Ciberseguridad dummies esp

Son muchas las definiciones para la ciberseguridad. Pero, ¿Que es realmente la ciberseguridad? La explicamos para dummies.

¿QUÉ ES LA CIBERSEGURIDAD?

Es la seguridad de las tecnologías de la información. La ciberseguridad engloba un gran número de técnicas, métodos y elementos que buscan garantizar los tres principios básicos: Confidencialidad, disponibilidad e integridad.

¿EN QUE CONSISTE?

Cada vez mas internet es una herramienta necesaria en los dispositivos que permiten el desarrollo de nuestros negocios a todos los niveles (líneas de producción de una fábrica, gestión comercial, recursos humanos o gestión sanitaria). Por lo tanto se imprescindible una comunicación segura y robusta entre todos estos dispositivos, personas y empresas. Sobre todos estos dispositivos, se definen y se implementan diferentes elementos y métodos de protección a varios niveles, para que sean capaces de prevenir y mitigar diferentes ataques de forma efectiva, y en el peor de los casos, recuperarse satisfactoriamente en el menor tiempo posible.

¿QUÉ IMPORTANCIA TIENE?

La información es lo que tiene más valor de nuestras empresas, y que esta sea expuesta públicamente en internet o innaccessible durante un periòde de tiempo, nos puede suponer grandes pérdidas económicas. Qué pasa si no puedo acceder a las facturas que tengo que girar a final de mes para ser cobradas? Y si el sistema de nominas falla la semana que los trabajadores tienen que
cobrar? O si mi base de datos del stock de la tienda se innaccessible durante una semana? No somos conscientes de la importancia que tenemos de nuestros sistemas informáticos, hasta que no nos encontramos en la situación de no poder disponer de ellos.

Si quieres, puedes descargarte la Guía esencial de ciberseguridad 2019 a aquí.

 

Unboxing hpe simplivity380

En este artículo, desde Infordisa presentamos HPE SimpliVity 380 Gen10.

Presentamos el unboxing y las principales presentaciones técnicas de HPE SimpliVity 380 Gen10.

Desde Infordisa, siempre estamos en vanguardia de las novedades y tendencias IT. En esta línea, la inginier preventa de Infordisa, nos presenta de primera mano la nueva HPE SimpliVity 380 Gen10.

HPE SimpliVity 380 proporciona a los líderes de TI la agilidad y economía de la nube, con la gobernanza y la gestión de la TI local. Ofrece una potente solución hiperconvergente capaz de ejecutar algunos de los centros de datos más eficientes y con mayor resiliencia del mundo1. Esta solución simplifica considerablemente la TI mediante la combinación de infraestructuras y servicios de datos avanzados para cargas de trabajo virtualizadas en la plataforma de servidor más vendida del mercado. También ofrece un conjunto completo de funciones avanzadas que permite espectaculares mejoras en la eficiencia, gestión, protección y rendimiento de las cargas de trabajo virtualizadas por una fracción de los costes y de la complejidad del conjunto de infraestructuras tradicionales2 de hoy día.

Novedades

  • Puede escalar hasta 96 nodos
  • Ampliable rango de procesadores escalables Intel® Xeon®
  • Se puede federar el apoyo de la Federación heterogénea (los grupos de SimpliVity 380 Gen9 / Gen10 y el legado SimpliVity clústeres de SimpliVity 2600 Gen10)
  • Apoyo de cifrado de datos opcional
  • Apoyo RapidDR opcional

Escalable y configurable

  • Ampliable en 1 nodo incrementa hasta 96 nodos totales *
  • Procesador – Elección de los procesadores escalables Intel® Xeon®
  • Memoria: de 144 GB a 1536 GB (por nodo)
  • Red – 10Gb, 1Gb
  • Potencia: redundante
  • Software de virtualización y licencias
  • Todo en un factor de forma compacto 2U

Características del software

  • VMware vSphere
  • Extensión de gestión de HPE SimpliVity por VMware vCenter
  • Microsoft Hyper-V QuickSpecs

 

Fileless malware esp

A continuación os presentamos un artículo muy interesante publicado por Computer Hoy, donde descubrimos la mayor amenaza.

El Fileless malware la amenaza de mayor peligro para 2019

El Fileless malware o malware sin archivos está creciendo a pasos agigantados durante los últimos años, y se posiciona como una de las principales amenazas de seguridad para la próxima década.

Si bien existen multitud de amenazas de seguridad para nuestro ordenador, quizás el Fileless malware sea el menos conocido dado que no ha salido en exceso en los medios de comunicación. Pero en vista de su crecimiento durante este año, hay que empezar a hablar de ello, y muy seriamente.

A modo de resumen, el Filess Malware es una amenaza para nuestro ordenador que carece de soporte en un fichero, amparándose y ejecutándose a través de la memoria RAM del dispositivo. El principal problema, y a diferencia de otros malware, es que no hay prácticamente soluciones de antivirus que sean capaces de limpiar este tipo de amenazas.

 2018 12 14 11 21 00

Si bien es un ataque que se esconde y ejecuta a través de la memoria RAM del dispositivo, eso podría significar que si se apaga el ordenador, se nos limpiaría. En parte eso es válido para un ordenador de usuario, pero no para un sistema de empresa que se mantiene encendido las 24 horas del día y que su apagado podría ser nefasto en ciertos casos.

Es por ello que este tipo de malware sin archivos tiene una gran tasa de éxito en sistemas de empresas, que son los que manejan la información más valiosa y cuantiosa. Y es que tal como ha pasado con el ransomware, los hackers se están dando cuenta de que es mucho más rentable atacar a las empresas que a los propios usuarios.

Como se señala en el informe Under the Radar de Malwarebytes, este tipo de ataque ha representado un 35% del total de ataques registrados en ordenadores durante 2018. Lo más llamativo, es que desde la primera presencia de este tipo de ataques en 2014, no ha hecho más que crecer, y se estima que para el próximo año podrían ya alcanzar el 50% de los ataques totales de malware.

Debido a su dificultad en la detección de comportamiento, y a su posterior bloqueo y eliminación, hace que este tipo de ataques necesiten lo antes posible una solución de antivirus expresa para poder parar su crecimiento que se avecina imparable durante los próximos años.

2018 12 14 11 21 17

Si quieres leer el artículo completo de Computer Hoy, puedes hacerlo aquí.

70 empresas obligadas cerrar

A continuación os presentamos un artículo muy interesante publicado por El Economista, donde hablamos acerca las amenazas de seguridad y sus consecuencias. El 70% de las empresas que pierden sus datos se ven obligadas a cerrar Alberto Fernández, experto en Cloud y Seguridad para empresa de Telefónica España habla en una entrevista sobre las amenazas y […]

Rediseno ooffice infordisa

A continuación os presentamos un artículo muy interesante publicado por Xataka, donde descubrimos el rediseño realizado por Microsoft de los iconos de Office. Nuevos Iconos de Office con un nuevo lenguaje de diseño más limpio, moderno y atractivo. Los iconos de Microsoft Office recibieron su último lavado de cara en 2013. Ahora, tras la llegada de Windows […]

Backup321

 

Has tenido problemas con la recuperación de archivos?
Con la copia de seguridad backup 3-2-1trabajaras tranquilo y sin preocupaciones.

¿Por qué hay que hacer copias de seguridad?

El 30% de las empresas nunca han echo una copia de seguridad de sus archivos. Hasta a aquí, ningún problema. El problema surge cuando los resultados de encuestas muestran que cada minuto se pierden o roban 113 teléfonos, cuando las estadísticas dicen que el 29% de los desastres se producen por accidente, o cuando sabemos que cada mes 1 de cada 10 PC se infecta de virus. Acciones que conllevan a la pérdida total de archivos.

¿Por qué un backup total o backup 3-2-1?

El sistema de backup 3-2-1, ofrece la solución más completa y segura para proteger los archivos y documentación de tu empresa:

  • Disponer siempre de 3 copias de los datos (los datos originales y 2 backups).
  • Tener los Backups en 2 tipos de almacenajes diferentes (Disco, NAS, Cloud, Cinta…)
  • Siempre 1 Backup fuera de la oficina (Cloud, Multi-Site, Búnker…)

¿Cuáles son las características del backup 3-2-1?

  • Escalabilidad
  • Copias incremental
  • Protección de dadas
  • Backup de máquinas virtuales
  • Datacenter securitzado
  • Agentes para BBDD
  • Monitoritzación diaria

Backup321

Perder la base de dadas de una empresa, puede significar el cierre de la empresa

¿Te imaginas llegar a trabajar y encontrar-te sin tu PC? Sin opción de recuperar toda tu documentación, sin la base de dadas del CRM, sin tus archivos…

Esto significaría levantar tu empresa prácticamente des de 0. Realizar nuevos contactos para tu CRM, repetir proyectos, facturas, albaranes, presupuestos, documentación confidencial y vital…

Una situación de crisis que puedes evitar con el backup 3-2-1.

Google 20 años

Todas las empresa quisieran empezar siendo un proyecto universitario como el proyecto de Larry y Sergey, trabajando en sus dormitorios y trasladándose en un almacén poco después. Y pasados los años, celebrar sus 20 años por todo lo alto siendo la tercera compañía mas importante del mundo y una de las empresas en la que todo el mudo sueña en trabajar algún día. Actualmente Google realiza a diario más de 3.500 millones de búsquedas diarias con un tiempo medio de 0.19 segundos por cada una de ellas, concentra el 91% de las búsquedas en Internet a nivel mundial, tiene 80.000 trabajadores y cada día traduce más de 150.000.000.000 palabras en más de 150 idiomas y en los cinco continentes. 20 años parecen ser nada, pero en el mundo tecnológico son una eternidad con una evolución constante a la que Google a sabido adaptarse con éxito.

 

¿Como era el primer almacén de Google?

Todos hemos escuchado a hablar de las maravillosas instalaciones de Google, donde los trabajadores tienen jardines, salas de juego, toboganes, consolas, futbolines… un sueño para muchos trabajadores. Pero poca gente conoce el primer almacén donde Google se izo grande. Quizás sin este almacén Google no seria que que es a día de hoy:  Ver en Google

Almace google

 

¿Cuales han sido los principales éxitos y fracasos de Google?

Google nunca ha dejado de innovar y adaptarse a los tiempos y a las circunstancias. Casi se podría decir que todo lo que ha tocado Google, se ha convertido en oro. Se ha adaptado a todas las novedades tecnológicas con muchos aciertos y también con importantes fracasos. A pesar de estos fracasos, son muchas las empresas que firmaban ahora mismo estos fracasos a cambio de su éxito.

¿Cuales han sido los principales éxitos?

Mapas (Maps), mensajería (Gmail), navegador (Chrome), sistema operativo (Android), han sido los principales logros desarrollados internamente por Google. A parte, a tenido visión para comprar otras exitosas empresas como YouTube o Facebook. A día de hoy, todas estas aplicaciones son casi imprescindibles en nuestro día a día. De echo, la gran parte de l apoblación las lleva todas instaladas en su smartphone.

¿Cuales han sido los principales fracasos?

El desaparecido Google Answers, Picasa, Google Reader, Google Videos, o Google buzz, han sido los principales fracasos de la marca. Servicios que han sacado al mercado y ya sea por la evolución tecnológica o la no adaptación a las necesidades del mercado, Google ha eliminado de sus servicios. A parte, tambien ha tenido otros fracasos, las grandes promesas que nunca llegaron a ver la luz. Las Google Glass, las cuales fueron anunciadas como una revolución tecnológica, pero  al mismo tiempo fueron muy criticas y no se les dío confianza, a parte de que fueron criticadas por ser incomodas y poco estéticas. Google las retiro para seguir trabajando en su desarrollo. Algo parecido paso con Nexus Q un rompedor gadget esférico concebido como reproductor multimedia doméstico. Google, canceló el lanzamiento antes de llegar a ponerlo en venta. Para la gran mayoría, Nexus Q es el fracaso más desconocido de la compañía, pero también sirvió como precursor tecnológico del gran triunfador en el hardware multimedia de Google, Chromecast.

Cronología fracasos de Google

Cronología fracasos de Google

 

Durante estos 20 años, no todo a sido bonito

Pero no todo es maravilloso en un gigante implantado a nivel mundial. Su posición dominante como buscador, en publicidad y en los sistemas operativos móviles le ha acarreado críticas, denuncias y multas. Sin ir más lejos, el pasado verano la Comisión Europea impuso a Google una multa histórica de casi 5.000 millones de euros al considerar que la multinacional viola el derecho a la libre competencia al reinstalar sus aplicaciones en los dispositivos móviles que tienen Android como sistema operativo. Con anterioridad, en 2017 le fue impuesta otra multa de 2.500 millones de euros por posición dominante en la búsqueda en línea y favorecer a su comparador de precios Google Shopping.

¿Hacia dónde nos va a llevar el futuro de Google?

Actualmente Google cuenta con varios centros de desarrollo, uno de los cuales está ubicado en Brasil a parte de su cede central. Vehículos autónomos, gadgets que buscan ayudar a las personas de capacidades diferentes, herramientas para la educación y realidad aumentada son parte de los proyectos que están en desarrollo e investigación. Parece ser que Google seguirá sorprendiéndonos.

 

Google, como toda empresa o servicio, tiene  virtudes y defectos. A pesar de esto, nadie duda que Google nos hace la vida mas fácil sacándonos de apuros en multitud de ocasiones. Sus servicios nos permiten ahorrar tiempo, dinero y seguridad en nuestros desplazamientos. No podemos hacer mas que dar gracias a Google y desearle ¡Una larga vida y muchos éxitos!

Empresas redoblan inversion ciberseguridad

El sector crece por encima del 150% por la proliferación de ataques en internet y la entrada en vigor de la RGDP

 

La custodia de datos pasa de ser una cuestión tecnológica a ser vital para las compañías

La ciberseguridad ha pasado de ser una cuestión tecnológica a ser elemento vital para las empresas. El sector registra en los últimos dos años crecimientos del 150% y las grandes asesorías internacionales apuestan por ampliar los servicios de asesoramiento ante las nuevas amenazas. La proliferación de ataques informáticos contra las empresas y la entrada en vigor de la normativa RGDP, que prevé cuantiosas multas a las firmas que sufran fallos en la custodia de datos personales de sus clientes, eleva la demanda de auditorías. La ciberseguridad ha pasado de ser cuestión técnica a ser de atención prioritaria para los consejos de dirección. Sufrir un ataque informático y sucumbir supone una amenaza para la supervivencia de cualquier compañía.

El holliwoodiense ataque a Sony Pictures un día después del estreno en Estados Unidos de la película ‘The Interview’, con la publicación de documentos confidenciales incluidos, con la caída de las acciones de la empresa, o el impacto del virus Wannacry, que se expandió por todo el mundo son algunos de los ciberataques más sonados. Sin embargo, los ataques proliferan y no solo afectan a grandes multinacionales, ya que el 70% de las pymes españolas han sufrido un ciberataque, según la empresa de seguros AXA.

Greg Bell, responsable de la división internacional de ciberseguridad de la consultora KPMG, advierte de que «el transmitir confianza a los clientes y proveedores debe se una línea estratégica para las empresas y no solo minimizar los riesgos de un ciberataque». En opinión de Akhilesh Tuteja, responsable del área de ciberseguridad en la India de la consultora KPMG, «la ciberseguridad se ha convertido en un problema fundamental para las empresas, ya está en el ‘core business’ de cualquier negocio por sus implicaciones comerciales y económicas. Los riesgos han aumentado y el asunto se discute ya en la alta dirección de las compañías».

La multinacional KPMG es una de esas firmas que registra en su división de ciberseguridad en España un crecimiento del 200%. Pero no es la única. La propia Generalitat de Catalunya, a través de la agencia de Competitivitat Acció, se ha hecho eco de este crecimiento del sector y ha llegado a calcular que atrae ya a 352 empresas con casi 6.000 trabajadores. Expertos del sector calculan que en España las empresas del sector mueven en torno a 1.200 millones de euros, aunque son estimaciones difíciles de comprobar, casi tanto como los costes que supone levantar la guardia. En ciberseguridad los errores se pagan, pero las firmas afectadas callan para preservar su reputación.

Los ataques

«El 80% de los ataques a empresas son consecuencia de empleados o exempleados. El 60% de ellos no son intencionados y el 40% restante responde a intereses económicos», explica Sergi Gil López, director de Ciberseguridad de KPMG en Barcelona. Esta división, que en España ya tiene un centenar de empleados especializados, asesora a las empresas en la lucha contra los ataques a sus sistemas de información.

1536941140723

Greg Bell (responsable ciberseguridad KPMG internacional), Akhilesh Tuteja (responsable ciberseguridad de KPMG en la India) y Sergi Gil (responsable ciberseguridad de KPMG en Barcelona).ie de foto / FERRAN NADEU

KPMG dispone de equipos de ‘hackers’ propios que monitorizan la ‘deep web’, esa porción de la red oculta a los buscadores, en busca de signos de venta de información y planes de ataques. También realizan análisis de vulnerabilidades de las empresas preocupadas por sus datos. Las empresas aseguran sus redes, aunque KPMG advierte de que la ciberseguridad pasa casi siempre por la concienciación del problema por parte de todos los integrantes de las empresas ya que la delincuencia tiende a atacar más a través de sus empleados o directivos.

Amenaza para la industria

«La amenaza ha pasado de estar en un entorno de las tecnologías de la información a entornos OT (operational tecnologies), por lo que las empresas de ciberseguridad son imprescindibles para evitar que lleguen a parar las maquinas en las empresas tras un ciberataque», explica Gil. «Otro problema es que hasta ahora siempre se había creído que la ciberseguridad era algo que afectaba especialmente a las empresas de servicios y es precisamente en la industria donde son necesarias medidas urgentes de protección», añade el responsable de KPMG en Barcelona. En su opinión, las empresas destinan en general escasa inversión para mejorar sus medidas de defensa y «cuando se produce un ataque, los costes son 500 veces mayores».

Se calcula que el 40% de los ciberataques tienen como consecuencia directa la paralización de las operaciones y la facturación, el 39% pérdida de información confidencial y el 32% una pérdida de calidad del producto, según el informe elaborado por Acció. Las empresas paralizan sus operaciones una media de 17 horas anuales por ataques informáticos.

Sectores

«Las empresas comienzan a ser cada vez más conscientes de la importancia de invertir en seguridad para prevenir este tipo de riesgos, aunque todavía estamos muy lejos de alcanzar el nivel de concienciación de otros países. Muchas de ellas piensan ‘a mí esto no me pasa, solo les ocurre a grandes corporaciones'», opina el director territorial de Catalunya de AXA, Josep Armas. Los sectores en los que la ciberseguridad se muestra un elemento más crítico son la banca y la sanidad, pero el impacto económico depende en gran medida del tamaño de la empresa u organización afectada. A escala internacional, el sector de la ciberseguridad mueve del orden de 93.000 millones de dólares, según el informe de Acció, con especial concentración de grandes empresas en EEUU, Reino Unido e Israel.

 

Si quieres leer el artículo completo de el Periódico, puedes hacerlo aquí.

Veeam esp

Veeam® Backup & Replication ™ 9.5 proporciona disponibilidad para TODAS las cargas de trabajo virtuales, físicas y cloud (incluyendo VMware vSphere y Microsoft Hyper-V) desde una única consola de administración. Proporciona recuperación rápida, flexible y fiable de sus aplicaciones y datos, y unifica el backup y la replicación en una única solución de software.

CARACTERÍSTICAS DE VEEAM BACKUP & REPLICATION: STANDARD ENTERPRISE ENTERPRISE PLUS
Backup (disco, deduplicado y compresión integrados)

x

x

x

Haga backup directamente desde almacenamiento primario basado en archivos (NFS)

x

x

x

Veeam Cloud Connect Backup (backup rápido y seguro en la nube)

x

x

x

Veeam Cloud Connect Replication (DR basado en la nube rápido y seguro totalmente integrado)

x

x

x

Recuperación (VM enteras, discos virtuales, nivel de archivo)

x

x

x

Restore a Microsoft AzureMEJORADO9.5

x

x

x

Replicación (protección de datos casi continua, replicación desde un archivo de backup y conmutación por error planificado)

x

x

x

Implementación y administración centralizada de Veeam Agent para Linux y Veeam Agent para Microsoft WindowsNUEVO9.5

x

x

x

SureBackup® y SureReplica (verificación de la recuperación)

x

x

On-Demand Sandbox™ (para el despliegue de bajo riesgo de aplicaciones desde backups y réplicas)MEJORADO

x

x

Recuperación para Oracle

x

x

Recuperación avanzada para Microsoft Active Directory, Exchange, SharePoint y SQL Server

x

x

Proxy de interacción guest ROBO

x

x

Cifrado mejorado (protección contra contraseñas perdidas)

x

x

Replicación (conmutación por error)

x

x

Scale-out Backup Repository™ (limitado a tres extensiones)

x

x

Aceleración WAN integrada (para Veeam Cloud Connect)

x

x

Aceleración WAN integrada para backups

x

Aceleración WAN integrada para réplicas

x

Backup desde snapshots de almacenamiento de los principales proveedores de almacenamiento del mundo
9.5

x

9.5On-Demand Sandbox (para el despliegue de bajo riesgo de
aplicaciones) desde snapshots de almacenamientoMEJORADO

x

Recuperación en modo autoservicio (delegación)

x

Automatización de tareas (soporte de la API RESTful)

x

Novedades de Veeam Backup & Replication 9.5:

Esta última versión de Veeam Backup & Replication ofrece a los clientes la capacidad para gestionar y proteger TODAS las cargas de trabajo (virtuales, físicas y cloud) desde un único panel de control. Incluye además nuevas asociaciones estratégicas e integraciones de almacenamiento con IBM Spectrum Virtualize y Lenovo Storage V Series para reducir los RTOs y RPOs y mucho más.

 

¿Qué condiciones de licencia e instalación se necesitan para gestionar agentes basados en Linux y Windows desde Veeam Backup & Replication?

La utilización de la funcionalidad de administración de agentes requiere la instalación adicional del paquete distribuible de Veeam Agent para Microsoft Windows , 2.1 o posterior y/o Veeam Agent para Linux v2 o posterior con Veeam Backup & Replication. Las licencias de Agent están disponibles en modelo de suscripción y pueden utilizarse tanto para cargas de trabajo Linux como Microsoft Windows.

 

¿Cómo se licencia Veeam Backup & Replication?

Las licencias para Veeam Backup & Replication se adquieren en la modalidad perpetua con mantenimiento Basic o Production, o como licencia de suscripción que incluye el soporte Production 24×7.

La licencias perpetuas de Veeam Backup & Replication se licencian por socket CPU en hosts con las máquinas virtuales (VMs) de las que se vaya a hacer backup, replicar, monitorizar o generar informes. Se exige una licencia por cada socket de placa base ocupado según indique la API del hipervisor.

Las licencias de suscripción de Veeam Backup & Replication se licencian por VM. Existen licencias de suscripción de uno a cinco años, y los clientes pueden elegir pagar toda la suscripción por adelantado o pagar anualmente. Las plantillas VM se licencian como VMs normales.

Nota: Los hosts de destino (para los trabajos de replicado y migración) no necesitan licenciarse.

 

¿Hay componentes de producto (servidores de backup, proxies de backup, repositorios de backup) que se licencien de forma independiente?

No, los componentes de productos no se licencian de forma independiente. Puede desplegar tantos componentes de estos como desee mientras se encuentren licenciados al número correcto de sockets.

 

¿Puede tener un cliente más de una edición en su entorno?

No, solo puede usarse una edición (Standard, Enterprise o Enterprise Plus) en la misma ubicación física. Por otra parte, todas las ediciones licenciadas deben ser las mismas entre ubicaciones físicas si quiere gestionarlas a través de Veeam Backup Enterprise Manager.

Este requisito se aplica a todas las implementaciones de Veeam Backup & Replication, incluyendo los entornos multihipervisor. Por ejemplo, si tiene 5 licencias para vSphere y cinco licencias para Hyper-V en una ubicación dada, las 10 licencias deben ser todas Standard, Enterprise o Enterprise Plus.

Los clientes actuales que deseen actualizarse a Enterprise o Enterprise Plus deben actualizar todas las licencias actuales para poder recibir un archivo de licencia fusionado.

Verano blog esp

Sabemos que tu empresa no descansa en agosto. Por esto durante el mes de agosto nos vamos de vacaciones, pero seguimos ofreciendo el servicio técnico que tu empresa necesita y se merece.

Horario

Del día 6 al 30 de agosto, el horario de oficina será de 08:00 a 14:00, a excepción de la semana del 13 al 17 de agosto que nuestras oficinas permanecerán cerradas.

Servicio técnico mínimo

El servicio técnico mínimo quedará activo al mail soporte@infordisa.com, a los teléfonos 977 612 073 y 668 865 443 y en nuestra Central de soporte.

24x7

El servicio de guardia 24×7 sigue activo sin interrupciones para los clientes que lo tengan contratado.

 

 

Calendario de festivos Infordisa 2018

 

Calendario 2018