Вы находитесь на странице: 1из 14

POLITICA Y

PROCEDIMIENTO
PRELIMINAR DE
CONTROL DE
ACCESO

Ministerio del Interior


Subsecretaria del Interior y Seguridad Pblica
Intendencia Regional de Atacama

Tabla de Contenidos

1 OBJETIVO GENERAL

1.1
1.2
1.3
1.4

4
5
5
6

Objetivos especficos
Alcance
Marco Referencial
Control de documentos

2 CONTROL DE ACCESOS

2.1 Reglas para el control de acceso


2.2 Gestin de identidades
2.2.1 Responsabilidad de los usuarios

7
7
7

2.3 Control de acceso a la red


2.3.1 Poltica de utilizacin de los servicios de red
2.3.2 Autenticacin de usuarios para conexiones externas
2.3.3 Identificacin de equipos en la red
2.3.4 Proteccin de los puertos de configuracin y diagnostico remoto
2.3.5 Separacin de redes
2.3.6 Control de conexin de las redes
2.3.7 Control de enrutamiento de red
2.3.8 Acceso a internet

7
7
8
8
8
8
8
9
9

2.4 Control de acceso al sistema operativo


2.4.1 Registro de inicio seguro
2.4.2 Gestin de contraseas
2.4.3 Uso de utilitarios del sistema
2.4.4 Tiempo de inactividad de la sesin
2.4.5 Limitacin de tiempo de conexin
2.4.6 Control de acceso a la informacin
2.4.7 Alistamiento de sistemas sensibles

9
9
9
10
10
10
10
11

2.5 Computacin mvil y trabajo remoto


2.5.1 Computacin y comunicaciones mviles
2.5.2 Trabajo remoto

11
11
12

3 GLOSARIO DE TRMINOS

13

Poltica Preliminar de Control de Acceso 2012 Intendencia Regional de Atacama

1. OBJETIVO GENERAL

La Divisin Informtica establece como Poltica de Control de Acceso el controlar el acceso a la


informacin, a las instalaciones de procesamiento de la informacin (Datacenter) y a los
procesos de provisin, los cuales debern ser controlados sobre la base de los requisitos
y seguridad.
Para ello, a travs de sus diferentes reas de Operaciones, Software, Seguridad y Soporte
permitir administrar el ciclo de vida de los usuarios, desde la creacin automtica de
las cuentas, roles y permisos necesarios hasta su inoperancia; a partir de los
requerimientos reportadas por el Departamento de Recursos Humanos y/o directamente de su
Jefatura directa; lo anterior para que el funcionario tenga acceso adecuado a los sistemas
de informacin y recursos tecnolgicos, validando su autenticacin, autorizacin y auditora.

1.1 Objetivo especfico


Identificar los requerimientos de seguridad de cada una de las aplicaciones.
Identificar toda la informacin relacionada con las aplicaciones.
Definir los perfiles de acceso de usuarios estndar, comunes a cada categora de
estaciones de trabajo.
Administrar los derechos de acceso en un ambiente distribuido y de red, que
reconozcan todos los tipos de conexiones disponibles.

Asegurar el cumplimiento de los requisitos normativos, estatutarios,


reglamentarios y contractuales, que estn orientados hacia la seguridad de la
informacin en la Subsecretaria del Interior.

Establecer los niveles de acceso apropiados a la informacin institucional,


brindando y asegurando la confidencialidad, integridad y disponibilidad que
requiera cada sistema y usuario.

Poltica Preliminar de Control de Acceso 2012 Intendencia Regional de Atacama

1.2 Alcance
Esta poltica se aplica a todos los funcionarios, servidores pblicos a honorarios y terceras partes
que tengan derechos de acceso a la informacin que puedan afectar los activos de informacin de
la Subsecretara del Interior y a todas sus relaciones con terceros que impliquen el acceso a sus
datos, recursos y/o a la administracin y control de sus sistemas de informacin.

1.3 Marco referencial


Declaracin del propsito del Ministerio, apoyando los objetivos y principios de la seguridad de
la informacin.
Los contenidos y controles esenciales de carcter legal que debe considerarse en las polticas de
la Subsecretara son:
NCh-ISO 27002.Of2009 - Tecnologa de la Informacin y Cdigo de prcticas
para la gestin de seguridad de la informacin - INN Chile.
Decreto N 83, de 2004, de la citada Secretara de Estado: Aprueba norma tcnica para
los rganos de la Administracin del Estado, sobre seguridad y confidencialidad
del documento electrnico.
Decreto N 93, de 2006, de la citada Secretara de Estado: Aprueba norma tcnica para
minimizar la recepcin de mensajes electrnicos masivos no deseados, en las
casillas electrnicas de los rganos de la Administracin del Estado y de sus
funcionarios.
Decreto N 271, de 2009,
del Ministerio de Economa, Fomento y
Reconstruccin: Reglamento de la inscripcin de esquemas documentales en el
Repositorio del Administrador de Esquemas y Metadatos para los rganos de la
Administracin del Estado.
Ley 20.285 regula el principio de transparencia de la funcin pblica y el derecho
de acceso a la informacin de los rganos de la Administracin del Estado.
Ley 19.628 de Proteccin de vida privada y datos.
Ley 19.223 de Delitos informticos.
Ley 19.927 de Delitos de Pornografa Infantil.

Poltica Preliminar de Control de Acceso 2012 Intendencia Regional de Atacama

1.4 Control de documentos

Los documentos requeridos por el Sistema de Seguridad de la Informacin (SSI) deben


protegerse y controlarse. Para lograr este objetivo, las acciones necesarias a implementar
son:
Revisar y actualizar los documentos cuando sea necesario y aprobarlos nuevamente.
Registrar todos los cambios o actualizaciones a los documentos en la tabla de control
de cambios.
Los registros de las actualizaciones o modificaciones en la tabla de control de
cambio debe ser coincidente con el texto del respectivo documento.
Los registros de las tablas de cambio deben ser legibles y fcilmente identificables en el
documento respectivo.
Se deber controlar el uso no intencionado de documentos obsoletos.
En caso de mantenerse los documentos por cualquier propsito, stos debern tener una
adecuada identificacin a efecto de diferenciarse de los vigentes.

Las versiones pertinentes de los documentos aplicables se encontrarn disponibles para quienes
lo necesiten y sern almacenados y transferidos de acuerdo a los procedimientos aplicables a su
clasificacin.

Poltica Preliminar de Control de Acceso 2012 Intendencia Regional de Atacama

2. CONTROL DE ACCESO
2.1 Reglas para el control de acceso
Las reglas para el control de acceso, estar documentado a travs de los diferentes
procedimientos de control de acceso a los recursos tecnolgicos.
2.2 Gestin de identidades
Se deber asegurar el acceso de usuarios autorizados y prevenir el acceso no autorizado a los
sistemas de informacin. Se usar para la asignacin de las credenciales de accesos a los
diferentes sistemas, un formulario con el nombre del sistema, nombre usuario, contrasea
temporal y la asignacin de derechos al sistema y/o los servicios.
2.3 Responsabilidad de los usuarios
Todos los funcionarios o terceros que tengan un usuario en la plataforma tecnolgica de
la Divisin Informtica, debern conocer y cumplir con su uso de esta Poltica especfica, donde
se dictan pautas sobre derechos y deberes con respecto al uso adecuado de los usuarios, as como
polticas de proteccin de usuario desatendido, escritorio y pantalla limpia.
2.4 Control de Acceso a la Red
Las conexiones no seguras a los servicios de red pueden afectar a toda la institucin, por
lo tanto, se controlar el acceso a los servicios de red tanto internos como externos. Esto
es necesario para garantizar que los usuarios que tengan acceso a las redes y a sus servicios, no
comprometan la seguridad de los mismos.
Las reglas de acceso a la red a travs de los puertos, estarn basadas en la premisa todo est
restringido, a menos que este expresamente permitido.
2.4.1 Poltica de utilizacin de los servicios de red
Se desarrollarn procedimientos para la activacin y desactivacin de derechos de acceso a las
redes, los cuales comprendern:

Controlar el acceso a los servicios de red tanto internos como externos.


Identificar las redes y servicios de red a los cuales se permite el acceso.
Realizar normas y procedimientos de autorizacin de acceso entre redes.
Establecer controles y procedimientos de administracin para proteger el acceso
y servicios de red.

Poltica Preliminar de Control de Acceso 2012 Intendencia Regional de Atacama

2.4.2 Autenticacin de usuarios para conexiones externas


La Divisin Informtica contempla como servicios de conexiones externas SSL, VPN y
primarios para funcionarios que requieran conexin remota a la red de datos institucional.
La autenticacin a los servicios VPN para usuarios con conexiones externas., est documentado
mediante el procedimiento N06 Utilizacin del Acceso Remoto VPN.
2.4.3 Identificacin de equipos en la Red
La Divisin Informtica controlar e identificar los equipos conectados a su red, mediante el
uso de controladores de dominio, asignacin manual de IP y portal cautivo para la conexin
WIFI.
2.4.4 Proteccin de los puertos de configuracin y diagnostico remoto
Los puertos que permitan realizar mantenimiento y soporte remoto a los equipos de red,
servidores y equipos de usuario final, estar restringido a los administradores de red o
servidores.
Los usuarios finales debern permitir tomar el control remoto de sus equipos para el rea de
Soporte, teniendo en cuenta, no tener archivos con informacin sensible a la vista, no
desatender el equipo mientras que se tenga el control del equipo por un tercero.
2.4.5 Separacin de redes
La Divisin Informtica utilizar dispositivos de seguridad firewalls, para controlar el acceso
de una red a otra.
La segmentacin se realizar en equipos de enrutamiento mediante la configuracin de lista de
control de acceso y configuraciones de VLANs en los equipos de comunicaciones layer 3.
Las redes inalmbricas no podrn conectarse a la red almbricas, por restricciones de polticas a
nivel de los equipos de comunicaciones layer 3.
2.4.6 Control de conexin de las redes
La capacidad de descarga de cada usuario final ser de 10 Mb.
La seguridad para las conexiones WiFi ser WPA2 o superior.
Dentro de la red de datos institucional se restringir el acceso a:

Mensajera instantnea.
La telefona a travs de internet.
Correo electrnico comercial no autorizado.
Descarga de archivos de sitio peer to peer.
Conexiones a sitios de streaming no autorizado.
Poltica Preliminar de Control de Acceso 2012 Intendencia Regional de Atacama

Acceso a sitios de pornografa.


Servicios de escritorio remoto a travs de internet.
Cualquier otro servicio que vulnere la seguridad de la red o degrade el desempeo de la
misma.
2.4.7 Control de enrutamiento de red
El acceso a redes desde y hacia afuera de la Divisin Informtica cumplir con los lineamientos
del numeral 2.3 Control de acceso a la red y adicionalmente se utilizaran mtodos de
autenticacin de protocolo de enrutamiento, rutas estticas, traduccin de direcciones y listas de
control de acceso.
2.4.8 Control de enrutamiento de red
La Divisin Informtica, proveer a travs de sus ISPs (Proveedor de Servicio de Internet) el
servicio de internet institucional, el cual ser administrado por el proceso de direccionamiento
tecnolgico y ser el nico servicio de internet autorizado.
El uso de internet estar regulado por el Manual de buenas prcticas de Poltica de Seguridad de
la Informacin.
2.5 Control de Acceso al Sistema Operativo
2.5.1 Registro de inicio seguro
El acceso a los sistemas operativos estar protegido, mediante un inicio seguro de sesin, que
contemplar las siguientes condiciones:
No mostrar informacin del sistema, hasta que el proceso de inicio se haya
completado.
No suministrar mensajes de ayuda, durante el proceso de autenticacin.
Validar los datos de acceso, una vez que se han diligenciado todos los datos de entrada.
Limitar el nmero de intentos fallidos de conexin auditando los intentos no exitosos.
No mostrar las contraseas digitadas.
No transmitir la contrasea en texto claro.
2.5.2 Gestin de contraseas
La asignacin de contraseas se deber controlar a travs de un proceso formal de gestin a
cargo del rea de soporte. Las recomendaciones son:
No escribirlas en papeles de fcil acceso, ni en archivos sin cifrar.
No habilitar la opcin recordar clave en este equipo, que ofrecen los programas
No enviarla por correo electrnico
Nunca guarde sus contraseas, en ningn tipo de papel, agenda, etc.
Poltica Preliminar de Control de Acceso 2012 Intendencia Regional de Atacama

Las contraseas se deben mantener confidenciales en todo momento.


No compartir las contraseas, con otros usuarios.
Cambia tu contrasea si piensas que alguien ms la conoce y si ha tratado de dar mal
uso de ella.
Selecciona contraseas que no sean fciles de adivinar.
Nunca grabes tu contrasea en una tecla de funcin o en un comando de caracteres predefinido.
Cambia tus contraseas regularmente.
No utilizar la opcin de almacenar contraseas en Internet.
No utilizar contrasea con nmeros telefnicos, nombre de familia etc.
No utilizar contrasea con variables (soporte1, soporte2, soporte3 etc.)
2.5.3 Uso de utilitarios del sistema
El uso de utilitarios licenciados del sistema, estar restringido a usuarios administradores.
Se establecer una poltica a nivel del controlador de dominio, que no permita la
instalacin de software y cambios de configuracin del sistema. Ningn usuario final,
deber tener privilegios de usuario administrador.
2.5.4 Uso de utilitarios del sistema
Despus de cinco (5) minutos de inactividad del sistema, se considerar tiempo muerto y
se bloquear la sesin, sin cerrar las sesiones de aplicacin o de red.
Los usuarios procedern a bloquear sus sesiones, cuando deban abandonar temporalmente su
puesto de trabajo. Las estaciones de trabajo debern quedar apagados al finalizar la jornada
laboral o cuando una ausencia temporal supere dos (2) horas.
2.5.5 Limitacin de tiempo de conexin
Por la misionalidad de la Divisin Informtica, no se limitar el tiempo de conexin, ni
se establecern restricciones en la jornada laboral.
2.5.6 Control de acceso a la informacin
El control de acceso a la informacin a travs de una aplicacin, se realizar a travs de roles que
administren los privilegios de los usuarios dentro del sistema de informacin.
El control de acceso a informacin fsica o digital, se realizar teniendo en cuenta los niveles de
clasificacin y el manejo de intercambio de informacin.

Poltica Preliminar de Control de Acceso 2012 Intendencia Regional de Atacama

2.5.7 Control de acceso a la informacin


La Divisin Informtica, identificar segn los niveles de clasificacin de informacin
cuales sistemas considera sensibles y que deberan gestionarse desde ambientes tecnolgicos
aislados e independientes.
Al aislar estos sistemas se debe prever el intercambio seguro de informacin, con otras fuentes
de datos, ya que no se permite duplicar informacin en otros sistemas, siguiendo las directrices
de fuentes nicas de datos.
2.6 Computacin Mvil y Trabajo Remoto
Teniendo en cuenta las ventajas de la computacin mvil y el trabajo remoto, as mismo el nivel
de exposicin a amenazas que pongan en riesgo la seguridad de la informacin institucional, a
continuacin se establecen directrices que permitirn regular el uso de la computacin mvil y
trabajo remoto:
2.6.1 Computacin y comunicaciones mviles
Se entiende como dispositivos de cmputo y comunicacin mviles, todos aquellos que permitan
tener acceso y almacenar informacin institucional, desde lugares diferentes a las instalaciones.
El uso de equipos de cmputo y dispositivos de almacenamiento mviles, est restringido
nicamente a los provistos por la institucin y debern contemplar las siguientes directrices:

Uso de usuario y contrasea para acceso al mismo.


Cifrado de la informacin.
Uso de software antivirus provisto por la Divisin Informtica.
Restriccin de privilegios administrativos para los usuarios.
Uso de software licenciado y provisto por la Divisin Informtica.
Realizacin de copias de seguridad peridicas.
Uso de mecanismos de seguridad que protejan la informacin en caso de prdida o
hurto de los dispositivos.
Permanecer siempre cerca del dispositivo
No dejar desatendidos los equipos
No llamar la atencin, acerca de portar equipos mviles
No identificar el dispositivo con distintivos de la Divisin Informtica
No colocar datos de contacto tcnico en el dispositivo
Mantener cifrada la informacin clasificada
No conectarse a redes WiFi publicas
Mantener apagado el Bluetooth o cualquier otra tecnologa inalmbrica que
exista o llegara a existir.

Poltica Preliminar de Control de Acceso 2012 Intendencia Regional de Atacama

10

Informar de inmediato al rea de Soporte sobre la prdida o hurto del dispositivo,


quien proceder al bloqueo del usuario.
Para dispositivos de comunicacin mvil (telefona celular) institucionales se aplicaran los
controles antes mencionados y los detallados a continuacin:
Activar la clave del telfono, para acceso a la agenda telefnica, mensajes de
texto, llamadas entrantes, salientes, perdidas. Archivos de voz, imagen y videos.
No hablar de temas confidenciales cerca de personas que no requieran conocer
dicha informacin.
2.6.2 Trabajo remoto
El trabajo remoto solo ser autorizado por el responsable de la unidad organizativa de la cual
dependa el funcionario que solicite el permiso. Dicha autorizacin solo se otorgar por el rea
de Seguridad una vez se verifique las condiciones de seguridad del ambiente de trabajo.

Poltica Preliminar de Control de Acceso 2012 Intendencia Regional de Atacama

11

3. GLOSARIO DE TRMINOS
Definiciones. Para los propsitos de esta Poltica, se entender por:
Acceso a la informacin: El acceso a la informacin es el derecho que tiene toda persona de
buscar, recibir y difundir informacin en poder del Estado.
Derechos de accesos: Conjunto de permisos dados a un usuario, de acuerdo con sus
funciones, para acceder a un determinado recurso.
Restringir el acceso: Delimitar el acceso de los funcionarios, servidores pblicos a
honorarios y terceras partes a determinados recursos.
Sancin: Puede ser definida como consecuencia administrativa, civil, jurdica o penal por el
incumplimiento del deber que produce en relacin con el obligado.
Sistema informtico: uno o ms computadores, software asociado, perifricos, terminales,
procesos fsicos, medios de transferencia de informacin y otros, que forman un todo
autnomo capaz de realizar procesamiento de informacin y/o transferencia de informacin.
Usuario: persona que utiliza un sistema informtico y recibe un servicio, tales como: correo
electrnico o red de conectividad proporcionado o administrado por la Subsecretara
del Interior y Seguridad Publica, ya sea que lo utilice en virtud de un empleo, de una funcin
o de cualquier prestacin de servicio, sin importar la naturaleza jurdica de sta o del estatuto
que lo rija.
Documento electrnico: toda representacin de un hecho, imagen o idea que sea creada,
enviada, comunicada o recibida por medios electrnicos y almacenada de un modo
idneo para permitir su uso posterior.
Documento pblico: aquellos documentos que no son ni reservados ni secretos y cuyo
conocimiento no est circunscrito.
Documento reservado: aquellos documentos cuyo conocimiento est circunscrito al mbito
de la respectiva unidad del rgano que sean remitidos.
Documento electrnico institucional: Documento electrnico creado, enviado,
comunicado o recibido, por los usuarios del Ministerio del Interior, en ejercicio de las
funciones propias de la institucin.
Divisin de Informtica: Divisin de Informtica de la Subsecretara del Interior.
rea de Soporte: rea de Soporte de la Divisin de Informtica de la Subsecretara
del Interior.
Seguridad del documento electrnico. La seguridad del documento electrnico se logra
garantizando los siguientes atributos esenciales del documento:
Activos de informacin: Todos aquellos elementos relevantes en la produccin, emisin,
almacenamiento, comunicacin, visualizacin y recuperacin de informacin de valor para la
Institucin cualquiera sea el formato que la contenga y los equipos y sistemas que la
soporten. Por ejemplo: dispositivos mviles, tarjetas de accesos, software, equipamiento
computacional.
Riesgo: Es la contingencia de un dao a un activo de informacin. A su vez, contingencia
significa que el dao puede materializarse en cualquier momento o no suceder nunca.

Poltica Preliminar de Control de Acceso 2012 Intendencia Regional de Atacama

12

Amenaza: Causa potencial de un incidente no-deseado por el cual puede resultar daado un
sistema u organizacin. A modo de ejemplo, terremotos, inundaciones, sabotajes, amenazas
de bombas, negligencias humanas, cortes elctricos, fallas en sala de servidores, entre otras.
Gestin del riesgo: Proceso definido para identificar, evaluar, manejar y controlar
acontecimientos o situaciones potenciales, con el fin de proporcionar un aseguramiento
razonable respecto al alcance de los objetivos de la organizacin. (Gua Tcnica N
53, CAIGG). Es un proceso iterativo que debe contribuir a la mejora organizacional a travs
del perfeccionamiento de los procesos.
Evaluacin del riesgo: Comparar los niveles de riesgo encontrados contra los criterios de
riesgo preestablecidos (si es que han sido establecidos por la direccin) considerando
el balance entre los beneficios potenciales y resultados adversos. Ordenar y priorizar mediante
un ranking los riesgos analizados.
Seguridad de la Informacin: es el proceso encargado de asegurar que los recursos de un
sistema de informacin sean utilizados de la manera que se decidi y que el acceso a
la informacin all contenida, as como su modificacin, slo sea posible a las personas que
se encuentren acreditadas y dentro de los lmites de su autorizacin, preservando la
Integridad, Confidencialidad y Disponibilidad.
Proceso: Conjunto de actividades o eventos que se realizan o suceden (alternativa o
simultneamente) con un fin determinado.
Incidente de Seguridad: Se define incidente como cualquier evento o situacin que
comprometa de manera importante la disponibilidad, integridad y confidencialidad de la
informacin, junto con la plataforma tecnolgica, proceso y aplicativos que permitan acceder
a sta en forma oportuna. En general, es una violacin de una poltica, estndar o
procedimiento de seguridad, que no permite prestar un servicio computacional.
Como ejemplos de incidentes de seguridad podemos enumerar:
Acceso no autorizado.
Robo de contraseas.
Robo de informacin.
Denegacin de servicio.
Robo y extravo de un medio de procesamiento de la informacin.
Confidencialidad: Es la propiedad de un documento o mensaje, que est autorizado para ser
ledo o entendido, nicamente, por algunas personas o entidades.
Integridad: Se entiende por la correccin y completitud de los datos o de la informacin
manejada.
Disponibilidad: es la certeza de que slo los usuarios autorizados tienen acceso a la
informacin y a los activos asociados cuando es requerido.
Medios de procesamiento de informacin: Los dispositivos internos y/o externos que
tenga la capacidad de procesar informacin, almacenarla y que se encuentren
disponibles para ser manipulados por el usuario.
Como ejemplos de medios de procesamiento de informacin, podemos enumerar:
Servidores de aplicaciones: de correo, de impresin, aplicaciones web.
Servidores de Almacenamientos.
Computadores personales.
Discos duros externos.

Poltica Preliminar de Control de Acceso 2012 Intendencia Regional de Atacama

13

Pendrives.
Telfonos mviles.
Operaciones informticas: Todas las actividades que estn relacionadas con un sistema
informtico y/o procesamiento de la informacin.
Como ejemplos de operaciones informticas podemos enumerar:
Configuracin de servidores y estaciones de trabajo.
Configuracin de equipos de comunicacin que conectan a los usuarios a la red.
Creacin y/o retiro de acceso a los medios de procesamiento de informacin.
Mantencin de base de datos de los sistemas.
Respaldo de la informacin de servidores y estaciones de trabajo.
Terceras partes: Persona u organismo reconocido como independiente de las partes
implicadas en lo que se refiere a la materia en cuestin. Para este procedimiento, se
entender como terceras partes a:
Proveedores de servicios y de red.
Proveedores de productos de software y servicios de informacin.
Outsourcing de instalaciones y operaciones.
Servicios de asesora de seguridad.
Auditores externos.
Estacin de Trabajo: En una red de computadores, una estacin de trabajo es un
computador que facilita a los usuarios el acceso a los servidores y perifricos de la red.
Programa malicioso: Es un tipo de software que tiene como objetivo infiltrarse o daar una
computadora sin el consentimiento de su propietario.
Virus: Se usa para designar un programa que, al ejecutarse, se propaga infectando otros
softwares ejecutables dentro de la misma computadora.
Malware: El trmino malware es muy utilizado para referirse a una variedad de software
hostil, intrusivo o molesto.
El trmino malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits,
scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
SPAM: Se llama spam al correo basura o mensaje basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo annimo, habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor). La accin de enviar dichos mensajes se denomina spamming.
ANOTESE COMUNIQUESE Y ARCHIVESE
RODRIGO UBILLA MACKENNEY
SUBSECRETARIO DE INTERIOR

Poltica Preliminar de Control de Acceso 2012 Intendencia Regional de Atacama

14

Вам также может понравиться