Examen oral de suficiencia profesional para optar el título profesional de ingeniero de sistemas e informática




descargar 371.45 Kb.
títuloExamen oral de suficiencia profesional para optar el título profesional de ingeniero de sistemas e informática
página1/6
fecha de publicación22.01.2016
tamaño371.45 Kb.
tipoExamen
med.se-todo.com > Economía > Examen
  1   2   3   4   5   6

Bach. Roger lazo Mallqui


UNIVERSIDAD CONTINENTAL DE CIENCIAS E INGENIERÍA


FACULTAD DE INGENIERÍA
ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA

EXAMEN ORAL DE SUFICIENCIA PROFESIONAL PARA OPTAR EL TÍTULO PROFESIONAL DE INGENIERO DE SISTEMAS E INFORMÁTICA


ALUMNO:

BACH. ROGER LAZO MALLQUI
HUANCAYO – PERÚ

NOVIEMBRE 2012
INDICE

TEMA 1

Modulo: Dirección de Proyectos de TI

Gestión de riesgos – Reserva de Contingencia y de Gestión

Paginas: 3 - 10

TEMA 2

Modulo: Gestión de Riesgos de TI

Gestión de Riesgos de TI – desde la perspectiva de la Seguridad de Información

Paginas: 11 - 18

TEMA 3

Modulo: Redes inalámbricas

¿Cómo afecta las estructuras de los ambientes y como se realiza un mapa de cobertura para redes indoor?

Paginas: 19 - 28

TEMA 4

Modulo: Seguridad de la información

ISO 27003

Paginas: 29 - 38

TEMA 5

Modulo: Seguridad de la información

Proxys en Seguridad de la Información

Paginas: 39 - 48
GESTION DE PROYECTOS – GESTION DE RIESGOS / RESERVAS DE CONTINGENCIA Y DE GESTION

PARTE I. MARCO TEORICO

La Guía de Fundamentos para la Dirección de Proyectos (guía del PMBOK ) es una norma reconocida en la profesión de la dirección de proyectos. Por norma se hace referencia a un documento formal que describe normas, métodos, procesos y prácticas establecidos. Los procesos en la dirección de proyectos pueden ser organizados en cinco grupos teniendo cada grupo uno o más procesos.

  • Proceso de Iniciación : Autorizan el proyecto o fase

  • Proceso de Planificación : Definen y refinan los objetivos, así como seleccionan el mejor de los cursos de acción alternativos para obtener los objetivos del proyecto

  • Proceso de Ejecución: Coordinan a las personas y otro recursos para llevar a cabo el plan de proyecto

  • Procesos de Monitoreo y Control: Aseguran el logro de los objetivos del proyecto a través del continuo monitoreo y medida del progreso del mismo, con el fin de identificar variantes del plan y definir las acciones correctivas que fueran necesarias

  • Procesos de Cierre: Formalizan la aceptación del proyecto conduciéndolo ordenadamente a su final.

En la Figura 1 podemos observar el Grupo de Procesos de Planificación.



Figura 1: Grupo del Proceso de Planificación

Es en estas Áreas de Conocimiento en el que centraremos nuestra atención para el presente tema, particularmente en la Gestión del Costo y Gestión del Riesgo.

LA GESTIÓN DEL COSTO DEL PROYECTO, describe los procesos involucrados en planificar, estimar, presupuestar y controlar los costos de modo que se complete el proyecto dentro del presupuesto aprobado. Las actividades que incluye son:

  • Estimar los Costos

  • Determinar el Presupuesto

  • Controlar los Costos

La Descripción General de la Gestión de Costos del Proyecto es observado en la Figura 2.



Figura 2

Como se puede observar dentro de la actividad de Estimar los Costos y Determinar el Presupuesto tenemos como herramientas y técnicas el “Análisis de la Reserva” que es objeto de estudio del presente tema.

Análisis de Reserva en la Estimación de Costos: Las estimaciones de costos pueden incluir reservas para contingencias (llamadas a veces asignaciones para contingencias) para tener en cuenta la incertidumbre del costo. La reserva para contingencias puede ser un porcentaje del costo estimado, una cantidad fija, o puede calcularse utilizando métodos de análisis cuantitativos.

A medida que se dispone de información más precisa sobre el proyecto, la reserva para contingencias puede utilizarse, reducirse o eliminarse. Debe identificarse claramente esta contingencia en la documentación del cronograma. Las reservas para contingencias forman parte de los requisitos de financiamiento.

Análisis de Reserva en el Determinación del Presupuesto: El análisis de reserva del presupuesto puede establecer tanto las reservas para contingencias como las reservas de gestión del proyecto.

  • Las reservas para contingencias son asignaciones para cambios no planificados, pero potencialmente necesarios, que pueden resultar de riesgos identificados en el registro de riesgos.

  • Las reservas de gestión son presupuestos reservados para cambios no planificados al alcance y al costo del proyecto. El director del proyecto puede necesitar obtener la aprobación antes de comprometer o gastar la reserva de gestión. Las reservas no forman parte de la línea base de costo, pero pueden incluirse en el presupuesto total del proyecto. Las reservas no se incluyen como parte de los cálculos de la medición del valor ganado.


LA GESTIÓN DE LOS RIESGOS DEL PROYECTO, describe los procesos involucrados en la identificación, análisis y control de los riesgos para el proyecto. Las actividades que incluye son:

  • Planificar la Gestión de Riesgos

  • Identificar los Riesgos

  • Realizar Análisis Cualitativo de Riesgos

  • Realizar Análisis Cuantitativo de Riesgos

  • Planificar la Respuesta a los Riesgos

  • Monitorear y Controlar los Riesgos

La Descripción General de la Gestión de Riesgos del Proyecto es observado en la Figura 3.



Figura 3

Como se puede observar dentro de la actividad de Monitorear y Controlar los Riesgos tenemos como herramientas y técnicas el “Análisis de la Reserva” que es objeto de estudio del presente tema. Monitorear y Controlar los Riesgos es el proceso por el cual se implementan planes de respuesta a los riesgos, se rastrean los riesgos identificados, se monitorean los riesgos residuales, se identifican nuevos riesgos y se evalúa la efectividad del proceso contra los riesgos a través del proyecto.

Análisis de Reserva en el Monitoreo y Control de Riesgos: A lo largo de la ejecución del proyecto, pueden presentarse algunos riesgos, con impactos positivos o negativos sobre las reservas para contingencias del presupuesto o del cronograma. El análisis de reserva compara la cantidad de reservas para contingencias restantes con la cantidad de riesgo restante en un momento dado del proyecto, con objeto de determinar si la reserva restante es suficiente.

La figura 4 muestra los elementos principales del presupuesto de un proyecto



Figura 4: Costo de Presupuesto

Se debe tener en cuenta que, además del costo del proyecto, existen dos tipos de reservas: Reserva y gestión de las reservas de contingencia:

"La Reserva de Contingencia es para las incógnitas conocidas (known unknowns), los elementos que se identifican en la gestión de riesgos. Estas reservas cubren riesgos residuales del proyecto. La reserva de contingencia se calcula y es una parte del coste de referencia. "

"La Reserva de Gerenciamiento (Gestión) es para las incógnitas desconocidas (unknown unknowns), los elementos que no se puede identificar en la en la gestión de riesgos. Las reservas de gestión se estima (por ejemplo, el 5% del costo del proyecto) y forma parte del presupuesto del proyecto, no de la línea base. Por otra la aprobación de la alta dirección es necesaria para hacer uso de las Reservas de Gestión.

Y por último, para llegar al precio de venta del proyecto es necesario añadir al presupuesto total el margen de beneficio establecido por la empresa

PARTE II CASO PRÁCTICO

PRESUPUESTO DE PROYECTO

En el siguiente ejemplo se realizara el presupuesto de un proyecto de TI de la empresa Wanka Soft para el proceso de Compras en la cual se abordara la estimación de la Reserva de Contingencia y Reserva de Gestión desde el punto de vista de un Análisis de Riesgo, las tareas a realizar son:

  • Identificación de Riesgos

  • Valor Inicial esperado del riesgo

  • Costos de Contención / Prevención de Riesgos

  • Valor Final esperado del Riesgo

  • Reserva de Contingencia del Riesgo

  • Reserva de Gestión

Identificación de Riesgos

En primer lugar se identifican los riesgos positivos y negativos del proyecto. En el desarrollo del proyecto se identificaron dos riesgos (uno para una amenaza y otro para una oportunidad del proceso de compras), conforme se muestra en la Tabla 1.


ID Riesgo

Causa Raíz

Efecto

1

Amenaza: El Analista no tiene el dominio necesario de la herramienta para el desarrollo del los diagramas de UML

Aumento de las horas de desarrollo y atraso del proyecto

2

Oportunidad: Mejorar el proceso de compras de la empresa

Adquisición de equipos y productos a precios más bajos

Tabla 1: Registro de Riesgos
Valor Inicial Esperado de Riesgo

Cuando se realiza la estimación de la probabilidad y el impacto de cada riesgo, se genera lo que es la medida de la exposición al riesgo, llamado el valor esperado o valor monetario esperado. (EMV - El valor monetario esperado). Valor Esperado de Riesgo = Probabilidad x Impacto

El siguiente es el análisis de la probabilidad e impacto inicial de riesgo (Tabla 2).











Medida de Exposición al Riesgo

ID Riesgo

Causa Raíz

Efecto

Probabilidad

Impacto S/.

Valor Esperado S/.

1

Amenaza: El Analista no tiene el dominio necesario de la herramienta para el desarrollo del los diagramas de UML

Aumento de las horas de desarrollo y atraso del proyecto

50%

30,000.00

15,000.00

2

Oportunidad: Mejorar el proceso de compras de la empresa

Adquisición de equipos y productos a precios más bajos

1%

-20,000.00

-200.00










Valor Esperado Inicial de Riesgo

14,800.00

Tabla 2: Valor esperado Inicial de Riesgo

Después de las evaluaciones se concluyo que la probabilidad de que ocurra el riesgo 1 es del 50% en el caso de que el impacto del proyecto será de $ 30,000.00 (por el aumento de las horas trabajadas y las demoras en las diversas actividades), al multiplicar la probabilidad por el impacto se obtiene el valor esperado de S/. 15,000.00

En el riesgo 2 la probabilidad es de sólo 1%, se espera que la mejora en el proceso de compra facilite la adquisición de equipos y productos más competitivos y se puede ahorrar hasta un S/. 20,000.00 en las Adquisiciones del Proyecto. Como el impacto de la amenaza se expresa como un valor positivo, el impacto de la oportunidad se expresara con un valor negativo. Así se obtiene un valor esperado de (S/. 200,00).

El valor esperado de los Riesgos del Proyecto es igual a la suma de los valores esperados de todos los riesgos: S/. 14,800.00.

Costos de Contención / Prevención de Riesgos

Las amenazas o riesgos que pueden causar un impacto negativo en el proyecto deben ser evitados o reducidos a través de acciones de contención o prevención de riesgos. Los riesgos positivos u oportunidades necesitan que su probabilidad e impacto sean mayores. A continuación se analiza la contención / prevención de riesgo (Tabla 3).




Contención / Prevención

ID Riesgo

Reacción

Estrategia

Costo S/.

1

Pagar un curso avanzado de la herramienta para el analista

Mitigar: reducir la probabilidad que el riesgo ocurra

S/. 3,200.00

2

Contratar 80 horas de un especialista de compras

Mejorar: Aumentar la probabilidad que ocurra el evento

S/. 4,800.00







Costo Total de la Contención/Prevención

S/. 8,000.00

Tabla 3: Costo de Contención/Prevención
En la tabla 4, el coste de contención/prevención de riesgo se añade al costo de los paquetes de trabajo calculados previamente, generando el costo del proyecto.

Suma de Paquetes de Trabajo

S/. 100,000.00

Contención /Prevención de Riesgos

S/. 8,000.00

Costo del Proyecto

S/. 108,000.00

Tabla 4: Costo de Proyecto

Valor Final Esperado del Riesgo




Riesgo después de la Contención /Prevención

ID Riesgo

Probabilidad

Impacto S/.

Valor Esperado S/.

1

20%

30,000.00

6,000.00

2

10%

-20,000.00

-2,000.00




Valor Esperado Final de Riesgo

4,000.00

Tabla 5: Valor Esperado Final de Riesgo

La formación que se ofrece al analista no elimina el riesgo 1, pero reduce su probabilidad de 50% a 20%, pero el impacto se mantiene sin cambios. Al multiplicar la probabilidad por el impacto se obtiene el valor esperado de S/. 6,000.00 (ver Tabla 5)

En el segundo riesgo, la contratación de un especialista aumentó la probabilidad de exposición positiva se produce de 1% a 10%, también sin alterar su impacto. Así se obtiene un valor esperado de (S/. 2,000.00)

El valor esperado de los Riesgos del Proyecto se reduce a S/. 4,000.00. El valor esperado de riesgos debe ser añadido a la línea base de costos del proyecto, para que con la Reserva Gerencial se obtenga el presupuesto final del proyecto (ver Tabla 8).

Reserva de Contingencia del Riesgo

Según la Guía del PMBOK "Las reservas para contingencias son asignaciones para cambios no planificados, pero potencialmente necesarios, que pueden resultar de riesgos identificados en el registro de riesgos.” Así, para cada riesgo identificado, definimos la reacción a ser tomada si el riesgo se produce y estimar su costo. Si el riesgo se cierra sin ocurrir, su reserva de contingencia se libera.

ID Riesgo

Contingencia en caso de ocurrir un riesgo

Reacción

Costo

1

Contratación de 100 horas de un especialista en la herramienta

S/. 12,000.00

2

No se aplica

-




Total de Reserva de Contingencia

S/. 12,000.00

Tabla 6: Reserva de Contingencia

Si se produce el riesgo 1, la contingencia será contratar a un especialista para recuperar rápidamente el retraso de las actividades relacionadas con la herramienta utilizada. En el caso de la oportunidad la ocurrencia del riesgo es favorable al proyecto por lo que no necesitan una reacción de contingencia para ella (Tabla 6). La reserva de contingencia se debe agregar al costo del proyecto para generar el valor base del proyecto (ver Tabla 7).

Costo del Proyecto

S/. 108,000.00

Reserva de Contingencia

S/. 12,000.00

Valor Base o Línea Base de Costos del Proyecto

S/. 120,000.00

Tabla 7: Valor Base del Proyecto

Reserva de Gestión

Las Reservas de Gestión no son parte de la línea de base del costo, pero puede ser incluido en el presupuesto total del proyecto. En este ejemplo se utilizará una reserva del 5% del costo del proyecto, imaginando que el proceso presupuestario se encuentra ya en el momento de la finalización de la propuesta comercial, cubriendo el margen de error de 5% para esta estimación

La Reserva de Gestión debe ser sumada a la línea base de costos del proyecto para que junto al valor esperado de riesgos den lugar al presupuesto total del proyecto.

Valor Base o Línea Base de Costos del Proyecto

S/. 120,000.00

Valor esperado final de riesgos

S/. 4,000.00

Reserva de Gestión (5% del Costo del Proyecto de S/. 108,000.00)

S/. 5,400.00

Presupuesto Total

S/. 129,400.00

Tabla 8: Presupuesto Total

TEMA 2: GESTIÓN DE RIESGOS DE TI DESDE LA PERSPECTIVA DE LA SEGURIDAD DE LA INFORMACION

I MARCO TEORICO

Con respecto a la Seguridad de la Información la NTP-ISO/IEC 17799:2007 señala que la Seguridad de la Información es la “Preservación de la confidencialidad, integridad y disponibilidad de la información, así como, otras propiedades como la autenticidades, no rechazo, contabilidad y confiabilidad también pueden ser consideradas”.
Por lo descrito es necesario abordar el tema de la Seguridad de la información e identificar, analizar y evaluar los diferentes riesgos asociados.
¿Qué es la seguridad de la Información?

La información es un activo que, como otros activos importantes del negocio, tiene valor para la organización y requiere en consecuencia una protección adecuada. Esto es muy importante en el creciente ambiente interconectado de negocios. Como resultado de esta creciente interconectividad, la información está expuesta a un mayor rango de amenazas y vulnerabilidades.
La información adopta diversas formas. Puede estar impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o por medios electrónicos, mostrada en video o hablada en conversación. Debería protegerse adecuadamente cualquiera que sea la forma que tome o los medios por los que se comparta o almacene.
La seguridad de la información se consigue implantando un conjunto adecuado de controles, que pueden ser políticas, prácticas, procedimientos, estructuras organizativas y funciones de software y hardware. Estos controles necesitan ser establecidos, implementados, monitoreados, revisados y mejorados donde sea necesario, para asegurar que se cumplan los objetivos específicos de seguridad y negocios de la organización.
¿Por qué es necesaria la seguridad de información?

La información y los procesos que la apoyan, los sistemas y redes son importantes activos de la organización. Definir, realizar, mantener y mejorar la seguridad de información, pueden ser esenciales para mantener la competitividad, flujo de liquidez, rentabilidad, cumplimiento de la legalidad e imagen comercial.
La seguridad de información es importante en negocios tanto del sector público como del privado y para proteger las infraestructuras críticas. En ambos sectores, la seguridad de información permitirá, por ejemplo lograr el gobierno electrónico o el comercio electrónico, evitando y reduciendo los riesgos relevantes. La interconexión de las redes públicas y privadas y el compartir los recursos de información aumentan la dificultad de lograr el control de los accesos. La tendencia hacia la informática distribuida debilita la eficacia de un control central y especializado.

ASPECTOS A EVALUAR A NIVEL DE INFORMACIÓN ELECTRÓNICA
Los aspectos a evaluar a nivel de información electrónica son:


  1. CONFIDENCIALIDAD: Garantizar que la información sea accesible únicamente para quienes tengan acceso autorizado [NTP-ISO/IEC 27001:2008]

Se refiere al hecho de que solo tienen acceso a la información de la red o que circulan por ella las personas autorizadas.

La identificación de los usuarios exige autenticacion. Para mantener la información protegida de las personas ajenas a ella, es necesaria la encriptación, que se lleva a cabo con medios técnicos.


Figura 1


  1. INTEGRIDAD: Salvaguardar la exactitud e integridad de la información y activos asociados [NTP-ISO/IEC 27001:2008]

Se refiere al hecho de que los métodos que gestionan la información garantizan un tratamiento sin errores de la misma.

La información no debe cambiar mientras se está transmitiendo o almacenando. Nadie puede modificar el contenido de la información a los archivos y aun menos eliminarlos.

La combinación de autenticación e integridad garantiza que la información enviada llega a su destinatario exactamente en la misma forma en que se envió.



Figura 2


  1. DISPONIBILIDAD: Garantizar que los usuarios autorizados tengan acceso a la información y activos asociados cuando sea necesario [NTP-ISO/IEC 27001:2008]

Se refiere al hecho de que los usuarios que necesitan la información siempre tienen acceso a ella.

Los métodos para garantizar la disponibilidad incluyen un control físico y técnico de las funciones de los sistemas de datos, así como la protección de los archivos, su correcto almacenamiento y la realización de copias de seguridad.


Figura 3



  1. AUTENTICACION: El acto de verificar la identidad de un usuario y su elegibilidad para acceder a la información computarizada. La autenticación está diseñada para proteger contra conexiones de acceso fraudulentas. [COBIT Control Objectives for Information and Related Technology - 4.1]

Se utiliza para asegurar de que las partes involucradas son quienes dicen ser. Por ejemplo en el comercio electrónico al hacer tramites con las autoridades o en la comunicación entre personas, es especialmente importante saber quién es la otra parte.



Figura 4



  1. CONTROL DE ACCESSO: El proceso que limita y controla el acceso a los recursos de un sistema computacional; un control lógico o físico diseñado para brindar protección contra la entrada o el uso no autorizados. [COBIT Control Objectives for Information and Related Technology - 4.1]

Se refiere al hecho de que se restringe y se controla el acceso de los usuarios a la información de un computador.

El control del acceso verifica si el usuario tiene derecho a acceder al servicio y la información, lo que significa que solo las personas autenticadas pueden obtener acceso.

Parte del control del acceso consiste en hacer un seguimiento de los usuarios. El sistema anota en un registro las acciones realizadas por los usuarios en el sistema.

El administrador del sistema tiene acceso a los registros y, en su caso puede utilizarlos para encontrar incumplimiento intencionado o no intencionado de la seguridad de la información.


  1. IRREFUTABILIDAD (NO REPUDIO): Requiere que ni el emisor ni el receptor del mensaje puedan negar la transmisión y que forma parte de algún tipo de acción.

Es una forma estricta de autenticación y se lleva a cabo mediante una firma electrónica.

Es un requisito previo indispensable para la realización de muchas acciones y servicios, como compras electrónicas a través de redes de datos.
RELACION ENTRE LOS ASPECTOS DE SEGURIDAD
En la siguiente figura se ilustra cómo se relacionan los diferentes servicios de seguridad, unos dependen de otros jerárquicamente, así si no existe el de más abajo, no puede aplicarse el superior. De esta manera, la disponibilidad se convierte en el primer requisito de seguridad, cuando existe esta, se puede disponer de confidencialidad, que es imprescindible para conseguir integridad, para poder obtener autenticación es imprescindible la integridad y por último el no repudio solo se obtiene si se produce previamente la autenticación.

No Repudio

Autenticidad

Integridad

Confidencialidad

Disponibilidad

Figura 5

ANÁLISIS DE RIESGOS DESDE LA PERSPECTIVA DE LA SEGURIDAD DE LA INFORMACION
Para establecer un Sistema de Gestión de la Seguridad de la Información (SGSI) la NTP-ISO/IEC 27001:2008 indica que la organización debe realizar lo siguiente (Se hace mención que solo se abordara en detalle los puntos necesarios para el estudio del presente tema):

  1. Definir el alcance y límites de la SGSI

  2. Definir una política de la SGSI

  3. Definir un enfoque sistemático para la evaluación del riesgo en la organización

  4. Identificar los Riesgos

  1. Identificar los activos dentro del alcance de la SGSI y los propietarios de estos activos.

  2. Identificar amenazas a esos activos

  3. Identificar las vulnerabilidades que podrían explotarse mediante estas amenazas.

  4. Identificar los impactos de pérdidas de confidencialidad, integridad y disponibilidad sobre los activos




  1. Analizar y Evaluar los riesgos

  1. Evaluar los daños comerciales que podrían resultar de una falla de seguridad, considerando las consecuencias potenciales de una perdida de confidencialidad, integridad o disponibilidad de los activos.

  2. Evaluar las posibilidades de falla de seguridad, teniendo en cuenta las amenazas, vulnerabilidades e impactos asociados con estos activos y los controles implementados actualmente

  3. Estimar los niveles de los riesgos.

  4. Determinar si el riesgo es aceptable o requiere tratamiento usando el criterio establecido.

  1. Identificar y evaluar opciones para el tratamiento de riesgo.



PARTE II: CASO PRÁCTICO FICTICIO

TRANSFERENCIA DE FONDOS
Para abordar el presente tema se presentara el siguiente caso: La Superintendencia Nacional de Aduanas y Administración Tributaria (SUNAT) desea realizar el envió del proceso de transferencia de fondos de lo recaudado todos los días hábiles a las cuentas que los entes beneficiarios tienen en el Banco de la Nación a través de un archivo plano, cuando el proceso se realice el Banco de la Nación enviara una respuesta de éxito a través de otro archivo plano conteniendo el resultado de la Transferencia. Se desea analizar los aspectos de la seguridad de la información para el presenta caso.
Se realiza el siguiente diagrama de contexto del problema:


Figura 6: Diagrama de Contexto
Estructura de los archivo

El Operador de SUNAT enviara el archivo que contendrá información del movimiento a realizarse en una de las cuentas de los entes beneficiarios todos los días hábiles.

Cada campo tendrá una longitud fija, los campos serán:

Campo

Longitud

Nro de Operación

8 caracteres

Fecha

8 caracteres, formato “AAAAMMDD”

Código de ente

3 caracteres

Nro. de cuenta

10 caracteres

Monto

13 enteros y 2 decimales, sin punto decimal, completado con ceros en la parte inicial

Checksum

10 dígitos
  1   2   3   4   5   6

similar:

Examen oral de suficiencia profesional para optar el título profesional de ingeniero de sistemas e informática iconTesis para optar el título profesional de ingeniero informático

Examen oral de suficiencia profesional para optar el título profesional de ingeniero de sistemas e informática iconTesis para optar el titulo profesional de Ingeniero Químico

Examen oral de suficiencia profesional para optar el título profesional de ingeniero de sistemas e informática iconProtocolo de investigación para optar al título profesional de

Examen oral de suficiencia profesional para optar el título profesional de ingeniero de sistemas e informática iconInforme presentado como parte de los requisitos para optar al título de Ingeniero Agrónomo

Examen oral de suficiencia profesional para optar el título profesional de ingeniero de sistemas e informática iconResumen El trabajo explica la articulación de la formación profesional...

Examen oral de suficiencia profesional para optar el título profesional de ingeniero de sistemas e informática iconLey del ejercicio profesional del ingeniero quimico

Examen oral de suficiencia profesional para optar el título profesional de ingeniero de sistemas e informática iconTitulo I. DefinicióN, denominacióN, Ámbito territorial, profesional, duración y domicilio

Examen oral de suficiencia profesional para optar el título profesional de ingeniero de sistemas e informática iconExamen profesional sustentado

Examen oral de suficiencia profesional para optar el título profesional de ingeniero de sistemas e informática iconTesis para optar el titulo de

Examen oral de suficiencia profesional para optar el título profesional de ingeniero de sistemas e informática iconExamen profesional 17 de Diciembre de 1971


Medicina



Todos los derechos reservados. Copyright © 2015
contactos
med.se-todo.com