SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Su Seguridad es Nuestro Éxito
Vicente Aguilera Díaz
Socio. Director Dpto. Auditoria
vaguilera@isecauditors.com
BRAND CARE
Reputación, Seguridad y Legalidad
Barcelona, 4 de julio de 2013
Dispositivos móviles y riesgos de seguridad
Agenda
1. Dispositivos móviles en las organizaciones
2. Información atractiva y perseguida
3. Modelo de amenazas y principales riesgos
4. Recomendaciones
Dispositivos móviles y riesgos de seguridad
Dispositivos móviles en las organizaciones
Dispositivos móviles y riesgos de seguridad
BRANDCARE
Dispositivos móviles y riesgos de seguridad
Dispositivos móviles y riesgos de seguridad
[1] “The impact of mobile devices on information security: a survey of IT professionals”
Dispositivos móviles y riesgos de seguridad
[1] “The impact of mobile devices on information security: a survey of IT professionals”
Dispositivos móviles y riesgos de seguridad
Dispositivos móviles y riesgos de seguridad
Samsung KNOX
Security Enhanced (SE) Android
Información atractiva y perseguida
Dispositivos móviles y riesgos de seguridad
BRANDCARE
Dispositivos móviles y riesgos de seguridad
Información atractiva y perseguida
• SMS
• Email
• Voz
• Fotos / Videos
• Redes sociales
• Ubicación
• Documentos
• Credenciales
Dispositivos móviles y riesgos de seguridad
Modelo de amenazas y principales riesgos
Dispositivos móviles y riesgos de seguridad
BRANDCARE
Dispositivos móviles y riesgos de seguridad
MOBILE DEVICE [ PUBLIC / PRIVATE ] NETWORK [ CORPORATE ] SERVERS
Dispositivos móviles y riesgos de seguridad
MOBILE DEVICE
• Robo / Pérdida
• Configuraciones deficientes
• Aplicaciones inseguras
• Malware
Dispositivos móviles y riesgos de seguridad
[ PUBLIC / PRIVATE ] NETWORK
• Intercepción
• Hotspot maliciosos
Dispositivos móviles y riesgos de seguridad
[ CORPORATE ] SERVERS
• Configuraciones deficientes
• Aplicaciones inseguras
• Servicios inseguros
Recomendaciones
Dispositivos móviles y riesgos de seguridad
BRANDCARE
Recomendaciones
• Incluir la seguridad en dispositivos móviles en los
programas de concienciación en seguridad
• Implementar una política de seguridad
• Formar a los desarrolladores en prácticas de seguridad
para plataformas móviles
• Realizar revisiones periódicas de seguridad sobre los
dispositivos móviles y su infraestructura
• Establecer un programa que permita identificar nuevas
amenazas en plataformas móviles
• Apoyarse en herramientas que permitan una gestión
avanzada de las plataformas móviles
Dispositivos móviles y riesgos de seguridad
Referencias
Dispositivos móviles y riesgos de seguridad
BRANDCARE
Referencias
[1] “The impact of mobile devices on information security: a survey of IT professionals”
http://www.checkpoint.com/downloads/products/check-point-mobile-security-survey-report.pdf
[2] “Samsung KNOX”
https://www.samsung.com/global/business/mobile/solution/security/samsung-knox
[3] “Security Enhanced (SE) Android”
http://selinuxproject.org/page/SEAndroid
[4] “OWASP Mobile Security Project”
https://www.owasp.org/index.php/OWASP_Mobile_Security_Project
[5] “OWASP Top 10 Mobile Risks”
http://www.slideshare.net/JackMannino/owasp-top-10-mobile-risks
[6] “Mobile device security – emerging threats, essential strategies”
http://www.juniper.net/us/en/local/pdf/whitepapers/2000372-en.pdf
[7] “Mobile devices in the workplace”
http://es.slideshare.net/Forsythe_Technology/mobile-devices-in-the-workplace-5-key-security-risks-11988063
Dispositivos móviles y riesgos de seguridad
Su Seguridad es Nuestro Éxito
C. Santander, 101. Edif. A. 2º
E-08030 Barcelona (Spain)
Tel.: +34 93 305 13 18
Fax: +34 93 278 22 48
C. Arequipa, 1
E-28043 Madrid (Spain)
Tel.: +34 91 763 40 47
Fax: +34 91 382 03 96
info@isecauditors.com
www.isecauditors.com
?
Vicente Aguilera Díaz
www.vicenteaguileradiaz.com
@vaguileradiaz
Su Seguridad es Nuestro Éxito
C. Santander, 101. Edif. A. 2º
E-08030 Barcelona (Spain)
Tel.: +34 93 305 13 18
Fax: +34 93 278 22 48
C. Arequipa, 1
E-28043 Madrid (Spain)
Tel.: +34 91 763 40 47
Fax: +34 91 382 03 96
info@isecauditors.com
www.isecauditors.com
Su Seguridad es Nuestro Éxito
C. Santander, 101. Edif. A. 2º
E-08030 Barcelona (Spain)
Tel.: +34 93 305 13 18
Fax: +34 93 278 22 48
C. Arequipa, 1
E-28043 Madrid (Spain)
Tel.: +34 91 763 40 47
Fax: +34 91 382 03 96
info@isecauditors.com
www.isecauditors.com

Más contenido relacionado

Similar a Dispositivos móviles y riesgos de seguridad. Congreso Brand Care.

ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
Pedrorp3
 
Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunities
Daniel Morales
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptx
cristiano546156
 

Similar a Dispositivos móviles y riesgos de seguridad. Congreso Brand Care. (20)

Estudio sobre la ciberseguridad y confianza en España
Estudio sobre la ciberseguridad y confianza en España Estudio sobre la ciberseguridad y confianza en España
Estudio sobre la ciberseguridad y confianza en España
 
Estudio sobre la ciberseguridad y confianza en España ONTSI
Estudio sobre la ciberseguridad y confianza en España ONTSIEstudio sobre la ciberseguridad y confianza en España ONTSI
Estudio sobre la ciberseguridad y confianza en España ONTSI
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Estudio: Ciberseguridad y confizanza en hogares españoles de ONTSI
Estudio: Ciberseguridad y confizanza en hogares españoles de ONTSIEstudio: Ciberseguridad y confizanza en hogares españoles de ONTSI
Estudio: Ciberseguridad y confizanza en hogares españoles de ONTSI
 
Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.
 
Las-aplicaciones-y-su-importancia-en-la-actualidad.pptx
Las-aplicaciones-y-su-importancia-en-la-actualidad.pptxLas-aplicaciones-y-su-importancia-en-la-actualidad.pptx
Las-aplicaciones-y-su-importancia-en-la-actualidad.pptx
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILESSEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
 
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunities
 
Self Defending Mobile Apps – Julio San José – Socio de ITRA de EY
Self Defending Mobile Apps – Julio San José – Socio de ITRA de EYSelf Defending Mobile Apps – Julio San José – Socio de ITRA de EY
Self Defending Mobile Apps – Julio San José – Socio de ITRA de EY
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptx
 
2020 enero Argentesting
2020 enero Argentesting2020 enero Argentesting
2020 enero Argentesting
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Informe de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASInforme de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITAS
 
Herramientas MDM Sysplex .pptx
Herramientas MDM Sysplex .pptxHerramientas MDM Sysplex .pptx
Herramientas MDM Sysplex .pptx
 
Estudio sobre seguridad en dispositivos móviles y smartphones (1er cuatrimest...
Estudio sobre seguridad en dispositivos móviles y smartphones (1er cuatrimest...Estudio sobre seguridad en dispositivos móviles y smartphones (1er cuatrimest...
Estudio sobre seguridad en dispositivos móviles y smartphones (1er cuatrimest...
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 

Más de Internet Security Auditors

Más de Internet Security Auditors (20)

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimiento
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional Datos
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPO
 
PCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del CumplimientoPCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del Cumplimiento
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
 
CIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINTCIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINT
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Dispositivos móviles y riesgos de seguridad. Congreso Brand Care.

  • 1. Su Seguridad es Nuestro Éxito Vicente Aguilera Díaz Socio. Director Dpto. Auditoria vaguilera@isecauditors.com BRAND CARE Reputación, Seguridad y Legalidad Barcelona, 4 de julio de 2013 Dispositivos móviles y riesgos de seguridad
  • 2. Agenda 1. Dispositivos móviles en las organizaciones 2. Información atractiva y perseguida 3. Modelo de amenazas y principales riesgos 4. Recomendaciones Dispositivos móviles y riesgos de seguridad
  • 3. Dispositivos móviles en las organizaciones Dispositivos móviles y riesgos de seguridad BRANDCARE
  • 4. Dispositivos móviles y riesgos de seguridad
  • 5. Dispositivos móviles y riesgos de seguridad [1] “The impact of mobile devices on information security: a survey of IT professionals”
  • 6. Dispositivos móviles y riesgos de seguridad [1] “The impact of mobile devices on information security: a survey of IT professionals”
  • 7. Dispositivos móviles y riesgos de seguridad
  • 8. Dispositivos móviles y riesgos de seguridad Samsung KNOX Security Enhanced (SE) Android
  • 9. Información atractiva y perseguida Dispositivos móviles y riesgos de seguridad BRANDCARE
  • 10. Dispositivos móviles y riesgos de seguridad
  • 11. Información atractiva y perseguida • SMS • Email • Voz • Fotos / Videos • Redes sociales • Ubicación • Documentos • Credenciales Dispositivos móviles y riesgos de seguridad
  • 12. Modelo de amenazas y principales riesgos Dispositivos móviles y riesgos de seguridad BRANDCARE
  • 13. Dispositivos móviles y riesgos de seguridad MOBILE DEVICE [ PUBLIC / PRIVATE ] NETWORK [ CORPORATE ] SERVERS
  • 14. Dispositivos móviles y riesgos de seguridad MOBILE DEVICE • Robo / Pérdida • Configuraciones deficientes • Aplicaciones inseguras • Malware
  • 15. Dispositivos móviles y riesgos de seguridad [ PUBLIC / PRIVATE ] NETWORK • Intercepción • Hotspot maliciosos
  • 16. Dispositivos móviles y riesgos de seguridad [ CORPORATE ] SERVERS • Configuraciones deficientes • Aplicaciones inseguras • Servicios inseguros
  • 17. Recomendaciones Dispositivos móviles y riesgos de seguridad BRANDCARE
  • 18. Recomendaciones • Incluir la seguridad en dispositivos móviles en los programas de concienciación en seguridad • Implementar una política de seguridad • Formar a los desarrolladores en prácticas de seguridad para plataformas móviles • Realizar revisiones periódicas de seguridad sobre los dispositivos móviles y su infraestructura • Establecer un programa que permita identificar nuevas amenazas en plataformas móviles • Apoyarse en herramientas que permitan una gestión avanzada de las plataformas móviles Dispositivos móviles y riesgos de seguridad
  • 19. Referencias Dispositivos móviles y riesgos de seguridad BRANDCARE
  • 20. Referencias [1] “The impact of mobile devices on information security: a survey of IT professionals” http://www.checkpoint.com/downloads/products/check-point-mobile-security-survey-report.pdf [2] “Samsung KNOX” https://www.samsung.com/global/business/mobile/solution/security/samsung-knox [3] “Security Enhanced (SE) Android” http://selinuxproject.org/page/SEAndroid [4] “OWASP Mobile Security Project” https://www.owasp.org/index.php/OWASP_Mobile_Security_Project [5] “OWASP Top 10 Mobile Risks” http://www.slideshare.net/JackMannino/owasp-top-10-mobile-risks [6] “Mobile device security – emerging threats, essential strategies” http://www.juniper.net/us/en/local/pdf/whitepapers/2000372-en.pdf [7] “Mobile devices in the workplace” http://es.slideshare.net/Forsythe_Technology/mobile-devices-in-the-workplace-5-key-security-risks-11988063 Dispositivos móviles y riesgos de seguridad
  • 21. Su Seguridad es Nuestro Éxito C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax: +34 93 278 22 48 C. Arequipa, 1 E-28043 Madrid (Spain) Tel.: +34 91 763 40 47 Fax: +34 91 382 03 96 info@isecauditors.com www.isecauditors.com ? Vicente Aguilera Díaz www.vicenteaguileradiaz.com @vaguileradiaz
  • 22. Su Seguridad es Nuestro Éxito C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax: +34 93 278 22 48 C. Arequipa, 1 E-28043 Madrid (Spain) Tel.: +34 91 763 40 47 Fax: +34 91 382 03 96 info@isecauditors.com www.isecauditors.com Su Seguridad es Nuestro Éxito C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax: +34 93 278 22 48 C. Arequipa, 1 E-28043 Madrid (Spain) Tel.: +34 91 763 40 47 Fax: +34 91 382 03 96 info@isecauditors.com www.isecauditors.com