Sie sind auf Seite 1von 17

Repblica Bolivariana de Venezuela

Ministerio del Poder Popular para la Defensa


Universidad Nacional Experimental Politcnica
De la Fuerza Armada Bolivariana
Ncleo - Carabobo
Extensin Gucara
Materia: Auditoria de Sistemas

- ProyectoDe Auditoria

Docente Acadmico:

Integrantes:

Yamilitza Camacho.

Edwin M. Diaz P.

Seccin:

Jose L. Machado R.

C.I.: V-22.205.278.

G-001-D.

Ingeniera de Sistemas, VIII Semestre.

C.I: V-18.253.211.

Seguridad en centros de cmputo


Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos,
programas, sistemas, y equipos de seguridad y proteccin, orientados a neutralizar,
minimizar y controlar los efectos de actos ilcitos o situaciones de emergencia, que afecten
y lesionen a las personas o los bienes de esta.
La seguridad en un centro de cmputo no solo se refiere a la proteccin del hardware, sino
tambin del software. Algunas medidas de seguridad de un centro de cmputo son:
1.- Impartir instrucciones a los asociados o responsables de no suministrar informacin.
2.- Revisar los planes de seguridad de la organizacin.
3.- Establecer simples y efectivos sistemas de seales.
4.- Contar con resguardo de la informacin que se maneja.
5.- Establecer contraseas para proteger informacin confidencial y privada.
6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse
sobre las maquinas.
7.- No fumar.
8.- Cada equipo de cmputo debe contar con un regulador de corriente para evitar
problemas o daos en caso de falla elctrica.
9.- Escanear un disquete antes de introducirlo a la computadora para as evitar infectarlas
con algn virus.
En los ltimos aos la seguridad en las redes de computadores se ha tornado en un asunto
de primera importancia dado el incremento de prestaciones de las mismas, as como la
imparable ola de ataques o violaciones a las barreras de acceso a los sistemas
implementados en aquellas. Los incidentes de seguridad reportados continan creciendo
cada vez a un ritmo ms acelerado, a la par de la masificacin del Internet y de la
complejidad del software desarrollado.

Seguridad en todos los niveles


Esto se puede expresar ms sencillamente como: no confiar el sistema a un nico
mecanismo de seguridad.
La informacin fluye a travs de los distintos componentes y/o capas del sistema y son
muchas las instancias en las que se puede mejorar su seguridad. La recomendacin estipula
que utilicemos todas estas instancias a pesar de que en principio puedan parecer
redundantes.

Encriptar tanto como sea posible


La encriptacin es un tema complejo pero cuya implementacin resulta cada vez ms
sencilla conforme aparecen ms productos. Los cambios del ao pasado en la legislacin
norteamericana con respecto a la exportacin de productos que encriptan, son un incentivo
claro para que los desarrolladores y vendedores se interesen ms en el tema.
En general, los canales de comunicacin ms vulnerables o de mayor cercana al pblico
requieren una encriptacin "ms fuerte", es decir, ms difcil de descifrar por los curiosos o
atacantes. Cierta informacin conlleva ms riesgo que otra, y por tanto requerir un nivel de
encriptacin diferenciado.
Las herramientas capaces de hacer esto son muchas, dependiendo del contexto en que nos
encontremos. Por ejemplo, los sistemas DBMS ms avanzados incorporan la encriptacin
como una opcin normal para los datos almacenados, generalmente bajo esquemas
propietarios.
La tecnologa de encriptacin de informacin destinada a pasar a travs de la red ha
evolucionado bastante, hacindose popular el termino VPN para hacer referencia a canales
que encriptan la informacin de un modo ms o menos transparente.

La seguridad hacia el interior


Algunos reportes han puesto de relieve que en una gran cantidad de casos la mayor
amenaza de ataques al sistema no proviene de fuera, sino que parte desde el interior de la
organizacin. Muchos ataques exitosos desde el exterior han necesitado de cierta ayuda
inicial activada en el interior de la organizacin, donde por lo general nadie sospecha de
este tipo de prcticas.

Un caso muy comn de este tipo de ataque lo constituye el trabajador despedido o


castigado que decide tomar venganza. Antes de retirarse definitivamente puede efectuar
este tipo de tareas maliciosas e incluso ponerse en combinacin con un atacante externo. En
ciertos casos la simple introduccin intencional de un virus puede acarrear efectos
devastadores.
La nica manera de reducir el riesgo en estos casos, consiste en planificar el acceso al
sistema de modo tal que ningn elemento crtico dependa de una sola persona. Dicho de
otro modo, para daar un sistema, no debe bastar con un nico individuo disconforme.

Vigilancia
La vigilancia del buen funcionamiento del sistema es un asunto ms complicado de lo que
parece. El problema es que los ataques frecuentemente estn disfrazados de conexiones ms
o menos vlidas, y por otro lado, los sistemas de cmputo normalmente no avisan cuando
son alterados, a no ser que esto se haya establecido de antemano. Los ataques generalmente
tratan de aparentar que no ha ocurrido nada, a fin de conseguir hacer ms y ms
modificaciones sin ser detectados y detenidos.

Establecimiento de polticas
Para terminar, una recomendacin que en cierto modo engloba a todas las anteriores. El
establecimiento de polticas corresponde a un mecanismo que permite asegurar que la
seguridad se mantenga en todas las situaciones y se deriva del "compromiso con la
seguridad" de la organizacin. La idea detrs de todo esto es que nadie puede saber de
antemano lo que piensa el administrador o el encargado de la seguridad sin ser informado.
Muchas organizaciones no tienen esto en cuenta y se da el caso en que un gerente se limita
a reunir a los empleados y decirles "no hagan nada que pueda atentar contra la seguridad de
la organizacin, o sern castigados." El problema es que la gente normalmente no piensa en
trminos de seguridad sino en trminos de cumplimiento de obligaciones y logro de
resultados, y el camino ms corto no siempre es el ms seguro.

Seguridad en las instalaciones


Factores que pueden influir en la determinacin y acondicionamiento del lugar:
Corriente elctrica confiable
Comunicacin confiable
Va rpida de acceso
Evitar zonas con incidencia de desastres naturales

Evitar zonas propensas a disturbios sociales


Cercana de Polica y Bomberos
Rentas atractivas
Minimizar el efecto de lluvias
Evitar la proximidad de aeropuertos
Evitar Interferencia electromagntica
Estacionamiento
Espacio adecuado para planta elctrica de respaldo
Aire acondicionado
Puertas y pasillos amplios
Lejana de inflamables y explosivos
rea para visitas
rea de comida y Sanitarios
No ms all de un sexto piso
Preparacin del lugar de ubicacin del centro de procesamiento de datos
Preparacin del plano de distribucin
Cercana del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente.
reas de almacenamiento/recepcin adecuadas: de consumibles (papel, cintas, disquetes),
de equipo, de material de desecho
Dos salidas en cada rea que contenga personal.

Seguridad de centros de cmputo con respecto al hardware


El Robo
Los equipos de cmputo son posesiones muy valiosas de las empresas y estn expuestas al
"robo", de la misma forma que lo estn las piezas de stock e incluso el dinero. Es frecuente
que los operadores utilicen el computador de la empresa en realizar trabajos privados para
otras organizaciones y, de esta manera, robar tiempo de mquina. La informacin
importante o confidencial puede ser fcilmente copiada. Muchas empresas invierten
millones de dlares en programas y archivos de informacin, a los que dan menor
proteccin que la que otorgan a una mquina de escribir o una calculadora. El software, es
una propiedad muy fcilmente sustrada, cintas y discos son fcilmente copiados sin dejar
ningn rastro.
Cmo evitar el robo:
Colocar plataformas de anclaje en los diferentes elementos del computador (monitor, la
caja del ordenador e impresora, modem, etc.).

Disear muebles para ordenadores de forma que se pueda asegurar fcilmente la mquina y
los perifricos (Tapas con llave, puertas, etc.).
Evitar que quiten la tapa del ordenador y se lleven la unidad y tarjetas adaptadoras.
Cmo prevenir los robos:
Creacin de un equipo con misin especial que establezca y compruebe tcnicas de
seguridad para la computadora. Este equipo deber incluir representantes de los
departamentos de procesamiento de datos, seguridad, auditora y usuario.
Ejecucin de un anlisis de riesgos en los sistemas que abarquen prdidas potenciales por
accidentes, as como por delitos intencionados.
Compilacin de una lista con las aplicaciones de la computadora identificando posibles
oportunidades para delinquir y estableciendo un sistema de defensas.
Establecer inspecciones y entrevistas que abarquen:
-Estado fsico del local de la computadora y departamentos de usuarios.
-Control de acceso.
-Documentacin.
-Segregacin de deberes. Separar (Planeamiento/Desarrollo, de Ejecucin y de
Verificacin/Control).
-Trabajo excesivo o innecesario del personal.
-Entorno general personal.
-Prestar atencin especial a la informacin contable.
Evitar
Depender de una sola persona para las funciones vitales.
Trabajo no supervisado, especialmente durante el turno de noche. Malas tcnicas de
contratacin, evaluacin y de despido de personal.

Seguridad de centros de informacin con respecto al software


Intrusiones y ataques:
Esquema del comportamiento:
Entrar al sistema
Explotar un fallo
Formas de controlar:

para

obtener

privilegios

controlar

el

sistema

Copia del archivo de password para desencriptarlos.


Instalacin de sniffers y/o caballos de troya.
Formas de proteccin:
- Firewalls
- VPNs
- Conexiones seguras (SSL)
- Wrappers
- Software de anlisis de vulnerabilidad
- Fingerprints para archivos
El Fraude
Cada ao, millones de dlares son sustrados de empresas y, en muchas ocasiones, los
computadores han sido utilizados en dicho propsito.
En realidad, el potencial de prdida a travs de fraudes, y los problemas de prevencin y
deteccin del fraude, estn en aumento en sistemas computarizados.

Las tres principales reas donde se produce el fraude son:


1. Manipulacin de informacin de entrada, fcil de realizar y muy difcil de detectar, al ser
los mtodos de validacin de entrada simples y, en general, conocidos por un gran nmero
de personas de la empresa.
2. Alteracin o creacin de archivos de informacin. Se alteran los datos directamente del
fichero o se modifica algn programa para que realice la operacin deseada.
3. Transmisin ilegal. Interceptar o transferir informacin de teleproceso.

Cmo evitar y prevenir el fraude:


Programas de Control. Deben existir programas protegidos que mantengan y controlen a los
usuarios y sus derechos de acceso, ya sea por grupos o individualmente.
El uso de tal programa puede conferir al usuario algunos de los privilegios que
corresponden al controlador de dichos programas. La transferencia de privilegios es
adecuada si el programa acta como filtro de la informacin.
Palabra de Acceso (Password). Es una palabra especial o cdigo que debe teclearse al
sistema de computadora antes que se realice un proceso. Constituye un procedimiento de
seguridad que protege los programas y datos contra los usuarios no autorizados.
Niveles de Acceso. Los programas de control de acceso debern identificar a los usuarios
autorizados a usar determinados sistemas, con su correspondiente nivel de acceso. Las
distinciones que existen en los niveles de acceso estn referidas a la lectura o modificacin
en sus diferentes formas.
De acuerdo a ello se tienen los siguientes niveles de acceso a la informacin:
Nivel de consulta de la informacin no restringida o reservada.
Nivel de mantenimiento de la informacin no restringida o reservada.
Nivel de consulta de la informacin incluyendo la restringida o reservada.
Nivel de mantenimiento de la informacin incluyendo la restringida.

El Sabotaje
El peligro ms temido por los centros de Procesamiento de Datos, es el sabotaje. Empresas
que han intentado implementar programas de seguridad de alto nivel, han encontrado que la
proteccin contra el saboteador es uno de los retos ms duros. Este puede ser un empleado
o un sujeto ajeno a la propia empresa.
Los imanes son herramientas muy recurridas, aunque las cintas estn almacenadas en el
interior de su funda de proteccin, una ligera pasada y la informacin desaparecer. Una
habitacin llena de cintas puede ser destruida en pocos minutos. Los Centros de
Procesamiento de Datos pueden ser destruidos sin entrar en ellos. Suciedad, partculas de
metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las
lneas de comunicaciones y elctricas pueden ser cortadas, etc.

La proteccin contra el sabotaje requiere:


Una seleccin rigurosa del personal.
Buena administracin de los recursos humanos.
Buenos controles administrativos.
Buena seguridad fsica en los ambientes donde estn los principales componentes del
equipo.
Asignar a una sola persona la responsabilidad de la proteccin de los equipos en cada rea.

Seguridad de centros de informacin con respecto a las instalaciones


Es recomendable que el Centro de Cmputo no est ubicado en las reas de alto trfico de
personas o con un alto nmero de invitados.
Hasta hace algunos aos la exposicin de los Equipos de Cmputo a travs de grandes
ventanales, constituan el orgullo de la organizacin, considerndose necesario que
estuviesen a la vista del pblico, siendo constantemente visitados. Esto ha cambiado de
modo radical, principalmente por el riesgo de terrorismo y sabotaje.

Se deben evitar, en lo posible, los grandes ventanales, los cuales adems de que permiten la
entrada del sol y calor (inconvenientes para el equipo de cmputo), puede ser un riesgo para
la seguridad del Centro de Cmputo.
Otra precaucin que se debe tener en la construccin del Centro de Cmputo, es que no
existan materiales que sean altamente inflamables, que despiden humos sumamente txicos
o bien paredes que no quedan perfectamente selladas y despidan polvo.
El acceso al Centro de Cmputo debe estar restringido al personal autorizado. El personal
de la Institucin deber tener su carn de identificacin siempre en un lugar visible.
Se debe establecer un medio de control de entrada y salida de visitas al centro de cmputo.
Si fuera posible, acondicionar un ambiente o rea de visitas.
Las cmaras fotogrficas no se permitirn en ninguna sala de cmputo, sin permiso por
escrito de la Direccin.

Normas generales de auditora


La profesin de auditora se rige, al menos en el aspecto contable y financiero, por normas
y criterios aceptados generalmente, los cuales son emitidos por asociaciones de
profesionales quienes aportan experiencia, conocimientos y actualizaciones en esta materia,
a fin de que los practicantes de esta profesin y similares conozcan estas normas y las
cumplan en el desarrollo de algn tipo de auditora, segn la profesin que practiquen.
En la actualidad existen muchas asociaciones de profesionales dedicados a la contabilidad y
la ingeniera financiera. Debido a esto, en casi todos los pases existe alguna asociacin o
colegio de contadores, los cuales tienen entre sus principales funciones regular la actuacin
profesional de sus agremiados. Entre estas regulaciones se encuentran las normas aplicables
a la auditora financiera y contable.
A continuacin citamos las normas generales de auditora que son emitidas por
asociaciones de contadores, mismas que consideran las actividades que debe cumplir el
auditor.
El propsito de sealar estas normas es que nos sirvan de referencia para tomar en cuenta
los aspectos fundamentales del estudio de la auditora como disciplina y deducir cmo sera
su aplicacin en las normas de auditora de sistemas computacionales.

Normas generales de auditora emitidas por el AICPA.


Normas generales
La auditora debe ser realizada por personal que cuente con la capacitacin tcnica
adecuada y la competencia para ejercer como auditor.
El auditor debe conservar una actitud mental independiente en todos los aspectos.
El auditor debe ser diligente en la presentacin de los resultados de su auditora.
Normas para el trabajo
Para que una auditora sea eficiente y eficaz, se debe planear y supervisar cabalmente.
El control interno se debe entender en estructura y contenido a fin de aplicarlo en la
planeacin y determinacin de la naturaleza, duracin, extensin y profundidad de la
realizacin de una auditora.
La evidencia que soporta el informe del auditor debe ser suficiente, competente y
oportuna, esto se logra mediante las tcnicas, mtodos y procedimientos de auditora.
Normas de la informacin
El informe de la auditora debe presentarse en estricto apego a las normas de auditora y
contabilidad generalmente aceptadas.
En el informe de la auditora se deben sealar las observaciones que se hayan detectado
durante el periodo de evaluacin, destacando aquellas desviaciones de los procedimientos
normales de la operacin de la empresa y de los principios generalmente aceptados.
Los informes de auditoras financieras debern contener la opinin razonada del auditor.

Revisin de la documentacin
Previo a la preparacin del plan de auditoria, la revisin de la documentacin permite
determinar la conformidad de la documentacin del sistema, segn documentacin, con los
criterios de auditoria.
La documentacin incluye documentos y registros relevantes del sistema de gestin e
informes de auditoras previas.

Resultado de la revisin de la documentacin: entender el sistema de gestin.


Si la documentacin es inadecuada no se deben asignar nuevos recursos hasta que estos
problemas se resuelvan.
La revisin de la documentacin comienza en la primera etapa de la auditoria y puede
contina durante todo el ejercicio. El reto es identificar la informacin requerida (deseable)
y revisarla en detalle antes del trabajo de campo
Una visita previa puede ser til para:
1) informar de primera mano del responsable de la instalacin acerca de los objetivos y
procedimientos de la auditoria.
2) conseguir informacin suficiente para desarrollar el entendimiento bsico de la
instalacin, los procesos y la gestin.
3) disear un mejor plan de auditoria (ms racional).

Documentos, tales como la poltica, los objetivos, el manual de calidad, los planes, los
procedimientos, las instrucciones, las normas aplicables, las licencias y permisos, las
especificaciones, los planos, los contratos y pedidos.

Registros, tales como registros de inspeccin, actas de reunin, informes de auditoras


anteriores, informes de programas de seguimiento y resultados de mediciones.
Resumen de datos, anlisis e indicadores de desempeo.

Registros sobre la base de programas relevantes de muestreo del auditado y de


procedimientos para asegurarse del control de calidad de las muestras y de los procesos de
medicin.

Informes de otras fuentes, por ejemplo, clientes, datos de retroalimentacin de clientes, otra
informacin relevante de partes externas y clasificacin de proveedores.
Bases de datos informticas y pginas de internet.

Informacin de la empresa o instalaciones: procesos; distribucin en planta; organizacin,


etc.

Documentacin exigible
Debe solicitar la documentacin detallada sobre el equipamiento informtico, que incluya
diagramas y distribucin fsica de las instalaciones, inventario de hardware y software
completos, diagramas topolgicos y lgicos de las redes, flujo de la informacin por la red,
tipos de vnculos y ubicacin de nodos.
El auditor debe observar si existen manuales con estndares de metodologa para el diseo,
desarrollo y mantenimiento de los sistemas aplicativos. Su aplicacin debe regir para todos
los nuevos sistemas que se desarrollen y para las modificaciones.
Debe solicitar y controlar la documentacin de: los sistemas aplicativos, la operacin de los
procesos informticos, los procesos de recuperacin de datos y archivos, los procesos de
copias y resguardo de datos, la administracin de la red de telecomunicaciones, los
procedimientos para la puesta en marcha de programas en produccin, el tratamiento de los
requerimientos de usuarios, los manuales de usuario y los procedimientos de transferencias
de informacin y toda otra tarea significativa de la Direccin o Gerencia.
Esta informacin comprende tanto al centro de procesamiento de datos principal como a los
secundarios, las redes departamentales y al centro alternativo para contingencias.
De acuerdo a la Norma ISO/IEC 17021, los organismos de certificacin deben de llevar a
una auditoria inicial en dos fases. En la fase 1 se debe de llevar a cabo una revisin
documental en las instalaciones del cliente de acuerdo al alcance y a la complejidad del
sistema de gestin a auditar; algunos de los puntos que considera son los siguientes:
Auditar la documentacin del sistema de gestin del cliente;

Evaluar la ubicacin y las condiciones especficas del sitio del cliente e intercambiar
informacin con el personal del cliente con el fin de determinar el estado de preparacin
para la auditoria de la Fase 2.
Revisar el estatus del cliente y su grado de compresin de los requisitos de la norma, en
particular en lo que concierne a la identificacin de aspectos clave o significativos del
desempeo procesos, objetivos y funcionamiento del sistema de gestin.
Recopilar la informacin necesaria correspondiente al alcance del sistema de gestin, a los
procesos y a las ubicaciones de la organizacin cliente, as como a los aspectos legales y
reglamentarios relacionados y su cumplimiento (por ejemplo, aspectos de calidad,
ambientales, legales del funcionamiento de la organizacin cliente, los riesgos asociados,
etc.).
Revisar la asignacin de recursos para la auditoria de la Fase 2 y acordar con el cliente los
detalles de la auditoria de la Fase 2.
Proporcionar un enfoque para la planificacin de la auditoria de la Fase 2, obteniendo una
comprensin suficiente del sistema de gestin del cliente y de las operaciones del sitio en el
contexto de los posibles aspectos significativos.
Proporcionar un enfoque para la planificacin de la auditoria de la Fase 2, obteniendo una
comprensin suficiente del sistema de gestin del cliente y de las operaciones del sitio en el
contexto de los posibles aspectos significativos.

Planteamiento del problema


En el presente proyecto se ha de plantear la problemtica que existe en la UNEFA de
Guacara con el sistema de inscripcin el cual presente numerosas fallas y un mal
funcionamiento en cuanto lo que es la conexin con la base de datos de las notas de los
estudiantes, el sistema de prelaciones, asignacin se secciones, eh incluso la omisin del
estudiantado en las planillas o formatos de notas ya que no aparecen esto habiendo pasado
por el proceso de inscripcin.

Objetivo general
Sealar la problemtica y plantar soluciones a implementar para la actualizacin y
mejoramiento del sistema de inscripcin de la UNEFA Guacara.

Objetivos Especficos
1) Auditar el sistema de inscripcin para detectar las fallas a corregir en el sistema de
inscripcin de la UNEFA Guacara.
2) Revisar las fallas y encontrar la manera de corregirlas y mejorar el sistema de
inscripcin de la UNEFA Guacara.
3) Plantear las soluciones he implementarlas para el mejorar el sistema de inscripcin
de la UNEFA Guacara.

Justificacin de la Investigacin
Los procesos automatizados, son elementos de vital importancia en una organizacin, en
los cuales se ha observado una gran innovacin y desarrollo de tecnologas de la
informtica, que ha permitido la evolucin de computadores, que son capaces de producir
sistemas de informacin a la sociedad con aportes a los distintos sectores econmicos,
sociales, polticos, educativos, entre otros.
Es necesario que la informacin sea procesada y almacenada distribuida de una forma ms
efectiva para agilizar procesos y as lograr un control integral de las actividades de
primordiales de una institucin. Con el desarrollo de un sistema de inscripcin que abarque
las necesidades y una mayor relacin con los requerimientos del personal, proporcionar
una mejor efectividad en el manejo del flujo y procesamiento de los datos.
Al establecer este sistema creara un impacto positivo en los diferentes sectores de la
institucin y personal estudiantil como decente, la cual proporcionar a la misma una
eficiencia y confiabilidad, agilizando y facilitando el trabajo en el momento de inscripcin
y proporcionando un certificado satisfactorio al estudiante en el momento de su
inscripcin.

Desarrollo
Durante el desarrollo de la auditoria se detect que el sistema no se encuentra enlazado con
una base de datos de datos de notas de los estudiantes y debido a esto al momento de la
inscripcin no funcionaba como debe, ya que al no contar con un entrelace con las notas no
se posee informacin si el estudiante ha reprobado o no una materia por lo tanto el sistema
no bloqueaba dichas materias que deben ser preladas.
Otro de los fallos es que el operador tiene que estar pendiente en todo momento en cuanto a
las prelaciones y en cuanto a la carga de las materias por semestre ya que si este no lo esta
se puede dar el caso en el que inscriba materias de varios semestres o materias que tengan
prelaciones con otras.
Por este y algunos motivos ms se plantea el desarrollo de un sistema de inscripcin que
sea capaz de poseer interconexin con una base de datos que se sincronice con un servidor
especializado en control de estudios con las notas, datos y dems informacin del personal

estudiantil, para de este modo maximizar la eficiencia de la institucin al momento de la


inscripcin pasando de un modelo manual a uno automatizado en el cual sea de factor
importante el tiempo al momento de realizar este proceso.

Conclusiones y Recomendaciones
Para culminar se recomienda y se plantea para la solucin de estos errores hacer un
rediseo del sistema de inscripcin y hacer bien las conexiones con las bases de datos de las
notas de cada estudiante, al igual que mejorar el sistema de prelacin para que no se
inscriban materias que no se pueden cursar el no haber aprobado o cursado la materia
anterior, tambin que al hacer la asignacin de las sesiones esto que guardado bien en el
sistema para que no ocurra que los alumnos no apriscan en listado ni en los formatos de las
materias de la seccin en cuestin.
Por ultimo revisar constante mente la informacin y tener respaldo de la misma y verificar
el correcto funcionamiento del sistema.

Das könnte Ihnen auch gefallen