• 1.  Introducción

     

    En Servicios Profesionales González Bodor Abogados Limitada reconocemos la importancia de proteger la información y los sistemas de información de posibles amenazas, ya sean internas o externas, deliberadas o accidentales. Esta Política de Seguridad de la Información establece las directrices y medidas necesarias para proteger la confidencialidad, integridad y disponibilidad de la información que manejamos, en particular los datos personales y financieros de nuestros clientes y deudores.

     

    2.  Objetivo

     

    El objetivo de esta política es establecer un marco de seguridad integral que proteja los activos de información de la Empresa, cumpla con las leyes y regulaciones aplicables, y minimice los riesgos de seguridad. Además, busca garantizar que todos los empleados y asociados comprendan y cumplan con sus responsabilidades en materia de seguridad de la información.

     

    3.  Ámbito de Aplicación

     

    Esta política se aplica a todos los empleados, contratistas, consultores, socios y cualquier otra persona que tenga acceso a los sistemas de información de la Empresa. Incluye todos los activos de información, independientemente de su formato (físico o digital), y abarca equipos, software, datos, redes y servicios.

     

    4.  Principios de Seguridad

     

    4.1   Confidencialidad

     

    La información sensible debe ser accesible únicamente por personas autorizadas y utilizada exclusivamente para los fines autorizados. Se implementarán controles de acceso adecuados para proteger la información contra el acceso no autorizado.

     

    4.2   Integridad

     

    La información debe ser precisa, completa y estar protegida contra modificaciones no autorizadas. Se utilizarán mecanismos para validar la exactitud y la integridad de los datos.

     

    4.3   Disponibilidad

     

    La información y los sistemas de información deben estar disponibles para su uso cuando se necesiten. Se implementarán medidas para garantizar la continuidad del negocio y la recuperación ante desastres.


    5.  Gestión de Riesgos

     

    La Empresa realizará evaluaciones periódicas de riesgos para identificar amenazas y vulnerabilidades a la seguridad de la información. Basado en estas evaluaciones, se implementarán controles y medidas de mitigación adecuados para gestionar y reducir los riesgos a un nivel aceptable.

     

    6.  Controles de Seguridad

     

    6.1   Control de Acceso

     

    Se establecerán políticas y procedimientos para gestionar el acceso a los sistemas y datos de la Empresa. El acceso se concederá basado en el principio de "mínimo privilegio" y se revisará regularmente.

     

    6.2   Seguridad de la Red

     

    Las redes de la Empresa estarán protegidas contra accesos no autorizados, malware y otras amenazas mediante firewalls, sistemas de detección de intrusiones y otras medidas de seguridad.

     

    6.3   Seguridad Física

     

    Las instalaciones y equipos de la Empresa se encuentran protegidos contra accesos físicos no autorizados, daño o interferencia. Esto incluye el uso de controles de acceso físico, cámaras de seguridad y medidas de seguridad ambiental.

     

    6.4   Gestión de Contraseñas

     

    Las contraseñas deben ser robustas y mantenerse confidenciales. Se requerirá a los usuarios cambiar sus contraseñas regularmente y no compartirlas con terceros.

     

    6.5   Cifrado

     

    La información sensible será cifrada tanto en tránsito como en reposo para protegerla contra accesos no autorizados.

     

    6.6   Copias de Seguridad

     

    Se realizarán copias de seguridad regulares de datos críticos para garantizar la recuperación en caso de pérdida de datos. Estas copias se almacenarán de manera segura y se probarán regularmente.


    7.  Capacitación y Concienciación

     

    Todos los empleados y asociados de la Empresa recibirán capacitación regular en materia de seguridad de la información para garantizar que comprendan sus responsabilidades y las mejores prácticas de seguridad.

     

    8.  Gestión de Incidentes de Seguridad

     

    La Empresa establecerá procedimientos para la gestión de incidentes de seguridad de la información. Estos procedimientos incluirán la detección, respuesta, notificación y recuperación de incidentes de seguridad. Todos los incidentes de seguridad deben ser reportados inmediatamente al equipo de seguridad de la información.

     

    9.  Cumplimiento y Auditoría

     

    La Empresa cumplirá con todas las leyes, regulaciones y estándares aplicables en materia de seguridad de la información. Se realizarán auditorías internas y externas periódicas para evaluar el cumplimiento de esta política y la eficacia de los controles de seguridad implementados.

     

    10.        Revisión y Actualización

     

    Esta Política de Seguridad de la Información será revisada y actualizada regularmente para asegurar su relevancia y efectividad. Las actualizaciones se realizarán según sea necesario para abordar nuevas amenazas y cambios en el entorno de negocio o regulatorio.

     

    11.        Responsabilidades

     

    Todos los empleados y asociados son responsables de cumplir con esta política y de proteger la información de la Empresa. La alta dirección es responsable de proporcionar los recursos necesarios para implementar esta política y de apoyar la cultura de seguridad de la información en toda la organización.

     

    12.        Contacto

     

    Para preguntas o preocupaciones relacionadas con esta Política de Seguridad de la Información, los empleados pueden contactar al Departamento de Seguridad de la Información en:

     

    Servicios Profesionales González Bodor Limitada.

    Avenida Apoquindo #3076, oficina 902, Las Condes, Santiago.

    +56 9 7334 4454

    francisco@gonzalezbodor.cl

     

  • 1. Introducción

     

    Servicios Profesionales González Bodor Abogados Limitada se compromete a gestionar los datos personales de manera responsable y conforme a las leyes y regulaciones aplicables. Esta Política de Conservación y Eliminación de Datos establece las directrices para la retención, almacenamiento y eliminación de datos personales que recopilamos y tratamos en el curso de nuestras actividades de servicios de cobranza.

     

    2. Objetivo

     

    El objetivo de esta política es garantizar que los datos personales se conserven únicamente durante el tiempo necesario para cumplir con los fines para los cuales fueron recopilados y para cumplir con las obligaciones legales aplicables. Asimismo, se garantiza la eliminación segura de los datos cuando ya no sean necesarios.

     

    3. Ámbito de Aplicación

     

    Esta política se aplica a todos los datos personales recopilados y tratados por la Empresa, ya sea en formato físico o digital. Abarca a todos los empleados, contratistas, proveedores de servicios y cualquier otra persona que trate datos personales en nombre de la Empresa.

     

    4. Períodos de Conservación de Datos

     

    Los datos personales se conservarán durante los siguientes períodos, dependiendo de la naturaleza de los datos y los requisitos legales:

     

    ·       Información de clientes (acreedores): Se conservará durante la vigencia de la relación contractual y por un período adicional de cinco años para cumplir con obligaciones fiscales y legales.

    ·       Información de deudores: Se conservará durante el tiempo necesario para gestionar y resolver la deuda y por un período adicional de cinco años después de la resolución de la deuda para fines de referencia y cumplimiento de requisitos legales.

    ·       Registros de comunicaciones: Incluye correos electrónicos, llamadas telefónicas y correspondencia escrita. Se conservarán durante un período de cinco años a partir de la fecha de la comunicación.

    ·       Datos financieros y de transacciones: Se conservarán durante cinco años para cumplir con obligaciones legales y fiscales.

     

    5. Eliminación de Datos

     

    Una vez que los datos personales ya no sean necesarios para los fines para los cuales fueron recopilados y no exista una obligación legal para su conservación, se procederá a su eliminación segura. La eliminación se llevará a cabo de acuerdo con los siguientes procedimientos:

     

    ·       Datos electrónicos: Se eliminarán de manera segura mediante la eliminación permanente de archivos, la desmagnetización de dispositivos de almacenamiento o cualquier otro método adecuado para garantizar que los datos no puedan ser recuperados.

    ·       Datos físicos: Se destruirán mediante trituración o cualquier otro método seguro que garantice la destrucción total de la información.

     

    6. Excepciones

     

    En ciertos casos, la Empresa puede necesitar conservar datos personales por períodos más largos de lo especificado en esta política, debido a:

     

    ·       Requisitos legales adicionales.

    ·       Obligaciones contractuales específicas.

    ·       Procedimientos legales o auditorías en curso.

     

    7. Revisión y Actualización

     

    Esta política será revisada periódicamente y actualizada conforme a los cambios en las leyes, regulaciones y prácticas de la Empresa. Cualquier modificación será comunicada a los empleados y partes interesadas pertinentes.

     

    8. Responsabilidad

     

    Todos los empleados, contratistas y terceros que traten datos personales en nombre de la Empresa son responsables de cumplir con esta política. La Empresa se reserva el derecho de tomar medidas disciplinarias, incluido el despido o la terminación de contratos, en caso de incumplimiento.

     

    9. Contacto

     

    Para consultas o más información sobre esta Política de Conservación y Eliminación de Datos, los interesados pueden contactarnos en:

     

    Servicios Profesionales González Bodor Limitada.

    Avenida Apoquindo #3076, oficina 902, Las Condes, Santiago.

    +56 9 7334 4454

    francisco@gonzalezbodor.cl

     

  • 1. Introducción

     

    En Servicios Profesionales González Bodor Abogados Limitada reconocemos que los incidentes de seguridad y las vulnerabilidades pueden comprometer la confidencialidad, integridad y disponibilidad de nuestros sistemas de información y datos sensibles. Este Plan de Respuesta a Incidentes y Vulnerabilidades establece los procedimientos y responsabilidades para detectar, responder, gestionar y comunicar incidentes de seguridad y vulnerabilidades.

     

    2. Objetivo

     

    El objetivo de este plan es proporcionar una respuesta rápida y efectiva a los incidentes de seguridad y vulnerabilidades, minimizando el daño potencial, protegiendo la información sensible y restaurando las operaciones normales lo antes posible. Además, busca identificar y corregir las causas subyacentes para prevenir futuros incidentes.

     

    3. Ámbito de Aplicación

     

    Este plan se aplica a todos los sistemas de información, redes, aplicaciones, datos y personal de la Empresa. Incluye todos los incidentes de seguridad que puedan comprometer la seguridad de la información y la infraestructura tecnológica, así como la gestión de vulnerabilidades identificadas en estos sistemas.

     

    4. Definiciones

     

    ·       Incidente de Seguridad: Cualquier evento no deseado o inesperado que comprometa la confidencialidad, integridad o disponibilidad de los sistemas de información y datos.

     

    ·       Vulnerabilidad: Una debilidad o falla en un sistema de información que puede ser explotada para comprometer la seguridad del sistema.

     

    5. Roles y Responsabilidades

     

    5.1   Equipo de Respuesta a Incidentes

     

    El Equipo de Respuesta a Incidentes está compuesto por personal clave de varios departamentos, incluyendo TI, seguridad de la información, legal, recursos humanos y comunicación. El equipo es responsable de la gestión y coordinación de la respuesta a incidentes de seguridad.


    5.2   Coordinador de Respuesta a Incidentes

     

    El Coordinador de Respuesta a Incidentes es responsable de liderar el Equipo de Respuesta a Incidentes, coordinar las actividades de respuesta, garantizar la comunicación eficaz entre los miembros del equipo y con las partes interesadas, y documentar el progreso y las lecciones aprendidas.

     

    5.3   Propietarios de Sistemas

     

    Los propietarios de sistemas son responsables de asegurar que sus sistemas se mantengan seguros y que las vulnerabilidades identificadas sean corregidas de manera oportuna.

     

    5.4   Personal General

     

    Todo el personal de la Empresa es responsable de reportar inmediatamente cualquier incidente de seguridad o vulnerabilidad sospechosa al Equipo de Respuesta a Incidentes.

     

    6. Proceso de Gestión de Incidentes

     

    6.1   Identificación

     

    ·       Detección: Utilización de herramientas de monitoreo, sistemas de detección de intrusiones, análisis de logs y otros medios para identificar posibles incidentes.

    ·       Reportes: El personal debe reportar cualquier actividad sospechosa o incidente de seguridad al Equipo de Respuesta a Incidentes de inmediato.

     

    6.2   Clasificación y Priorización

     

    ·       Evaluación Inicial: El Equipo de Respuesta a Incidentes evaluará el incidente para determinar su naturaleza, alcance y potencial impacto.

    ·       Clasificación: Los incidentes se clasificarán según su severidad (bajo, medio, alto, crítico) para priorizar la respuesta.

     

    6.3   Contención

     

    ·       Medidas Inmediatas: Implementar acciones temporales para contener el incidente y prevenir su propagación.

    ·       Análisis de Daños: Evaluar los daños causados por el incidente y determinar las medidas de recuperación necesarias.


    6.4   Erradicación

     

    ·       Eliminación de la Amenaza: Identificar y eliminar las causas del incidente, como malware o acceso no autorizado.

    ·       Corrección    de        Vulnerabilidades:        Aplicar parches           de        seguridad, actualizar configuraciones y tomar otras medidas para corregir vulnerabilidades.

     

    6.5   Recuperación

     

    ·       Restauración de Sistemas: Restaurar los sistemas y datos afectados a su estado operativo normal.

    ·       Verificación: Verificar que los sistemas están funcionando correctamente y que el incidente ha sido completamente resuelto.

     

    6.6   Post-Incidente

     

    ·       Informe de Incidente: Documentar todos los detalles del incidente, acciones tomadas y lecciones aprendidas.

    ·       Revisión Post-Incidente: Realizar una reunión de revisión para evaluar la respuesta y mejorar los procedimientos futuros.

     

    7. Gestión de Vulnerabilidades

     

    7.1   Identificación y Evaluación

     

    ·       Monitoreo Continuo: Utilizar herramientas de análisis de vulnerabilidades y monitoreo de seguridad para identificar posibles vulnerabilidades.

    ·       Evaluación de Riesgos: Evaluar las vulnerabilidades identificadas para determinar su gravedad y el riesgo asociado.

     

    7.2   Mitigación

     

    ·       Plan de Acción: Desarrollar un plan de acción para mitigar o eliminar las vulnerabilidades según su prioridad.

    ·       Implementación: Aplicar parches, actualizaciones y otras medidas de seguridad para abordar las vulnerabilidades.

     

    7.3   Verificación y Validación

     

    ·       Pruebas de Seguridad: Realizar pruebas de seguridad para asegurar que las vulnerabilidades han sido corregidas.

    ·       Reevaluación: Revisar periódicamente los sistemas para asegurar que no hayan surgido nuevas vulnerabilidades.


    8. Comunicación y Notificación

     

    ·       Comunicación Interna: Mantener informados a todos los miembros relevantes de la Empresa sobre el estado del incidente y las acciones tomadas.

    ·       Notificación Externa: Si es necesario, notificar a las autoridades legales, reguladores y partes afectadas según los requisitos legales y reglamentarios.

    ·       Medios de Comunicación: Utilizar canales seguros para la comunicación de información sensible durante y después de un incidente.

     

    9. Capacitación y Concienciación

     

    ·       Capacitación Regular: Proveer capacitación continua para todos los empleados sobre la identificación de incidentes de seguridad y vulnerabilidades, y sobre los procedimientos de respuesta.

    ·       Simulacros de Incidentes: Realizar simulacros de incidentes y ejercicios de respuesta para asegurar que el Equipo de Respuesta a Incidentes y el personal estén preparados para manejar incidentes reales.

     

    10.              Revisión y Mejora Continua

     

    Este Plan de Respuesta a Incidentes y Vulnerabilidades será revisado y actualizado regularmente para reflejar cambios en las amenazas, tecnologías, y mejores prácticas de la industria. Las lecciones aprendidas de incidentes anteriores se integrarán para mejorar la capacidad de respuesta de la Empresa.

     

    11.              Contacto

     

    Para reportar incidentes de seguridad o vulnerabilidades, o para obtener más información sobre este plan, los empleados pueden contactar al Equipo de Respuesta a Incidentes en:

     

    Servicios Profesionales González Bodor Limitada.

    Avenida Apoquindo #3076, oficina 902, Las Condes, Santiago.

    +56 9 7334 4454

    francisco@gonzalezbodor.cl

     

  • 1. Introducción

     

    Servicios Profesionales González Bodor Abogados Limitada se compromete a proteger la privacidad de los datos personales que recopilamos y/o tratamos en el curso de nuestras actividades de servicios jurídicos. Esta Política de Privacidad describe la manera en cómo usamos, almacenamos y protegemos la información personal de nuestros clientes, deudores y otras partes interesadas.

     

    2. Información que Recopilamos

     

    Recopilamos datos personales necesarios para llevar a cabo nuestras actividades de prestación de servicios jurídicos. Los tipos de información que podemos recopilar incluyen, pero no se limitan a:

     

    ·       Información de contacto: nombre, dirección, número de teléfono, dirección de correo electrónico.

    ·       Información financiera: detalles de la deuda, historial de pagos, montos adeudados.

    ·       Información de identificación: número de identificación personal, número de cuenta bancaria.

    ·       Información relacionada con la comunicación: registros de llamadas telefónicas, correos electrónicos, correspondencia escrita.

     

    3. Uso de la Información

     

    Usamos la información personal recopilada para los siguientes propósitos:

     

    ·       Interposición y tramitación de acciones judiciales, en diversas sedes, ante tribunales ordinarios y especiales, siempre a requerimiento de nuestros clientes.

    ·       Interposición y tramitación de acciones administrativas ante instituciones públicas y privadas de toda índole, siempre a requerimiento de nuestros clientes.

    ·       Realizar gestiones de cobranza y recupero de deudas en nombre de nuestros clientes.

    ·       Comunicarnos con los deudores y otras partes interesadas para el seguimiento y resolución de las deudas.

    ·       Mantener registros precisos y actualizados sobre el estado de las deudas.

    ·       Cumplir con las leyes y regulaciones aplicables en relación con la cobranza y el recupero   de deudas.

     

    4. Transferencia de la Información

     

    Podemos compartir información personal con terceros en las siguientes circunstancias:

     

    ·       Con nuestros clientes  para proporcionar informes y actualizaciones sobre el estado de sus encargos.

    ·       Con proveedores de servicios externos que nos asisten en nuestras operaciones, siempre que se comprometan a mantener la confidencialidad de la información y a usarla únicamente para los fines autorizados.

    ·       Con autoridades gubernamentales o legales cuando sea requerido por ley o para proteger nuestros derechos legales.

     

    5. Seguridad de la Información

     

    Implementamos medidas de seguridad técnicas y organizativas adecuadas para proteger los datos personales contra el acceso no autorizado, la alteración, la divulgación o la destrucción. Esto incluye el uso de sistemas de seguridad informática, control de acceso y procedimientos de gestión de datos.

     

    6. Retención de Datos

     

    Retenemos los datos personales solo durante el tiempo necesario para cumplir con los propósitos para los cuales fueron recopilados y para cumplir con las obligaciones legales aplicables. Una vez que la información ya no sea necesaria, la eliminaremos de manera segura.

     

    7. Derechos de los Interesados

     

    Los individuos tienen ciertos derechos con respecto a sus datos personales, incluidos:

     

    -  Derecho a acceder a sus datos personales.

    -  Derecho a rectificar datos incorrectos o incompletos.

    -  Derecho a solicitar la eliminación de sus datos personales, en ciertos casos.

    -  Derecho a oponerse al tratamiento de sus datos personales o a solicitar su restricción.

    -  Derecho a bloquear los datos.

     

    Para ejercer estos derechos, los interesados pueden ponerse en contacto con nosotros utilizando la información de contacto proporcionada a continuación francisco@gonzalezbodor.cl.

     

    8. Cambios en la Política de Privacidad

     

    Nos reservamos el derecho de modificar esta Política de Privacidad en cualquier momento. Cualquier cambio será efectivo inmediatamente después de su publicación en nuestro sitio web o mediante notificación directa a los interesados.

     

    9. Contacto

     

    Si tienes preguntas o inquietudes sobre esta Política de Privacidad o sobre nuestras prácticas de manejo de datos personales, puedes contactarnos en:

     

    Servicios Profesionales González Bodor Limitada.

    Avenida Apoquindo #3076, oficina 902, Las Condes, Santiago.

    +56 9 7334 4454

    francisco@gonzalezbodor.cl

     

  • 1. Introducción

     

    En Servicios Profesionales González Bodor Abogados Limitada la protección de los datos personales y otros recursos de información es una prioridad. Esta Política de Control de Accesos establece las directrices para la gestión de acceso a los sistemas de información y datos, con el fin de proteger la confidencialidad, integridad y disponibilidad de la información.

     

    2. Objetivo

     

    El objetivo de esta política es garantizar que el acceso a los sistemas de información, datos personales y otros recursos se otorgue únicamente a individuos autorizados, y que dicho acceso sea acorde con las necesidades laborales y responsabilidades de cada persona. Esta política también busca prevenir el acceso no autorizado y el uso indebido de la información.

     

    3. Ámbito de Aplicación

     

    Esta política se aplica a todos los empleados, contratistas, socios y terceros que tengan acceso a los sistemas y datos de la Empresa. Incluye todos los sistemas de información, redes, dispositivos, bases de datos y cualquier otra forma de almacenamiento de información.

     

    4. Principios de Control de Accesos

     

    4.1   Principio de Mínimo Privilegio

     

    El acceso a la información y a los sistemas debe ser limitado al mínimo necesario para que los empleados puedan cumplir con sus funciones laborales. Los derechos de acceso se otorgarán según las necesidades del puesto.

     

    4.2   Control de Acceso Basado en Roles (RBAC)

     

    La Empresa utilizará un modelo de control de acceso basado en roles, donde los permisos se otorgan en función del rol de un individuo dentro de la organización, más que a nivel individual.

     

    4.3   Autenticación y Autorización

     

    Todo acceso a los sistemas de información de la Empresa requerirá autenticación, generalmente mediante credenciales de usuario y contraseña. En casos de acceso a información especialmente sensible, se implementará autenticación multifactorial (MFA) para añadir una capa adicional de seguridad.


    5. Procedimientos de Control de Accesos

     

    5.1   Gestión de Usuarios

     

    ·       Creación de Cuentas: Las cuentas de usuario serán creadas por el departamento de TI a solicitud del gerente de cada departamento, basándose en los roles y necesidades de acceso.

     

    ·       Asignación de Privilegios: Los privilegios de acceso serán asignados según el principio de mínimo privilegio y revisados periódicamente.

     

    ·       Modificación de Accesos: Cualquier cambio en las responsabilidades laborales de un empleado que requiera un ajuste en sus privilegios de acceso deberá ser comunicado al departamento de TI inmediatamente.

     

    5.2   Revisión y Auditoría de Accesos

     

    ·       Revisión Regular: Los accesos a los sistemas y datos serán revisados periódicamente para asegurar que se mantienen apropiados para las responsabilidades laborales de los usuarios.

     

    ·       Auditorías: Se realizarán auditorías de acceso para identificar y corregir cualquier anomalía o violación de la política de control de accesos.

     

    5.3   Desactivación de Accesos

     

    ·       Termino Relación Laboral: Al finalizar la relación laboral de un empleado, todas sus cuentas de acceso serán desactivadas inmediatamente.

     

    ·       Cambio de Rol: Si un empleado cambia de rol dentro de la Empresa, se revisarán y ajustarán sus privilegios de acceso para adecuarse a sus nuevas responsabilidades.

     

    6. Seguridad de las Credenciales

     

    6.1   Requisitos de Contraseña

     

    ·       Las contraseñas deberán cumplir con requisitos mínimos de complejidad, incluyendo longitud mínima y el uso de caracteres especiales.

     

    ·       Las contraseñas deberán ser cambiadas periódicamente y no podrán ser reutilizadas por un número determinado de ciclos.


    6.2   Protección de Credenciales

     

    ·       Las contraseñas no deben ser compartidas ni reveladas a terceros.

     

    ·       Las credenciales de acceso deben ser protegidas contra accesos no autorizados y almacenadas de forma segura.

     

    7. Acceso a Datos Sensibles

     

    El acceso a datos sensibles, como datos personales de deudores y clientes, estará restringido y se otorgará únicamente a aquellos empleados cuya función laboral lo requiera. Se implementarán controles adicionales, como el cifrado de datos y el registro de accesos, para proteger esta información.

     

    8. Responsabilidades

     

    Todos los empleados y terceros con acceso a los sistemas de la Empresa son responsables de proteger sus credenciales de acceso y de cumplir con esta política. Los gerentes son responsables de supervisar el acceso dentro de sus áreas de responsabilidad y de notificar cualquier cambio en el estado de los empleados que pueda afectar sus privilegios de acceso.

     

    9. Cumplimiento y Sanciones

     

    El incumplimiento de esta política puede resultar en medidas disciplinarias, incluida la suspensión o terminación del empleo o contrato. Además, la Empresa puede emprender acciones legales en caso de accesos no autorizados o uso indebido de los sistemas de información.

     

    10.              Revisión y Actualización

     

    Esta Política de Control de Accesos será revisada y actualizada periódicamente para asegurar su efectividad y alineación con las mejores prácticas de la industria y las regulaciones aplicables.

     

    11.              Contacto

     

    Para cualquier pregunta o inquietud relacionada con esta política, los empleados pueden contactar al Gerente General en:

     

    Servicios Profesionales González Bodor Limitada.

    Avenida Apoquindo #3076, oficina 902, Las Condes, Santiago.

    +56 9 7334 4454

    francisco@gonzalezbodor.cl