miércoles, 29 de junio de 2011

Auditoria Informática de Redes y Comunicaciones



Para el informático y para el auditor informático, el entramado conceptual que constituyen las Redes Nodales, Líneas, Concentradores, Multiplexores, Redes Locales, etc. no son sino el soporte físico-lógico del Tiempo Real.

El auditor tropieza con la dificultad técnica del entorno, pues ha de analizar situaciones y hechos alejados entre sí, y está condicionado a la participación del monopolio telefónico que presta el soporte.

Como en otros casos, la Auditoria de este sector requiere un equipo de especialistas, expertos simultáneamente en Comunicaciones y en Redes Locales (no hay que olvidarse que en entornos geográficos reducidos, algunas empresas optan por el uso interno de Redes Locales, diseñadas y cableadas con recursos propios).

El auditor de Comunicaciones deberá inquirir sobre los índices de utilización de las líneas contratadas con información abundante sobre tiempos de desuso. Deberá proveerse de la topología de la Red de Comunicaciones, actualizada, ya que la desactualización de esta documentación significaría una grave debilidad.

La inexistencia de datos sobre cuantas líneas existen, cómo son y donde están instaladas, supondría que se bordea la Inoperatividad Informática. Sin embargo, las debilidades más frecuentes o importantes se encuentran en las disfunciones organizativas.

La contratación e instalación de líneas va asociada a la instalación de los Puestos de Trabajo correspondientes (Pantallas, Servidores de Redes Locales, Computadoras con tarjetas de Comunicaciones, impresoras, etc.). Todas estas actividades deben estar muy coordinadas y de ser posible, dependientes de una sola organización.

Auditoria de la Seguridad informática:

La computadora es un instrumento que estructura gran cantidad de información, la cual puede ser confidencial para individuos, empresas o instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal uso de esta. También puede ocurrir robos, fraudes o sabotajes que provoquen la destrucción total o parcial de la actividad computacional.

Esta información puede ser de suma importancia, y el no tenerla en el
momento preciso puede provocar retrasos sumamente costosos.

En la actualidad y principalmente en las computadoras personales, se ha dado otro factor que hay que considerar: el llamado "virus" de las computadoras, el cual, aunque tiene diferentes intenciones, se encuentra principalmente para paquetes que son copiados sin autorización ("piratas") y borra toda la información que se tiene en un disco.

Al auditar los sistemas se debe tener cuidado que no se tengan copias "piratas" o bien que, al conectarnos en red con otras computadoras, no exista la posibilidad de transmisión del virus. El uso inadecuado de la computadora comienza desde la utilización de tiempo de máquina para usos ajenos de la organización, la copia de programas para fines de comercialización sin reportar los derechos de autor hasta el acceso por vía telefónica a bases de datos a fin de modificar la información con propósitos fraudulentos.

La seguridad en la informática abarca los conceptos de seguridad física y seguridad lógica. La seguridad física se refiere a la protección del Hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc.

La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información.

Un método eficaz para proteger sistemas de computación es el software de control de acceso. Dicho simplemente, los paquetes de control de acceso protegen contra el acceso no autorizado, pues piden del usuario una contraseña antes de permitirle el acceso a información confidencial.

Dichos paquetes han sido populares desde hace muchos años en el mundo de las computadoras grandes, y los principales proveedores ponen a
disposición de clientes algunos de estos paquetes.

Ejemplo: Existe una Aplicación de Seguridad que se llama SEOS, para Unix, que lo que hace es auditar el nivel de Seguridad en todos los servidores, como ser: accesos a archivos, accesos a directorios, que usuario lo hizo, si tenía o no tenía permiso, si no tenía permiso porque falló, entrada de usuarios a cada uno de los servidores, fecha y hora, accesos con password equivocada, cambios de password, etc.

La Aplicación lo puede graficar, tirar en números, puede hacer reportes, etc.

La seguridad informática se la puede dividir como Area General y como Area Especifica (seguridad de Explotación, seguridad de las Aplicaciones, etc.). Así, se podrán efectuar Auditorias de la Seguridad Global de una Instalación Informática. –

Seguridad General- y Auditorias de la Seguridad de un área informática determinada –Seguridad Especifica -.

Con el incremento de agresiones a instalaciones informáticas en los últimos años, se han ido originando acciones para mejorar la Seguridad Informática nivel físico. Los accesos y conexiones indebidos a través de las Redes de Comunicaciones, han acelerado el desarrollo de productos de Seguridad lógica y la utilización de sofisticados medios criptograficos.

El sistema integral de seguridad debe comprender:

• Elementos administrativos

• Definición de una política de seguridad

• Organización y división de responsabilidades

• Seguridad física y contra catástrofes (incendio, terremotos, etc.)

• Prácticas de seguridad del personal

• Elementos técnicos y procedimientos

• Sistemas de seguridad (de equipos y de sistemas, incluyendo todos los

elementos, tanto redes como terminales.

• Aplicación de los sistemas de seguridad, incluyendo datos y archivos

• El papel de los auditores, tanto internos como externos


• Planeación de programas de desastre y su prueba.

La decisión de abordar una Auditoria Informática de Seguridad Global en una empresa, se fundamenta en el estudio cuidadoso de los riesgos potenciales a los que está sometida. Se elaboran "matrices de riesgo", en donde se consideran los factores de las "Amenazas" a las que está sometida una instalación y los "Impactos" que aquellas puedan causar cuando se presentan.

Las matrices de riesgo se representan en cuadros de doble entrada <>, en donde se evalúan las probabilidades de ocurrencia de los elementos de la matriz.

El cuadro muestra que si por error codificamos un parámetro que ordene el borrado de un fichero, éste se borrará con certeza.

sábado, 25 de junio de 2011

Diferencias y Similitudes entre el Control Interno Informático y el Auditor Informático




CONTROL INTERNO INFORMATICO
AUDITOR INFORMATICO
SIMILITUDES
PERSONAL INTERNO
Conocimientos especializados en tecnologías de información verificación del cumplimiento de controles internos, normativa y procedimientos establecidos por la dirección informática y la dirección general para los sistemas de información.
DIFERENCIAS
Análisis de los controles en el día a día
Informa a la dirección del departamento de informática, sólo personal interno
El enlace de sus funciones es únicamente sobre el departamento de informática
Análisis de un momento informático determinado
Informa a la dirección general de la organización
Personal interno y/o externo tiene cobertura sobre todos los componentes de los sistemas de información de la organización

Control Interno Informático


El control interno informático controla diariamente que todas las actividades de sistemas de información sean realizadas cumpliendo los procedimientos, estándares y normas fijados por la dirección de la organización y/o la dirección informática, así como los requerimientos legales.

La función del control interno informático es asegurarse de que las medidas que se obtienen de los mecanismos implantados por cada responsable sean correctas y válidas.

Control interno informático suele ser un órgano staff de la dirección del departamento de informática y está dotado de las personas y medios materiales proporcionados a los cometidos que se le encomienden.

Como principales objetivos podemos indicar los siguientes:
  • Controlar que todas las actividades se realicen cumpliendo los procedimientos y normas fijados, evaluar su bondad y asegurarse del cumplimiento de las normas legales.
  • Asesorar sobre el conocimiento de las normas.
  • Colaborar y apoyar el trabajo de Auditoria informática, así como de las auditorías externas al grupo.
  • Definir, implantar y ejecutar mecanismos y controles para comprobar el logro de los graso adecuados del servicio informático, lo cual no debe considerarse como que la implantación de los mecanismos de medida y responsabilidad del logro de esos niveles se ubique exclusivamente en la función de control interno, si no que cada responsable de objetivos y recursos es responsable de esos niveles, así como de la implantación de los medios de medida adecuados.
La auditoria informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo los eficazmente los fines de la organización y utiliza eficiente mente los recursos.

Auditoria Informática de Redes y Comunicaciones

Este tipo de auditoria deberá inquirir o actuar sobre los índices de utilización de las líneas contratadas con información sobre tiempos de uso y de no uso, deberá conocer la topología de la red  de comunicaciones, ya sea la actual o la desactualizada. Deberá conocer cuantas líneas existen, como son, dondeestán instaladas, y sobre ellas hacer una suposición de inoperatividad informática. Todas estas actividades deben estar coordinadas y dependientes de una sola organización (Debemos conocer los tipos de mapas actuales y anteriores, como son las líneas, el ancho de banda, suponer que todas las líneas están mal, la suposición mala confirmarlo).



Auditoria Informática de Sistemas

Se ocupa de analizar la actividad que se conoce como técnica de sistemas, en todos sus factores. La importancia creciente de las telecomunicaciones  o propicia de que las comunicaciones, líneas y redes  de las instalaciones informáticas se auditen por separado, aunque formen parte del entorno general del sistema (Ejm. De auditar el cableado estructurado, ancho de banda de una red LAN) 

Tipos de Auditoría informática

Dentro de la auditoría informática destacan los siguientes tipos (entre otros):
·                     Auditoría de la gestión: la contratación de bienes y servicios, documentación de los programas, etc.
·                     Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.
·                     Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas.
·                     Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos.
·                     Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio.
·                     Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.
·                     Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información.
·                     Auditoría de las comunicaciones. Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación.
·                     Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.
la técnica de la auditoría, siendo por tanto aceptables equipos multidisciplinarios formados por titulados en Ingeniería Informática e Ingeniería Técnica en Informática y licenciados en derecho especializados en el mundo de la auditoría.

Auditoría Informática

La auditoría informática es el proceso llevado a cabo por profesionales generalmente Ingenieros o Ingenieros Técnicos en Informática que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. Permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes.
Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia.
Los objetivos de la auditoría informática son:
·                     El control de la función informática
·                     El análisis de la eficiencia de los Sistemas Informáticos
·                     La verificación del cumplimiento de la Normativa en este ámbito
·                     La revisión de la eficaz gestión de los recursos informáticos.
La auditoría informática sirve para mejorar ciertas características en la empresa como:
·                     Desempeño
·                     Fiabilidad
·                     Eficacia
·                     Rentabilidad
·                     Seguridad
·                     Privacidad
Generalmente se puede desarrollar en alguna o combinación de las siguientes areas:
·                     Gobierno corporativo
·                     Administración del Ciclo de vida de los sistemas
·                     Servicios de Entrega y Soporte
·                     Protección y Seguridad
·                     Planes de continuidad y Recuperación de desastres
La necesidad de contar con lineamientos y herramientas estándar para el ejercicio de la auditoría informática ha promovido la creación y desarrollo de mejores prácticas como COBIT, COSO e ITIL.
Actualmente la certificación de ISACA para ser CISA Certified Information Systems Auditor es una de las más reconocidas y avaladas por los estándares internacionales ya que el proceso de selección consta de un examen inicial bastante extenso y la necesidad de mantenerse actualizado acumulando horas (puntos) para no perder la certificación.

Responsabilidad Principal del Auditor en Sistemas

El auditor adquiere responsabilidades, no solamente con la persona que directamente contratan sus servicios, sino con un número de personas desconocidas para él que van a utilizar el resultado de su trabajo como base para tomar decisiones.

Aspecto Éticos y Morales en el Ambiente Informático

INVESTIGACIÓN PENDIENTE

Planes de Contigencia

PENDIENTE DE SUBIR

Evaluación de Riesgos Informáticos

PENDIENTE DE SUBIR

Planes programas y presupuestos de la Auditoria en Sistemas

Origen de la Auditoria

Historia y Desarrollo de la Auditoría
Existe la evidencia de que alguna especie de auditoría se practicó en tiempos remotos. El hecho de que los soberanos exigieran el mantenimiento de las cuentas de su residencia por dos escribanos independientes, pone de manifiesto que fueron tomadas algunas medidas para evitar desfalcos en dichas cuentas. A medidas que se desarrollo el comercio, surgió la necesidad de las revisiones independientes para asegurarse de la adecuación y finalidad de los registros mantenidos en varias empresas comerciales. La auditoría como profesión fue reconocida por primera vez bajo la Ley Británica de Sociedades Anónimas de 1862 y el reconocimiento general tuvo lugar durante el período de mandato de la Ley "Un sistema metódico y normalizado de contabilidad era deseable para una adecuada información y para la prevención del fraude". También reconocía ..."Una aceptación general de la necesidad de efectuar una versión independiente de las cuentas de las pequeñas y grandes empresas". Desde 1862 hasta 1905, la profesión de la auditoría creció y floreció en Inglaterra, y se introdujo en los Estados Unidos hacia 1900. En Inglaterra se siguió haciendo hincapié en cuanto a la detección del fraude como objetivo primordial de la auditoría. En 1912 Montgomery dijo:
En los que podría llamarse los días en los que se formó la auditoría, a los estudiantes se les enseñaban que los objetivos primordiales de ésta eran:
La detección y prevención de fraude.
La detección y prevención de errores; sin embargo, en los años siguientes hubo un cambio decisivo en la demanda y el servicio, y los propósitos actuales son:
El cerciorarse de la condición financiera actual y de las ganancias de una empresa.
La detección y prevención de fraude, siendo éste un objetivo menor.
Este cambio en el objetivo de la auditoría continuó desarrollándose, no sin oposición, hasta aproximadamente 1940. En este tiempo "Existía un cierto grado de acuerdo en que el auditor podía y debería no ocuparse primordialmente de la detección de fraude". El objetivo primordial de una auditoría independiente debe ser la revisión de la posición financiera y de los resultados de operación como se indica en los estados financieros del clientes, de manera que pueda ofrecerse una opinión sobre la adecuación de estas presentaciones a las partes interesadas.
Paralelamente al crecimiento de la auditoría independiente en lo Estados Unidos, se desarrollaba la auditoría interna y del Gobierno, lo que entró a formar parte del campo de la auditoría. A medida que los auditores independientes se apercibieron de la importancia de un buen sistema de control interno y su relación con el alcance de las pruebas a efectuar en una auditoría independiente, se mostraron partidarios del crecimiento de los departamentos de auditoría dentro de las organizaciones de los clientes, que se encargaría del desarrollo y mantenimiento de unos buenos procedimientos del control interno, independientemente del departamento de contabilidad general. Progresivamente, las compañías adoptaron la expansión de las actividades del departamento de auditoría interna hacia áreas que están más allá del alcance de los sistemas contables. En nuestros días, los departamentos de auditoría interna son revisiones de todas las fases de las corporaciones, de las que las operaciones financieras forman parte.
La auditoría gubernamental fue oficialmente reconocida en 1921 cuando el Congreso de los Estados Unidos estableció la Oficina General de contabilidad.
Esta ley es la que investiga todos los asuntos relativos a los cobros, pagos y aplicación de los fondos públicos. Legislaciones posteriores ampliaron y clarificaron su autoridad auditora, particularmente con respecto a las corporaciones del Gobiernos, pero la ley 1921 sentó la base primaria para el amplio alcance de la auditoría, yendo más allá de la contabilidad, asuntos financieros y cumplimiento legal.
El objetivo de BSA es erradicar la piratería informática trabajando en tres aspectos fundamentales: La educación, la promoción de legislaciones que protejan los derechos de la propiedad intelectual y emprendiendo acciones legales.
La ley
En Panamá, los derechos de autor se encuentran protegidos desde la primera Constitución Nacional de la República de 1904. La constitución reconoce la propiedad exclusiva de todo autor o inventor sobre su obra o invención.
La materia de derechos de autor estuvo regulada hasta diciembre de 1994 por el Titulo V Libro IV del Código Administrativo, el cual fue subrogado por la Ley de Derechos de Autor y Derechos Conexos (Ley No. 15 del 8 de agosto de 1994). Esta ley se encuentra en vigencia desde el 1 de enero de 1995 y protege expresamente los programas de computadoras o Software, designados como programas de ordenador.
Artículo 17: Sin perjuicio en lo dispuesto en el artículo 107, se presume, salvo prueba en contrario, que es productor del programa de ordenador la persona que aparezca indicada como tal en la obra, de manera acostumbrada.
Artículo 18: Salvo pacto en contrario, el contrato entre los autores de programa de ordenador y el productor implica la cesión limitada y exclusiva, a favor de este, de los derechos patrimoniales reconocidos en la presente ley, así como la autorización para decidir sobre la divulgación y para ejercer los derechos morales sobre la obra, en la medida que ello sea necesario para la explotación de la obra.
De conformidad al reglamento de esta ley, los programas de ordenador están protegidos en los mismos términos que las obras literarias. Es ilícita, según la ley y en el reglamento, toda utilización, reproducción o distribución no autorizada de programas de computadoras. La distribución comprende la venta, alquiler o cualquier forma de transmisión de propiedad a título oneroso, es decir, con fines lucrativos. Igualmente, se prohíbe el uso de programas de computadoras por varias personas dentro de una misma empresa mediante la instalación de redes, estaciones de trabajo u otros procedimientos análogos.
La única excepción es la facultad del usuario de hacer una sola copia del original para fines exclusivos de archivo o seguridad. No se puede hacer ninguna otra copia sin la autorización expresa del titular de los derechos de autor.
La ley establece acciones civiles y penales contra las violaciones de los derechos de los titulares del software. Por la vía civil, el titular del derecho de autor podrá solicitar el cese de la actividad ilícita y una indemnización por los daños materiales y morales sufridos por la violación, así como medidas cautelares, entre ellas, el secuestro de las copias ilícitas y de los aparatos o instrumentos utilizados en la reproducción, además del secuestro de los ingresos obtenidos por la utilización ilegal del software.
Las violaciones de derechos de autor de programas de computadora también son castigadas como delito con penas de 2 a 4 años de prisión y multas accesorias de hasta B/ 20,000.00. Estos ilícitos facultan a la autoridad encarga da del caso a ordenar la detención preventiva del procesado antes que se dicte sentencia firme.
Artículo 121: Será penado con penas de 30 días a 18 meses todo aquel que, sin autorización:
1.            Emplee indebidamente el título de una obra, con infracción en el artículo 28.
2.            Realice una modificación a la obra, en violación a lo dispuesto en el artículo 37.
3.            Comunique públicamente en contumancia, por cualquier forma o procedimiento, en violación a los artículos 36 y 38, en forma original o transformada, integra o parcialmente, una obra protegida por la presente ley.
4.            Utilice ejemplares de la obra con infracción del derecho establecido en el artículo 40 e inclusive la distribución de fonogramas ilegítimamente reproducidos.
5.            Retransmita por cualquier medio, alámbrico o inalámbrico en violación al artículo 95, una emisión o radio difusión.
6.            Reproduzca o distribuya, siendo cesionario o licenciatario autorizado por el titular del respectivo derecho un mayor numero de ejemplares que el permitido por el contrato o comunique, reproduzca o distribuya la obra después e vencido el plazo de autorización que se haya convenido.
7.            Se atribuya falsamente la cualidad de titular originaria o derivada, de algunos de los derechos conferidos en esta ley, y mediante esta indebida atribución obtenga que la autoridad judicial o administrativa competente supuesta la comunicación, reproducción o distribución de la obra, interpretación o producción.
8.            Presente declaraciones falsa de declaraciones de ingresos, repertorio utilizado, identificaciones de los autores, autorización obtenida, numero de ejemplares o cualquier otra adulteración de datos susceptibles de causar perjuicio a cualquiera de los titulares de derecho protegido por la presente ley.
La acción a la que se refiere el presente artículo se aplicará de acuerdo con la falta cometida según lo establezca la autoridad competente, siguiendo los procesos correspondientes.
Artículo 122: La pena será de dos a cuatro años de prisión a quien:
Reproduzca con infracción en los artículos 36 y 39 en forma original o modificada, integra o parcialmente, obras protegida por la presente ley.
Introduzca en el país, almacene, distribuya, exporte, venda, alquile o ponga en circulación de cualquier otra manera, reproducciones ilícitas de las obras protegidas.
Escriba en el registro de derecho de autor y derechos conexos una obra interpretación o producción ajena como si fueran propia o como de personas distinta del verdadero autor, artista o productor.
Artículo 125: Como pena accesoria, el juez impondrá al responsable de cualquiera de los delitos indicados en el presente capitulo, una multa de B/.1,000.00 a B/.20,000.00 de acuerdo con la gravedad de la infracción.
La principal obligación como usuario de software es adquirir programas originales sólo para su uso. Si adquiere software para usarlo en un negocio, cada computadora cada computadora debe contar con una licencia de uso. Es ilegal adquirir un juego de software original y usarlo en más de una computadora, prestarlo, copiarlo o distribuirlo, por cualquier razón, sin la autorización previa y expresa del fabricante del programa.
Cuando compre software, revise que sea un producto legítimo. Aunque los fabricantes de software intentan que los productos sean cada vez más difíciles de imitar, algunos paquetes de programas falsificados parecen idénticos al paquete del fabricante original, pero son de calidad inferior.
Los compradores o usuarios de productos falsos o copiados se arriesgan innecesariamente a:
virus, discos dañados o software defectuoso
documentación inadecuada
carencia del soporte técnico
imposibilidad de obtener ofertas de actualización de software.
Además, si compra o usa programas falsificados o copiados, no sólo niega a los programadores del producto sus ingresos legítimos, sino que también provoca daños a la industria local e internacional. Todas las compañías de software invierten años de trabajo en el desarrollo de un producto. Una parte de cada dólar que usted gasta en comprar programas originales se reinvierte en la investigación y desarrollo de programas mejores y más avanzados. Cuando compra software falsificado, su dinero va directamente a los bolsillos de los piratas.
En 1996, la copia ilegal de programas ocasionó pérdidas superiores a los 11 mil millones de dólares a los productores de software de todo el mundo. En Panamá, la tasa de piratería llegó al 64% y las pérdidas superaron los 5 millones de dólares americanos.
El gobierno de Panamá, consciente de la necesidad de ofrecer una protección real y efectiva a los titulares de derechos de autor, aprobó la Ley de Derechos de Autor y Derechos Conexos, la cual establece sanciones mucho más graves que las que existían en el pasado y procedimientos más expeditos. Asimismo, la nueva Ley de Propiedad Industrial No. 35 del 10 de mayo de 1996, que entró el 15 de noviembre de 1996, concede a los agentes del Ministerio Público (Fiscales) la facultad de iniciar investigaciones de oficio por violación a los derechos de autor, cuando se tenga conocimiento de la comisión del delito. Los agentes del Ministerio Público tienen la facultad de ordenar medidas cautelares, tales como el decomiso de las copias ilícitas y los medios e instrumentos utilizados en la comisión del delito. Por consiguiente, aquellos que infrinjan los derechos de los autores de software serán castigados severamente.
Recursos contra la piratería
Si sabe de piratería de software o de negocios que venden productos falsos, llame a la BSA al 265-3894. Si necesita información sobre el tema, la BSA le ofrece herramientas e información para asistir a empresas y a individuos a administrar su software eficazmente.