Resumen: Se
presentan todos los pasos seguidos por un CSP (Cloud Services Provider) para
implantar un SGSI (Sistema de Gestión de la Seguridad de la Información) basado
en la Norma ISO 27001, coexistiendo con los demás procesos ITIL de Gestión de
TI.
Autor del artículo
|
Colaboración
|
|
OLOF
SANDSTROM
|
||
Actualizado
|
28 de mayo de 2013
|
ÍNDICE
1. INTRODUCCIÓN2. DE SISTEMAS A INFORMACIÓN
3. LA SEGURIDAD, REQUERIMIENTO DEL ISP
4. CUADRO DE MANDOS
5. IMPLANTAR UN SGSI
6. EL HORIZONTE TEMPORAL
7. PRIMEROS PASOS
7.1. Creación de la Dirección de Seguridad
7.2. Dotación de recursos
7.3. Comité de Seguridad
8. ESTRUCTURA DEL SGSI
8.1. Alcance, de menos a más
8.2. Política de Seguridad
8.3. Integración con otros Sistemas de Gestión
9. ANÁLISIS DE RIESGOS
9.1. Análisis de herramientas existentes
9.2. BIA (Business Impact Analysis)
9.3. Inventario de activos
9.4. Herramienta a medida
10. CUADRO DE MANDOS
10.1. Primer paso, indicadores ideales
10.2. Segundo paso, indicadores existentes
11. CONSECUENCIAS DEL ANÁLISIS DE RIESGOS
11.1. Auditorías externas
11.2. Plan de gestión de riesgos
12. CICLO DE VIDA DEL DESARROLLO DE CONTROLES
12.1. Elaborar
12.2. Poner en producción
12.3. Monitorizar
12.4. Corregir
13. PROCESO DE CERTIFICACIÓN
13.1. Selección de la entidad certificadora
13.2. Decisión sobre el alcance
13.3. La auditoría de certificación
14. FACTORES DE ÉXITO
14.1. Apoyo de la dirección
14.2. Empatía
15. DERECHOS DE AUTOR
1.
INTRODUCCIÓN
El motivo por el cual
decidir desarrollar un sistema de gestión de la seguridad de la información
(SGSI), depende en gran parte del objetivo que se haya marcado la empresa. En
el caso de Arsys Internet, el principal reto era integrar todos los
procesos de las áreas técnicas bajo un marco único que englobara también la
seguridad.
Para los procesos puramente técnicos teníamos bastante claro el modelo que
íbamos a seguir. En este caso habíamos escogido el modelo ITIL. Sin embargo, no
teníamos del todo claro el modelo a seguir a la hora de integrar los procesos
de seguridad, ya que los aspectos relacionados con seguridad que se desarrollan
en el marco de ITIL eran insuficientes para nosotros.
La Dirección decidió apostar por integrar la seguridad de la información dentro
de un sistema de gestión independiente, pero que estuviera integrado con el
resto de procesos de la compañía, adoptando así la ISO 27001.
2.
DE SISTEMAS A INFORMACIÓN
Aunque inicialmente la
apuesta se centraba en garantizar la seguridad de los sistemas informáticos en
general, al adoptar la ISO 27001 como un modelo de desarrollo de la seguridad,
tuvimos que cambiar el foco. Pasamos así de un modelo basado en la seguridad de
los sistemas informáticos a otro basado en la información.
Para aquellos que no estén familiarizados con el modelo ISO 27001, esta
diferencia puede parecer trivial. Nada más lejos de la realidad. Al cambiar el
foco hacia la información en sentido amplio, nos vimos obligados a contemplar
muchísimos más aspectos relacionados con la seguridad que cuando únicamente nos
encargábamos de los sistemas informáticos.
Seguíamos teniendo que controlar las vulnerabilidades, la seguridad perimetral,
los intentos de intrusión, etc., pero ahora, además, teníamos que garantizar
que el personal iba a ser capaz de manejar la información de la compañía de una
forma segura, independientemente del formato o soporte en el que se encontrara.
Configurar equipos o instalar productos tiene una dimensión controlable desde
un departamento técnico, lograr que todo el personal de la empresa sea
consciente de la importancia de la seguridad de la información, y siga unos
procedimientos y unas normas para garantizar esta seguridad, es bastante más
complejo.
3. LA SEGURIDAD, REQUERIMIENTO DEL
ISP
Como proveedor de
servicios de Internet, necesitábamos disponer de unos niveles de seguridad
bastante elevados. No sólo para generar confianza a nuestros clientes, sino
para nuestra propia tranquilidad y la de nuestro personal.
Cuando analizamos los
problemas de seguridad que estábamos teniendo, llegamos a la conclusión de que
la mayoría de ellos o, al menos, los más relevantes tenían poco que ver con
intrusiones, piratas, virus, etc. Eran mucho más frecuentes los problemas que
se derivaban de incidentes relacionados con suministro eléctrico,
climatización, averías de hardware, etc.
Por tanto, tomaba cada
vez más fuerza la idea de que el modelo basado en la ISO 27001 era el más
adecuado para reducir nuestros niveles de riesgo y aumentar los niveles de
seguridad.
4. CUADRO DE MANDOS
El siguiente objetivo era
disponer de un cuadro de mandos que permitiera conocer cuál era la situación de
la compañía con respecto a la seguridad. Este cuadro de mandos tenía que ser
comprensible para la Dirección General, al mismo tiempo que no podía suponer
una dedicación de recursos excesiva por parte de las áreas técnicas.
La experiencia que se
había tenido hasta el momento al desarrollar cuadros de mandos que incluyeran
aspectos de seguridad no había sido demasiado positiva. Se había requerido un
esfuerzo considerable para actualizar el cuadro de mandos y sus valores, por lo
que, al final, sólo se actualizaba dos o tres veces al año.
Dentro del modelo de la
ISO 27001, se decidió desarrollar un cuadro de mandos que, por una parte,
cumpliera con los requerimientos establecidos por la norma de referencia y, por
el otro, cumpliera con las necesidades de la compañía. Es decir, mantuviera
informada a la dirección sin sobrecargar de trabajo al personal de las
direcciones técnicas.
5. IMPLANTAR UN SGSI
La Dirección General se
planteó en un momento inicial el objetivo de desarrollar un SGSI como una vía
de mejorar los niveles de seguridad de la compañía. Se trataba de una necesidad
interna que, por sí misma, justificaba el esfuerzo que suponía desarrollar un
sistema de estas características.
La decisión de certificar el sistema o no hacerlo no resultaba relevante en el
momento inicial, aunque, posteriormente, las áreas de desarrollo del negocio
encontraron que podía suponer una ventaja competitiva para la empresa. Ese fue
el principal motivo para la certificación.
6. EL HORIZONTE TEMPORAL
En mis etapas
profesionales anteriores, siempre que una empresa se planteaba desarrollar un
SGSI el primer escollo que se planteaba era cuánto tiempo iba a costar
desarrollar el sistema. En general se pretendía disponer del mismo en un breve
periodo de tiempo, el horizonte de entre nueve meses y un año parecía lo más
razonable.
Sin embargo, en Arsys
Internet decidimos que lo importante era disponer de un buen sistema de
seguridad, independientemente del tiempo que eso nos llevara. Así, se estudió
un plan para el desarrollo del sistema de gestión en, aproximadamente, un año y
medio.
Este horizonte nos permitió desarrollar nuestro sistema de una forma natural,
adoptando un modelo de desarrollo evolutivo similar al que se suele adoptar
modelos de ciclo de vida de desarrollo. A medida que íbamos desarrollando el
sistema, lo íbamos poniendo en producción y verificamos si era viable
desarrollar los controles de seguridad tal como estaban planteados, si era
razonable el esfuerzo para generar los registros e indicadores, si éstos eran
suficientemente claros, y con las conclusiones volvíamos a corregir el sistema
mejorándolo.
7.
PRIMEROS PASOS
7.1. Creación de la Dirección de
Seguridad
El primer paso para el
desarrollo del sistema de gestión de seguridad fue constituir una Dirección de
Seguridad independiente de otras direcciones técnicas, y que dependiera
directamente de la Dirección General.
Esta nueva Dirección de
Seguridad contaba con el apoyo claro y decidido de la Dirección General, de
forma que la decisión de adoptar el SGSI partía directamente de la Dirección
General, y la Dirección de Seguridad era simplemente el instrumento a través
del cual se formalizaba esta decisión de alto nivel. Y así se transmitió a todo
el personal de la compañía.
7.2. Dotación de recursos
Una vez constituida la
Dirección de Seguridad, la primera necesidad fue obtener recursos humanos
necesarios para poder desarrollar las tareas encomendadas. Ahora mismo,
encontrar personal con experiencia en el campo de la seguridad de la
información resulta una tarea complicada. Sin embargo, el departamento de
Recursos Humanos de Arsys Internet localizó un cualificado equipo de
profesionales con una amplia experiencia en este terreno.
7.3. Comité de Seguridad
Una vez que Arsys
Internet contó con la Dirección de Seguridad, la primera decisión que se
tomó fue constituir un Comité de Seguridad que representara a todas las áreas
de la organización que tuvieran implicación en materia de seguridad de la
información.
Necesitábamos transmitir a toda la compañía la importancia que iban a tener los
procesos relacionados con la seguridad de la información, dentro de la propia
evolución de la empresa. Por otra parte, también teníamos muy claro que no iba
a servir de nada desarrollar un modelo de seguridad que no fuera coherente con
la cultura de la compañía, con la forma de trabajar de los distintos
departamentos y con los objetivos marcados desde las distintas áreas.
Por eso, desarrollamos una estructura para el Comité de Seguridad donde están
representadas trece direcciones de la empresa que recogen la mayor parte de las
necesidades y los problemas de seguridad. Así, están presentes en el Comité de
Seguridad representantes de las direcciones de recursos humanos, jurídico,
atención al cliente, marketing, comercial, infraestructuras, comunicación, etc.
Esta colaboración nos permite adoptar decisiones y directrices relacionadas con
la seguridad de la información que sean realistas.
8.
ESTRUCTURA DEL SGSI
8.1. Alcance, de menos a más
En lo que se refiere al
alcance, lo que uno considera en primera instancia como más adecuado es que
éste cubra todos y cada uno de los procesos de la compañía. Sin embargo, el
esfuerzo que requiere desarrollar un SGSI con un alcance tan amplio
probablemente no esté justificado.
Así, la Dirección General
decidió que el alcance del sistema debería englobar todos los procesos de la
compañía, aunque inicialmente se aplicara sólo a las áreas técnicas y a las
áreas que están involucradas en la gestión del centro de proceso de datos.
Tenemos, por lo tanto, un sistema de gestión que se aplica a todas las áreas y
a todos los procesos de la compañía. De forma que, cuando desarrollamos un
procedimiento, una política, una instrucción técnica, etc. lo hacemos pensando
en que todos nuestros compañeros deben poder aplicarla. Igualmente,
planificamos las acciones de formación que llevamos a cabo para transmitir las
iniciativas y las medidas que se desarrollan en materia de seguridad teniendo
en cuenta que las tienen que aplicar todo el personal.
Sin embargo, a la hora de
abordar la certificación, podíamos garantizar que el sistema de gestión iba a
estar plenamente operativo y en perfecto funcionamiento para los procesos
relacionados con la operación del centro de procesos de datos.
Aunque la normativa de
seguridad aplica a la totalidad del personal y de los procesos de la compañía,
entendíamos que este alcance estaba lo suficientemente robusto y maduro como
para poder pasar una auditoría de una entidad de certificación acreditada con garantías
de éxito.
8.2. Política de Seguridad
Todo este modelo cultural
quedó plasmado en la política de seguridad. No queríamos una política de
seguridad perfecta que todo el mundo se saltara media docena de veces al día.
Queríamos la política de seguridad robusta, pero que todos pudiéramos aplicar
en el día a día, y que pudiera ser aprobada por todos los miembros del Comité
de Seguridad, de manera que fueran ellos mismos los que instaran a los miembros
de sus respectivos equipos a cumplirla.
Creo que la palabra
consenso es más importante a la hora de definir la política de seguridad que
cualquier otra. Si los propios directores de la compañía no tienen claro que la
política de seguridad es razonable, viable o, en una palabra, útil, no podemos
pretender que el personal vaya a aplicarla.
La política de seguridad
fue desarrollada y aprobada por el Comité de Seguridad y, posteriormente, fue
ratificada por el Comité Ejecutivo. De esta forma, incluso los directores
generales, cuando se quejan, por ejemplo, de que la política de cambio de
contraseñas está provocando muchos dolores de cabeza, siempre podemos decirles
que ellos mismos la aprobaron y que se revisará cuando toque la próxima
revisión del documento. Llegado el momento, lo más probable que no se plantee
modificar esta directriz, tras analizar sus pros y contras cuidadosamente.
8.3. Integración con otros Sistemas
de Gestión
Otro reto que se
planteaba con el desarrollo del sistema de gestión de la seguridad era la
integración con el resto de sistemas de gestión existentes en la compañía. Arsys
Internet dispone de certificaciones de calidad y de comercio electrónico,
aparte de sus certificaciones como registrador de dominios.
La Dirección de Seguridad
trabajó estrechamente, y con mucho respeto, con las otras direcciones que
habían desarrollado los otros sistemas de gestión. Aprovechamos el esfuerzo que
ya se había realizado para desarrollar un marco general de sistemas de gestión,
y aportamos nuestra experiencia y las ventajas que se incluyen dentro del
modelo ISO 27001 para reforzar los sistemas de gestión existentes.
De esta forma, tenemos
ahora sistemas más maduros y mejor integrados lo que simplifica tremendamente
el trabajo de todos, además de relajar muchas tensiones internas.
9. ANÁLISIS DE RIESGOS
9.1. Análisis de herramientas
existentes
Para realizar nuestro
análisis de riesgos estuvimos valorando las herramientas existentes en el
mercado. Queríamos que el análisis de riesgos pudiera ser llevado internamente,
sin necesidad de dedicar un número de recursos demasiado elevado, al tiempo que
pudiéramos mantenerlo actualizado, al menos mes a mes.
En un entorno con más de 180.000 clientes, entendimos que debíamos analizar con
mucho cuidado la metodología que íbamos a utilizar para desarrollar nuestro
análisis de riesgos.
Al final, llegamos a la conclusión de que el esfuerzo que dedicaríamos a
desarrollar una metodología que se adaptara a la realidad de nuestra empresa
iba a ser mucho menor al que tendríamos que dedicar los siguientes tres o
cuatro años a mantener un análisis de riesgos actualizado, siguiendo algunas de
las metodologías que ya existían en el mercado. Por lo tanto, acabamos por
desarrollar una metodología propia.
9.2. BIA (Business Impact Analysis)
El punto de partida de
todo el proceso de análisis de riesgos, como no puede ser de otra forma, iba a
ser el negocio. De esta forma, íbamos a valorar los distintos sistemas,
entornos, aplicaciones, etc. en función de su aportación al negocio de la
empresa.
Decidimos analizar primero los procesos de negocio, haciendo un análisis de su
repercusión en el negocio de los mismos, para posteriormente determinar cuáles eran
los activos que intervenían en cada uno de los procesos. En cierto sentido,
hicimos el camino al revés de cómo se suele hacer. En lugar de buscar primero
activos para luego ver a quién afecta, buscamos primero qué era importante para
la empresa para analizar posteriormente cuáles eran los activos que permitían
que los procesos se llevaran a cabo.
9.3.
Inventario de activos
Nuestra empresa tiene un
crecimiento en los sistemas informáticos muy importante. Si, por ejemplo,
decidiéramos hacer un análisis de riesgo cada seis meses, en cada revisión nos
encontraríamos con centenares de nuevos servidores que no han estado
contemplados dentro de los análisis de riesgos previos.
Por lo tanto, nuestro primer reto, desde la perspectiva del análisis de
riesgos, era mantener actualizado el inventario de activos de sistemas
informáticos, incorporando la información necesaria para hacer una valoración
de los niveles de riesgo de cada uno de ellos.
Para esto, adquirimos una
herramienta automatizada de análisis y gestión de inventario de equipos y
vulnerabilidades que alimentara a nuestra herramienta de análisis de riesgos.
9.4. Herramienta a medida
En un principio,
comenzamos a trabajar con bases de datos hechas a medida, hojas de cálculo,
modelos de informes, scripts de integración, etc. al final, una vez que pudimos
verificar que el modelo funcionaba y que era razonable, acabamos desarrollando
internamente una herramienta que recogiera todas estas características.
Actualmente, disponemos de un sistema de análisis y gestión de riesgos que se
va actualizando de forma semiautomática, proporcionando información sobre el
nivel de riesgo de los distintos entornos de la empresa, de forma más o menos
continua.
10. CUADRO DE MANDOS
10.1. Primer paso, indicadores
ideales
A la hora de desarrollar
el cuadro de mandos, empezamos por identificar aquellos indicadores que
entendíamos que necesitaríamos para conocer cuál era el nivel de seguridad. Nos
salió una relación de más de mil indicadores.
Era fantástico, porque
podríamos saber al detalle cuál era el estado de la seguridad de la información
en cada uno de los procesos de la empresa. Sin embargo, se nos había olvidado
un pequeño detalle: para mantener el cuadro de mandos actualizado,
prácticamente necesitábamos a tres personas con dedicación exclusiva.
Llegamos a la conclusión de que por muy ideales que fueran los más de mil
indicadores, no era viable desde un punto de vista operativo.
10.2. Segundo paso, indicadores
existentes
Una vez vimos que no era
viable esta forma de establecer un cuadro de mandos, volvimos a nuestra idea
general. Analizamos los indicadores de los que podíamos disponer con un nivel
de esfuerzo razonable. Nos alegró mucho ver que con los indicadores que
estábamos manejando, podíamos medir el nivel de eficacia de cerca del 60 por
ciento de los objetivos de la norma ISO 27000, por lo que únicamente nos quedó
completar el 40 por ciento restante.
Desarrollamos así un cuadro de mandos que, partiendo de unos algo más de un
centenar de indicadores, nos aporta información sobre la eficacia de todo el
sistema de gestión, y que se va agregando por una parte en objetivos y
secciones de la norma ISO 27002, y por otra parte en las cuatro listas clásicas
de un ‘balanced score card’.
11. CONSECUENCIAS DEL ANÁLISIS DE RIESGOS
11.1. Auditorías externas
Del primer análisis de
riesgos se derivaron una serie de actuaciones, de las cuales la primera fue
realizar un análisis detallado de cuál era la situación de seguridad a nivel de
red, sistemas, código fuente e infraestructuras.
La información de la que
se disponía como punto de partida para realizar el análisis de riesgos no era
suficiente. Nos pareció que lo más recomendable era contratar para cada cosa a
empresas externas que estuvieran especializadas en ese campo.
Los resultados de estas auditorías externas nos permitieron, por una parte,
asignar las valoraciones relacionadas con probabilidad e impacto dentro del
análisis de riesgo y, por otra, plantear medidas dentro del marco del plan de
gestión de riesgos.
11.2. Plan de gestión de riesgos
Se generaron una serie de
líneas de actuación orientada a reducir el nivel de riesgo por debajo del
umbral que la Dirección General consideró como razonable para las distintas
áreas de actividad.
Las acciones que se
desarrollaron se podrían resumir en las siguientes:
- Mejora de las infraestructuras de suministro eléctrico y climatización.
- Depuración del código fuente.
- Gestión de contraseñas.
- Herramienta automatizada de análisis de inventario y gestión de vulnerabilidades.
- Herramienta de gestión de información de seguridad (SIM/SEM).
- Herramienta de cifrado.
- Planes de continuidad.
- Formación a todo el personal.
12. CICLO DE VIDA DEL DESARROLLO DE
CONTROLES
12.1. Elaborar
Para el desarrollo de los
controles que contempla la norma ISO 27002, decidimos adoptar el propio modelo
del ciclo de vida PDCA de la norma ISO 27001.
Así, para cada uno de los
controles comenzábamos por:
- Desarrollar una planificación para el mismo.
- Analizar cuáles eran los requerimientos que exigían la norma de referencia.
- Analizar los requerimientos de nuestro propio negocio
- Estudiar cuál había sido hasta ese momento la cultura dentro de la compañía al respecto.
- Las expectativas de nuestros clientes, de nosotros, etc.
Con todo esto,
desarrollábamos una primera normativa para el control. Esta normativa consistía
típicamente en:
- Una política.
- Un procedimiento.
- Una o varias instrucciones técnicas.
- Registros e indicadores.
12.2. Poner en producción
También desarrollamos una
normativa para la puesta en producción de los controles, que se da a conocer
previamente a todos los miembros del Comité de Seguridad, para que lo validen y
hagan sus aportaciones.
A continuación, se
imparte la formación necesaria para poner en práctica el control al personal
que lo requiera, según la naturaleza del control.
12.3. Monitorizar
En la siguiente fase,
verificamos con revisiones mensuales si el control se está aplicando o no, el
esfuerzo y la dedicación que está consumiendo, si disponemos de los registros,
indicadores, el impacto que está teniendo sobre los procesos de negocio y el
impacto que está teniendo sobre clientes.
Con toda esta información
ajustamos tanto la política, como procedimiento, instrucciones técnicas,
registros e indicadores.
12.4. Corregir
Con estos ajustes, corregimos
toda la documentación y volvemos otra vez a la fase inicial. Repetimos este
ciclo tantas veces como sea necesario, hasta que finalmente contamos con un
proceso con el que tanto empresa como clientes se sienten cómodos. O, al menos,
son capaces de sobrevivir a ellos.
13. PROCESO DE CERTIFICACIÓN
13.1. Selección de la entidad
certificadora
Cuando decidimos obtener
una certificación para nuestro sistema de gestión de seguridad de la
información como es lógico, la primera cuestión era con quien nos certificábamos.
Arsys Internet dispone actualmente de unidades de negocio en Francia y
Portugal y prevemos una mayor expansión internacional en los próximos años. En
este sentido, optamos por seleccionar una entidad de certificación que
estuviera acreditada oficialmente para emitir este tipo de certificados, de
manera que pudiéramos alegar en todos los países en los que operamos que
disponemos de un SGSI certificado.
13.2. Decisión sobre el alcance
Tal y como comentamos
anteriormente, aunque el sistema de gestión de seguridad de la información se
ha desarrollado para cubrir todos los procesos y todas las áreas de la
compañía, entendimos que en el estadio en el que se encuentra actualmente es lo
suficientemente robusto y maduro para todos los procesos relacionados con la
gestión de nuestro centro de proceso de datos.
Teniendo en cuenta que la mayor parte de los procesos críticos de negocio
dependen de este centro de proceso de datos, entendimos que se trataba de un
alcance que aporta valor tanto a la empresa como a nuestros clientes en
general.
13.3.
La auditoría de certificación
La auditoría fue llevada
a cabo por Applus+, entidad de certificación acreditada por ENAC, finalizando
con la recomendación por parte del equipo auditor de emitir el certificado. Tras ello, la Comisión de certificación de la
entidad decidió otorgar este prestigioso certificado.
14. FACTORES DE ÉXITO
14.1. Apoyo de la dirección
Sin ningún género de
dudas, el principal factor de éxito para el desarrollo del SGSI de Arsys
Internet ha sido el apoyo de la Dirección General.
Se trata de un proyecto
que ha sido gestado y desarrollado desde esta Dirección General, y la Dirección
de Seguridad siempre ha contado con el apoyo y la confianza necesaria para
desarrollar sus trabajos.
Tanto la dedicación en recursos humanos como financieros que fueron necesarios
para desarrollar la totalidad del sistema de gestión no han sido cuestionados
en ningún momento, más allá de una justificación razonable basada en los
resultados del análisis de riesgos.
14.2. Empatía
La Dirección de Seguridad
ha tenido claro, desde el primer momento, que el camino para lograr un SGSI que
realmente se utilice por todo el personal de la empresa pasaba por lograr la
complicidad y el apoyo de todos los departamentos implicados en la ejecución de
los procesos de negocio.
Se ha hecho un esfuerzo muy importante de integración, consiguiendo así que los
procesos relacionados con la seguridad estén presentes en el día a día de cada
uno de los departamentos.
15. DERECHOS DE AUTOR
La presente obra y su título
están protegidos por el derecho de autor.
Las denominadas obras derivadas, es decir, aquellas que son el resultado de la
transformación de ésta para generar otras basadas en ella, también se ven
afectadas por dicho derecho.
Sobre el autor:
Olof Sandstrom. Actualmente es Director de Seguridad de Arsys
Internet y ha sido Information Security Certification Manager en Applus.
Es Ingeniero Técnico de
Telecomunicación por la Universidad de Las Palmas de Gran Canaria.
Twittear
Me pareció muy interesante y muy ameno, fácil de entender para quien no este acostumbrado a manejar por el mundo de las reglas ISO. Yo estoy elaborando algo parecido para letrados pero un poco más gráfico, porque ellos si están perdidos, al igual que nos ocurre a nosotros con su jerga en latín. Espero que algún día tener una norma ISO no sea una simple cuestión de dinero.
ResponderEliminarMuchas gracias Alejandro por el comentario. Al final acabamos colaborando todos juntos en equipos multidisciplinares, donde cada uno aporta lo mejor de sí, en base a sus conocimientos específicos. Te deseo éxito en lo que estás elaborando ya que todo lo que sea facilitar y divulgar conocimiento tiene para mí un gran valor.
ResponderEliminarSaludos cordiales:
José Luis