información
Secotr Reactores Nucleares,
Materiales y Deshechos Tóxicos
Sector Sistemas de Transporte
Sector Agua y Sistema de Deshechos
de agua
SECTORES DE INFRAESTRUCTURA
CRÍTICA
¿POR QUÉ PROTEGERLAS?
¿POR QUÉ HASTA AHORA?
El NIST propone un Framework de CiberSeguridad
Algunas características son:
• Provee un lenguaje común para entender, manejar y
expresar los riesgos de CiberSeguridad.
• Una herramienta para alinear políticas, negocios, y
acercamientos tecnológicos
• Es una herramienta Multi-Sector
¿QUÉ PROPONE EL NIST?
¿CÓMO COORDINAR SU
IMPLEMENTACIÓN?
• Desarrollar un entendimiento organizacional para gestionar los riesgos de ciberseguridad de los
sistemas, activos y capacidades
Identificar
• Desarrollar e Implementar los controles apropiados para asegurar la entrega de servicios de
infraestructura crítica
Proteger
• Desarrollar e Implementar actividades apropiadas para identificar la ocurrencia de los eventos de
cyberseguridad
Detectar
• Desarrollar e Implementar actividades apropiadas para tomar acción relacionada a la ocurrencia de
los eventos de cyberseguridad
Reponder
• Desarrollar e Implementar las actividades apropiadas para mantener planes para la recuperación y
restauración de capacidades o servicios que fueron afectados debido a un incidente de seguridad
Recuperar
¿QUÉ PROPONE EL NIST?
VEAMOS UN EJEMPLO
• Apoyo de la Alta Dirección
• Priorizar y definir Alcance (Estrategia)
• Orientar
• Desarrollar un Perfil Actual
• Conducir una Evaluación de Riesgos
• Definir un Perfil Objetivo
• Determinar, Analizar y Priorizar Gaps
• Implementar Planes de Acción
¿POR DÓNDE EMPEZAR?
CONSULTAS
Gracias
MUCHAS GRACIAS!!!
Chile
Av. Providencia 1760, Of. 1601
Fonos: 562 – 2905900 - 6780400
Presencia Local en:
Argentina
Chile
Colombia
Perú

More Related Content

What's hot

Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Cein
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Cein
 

What's hot (17)

17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
 
Te puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasTe puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendencias
 
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
 
Buenas prácticas de seguridad y auditoría en bases de datos Oracle
Buenas prácticas de seguridad y auditoría en bases de datos OracleBuenas prácticas de seguridad y auditoría en bases de datos Oracle
Buenas prácticas de seguridad y auditoría en bases de datos Oracle
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Los incidentes se presentarán...
Los incidentes se presentarán...Los incidentes se presentarán...
Los incidentes se presentarán...
 
Is
IsIs
Is
 
Seguridad colaborativa2
Seguridad colaborativa2Seguridad colaborativa2
Seguridad colaborativa2
 
Información Corporativa Realsec
Información Corporativa RealsecInformación Corporativa Realsec
Información Corporativa Realsec
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
 
Ciberseguridad en la Nube.
Ciberseguridad en la Nube. Ciberseguridad en la Nube.
Ciberseguridad en la Nube.
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
 

Viewers also liked

Viewers also liked (9)

Cybersecurity bank Lima may 2016
Cybersecurity bank  Lima may 2016Cybersecurity bank  Lima may 2016
Cybersecurity bank Lima may 2016
 
Isc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5pIsc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5p
 
limahack,byod, Tablet, smartphone ios, android, etc
limahack,byod, Tablet, smartphone   ios, android, etclimahack,byod, Tablet, smartphone   ios, android, etc
limahack,byod, Tablet, smartphone ios, android, etc
 
Man in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridadMan in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridad
 
M2 com practico_arodri
M2 com practico_arodriM2 com practico_arodri
M2 com practico_arodri
 
TRABAJO: GOBIERNO EN LINEA
TRABAJO: GOBIERNO EN LINEATRABAJO: GOBIERNO EN LINEA
TRABAJO: GOBIERNO EN LINEA
 
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...
 
Inteligencia Económica y Ciberseguridad de las Infraestructuras Críticas
Inteligencia Económica y Ciberseguridad de las Infraestructuras CríticasInteligencia Económica y Ciberseguridad de las Infraestructuras Críticas
Inteligencia Económica y Ciberseguridad de las Infraestructuras Críticas
 
Ciberseguridad: Industrialización e Innovación
Ciberseguridad: Industrialización e InnovaciónCiberseguridad: Industrialización e Innovación
Ciberseguridad: Industrialización e Innovación
 

Similar to Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional

Capacidades sector salud iti
Capacidades sector salud  itiCapacidades sector salud  iti
Capacidades sector salud iti
Redit
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
Miguel A. Amutio
 
20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados
Antonio Ramos
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 

Similar to Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional (20)

Capacidades sector salud iti
Capacidades sector salud  itiCapacidades sector salud  iti
Capacidades sector salud iti
 
Nist
NistNist
Nist
 
Prese centros de computo
Prese centros de computoPrese centros de computo
Prese centros de computo
 
Conferencia1011continuidad
Conferencia1011continuidadConferencia1011continuidad
Conferencia1011continuidad
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
La Ciberseguridad en las Organizaciones
La Ciberseguridad en las OrganizacionesLa Ciberseguridad en las Organizaciones
La Ciberseguridad en las Organizaciones
 
Ti035 caso practico
Ti035  caso practicoTi035  caso practico
Ti035 caso practico
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
 
20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptxPlantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSCYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSCYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
 

More from Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP

More from Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP (10)

Grupo1 infografía - Evaluación por competencias
Grupo1 infografía - Evaluación por competencias  Grupo1 infografía - Evaluación por competencias
Grupo1 infografía - Evaluación por competencias
 
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridadNcsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
 
Arte de la ciber seguridad
Arte de la ciber seguridadArte de la ciber seguridad
Arte de la ciber seguridad
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open SourcePruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las EmpresasVentajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
 
Lockpicking 101 - LimaHack 2010
Lockpicking 101 - LimaHack 2010Lockpicking 101 - LimaHack 2010
Lockpicking 101 - LimaHack 2010
 

Recently uploaded

Recently uploaded (16)

PRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptx
PRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptxPRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptx
PRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptx
 
Club Rotario Cartago - Revista 04-2024.pdf
Club Rotario Cartago - Revista 04-2024.pdfClub Rotario Cartago - Revista 04-2024.pdf
Club Rotario Cartago - Revista 04-2024.pdf
 
¿Cuáles son los desafíos que enfrentan los periodistas al investigar sobre el...
¿Cuáles son los desafíos que enfrentan los periodistas al investigar sobre el...¿Cuáles son los desafíos que enfrentan los periodistas al investigar sobre el...
¿Cuáles son los desafíos que enfrentan los periodistas al investigar sobre el...
 
Contrataciones del Estado, Administración Pública
Contrataciones del Estado, Administración PúblicaContrataciones del Estado, Administración Pública
Contrataciones del Estado, Administración Pública
 
110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD
110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD
110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD
 
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el TrabajoDecreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
 
Formato de revision de la stps para el cumplimiento
Formato de revision de la stps para el cumplimientoFormato de revision de la stps para el cumplimiento
Formato de revision de la stps para el cumplimiento
 
Alojamiento temporal para emergen y desastrescias
Alojamiento temporal para emergen y desastresciasAlojamiento temporal para emergen y desastrescias
Alojamiento temporal para emergen y desastrescias
 
005. - Curso de modernización del Estado 2024.pdf
005. - Curso de modernización del Estado 2024.pdf005. - Curso de modernización del Estado 2024.pdf
005. - Curso de modernización del Estado 2024.pdf
 
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENA
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENASEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENA
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENA
 
el nuevo sistema de salud latinoamerica.pptx
el nuevo sistema de salud latinoamerica.pptxel nuevo sistema de salud latinoamerica.pptx
el nuevo sistema de salud latinoamerica.pptx
 
MAPA DE JILOTEPEC SECTORIAL DIVIDIDO POR SECTORES
MAPA DE JILOTEPEC SECTORIAL DIVIDIDO POR SECTORESMAPA DE JILOTEPEC SECTORIAL DIVIDIDO POR SECTORES
MAPA DE JILOTEPEC SECTORIAL DIVIDIDO POR SECTORES
 
PROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docx
PROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docxPROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docx
PROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docx
 
2023 - HOSTIGAMIENTO SEXUAL - DIAPOSITIVAS.ppt
2023 - HOSTIGAMIENTO SEXUAL   - DIAPOSITIVAS.ppt2023 - HOSTIGAMIENTO SEXUAL   - DIAPOSITIVAS.ppt
2023 - HOSTIGAMIENTO SEXUAL - DIAPOSITIVAS.ppt
 
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
 
Constitucion y derechos humanos sesion 1.pptx
Constitucion y derechos humanos sesion 1.pptxConstitucion y derechos humanos sesion 1.pptx
Constitucion y derechos humanos sesion 1.pptx
 

Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional

  • 1. Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional Ing. Juan Pablo Quiñe Paz CISSP, GISP, OSCP, OSWP, CPTE, Cobit-F Security Solutions Manager NeoSecure 2014
  • 2. AGENDA ¿Qué es una Infraestructura Crítica? Sectores de Infraestructura Crítica ¿Porque Protegerlas? Que Propone NIST? ¿Por Dónde Empezar?
  • 3. Infraestructura Critica es la Columna Vertebral de la Economía Seguridad y Salud de una Nación. Activos, Sistemas, Redes que afecten a Sectores Neurálgicos de una Nación. ¿QUÉ ES UNA INFRAESTRUCTURA CRÍTICA?
  • 4. Sector Químico Sector Comunicaciones Sector DAMS (Represas) Sector Facilidades Comerciales Sector Manufactura Crítica Sector Base de Defensa Industrial Sector Servicios de Emergencias Sector Energía Sector Servicios Financieros Sector Agricultura y Alimentación Sector Facilidades y Gobierno Sector Salud Pública y Cuidado de la Salud Sector Tecnologías de la Información Secotr Reactores Nucleares, Materiales y Deshechos Tóxicos Sector Sistemas de Transporte Sector Agua y Sistema de Deshechos de agua SECTORES DE INFRAESTRUCTURA CRÍTICA
  • 5. ¿POR QUÉ PROTEGERLAS? ¿POR QUÉ HASTA AHORA?
  • 6. El NIST propone un Framework de CiberSeguridad Algunas características son: • Provee un lenguaje común para entender, manejar y expresar los riesgos de CiberSeguridad. • Una herramienta para alinear políticas, negocios, y acercamientos tecnológicos • Es una herramienta Multi-Sector ¿QUÉ PROPONE EL NIST?
  • 8. • Desarrollar un entendimiento organizacional para gestionar los riesgos de ciberseguridad de los sistemas, activos y capacidades Identificar • Desarrollar e Implementar los controles apropiados para asegurar la entrega de servicios de infraestructura crítica Proteger • Desarrollar e Implementar actividades apropiadas para identificar la ocurrencia de los eventos de cyberseguridad Detectar • Desarrollar e Implementar actividades apropiadas para tomar acción relacionada a la ocurrencia de los eventos de cyberseguridad Reponder • Desarrollar e Implementar las actividades apropiadas para mantener planes para la recuperación y restauración de capacidades o servicios que fueron afectados debido a un incidente de seguridad Recuperar ¿QUÉ PROPONE EL NIST?
  • 10. • Apoyo de la Alta Dirección • Priorizar y definir Alcance (Estrategia) • Orientar • Desarrollar un Perfil Actual • Conducir una Evaluación de Riesgos • Definir un Perfil Objetivo • Determinar, Analizar y Priorizar Gaps • Implementar Planes de Acción ¿POR DÓNDE EMPEZAR?
  • 12. Gracias MUCHAS GRACIAS!!! Chile Av. Providencia 1760, Of. 1601 Fonos: 562 – 2905900 - 6780400 Presencia Local en: Argentina Chile Colombia Perú