Você está na página 1de 18

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||:

|a|:|n1||::
1
00ll0fl8 ll0fM8ll08

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
2
0l00
Concepto de auditora
Auditora e nformtica
Metodologa
reas de la Auditora nformtica
Controles gerenciales
Controles de diseo, desarrollo y mantenimiento de
sistemas
Control de operaciones
Controles de aplicacin
Tecnologa

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
3
0000l0 00 00ll0fl8
Examen metdico de una situacin relativa a un
producto, proceso u organizacin, en materia de
calidad, realizado en cooperacin con los
interesados para verificar la concordancia de la
realidad con lo preestablecido y la adecuacin al
objetivo buscado

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
4
0000l0 00 00ll0fl8
Actividad para determinar, por medio de la
investigacin, la adecuacin de los procedimientos
establecidos, instrucciones, especificaciones,
codificaciones y estndares u otros requisitos, la
adhesin a los mismos y la eficiencia de su
implantacin

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
5
1l08 00 800ll0fl8
Auditora financiera
Auditora organizativa
Auditora de gestin
Auditora informtica

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
6
00ll0fl8 ll0fM8ll08
Es el conjunto de tcnicas, actividades y
procedimientos, destinados a analizar, evaluar,
verificar y recomendar en asuntos relativos a la
planificacin, control eficacia, seguridad y
adecuacin del servicio informtico en la empresa,
por lo que comprende un examen metdico,
puntual y discontinuo del servicio informtico, con
vistas a mejorar en:
Rentabilidad
Seguridad
Eficacia

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
7
80@0l8ll08 800ll0fl8 ll0fM8ll08
Debe seguir una metodologa preestablecida
Se realizar en una fecha precisa y fija
Ser personal extrao al servicio de informtica

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
8
00(0ll908 800ll0fl8 ll0f8
Revisin y evaluacin de controles contables,
financieros y operativos
Determinacin de la utilidad de polticas, planes y
procedimientos, as como su nivel de cumplimiento
Custodia y contabilizacin de activos
Examen de la fiabilidad de los datos
Divulgacin de polticas y procedimientos
establecidos.
nformacin exacta a la gerencia

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
9
00(0ll908 800ll0fl8 lKl0f8
Obtencin de elementos de juicio fundamentados
en la naturaleza de los hechos examinados
Medicin de la magnitud de un error ya conocido,
deteccin de errores supuestos o confirmacin de
la ausencia de errores
Propuesta de sugerencias, en tono constructivo,
para ayudar a la gerencia
Deteccin de los hechos importantes ocurridos tras
el cierre del ejercicio
Control de las actividades de investigacin y
desarrollo

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
10
N0l000l0l8
Toma de contacto
Organizacin
Organigrama
Volumen
Situacin en el mercado
Estructura del departamento
Relaciones funcionales y jerrquicas
Recursos
Aplicaciones en desarrollo
Aplicaciones en produccin
Sistemas de explotacin

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
11
N0l000l0l8 IZl
Planificacin
Concentracin de objetivos
reas que cubrir
Personas de la organizacin que se involucrarn en el
proceso de auditora
Plan de trabajo
Tareas
Calendario
Resultados parciales
Presupuesto
Equipo auditor necesario

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
12
N0l000l0l8 IJl
Desarrollo de la auditora
Entrevistas
Cuestionarios
Observacin de las situaciones deficientes
Observacin de los procedimientos
Fase de diagnstico
Meditacin sin contacto con la empresa auditada
Factor decisivo ser la experiencia del equipo auditor
Se deben definir los puntos dbiles y fuertes, los riesgos
eventuales y posibles tipos de solucin y mejora

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
13
N0l000l0l8 I4l
Presentacin de conclusiones
Se han de argumentar y documentar lo suficiente para
que no puedan ser refutadas durante la discusin
Es especialmente delicada por el rechazo que puede
provocar en la organizacin auditada. Se debe esmerar
el tacto
En ocasiones sern necesarias tomar decisiones
desagradables, pero es misin del auditor informar a la
direccin de la forma ms objetiva posible.

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
14
N0l000l0l8 Il
Formacin del plan de mejoras
Resumen de las deficiencias encontradas
Recoger las recomendaciones encaminadas a paliar las
deficiencias detectadas
Medidas a corto plazo: mejoras en plazo, calidad,
planificacin o formacin
Medidas a medio plazo: mayor necesidad de recursos,
optimizacin de programas o documentacin y aspectos
de diseo
Medidas a largo plazo: cambios en polticas, medios y
estructuras del servicio

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
15
f08 00 l8lll080l0
Toda organizacin se ordena mediante:
Plan estratgico
Plan tctico
Planes operacionales
Objetivos de la auditora informtica
Qu planes del CPD estn coordinados con los planes
generales
Revisar los planes de informtica
Contrastar su nivel de realizacin
Determinar el grado de participacin y responsabilidad
de directivos y usuarios en la planificacin

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
16
f08 00 l8lll080l0
Objetivos (cont.)
Participar en el proceso de planificacin
Revisar los planes de desarrollo del software de
aplicacin
Revisar los procedimientos de planificacin del software
de base
Comprobar la ejecucin del plan en cualquiera de sus
niveles

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
17
f08 00 0f8lI80l0 80M0
Objetivos:
Revisin del organigrama del departamento y del general
de la empresa
Comparar la estructura actual con la definida
Verificar los estndares de documentacin
Determinar los procedimientos de direccin para hacer
cumplir los criterios de documentacin en P.D.
Confrontar las directrices sobre documentos con la
realidad
Colaborar en la elaboracin de nuevos documentos

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
18
f08 00 0f8lI80l0 80M0
Objetivos (cont)
Revisar la poltica personal: grado de cumplimiento de
los procedimientos generales y nivel de sometimiento a
la poltica personal
Evaluar la distribucin de funciones
Examinar las polticas retributivas y los planes de
formacin
Verificar los mtodos de anlisis e imputacin de costes
Confrontar presupuesto y realidad
Revisar todo tipo de contratos que afecten al CPD

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
19
f08 00 0f8lI80l0 80M0
Objetivos (cont)
Examinar los mtodos de trabajo: anlisis programacin,
pruebas,.
Evaluar el grado de participacin de los usuarios
Evaluar el rendimiento de consultores externos
Conocer el grado de aceptacin o satisfaccin general
con respecto al servicio informtico
Revisar la documentacin de usuario
Examinar los procedimientos usados para actualizar la
documentacin
Determinar el impacto de servicio de proceso de datos
recibido desde fuentes externas

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
20
f08 00 0f8lI80l0 80M0
Objetivos
Evaluar el grado de conocimiento de los usuarios
implicados sobre los sistemas automatizados

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
21
f08 00 8l8l0M88
Objetivos
Examinar la metodologa de construccin que se est
utilizando
Revisar la definicin de las grandes opciones que
caracterizan al sistema
Examinar el inventario de problemas a resolver por el
sistema, dictaminando sobre la prioridad y razonabilidad
de stos.
Verificar los medios que la organizacin ha dispuesto
para la realizacin

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
22
f08 00 8l8l0M88
Objetivos
Comprobar el plan de realizacin
Tareas a emprender
Previsin de dificultades
Descomposicin de problemas
Lneas de comportamiento a seguir
Garantizar la fiabilidad y precisin del estudio econmico
de costes preliminar a la realizacin
Verificar los estudios de necesidades de software y
hardware asociados con el proyecto
Evaluar los mtodos utilizados para la recogida de datos

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
23
f08 00 8l8l0M88
Objetivos
Colaborar en la fase de puesta en marcha del sistema
Comprobar los medios de seguridad con que se va a
dotar al sistema en cuestin
Evaluar el rendimiento de un sistema ya en marcha
Aconsejar, si es necesario, las modificaciones oportunas
para la optimizacin del sistema en funcionamiento.

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
24
f08 00 0Kl0l80l0
Objetivos
Comprobar la existencia de normas generales escritas
para el personal de explotacin en lo que se refiere a sus
funciones
Verificar la existencia de estndares de documentacin
en el departamento
Comprobar que en ningn caso los operadores acceden
a documentacin de programas que no sea la exclusiva
para su explotacin
Verificar que los usuarios no tienen acceso a la
operacin de la computadora cuando corren sus
programas

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
25
f08 00 0Kl0l80l0
Objetivos
Examinar que las versiones de programas y archivos
activos en explotacin son efectivamente las versiones
que deben ser las vigentes
Como consecuencia de lo anterior, revisar que existen
procedimientos que impidan que puedan correrse
versiones de programas no activos
nvestigar el diario de explotacin y los archivos de log
Verificar los procedimientos segn los cuales se
incorporan nuevos programas a las libreras productivas

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
26
f08 00 0Kl0l80l0
Objetivos
Examinar la adecuacin de los locales en que se
almacenan cintas y discos, as como la perfecta y visible
identificacin de estos medios
nvestigar los estndares en tiempo d ejecucin de la
instalacin, comparando stos con las observaciones
reales efectuadas.
Verificar los planes de mantenimiento preventivo de la
instalacin
Comprobar que existen normas escritas que regulen
perfectamente todo lo relativo a copias de seguridad:
manejo, autorizacin de obtencin, destruccin, etc.

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
27
f08 00 0Kl0l80l0
Objetivos (cont)
nspeccionar el cumplimiento de sus funciones, adems
de la idoneidad de stas, de la persona encargada de
mantener la biblioteca de medios magnticos
Comprobar que existen mtodos adecuados que
permitan verificar un seguimiento de los trabajos en la
computadora
Examinar e incluso participar en la elaboracin de los
presupuestos del centro de explotacin si stos son
independientes del resto del servicio informtico

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
28
ll0f0 00f8ll90 08f0N8f0
Objetivos
Determinar si el hardware se utiliza eficientemente
Revisar los informes de la direccin sobre uso del hw
Revisar si el equipo se utiliza par el personal autorizado
Examinar los estudios de adquisicin, seleccin y
evolucin del hw
Comprobar las condiciones ambientales
Revisar el inventario hardware
Verificar los procedimientos de seguridad fsica
Examinar los controles de acceso fsico

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
29
ll0f0 00f8ll90 08f0N8f0
Objetivos (cont)
Revisar la seguridad fsica de los componentes de la red
de teleproceso
Revisar los controles sobre la transmisin de los datos
entre los perifricos y la computadora
Comprobar los procedimientos de
prevencin/deteccin/correccin frente a cualquier tipo
de desastre
Colaborar en la confeccin de un plan de contingencias y
desastres

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
30
ll0f0 00f8ll90 80llN8f0
Objetivos
Revisar la seguridad del software sobre archivos de
datos y programas
Revisar las libreras utilizadas por los programadores
Examinar que los programas realizan lo que realmente
se espera de ellos
Revisar el inventario de software
Comprobar la seguridad de datos y archivos
Examinar los controles sobre los datos
Revisar los procedimientos de entrada y salida
Verificar las previsiones y procedimientos de backup

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
31
ll0f0 00f8ll90 80llN8f0
Objetivos
Revisar los procedimientos de planificacin, adecuacin
y mantenimiento del software del sistema
Revisar la documentacin sobre sw base
Revisar los controles sobre programas producto
Examinar la utilizacin de estos paquetes
Verificar peridicamente el contenido de los archivos de
usuario
Determinar que el proceso para usuarios est sujeto a
los controles adecuados
Examinar los clculos crticos

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
32
ll0f0 00f8ll90 80llN8f0
Objetivos
Supervisar el uso de las herramientas potentes al
servicio de los usuarios
Comprobar la seguridad e integridad de las bases de
datos

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
33
N00l088 00 800fl080 8 l90l 088l00
Funciones y obligaciones del personal
Registro de incidencias
dentificacin y autenticacin:
inventario de usuarios
procedimiento de distribucin y almacenamiento de contraseas
Control de acceso
basado en autorizaciones de usuarios, segn autorizacin del responsable del fichero
Gestin de soportes
control de almacenamiento y distribucin
Copias de respaldo y recuperacin
copias de forma semanal
Documento de seguridad

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
34
N00l088 00 800fl080 8 l90l M00l0
Funciones y obligaciones del personal
ResponsabIe de seguridad
Auditora obIigatoria de forma bi-anuaI
Registro de incidencias
anotar restauraciones con prdidas de datos
obIigatoriedad de Ia autorizacin por escrito deI responsabIe
dentificacin y autenticacin:
inventario de usuarios
procedimiento de distribucin y almacenamiento de contraseas
deteccin de intrusiones y bIoqueo de contraseas
Control de acceso
basado en autorizaciones de usuarios, segn autorizacin del responsable del fichero
controI de acceso fsico
Gestin de soportes
control de almacenamiento y distribucin
registro de entrada y saIida
inutiIizacin de soportes obsoIetos
Copias de respaldo y recuperacin
copias de forma semanal
Pruebas con datos reaIes
Documento de seguridad

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
35
N00l088 00 800fl080 8 l90l 8ll0
Funciones y obligaciones del personal
Responsable de seguridad
Auditora obligatoria de forma bi-anual
Registro de incidencias
anotar restauraciones con prdidas de
datos
obligatoriedad de la autorizacin por escrito
del responsable
dentificacin y autenticacin:
inventario de usuarios
procedimiento de distribucin y
almacenamiento de contraseas
deteccin de intrusiones y bloqueo de
contraseas
Control de acceso
basado en autorizaciones de usuarios,
segn autorizacin del responsable del
fichero
control de acceso fsico
registro de accesos
Gestin de soportes
control de almacenamiento y
distribucin
registro de entrada y salida
inutilizacin de soportes obsoletos
cifrado de soportes
Copias de respaldo y recuperacin
copias de forma semanal
aImacenamiento en distinta
ubicacin
Pruebas con datos reales
Cifrado de las comunicaciones
Documento de seguridad

/a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||:: /a1||:||: |a|:|n1||::
36
fl

Você também pode gostar