Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AUDITORIA EN SISTEMAS.
AUDITORÍA DE SISTEMAS
CICLO LECTIVO:
2021-2022/02
GRUPO:
CON-6030-22
FECHA DE ENTREGA:
28/04/2022
VILLAHERMOSA, TABASCO
1
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
INDICE
INTRODUCCIÓN ..............................................................................................................................3
AUDITORIA A SISTEMAS DE INFORMACIÓN DE OPERACIÓN ..........................................................4
OBJETIVOS......................................................................................................................................7
OBJETIVOS GENERALES Y ESPECÍFICOS ........................................................................................9
ÁREAS DE RIESGO EN EL CICLO DE OPERACIÓN DE UN SISTEMA DE INFORMACIÓN .................... 11
CUMPLIMIENTO DE CONTROLES .................................................................................................. 13
UTILIZACIÓN DE PRODUCTOS ....................................................................................................... 15
TÉCNICAS DE AUDITORIA ............................................................................................................. 16
USO DEL COMPUTADOR PARA AUDITORIA .................................................................................. 19
OBJETIVOS.................................................................................................................................... 21
UTILIZACIÓN DE LAS CAAT´S ...................................................................................................... 21
BENEFICIOS PROPORCIONADOS ............................................................................................ 22
UTILIZACIÓN DEL COMPUTADOR COMO HERRAMIENTA PARA AUDITORIA................................. 25
DESCRIPCIÓN DE LAS TÉCNICAS DE AUDITORIA ASISTIDAS POR COMPUTADORA ....................... 26
ANÁLISIS Y EVALUACIÓN DE RIESGO ........................................................................................... 30
CONCEPTO.................................................................................................................................... 32
VENTAJAS DEL ANÁLISIS DE RIESGO INFORMÁTICO ................................................................... 35
ELEMENTO DE EVALUACIÓN......................................................................................................... 37
FASES DE CÓMO REALIZAR UNA EVALUACIÓN DE RIESGO DE AUDITORIA.................................. 37
FACTORES QUE DISMINUYEN EL RIESGO ..................................................................................... 41
MEDIDAS DE PREVENCIÓN Y CONTROL...................................................................................... 42
SISTEMAS DE RECUPERACIÓN ..................................................................................................... 43
CONCEPTO DE MATRICES DE EVALUACIÓN DE RIESGO ................................................................ 46
CONCLUSIÓN ................................................................................................................................ 54
BIBLIOGRAFÍA............................................................................................................................... 55
2
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
INTRODUCCIÓN
3
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
AUDITORÍA A SISTEMAS DE
INFORMACIÓN EN OPERACIÓN.
4
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
riesgos que ponen en peligro uno de los activos más importantes de toda
organización: la información.
La auditoría de sistemas o auditoría informática es un proceso de revisión de los
sistemas de información (SI) y tecnologías de la información (TI) que ayuda a las
empresas a identificar hallazgos, mitigar riesgos e implementar controles
adecuados que permitan proteger su información crítica y valiosa.
Ante información tan delicada como esta, se presenta la importancia de contar con
una adecuada y profesional auditoría de sistemas, que sepa definir, valorar y
analizar todos los aspectos de esta infraestructura. Todo ello enfocado para poder
garantizar que se cumplan, desde los requerimientos legales para el tratamiento de
información personal de los clientes, el uso adecuado de los diversos sistemas
informáticos, o que se tenga definida las actuaciones necesarias ante cualquier
eventualidad que pudiera ocurrir.
Contar con una auditoría de sistemas, es esencial en estos tiempos para cualquier
empresa, tanto si tiene centrada su actividad principal en la red, o si ofrece sus
servicios en un ámbito local. Cualquier estructura empresarial, por muy simple que
parezca, precisa de un plan de acción que una auditoría de sistemas, puede ofrecer.
La auditoría de los sistemas de información se define como cualquier auditoria que
abarca la revisión y evaluación de todos los aspectos de los sistemas automáticos
5
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
6
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
OBJETIVOS.
7
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
8
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
Objetivo de la auditoría
La meta es verificar que se desarrollen sistemas útiles, auditables, seguros y
controlables, que produzcan resultados consistentes para satisfacer los
requerimientos del usuario.
A. Objetivos Generales:
B. Objetivos Específicos:
9
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
10
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
11
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
ÁREAS DE
RIESGO DE UN
SISTEMA DE
INFORMACIÓN.
12
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
CUMPLIMIENTO DE CONTROLES.
Es la figura que actúa como cinturón de seguridad en las compañías. Sus funciones
son vitales, ya que nuestras tareas del día a día, a veces, pueden ponernos en
peligro sin ni siquiera ser conscientes de ello.
El control del cumplimiento es el encargado de velar por que los controles
implantados para minimizar o eliminar riesgos estén operativos y dando de sí lo
máximo que se espera de ellos. Para ello, si queremos contemplar todos los
aspectos GRC (buen Gobierno, gestión de Riesgos y Cumplimiento normativo),
debemos dar un impulso hacia a un control integral del cumplimiento .
Para disponer del buen control de cumplimiento en la empresa, lo primero que se
necesita es un sistema de gestión que cubra al menos estos aspectos:
13
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
Los controles tienen como fin: Prevenir o detectar errores accidentales que
puedan ocurrir en el Centro de Cómputo durante un proceso. Evitar o detectar
el manejo de datos con fines fraudulentos por parte de funcionarios del PAD.
Garantizar la integridad de los recursos informáticos.
✓ Completos.
✓ Simples.
✓ Revisables.
✓ Adecuados.
✓ Rentables.
✓ Fiables.
✓ Actualizados.
14
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
UTILIZACIÓN DE PRODUCTOS.
15
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
TÉCNICAS DE AUDITORIA.
16
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
2. – Análisis:
Es el estudio de los componentes de un todo. Esta técnica se aplica
concretamente al estudio de las cuentas o rubros genéricos de los estados
financieros.
3. – Inspección:
Es la verificación física de las cosas materiales en las que se tradujeron las
operaciones, se aplica a las cuentas cuyos saldos tienen una representación
material, (efectivos, mercancías, bienes, etc.).
4. - Confirmación.-
Es la ratificación por parte del Auditor como persona ajena a la empresa, de
la autenticidad de un saldo, hecho u operación, en la que participo y por la
cual está en condiciones de informar válidamente sobre ella.
5. - Investigación.-
Es la recopilación de información mediante entrevistas o conversaciones con
los funcionarios y empleados de la empresa.
6. - Declaraciones y Certificaciones.-
Es la formalización de la técnica anterior, cuando, por su importancia, resulta
conveniente que las afirmaciones recibidas deban quedar escritas
(declaraciones) y en algunas ocasiones certificadas por alguna autoridad
(certificaciones).
7. - Observación.-
Es una manera de inspección, menos formal, y se aplica generalmente a
operaciones para verificar como se realiza en la práctica.
8. - Cálculo.-
Es la verificación de las correcciones aritméticas de aquellas cuentas u
operaciones que se determinan fundamentalmente por cálculos sobre bases
precisas.
Análisis de datos.
Para las organizaciones el conjunto de datos o información son de tal importancia
que es necesario verificarlos y comprobarlos, así también tiene la misma
importancia para el auditor ya que debe de utilizar diversas técnicas para el análisis
de datos, las cuales se describen a continuación.
17
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
Comparación de programas
Esta técnica se emplea para efectuar una comparación de código (fuente, objeto o
comandos de proceso) entre la versión de un programa en ejecución y la versión de
un programa piloto que ha sido modificado en forma indebida, para encontrar
diferencias.
Mapeo y rastreo de programas
Esta técnica emplea un software especializado que permite analizar los programas
en ejecución, indicando el número de veces que cada línea de código es procesada
y las de las variables de memoria que estuvieron presentes.
Análisis de código de programas
Se emplea para analizar los programas de una aplicación. El análisis puede
efectuarse en forma manual (en cuyo caso sólo se podría analizar el código
ejecutable).
Datos de prueba
Se emplea para verificar que los procedimientos de control incluidos los programas
de una aplicación funcionen correctamente. Los datos de prueba consisten en la
preparación de una serie de transacciones que contienen tanto datos correctos
como datos erróneos predeterminados.
Datos de prueba integrados
Técnica muy similar a la anterior, con la diferencia de que en ésta se debe crear una
entidad, falsa dentro de los sistemas de información.
Análisis de bitácoras
Existen varios tipos de bitácoras que pueden ser analizadas por el auditor, ya sea
en forma manual o por medio de programas especializados, tales como bitácoras
de fallas del equipo, bitácoras de accesos no autorizados, bitácoras de uso de
recursos, bitácoras de procesos ejecutados.
Simulación paralela
Técnica muy utilizada que consiste en desarrollar programas o módulos que simulen
a los programas de un sistema en producción. El objetivo es procesar los dos
programas o módulos de forma paralela e identificar diferencias entre los resultados
de ambos.
18
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
19
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
20
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
OBJETIVOS.
21
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
BENEFICIOS PROPORCIONADOS
Entre los beneficios que la utilización de las CAAT’s proporcionan al auditor
tenemos,
Rapidez
Realizar auditorías en menos tiempo debido a que el trabajo de análisis de los datos
se realiza de forma automatizada con las funciones que se indiquen por el auditor.
Ocurre lo contrario al hacerse en forma donde el procedimiento puede llevar más
tiempo al tener que hacer la revisión a través de reportes o trasladando información
a archivos, para luego realizar el análisis en software como hojas electrónicas,
teniendo que segmentar la información, especialmente, en sistemas que tienen
mucha información o los que trabajan en tiempo real con muchas transacciones.
Mejora la productividad del trabajo del auditor
El trabajo en verificaciones manuales o en software que no son especialmente para
auditoría, ya que, es necesario estar creando fórmulas o procedimientos
22
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
23
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
24
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
Las técnicas de auditoría asistidas por computadora son de suma importancia para
el auditor de Tecnología Informática cuando realiza una auditoría. CAAT (Computer
Audit Assisted Techniques) incluyen distintos tipos de herramientas y de técnicas,
las que más se utilizan son los software de auditoría generalizado, software utilitario,
los datos de prueba y sistemas expertos de auditoría. Las CAAT se pueden utilizar
para realizar varios procedimientos de auditoría incluyendo:
Con esta herramienta se puede leer, visualizar, analizar y manipular datos; llevar a
cabo muestreos y extraer archivos de datos desde cualquier origen ordenadores
centrales a PC, incluso reportes impresos. IDEA es reconocido en todo el mundo,
como un estándar en comparaciones con otras herramientas de análisis de datos,
ofreciendo una combinación única en cuanto a poder de funcionalidad y facilidad de
uso.
25
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
Software de auditoría
El software de auditoría consiste en programas de computadora usados por el
auditor, como parte de sus procedimientos de auditoría, para procesar datos de
importancia de auditoría del sistema de contabilidad de la entidad. Puede consistir
en programas de paquete, programas escritos para un propósito, programas de
utilería o programas de administración del sistema. Independientemente de la
fuente de los programas, el auditor deberá verificar su validez para fines de auditoría
antes de su uso.
Paquete de Auditoría
Son programas generalizados de computadora diseñados para desempeñar
funciones de procesamiento de datos que incluyen leer archivos de computadora,
seleccionar información, realizar cálculos, crear archivos de datos e imprimir
informes en un formato especificado por el auditor. Son usados para control de
secuencias, búsquedas de registros, selección de datos, revisión de operaciones
lógicas y muestreo.
26
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
Snap Shots
Es semejante a una fotografía interna al sistema, es decir, a la memoria, lo que
permite obtener resultados intermedios en diferentes momentos de un proceso o
conseguir valores temporales de una variable. Se activa mediante ciertas
condiciones preestablecidas. Permite al auditor rastrear los datos y evaluar los
algoritmos aplicados a los datos.
27
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
Registros extendidos
Se incluye en algún tipo de registro, información significativa sobre las transacciones
o sobre el sistema, que luego puede ser consultada por el auditor.
Traceo
Indica por dónde pasa el programa cada vez que se ejecuta una instrucción.
Imprime o muestra en la pantalla el valor de las variables, en una porción o en todo
el programa.
Mapeo
Son características del programa tales como tamaño en bytes, localización en
memoria, fecha de última modificación, etcétera.
Comparación de código
Involucra los códigos fuentes y códigos objetos.
28
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
29
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
30
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
31
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
CONCEPTO.
32
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
Seguridad física; y
Control sobre el acceso a programas.
Identificación de activos
Para realizar un análisis de riesgos efectivo, el primer paso es identificar todos los
activos de la empresa. Estos activos incluyen todos los recursos relacionados con
la gestión e intercambio de información de la empresa, como software, hardware,
vías de comunicación, documentación digital y manual e incluso de recursos
humanos.
Riesgos y amenazas
Una vez se identifiquen todos los activos de información que componen la empresa,
deben definirse las amenazas a las que pueden estar expuestos. Estas amenazas
pueden ser de diferente índole, como ataques externos, desastres naturales o
errores humanos.
Ataques externos.
Los ciberdelincuentes siempre tienen en su punto de mira a las empresas y sus
sistemas, con el objetivo de robar información (bancaria o de otra índole comercial
o personal), tirar sus sistemas o utilizar sus recursos. Dos de las mayores amenazas
que reciben las empresas hoy en día son ataques de denegación de servicio
(inutilizan los sistemas informáticos de la empresa) o ataques con malware de tipo
33
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
Errores humanos.
La intervención humana en los procesos informáticos siempre está expuesta a que
se cometan errores (intencionados o no intencionados). Por ejemplo, un empleado
sin los conocimientos suficientes, o con privilegios superiores a los de su función,
puede realizar acciones que comprometan los datos o produzcan un
malfuncionamiento en los sistemas.
Desastres naturales. Es posible que se den situaciones que pongan en peligro los
activos informáticos de la empresa como inundaciones o sobrecargas en la red
eléctrica.
Los riesgos se producen al existir una amenaza que tenga consecuencias negativas
para los sistemas de información de la empresa. El análisis de riesgos debe recoger
información detallada de todos los riesgos a los que se ve expuestos y cómo afectan
a la empresa.
En esta fase del análisis de riesgos hay que priorizar cada uno de estos riesgos,
siendo preciso consultar datos estadísticos sobre incidentes pasados en materia de
seguridad.
Detectar vulnerabilidades
34
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
serie de medidas y tratamientos de riesgo con dos objetivos claros: evitar que
se produzca el riesgo o minimizar su impacto en caso de que llegue a
producirse.
35
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
36
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
ELEMENTOS DE EVALUACIÓN.
Para evaluar los sistemas con base en el riesgo, se debe tomar en cuenta qué es
riesgo y qué no es riesgo:
Lo que sí es riesgo.
Software y/o hardware desarrollados o adquiridos que incumplen con los estándares
de calidad.
1. Proveedores seleccionados sin ser los más adecuados
2. Usuarios conectados y desconectados ilícitamente a la red y sus
aplicaciones.
3. Información privilegiada filtrada ilegalmente a proveedores de recursos
informáticos.
4. Proveedores y funcionarios coludidos en la asignación de contratos de
software, hardware y telecomunicaciones.
5. Informes anuales elaborados con información sesgada o incompleta para la
correcta toma de decisiones.
6. Bases de licitaciones para servicios informáticos elaboradas de forma
incompleta o incorrecta.
7. Sistemas informáticos necesarios no desarrollados por el departamento de
TI.
8. Personal para desarrollo de sistemas contratado en exceso sin funciones
Sustanciales.
37
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
38
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
con todos los factores de evaluación y determinar qué valor es más apropiado
para el tema de la auditoría en los criterios de evaluación.
Por ejemplo, en una hoja de cálculo podemos posicionar la “formación y
competencia personal” con un factor de evaluación más bajo en su efecto sobre
valor del proceso, y un valor más elevado para el efecto en el programa y las
necesidades de usar un recurso adicional.
Aplicar esta visión sistemática es de gran ayuda para estandarizar los parámetros
de evaluación y evitar pérdidas de tiempo habituales cuando se establecen los
criterios de evaluación.
39
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
40
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
1. Antivirus actualizado
El antivirus es el primer freno frente a los ataques informáticos. Es prioritario tener
instalado y actualizado un antivirus que rastree permanentemente en busca de
amenazas.
2. Firewall
Un solo equipo desprotegido pone en riesgo la seguridad de toda la empresa. El
firewall protege la red privada y cifra la información que se envía desde todos los
dispositivos conectados a ella.
3. Protección wifi
La red wifi de la empresa se debe proteger ocultando la SSID y creando una red de
invitados que identifiquen su dirección. Cuando se accede desde fuera de la oficina,
conviene utilizar redes VPN o datos del móvil.
4. Software actualizado
Las actualizaciones del sistema operativo y del software incorporan parches de
seguridad frente a nuevas amenazas.
5. Copias de seguridad al día
Las copias de seguridad pueden evitar más de un disgusto, no solo frente a
amenazas informáticas, sino también frente a problemas técnicos.
6. Prevenir errores humanos
La imprudencia y el desconocimiento suelen ser las causas de los fallos de
ciberseguridad en las empresas. Es más que recomendable disponer de una guía
de buenas prácticas para evitar:
41
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
42
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
SISTEMAS DE RECUPERACIÓN.
43
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
44
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
Recuperación de información
El proceso de recuperación se lleva a cabo mediante consultas a la base de datos
donde se almacena la información estructurada, mediante un lenguaje de
interrogación adecuado. Es necesario tener en cuenta los elementos clave que
permiten hacer la búsqueda, determinando un mayor grado de pertinencia y
precisión, como son: los índices, palabras clave, tesauros y los fenómenos que se
pueden dar en el proceso como son el ruido y silencio documental. Uno de los
problemas que surgen en la búsqueda de información es si lo que recuperamos es
«mucho o poco» es decir, dependiendo del tipo de búsqueda se pueden recuperar
multitud de documentos o simplemente un número muy reducido. A este fenómeno
se denomina Silencio o Ruido documental.
45
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
46
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
47
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
48
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
49
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
50
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
Se puede establecer que las más comunes son: la pérdida directa de dinero, la
pérdida de confianza, la reducción de la eficiencia y la pérdida de oportunidades de
negocio. Otras no tan comunes, son la pérdida de vidas humanas, afectación del
medio ambiente, etc.
51
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
Posiblemente una de las principales razones por las cuales los problemas
de seguridad informática no han sido resueltos es la aparición frecuente de
nuevas amenazas. Como un ejemplo de esto es la evolución del malware: los virus
altamente nocivos y de amplia difusión han dado lugar a botnets furtivos, de difícil
detección y dirigidos a objetivos específicos.
52
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
Los cambios en los riesgos que debe considerar una organización tienen dos
orígenes:
53
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
CONCLUSION.
54
LICENCIATURA EN CONTADURIA
AUDITORIA EN SISTEMAS.
BIBLIOGRAFIA
- Gladys Noemí Salazar Say. (2005). Utilización De Las Técnicas De Auditoría
Asistidas Por Computador. 2005, De Biblioteca.Usac.Edu. Sitio Web: Https.
- Instituto Consorcio Clavijero. (2012). Técnicas De Auditoría Asistidas Por
Computadoras. 2012, De Cursos. Clavijero. Edu. Mx Sitio Web: Https
- Comunidad Contable.Com. (2017). Técnicas De Auditoría Asistidas Por
Computador - TAAC. 2017, De Comunidad Contable Sitio Web: Www.
- Plataforma Tecnológica Para La Gestión De La Excelencia. (2019). Análisis Y
Evaluación De Riesgos De Seguridad De La Información. 2019, De Isotools.Org
Sitio Web: Https//.Www.
- Francisco Nicolás Solarte Solarte. (2012). Análisis Y Evaluación De Riesgos. 2012,
De Http://Auditordesistemas.Blogspot.Com/ Sitio Web: Html
- Escuela Europea De Excelencia. (2017). Evaluación Del Riesgo De Auditoría.
2017, De Escuela De Excelencia Sitio Web: Https.
- Nora La Serna, Ulises Román. (2004). Estudio Y Evaluación De Los Sistemas De
Recuperación De Información. 2004, De Facultad De Ingeniería De Sistemas E
Informática Sitio Web: File://
- Francisco Javier Martínez Méndez. (2004). Recuperación De Información:
Modelos, Sistemas Y Evaluación.. 2004, De El Kiosko Jmc Sitio Web:
Https://Digitum.Um.Es/
- Cursos De Auditoria En Informática. (2012). Técnicas Y Herramientas De La
Auditoria De Sistemas. 2012, De Cursos De Auditoria De Informática Sitio Web:
Https://Sites.Google.Com/
55