SlideShare una empresa de Scribd logo
1 de 33
UNIVERSIDAD SAN CARLOS DE GUATEMALA
CENTRO UNIVERSITARIO DE JUTIAPA
CATEDRA: LICENCIATURA EN CONTADURÍA PÚBLICA Y AUDITORÍA
SÉPTIMO SEMESTRE
PROCESAMIENTO ELECTRÓNICO DE DATOS
LIC. RENÉ MARCELO CHINCHILLA MARROQUÍN
GENERALIDADES DE LA AUDITORÍA DE SISTEMAS
LICENCIAMIENTO DE SOFTWARE
INVENTARIO DE SOFTWARE
GLENDY YANNETH VIRULA MAZARIEGOS
CARNET: 201740627
SECCIÓN “U”
Jutiapa, 14 de febrero 2020.
ÍNDICE
INTRODUCCIÓN .................................................................................................................. i
GENERALIDADES DE LA AUDITORÍA DE SISTEMA
GENERALIDADES DE LA AUDITORÍA DE SISTEMAS .......................................................1
AUDITORÍA DE SISTEMAS ...............................................................................................1
Objetivos de la Auditoría de Sistemas............................................................................2
Alcance de la Auditoría de Sistemas ..............................................................................2
Características de la Auditoría de Sistemas...................................................................2
Estándares para Auditoria de Sistemas..........................................................................3
Estándares Generales.................................................................................................3
The Management of the Control of data Information Technology: .........................3
Estándares de administración de calidad y aseguramiento de calidad ISO 9000 .3
Sys Trust- Principios y criterios de confiabilidad de sistemas................................3
Modelo de Evolución de Capacidades de software (CMM): ...................................3
Administración de sistemas de información............................................................3
Ingeniería de seguridad de sistemas ......................................................................4
Estándares Específicos...............................................................................................4
Iso 27001..................................................................................................................4
Iso 15504..................................................................................................................4
Iso 12207..................................................................................................................4
Iso /IEC 17799 .........................................................................................................4
Tipos de Auditoria de Sistemas......................................................................................5
Auditoría con la computadora .....................................................................................5
Auditoria sin la computadora.......................................................................................5
Auditoría de la gestión informática..............................................................................6
Auditoría alrededor de la computadora.......................................................................6
Auditoría de seguridad de sistemas............................................................................7
Auditoría a los sistemas de redes...............................................................................7
Auditoria de bases de datos........................................................................................8
Metodología tradicional:...........................................................................................8
Metodología de evaluación de riesgos....................................................................8
Etapas de la Auditoria de Sistemas. .........................................................................9
Etapa de la planeación de la auditoría ....................................................................9
Etapa de Ejecución de la Auditoría .........................................................................9
Etapa de Dictamen de la Auditoría..........................................................................9
LICENCIAMIENTO DEL SOFTWARE..........................................................................10
Tipos de Licencias de Software ................................................................................10
Software Libre o Free Software.............................................................................11
Software con copyleft.............................................................................................12
El Software semi-libre............................................................................................12
Freeware:...............................................................................................................12
Shareware..............................................................................................................12
Software de código abierto....................................................................................12
Software Propietario ..............................................................................................13
Software Comercial................................................................................................13
Debian....................................................................................................................13
BSD........................................................................................................................14
X.org.......................................................................................................................14
GPL ........................................................................................................................14
TIPOS DE LICENCIAS EXISTENTES DE DISTRIBUCIÓN DE SOFTWARE.........15
Licencias OEM.......................................................................................................15
Licencias FPP o Retail...........................................................................................15
Licencias por volumen...........................................................................................15
EL INVENTARIO DEL SOFTWARE.................................................................................16
Tipos de Inventarios de Software .................................................................................17
Inventario Individual...................................................................................................17
Inventario Global........................................................................................................17
Ventajas del inventario de Software .............................................................................18
Herramientas utilizadas para realizar el inventario de software...................................18
WinAudit.....................................................................................................................18
Free PC Audit ............................................................................................................19
Belarc Advisor............................................................................................................19
Fast Software Audit ...................................................................................................19
Open-AudIT ...............................................................................................................20
La Auditoría del Licenciamiento permite:......................................................................20
EJEMPLOS...........................................................................................................................21
Contrato de Licenciamiento.............................................................................................21
Inventario de Software......................................................................................................25
CONCLUSIONES....................................................................................................................ii
GLOSARIO .............................................................................................................................iii
BIBLIOGRAFÍAS/EGRAFÍAS
i
I
NTRODUCCIÓN
La Auditoría de Sistemas es un proceso ejecutado por personas capacitadas para
dicha acción, con el fin de revisar y verificar que la organización, mantiene la
integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza
eficientemente los recursos, y cumple con las leyes y regulaciones establecidas, ya
que la informática está encabezando el trabajo de las diferentes oficinas e
instituciones, en procesos como almacenamiento, ejecución y procesamiento de
grandes volúmenes de información, por lo que es indispensable la Auditoría de
Sistemas para conocer el estado de su equipos y software en general, si el tipo de
licencia que están utilizando es el adecuado y si están cumpliendo con las
regulaciones que el uso de dicha licencia requiere, así como la importancia de
mantener un control de inventario de software para verificar que se cuenten con las
herramientas necesarias para que la organización en general ejecute de manera
eficiente las distintas actividades u operaciones a las que se dedica.
1
GENERALIDADES DE LA AUDITORÍA DE SISTEMAS
La auditoría proviene del latín auditorius, y de esta proviene la palabra auditor, que
se refiere a todo aquel que tiene la virtud de oír, y al hablar de La Auditoría de
Sistemas es un proceso llevado por profesionales especialmente capacitados para
el efecto, que consiste en recoger, agrupar y evaluar evidencias para determinar si
el departamento de informática salvaguarda el activo empresarial, mantiene la
integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza
eficientemente los recursos, y cumple con las leyes y regulaciones establecidas.
AUDITORÍA DE SISTEMAS
Auditoría de Sistemas Informáticos nos referimos al elemento sistemático,
profesional, ético y objetivo que analiza y evalúa procesos y sistemas informáticos
a través de un muestreo y hallazgos, donde se incluye evidencia para dar una
opinión razonable de lo evaluado en una organización o empresa el mismo que debe
ser presentado en un informe de auditoría con sus respectivo dictamen y
recomendaciones, debe poseer un conjunto de normas, técnicas y buenas prácticas
dedicadas a la evaluación y aseguramiento de la calidad, seguridad, razonabilidad
y disponibilidad de la información tratada y almacenada a través de equipos de
cómputo, así como de la eficacia, eficiencia y economía de con la que la
administración de una empresa u organización está manejando esta información
y junto con todos los recursos físicos y humanos asociados para su adquisición ,
captura, procesamiento, transmisión , distribución uso y almacenamiento. La
auditoría de Sistemas comprenderá la evaluación de equipos de cómputo, calidad
de materiales, organización de centros de información, hardware, redes, sistemas
o procedimientos específicos,, tendrá que evaluar los sistemas de información en
general, software, entradas, licencias de software, procedimientos, controles,
archivo, seguridad y obtención de información.
2
Objetivos de la Auditoría de Sistemas
a. Analizar la eficiencia de los Sistemas Informáticos.
b. Verificar del cumplimiento de la normativa en este ámbito.
c. Revisar de la eficaz gestión de los recursos informáticos.
d. Emitir una opinión de la gestión informática.
Sistemas Informáticos actuales son parte de gestión integral de la empresa u
organización, por esta razón las normas y estándares propiamente informáticos
deben someterse a las normas y estándares generales de la empresa u
organización.
Alcance de la Auditoría de Sistemas
Cuando se va a realizar una auditoría a este departamento, el alcance de esta se
debe definir con precisión, esto debido a que se tiene que establecer el entorno y
los límites en los que se desarrollará la misma. El alcance ha de figurar
expresamente en el Informe Final de Auditoría, de modo que quede perfectamente
determinado todos los procedimientos que se han ejecutado para obtener la
información pertinente y de la misma manera los procedimientos que se han omitido.
Características de la Auditoría de Sistemas.
Este tipo de Auditoría permite a través de una revisión independiente, la evaluación
de actividades, funciones específicas, resultados u organización, con el fin de
evaluar su correcta realización. Se debe hacer énfasis en la revisión independiente,
debido a que el auditor debe mantener independencia mental, profesional y laboral
para evitar cualquier tipo de influencia en los resultados de la misma, por lo que se
establecen equipos multidisciplinarios formados por Ingenieros Informáticos e
Ingeniería técnica e Informática y Licenciados en derecho especializados en
auditoría.
3
Estándares para Auditoria de Sistemas
Estándares Generales
Directrices generales de COBIT: Son un marco internacional de referencias que
abordan las mejores prácticas de auditoría de sistemas, permiten que la gerencia
incluya y administre los riesgos relacionados con la tecnología, los aspectos
técnicos y la necesidad de los controles.
The Management of the Control of data Information Technology: Este modelo
se basa en los roles y establece responsabilidades relacionadas con la seguridad y
controles correspondientes en 7 grupos: administración general, gerentes de
sistemas, dueños, agentes, usuarios de sistemas de información, así como
proveedores de servicios, desarrollo y operaciones de servicios y soporte de
sistemas.
Estándares de administración de calidad y aseguramiento de calidad ISO 9000:
Estos estándares permiten a la empresa crear sistemas de calidad efectivos
Sys Trust- Principios y criterios de confiabilidad de sistemas: Pretende aumentar la
confianza de la gerencia a través de la confiabilidad de los sistemas de información,
siendo confiable cuando funcionas sin errores significativos.
Modelo de Evolución de Capacidades de software (CMM): Hace posible evaluar
las capacidades de la organización para ejecutar el desarrollo y mantenimiento de
sus sistemas.
Administración de sistemas de información: Permite a las entidades
gubernamentales comprender la implementación estratégica de las TIC.
4
Ingeniería de seguridad de sistemas – Modelo de madurez de capacidades (SSE
– CMM): describe las características de una arquitectura de la seguridad
organizacional, para las TIC electrónicas de acuerdo con las prácticas generalmente
aceptadas que tenga la organización.
Estándares Específicos
Iso 27001: Contiene los requisitos del sistema de gestión de seguridad de la
información, especifica los requisitos para la implementación y mejora de este
sistema en el contexto del riesgo y controles de seguridad.
Iso 15504: Permite la evaluación de procesos de software en las organizaciones
que realicen actividades del ciclo de vida del software.
Iso 12207: Tiene como objetivo principal proporcionar una estructura común para
que compradores, proveedores, desarrolladores, personal de mantenimiento,
operadores, gestores y técnicos involucrados en el desarrollo de software usen un
lenguaje común. Contiene procesos, actividades y tareas para aplicar durante la
adquisición de un sistema que contiene software, un producto software puro o un
servicio software, y durante el suministro, desarrollo, operación y mantenimiento de
productos software.
Iso /IEC 17799 (denominada también como ISO 27002): Tiene por objeto desarrollar
un marco de seguridad sobre el cual trabajen las empresas como guía para la
implementación del sistema de administración y seguridad de la información.
5
Tipos de Auditoria de Sistemas.
Auditoría con la computadora
Es la auditoria que se realiza con el apoyo de los equipos de cómputos y sus
programas para evaluar cualquier tipo de actividades y operaciones no
necesariamente computarizadas, pero si susceptibles de ser automatizadas; dicha
auditoria se realizara también a las actividades del centro de sistemas y a sus
componentes.
La principal característica de este tipo de auditoria es que, sea en un caso o en otro
caso, o en ambos, se aprovecha la computadora y sus programas para la evaluación
de las actividades a realizar, de acuerdo a las necesidades concretas del auditor,
utilizando en cada caso las herramientas especiales del sistema y las tradicionales
de la propia auditoría.
Auditoria sin la computadora
Es la auditoria cuyos métodos, técnicas y procedimientos están orientados
únicamente a la evaluación tradicional del comportamiento y valides de la
transacciones económicas, administrativas y operacionales de un área de computo,
y en sí de todos los aspectos que afectan a las actividades que se utilizan sistemas
informáticos, pero dicha evaluación se realiza sin el uso de sistemas
computacionales. Es también la evaluación tanto la estructura de organización,
funciones y actividades de funcionarios de personal de un centro de cómputo, así
como a los perfiles de sus puestos,
Como el de los reportes, informes y bitácoras de los sistemas, de la existencia y
aplicación de planes, programas y presupuestos en dichos centro así como del uso
aprovechamientos informáticos para la realización de actividades, operaciones y
tareas. Así mismo en la evaluación de los sistemas de actividad y prevención de
contingencia de la adquisición y el uso hardware, software y personal informático.
6
Auditoría de la gestión informática
Es la auditoría cuya aplicación se enfoca exclusivamente a las revisiones de las
funciones y actividades de tipo administrativo que se realizaran dentro de un centro
de cómputo, tales como la planeación, organización, dirección de dicho centro. Esta
auditoria se realizara también con el fin de verificar el cumplimiento de las funciones
asignadas a los funcionarios, empleados y usuarios de las tareas de
sistematización, así como para revisar y evaluar las evaluaciones de sistemas.
El uso y protección de los sistemas de procesamiento, los programas y la
información. Se aplica también para verificar el correcto desarrollo, instalación,
mantenimiento y explotación de los sistemas de cómputo así como sus equipos e
instalaciones. Todo esto se lleva a cabo con el propósito de dictaminar sobre la
adecuada gestión administrativa de los sistemas computacionales de una empresa
y del propio centro informático.
Auditoría alrededor de la computadora
Es la revisión específica que se realiza a todo lo que está alrededor de un equipo,
como son sus sistemas, actividades y funcionamiento. Haciendo una evaluación de
sus métodos y procedimientos de acceso y procesamiento de datos, la emisión y
almacenamiento de datos, las actividades de planeación y presupuestario del
equipo del centro de cómputo, los aspectos operacionales y financieros, la gestión
administrativa de accesos al sistema, la atención a sus usuarios y el desarrollo de
nuevos sistemas, las comunicaciones internas y externas, y en sí , a todos aquellos
aspectos que contribuyan al buen funcionamiento de una área de sistematización.
7
Auditoría de seguridad de sistemas
Es la revisión exhaustiva, técnica y especializada que se realiza a todo lo
relacionado con la seguridad de un sistema de cómputo, sus áreas y personal así
como a las actividades, funciones y acciones preventivas y correctivas que
contribuyan a salvaguardar la seguridad de sus equipos computacionales las bases
de datos, redes, instalaciones y usuarios de los sistemas.
Es también la revisión de los planes de contingencia y medida de protección para la
información, los usuarios y los propios sistemas computacionales, en si para todos
aquellos aspectos que contribuyen a la protección y salvaguardar en el buen
funcionamiento del área de sistematización, sistemas de redes o computadoras
personales, incluyendo la prevención y erradicación de los virus informáticos.
Auditoría a los sistemas de redes
Es la revisión exhaustiva, específica y especializada que se realiza a los sistemas
de redes de una empresa considerando en la evaluación los tipos de redes,
arquitectura, topología, su protocolo de información las conexiones, accesos,
privilegios, administración y demás aspectos que repercuten en su instalación,
administración, funcionamiento y aprovechamiento.
Es también la revisión del software institucional de los recursos informáticos e
información de las operaciones, actividades y funciones que permiten compartir las
bases de datos, instalaciones, software y hardware de un sistema de red.
8
Auditoria de bases de datos
Existen dos tipos de metodologías para esta auditoría, más sin embargo cada
organización puede diseñar la suya propia, entre las metodologías encontramos:
Metodología tradicional: El auditor revisa el entorno y para ello se ayuda de un check
list con una serie de cuestiones a verificar.
Metodología de evaluación de riesgos: Este tipo de metodología, conocida también
por risk oriented approach, es la que propone la ISACA, y empieza fijando los
objetivos de control que minimizan los riesgos potenciales a los que está sometido
el entorno.
Un riesgo se define como la estimación del grado de exposición a que una amenaza
se materialice sobre uno o más activos causando daños o perjuicios a la
Organización.
Objetivo del análisis de riesgos
 Identificar, evaluar y manejar los riesgos de seguridad.
 Estimar la exposición de un activo a una amenaza determinada.
 Determinar cuál combinación de medidas de seguridad proporcionará un
nivel de seguridad razonable a un costo aceptable.
 Tomar mejores decisiones en seguridad informática.
 Enfocar recursos y esfuerzos en la protección de los activos.
9
Etapas de la Auditoria de Sistemas.
Etapa de la planeación de la auditoría
Cómo se va a ejecutar la auditoría, por medio de un programa de Auditoría, es el
procedimiento a seguir, en el examen a realizarse, el mismo que es planeado y
elaborado con anticipación y debe ser de contenido flexible, sencillo y conciso, de
tal manera que los procedimientos empleados en cada Auditoría estén de acuerdo
con las circunstancias del examen.
Etapa de Ejecución de la Auditoría
La siguiente etapa después de la planeación de la auditoría es la ejecución de la
misma, y está determinada por las características propias, los puntos elegidos y los
requerimientos estimados en la planeación.
Etapa de Dictamen de la Auditoría
La tercera etapa luego de la planeación y ejecución es emitir el dictamen, que es el
resultado final de la auditoría, donde se presentan los siguientes puntos: la
elaboración del informe de las situaciones que se han detectado, la elaboración del
dictamen final y la presentación del informe de auditoría.
10
LICENCIAMIENTO DEL SOFTWARE
Las licencias básicamente son contratos, donde su fin es proporcionar un programa
o un software a un tercero y a su vez esta persona tenga derechos a tener el
software y manejarlo. Pero para tener esos derechos mencionados anteriormente,
el usuario deberá cancelar un valor determinado por el dueño de la licencia.
EL objetivo primordial de las licencias es prevenir las estafas o aún mejor dicho de
falsificaciones, por eso cada software no programa original, se entregará con su
respectiva licencia, para el manejo del mismo.
Para que la marca, dueña de los programas y software pueda tener los beneficios
lucrativos y morales de estas, la compañía deberá estar previamente registrada en
la cámara de comercio y obviamente estar cumpliendo con todos los impuestos
respectivos. Sin embargo, es de saber que la compañía será una persona jurídica
ante el estado.
Tipos de Licencias de Software
El software es comercializado de acuerdo con diferentes tipos de licencias, donde
las mismas autorizan el uso personal de un software, sin tener que ser el propietario
directo.
Cuando la licencia es entregada al usuario, después de haber cancelado el valor
monetario, este tendrá derecho legal e hacer uso de este, pero jamás podrá hacer
uso de esta para sacar más copias o comercializarlas.
11
Software Libre o Free Software
Es un software disponible para cualquiera que desee utilizarlo, copiarlo y distribuirlo,
ya sea en su forma original o con modificaciones. La posibilidad de modificaciones
implica que el código fuente está disponible. Si un programa es libre, puede ser
potencialmente incluido en un sistema operativo también libre.
Es importante no confundir software libre con software gratis, porque la libertad
asociada al software libre de copiar, modificar y redistribuir, no significa gratuidad.
Están bajo una licencia libre y que su uso, modificación y distribución son permitidos
a todos. Las principales licencias de software libre son GPL y LGPL. La primera,
destinada a usuarios que puedan incorporarle modificaciones o que puedan agregar
el software libre a un trabajo propio, el cual deberá ponerlo a disposición también
con la misma licencia. La segunda, es más libre y destinada inclusive a software
comercial.
Software Libre no implica necesariamente que es gratuito, este es un punto
importante a considerar, muchos softwares libres pueden ser vendidos o
incorporado a ellos la venta de consultoría o servicios anexos.
Las licencias del software libre se basan en la distribución del código fuente junto
con el programa con cuatro premisas importantes:
1. La libertad de usar el programa, con cualquier propósito.
2. La libertad de estudiar el funcionamiento del programa, y adaptarlo a las
necesidades.
3. La libertad de distribuir copias, con el objeto de ayudar a otros.
4. La libertad de mejorar el programa y hacer públicas las mejoras, de modo
que toda la comunidad se beneficie.
12
Ejemplos de Softwares Libres:
 Sistema Operativo Linux
 Lenguajes Java y PHP
 Base de datos MySQL
 Programa de oficina Open Office
Software con copyleft: Básicamente son los programas de distribución libre y que
no tiene algún costo monetario. Acá se permite la modificación del mismo para
distribución ya sea original o modificada.
El Software semi-libre: es un software que no es libre pero permite que otros
individuos lo usen, lo copien, lo distribuyan y hasta lo modifiquen. Ejemplos de
software semi-libre son las primeras versiones de Internet Explorer de Microsoft, o
algunas versiones de browsers de Netscape, y StarOffice.
Freeware: Es una licencia donde cumple la función de redistribuir los programas
sin tener alguna alteración.
Shareware: Esta licencia sirve para distribuir programas pagos, pero para el uso de
esta licencia tiene que ser también remunerado como el mismo programa.
Software de código abierto: La distribución de esta libre y permite modificaciones
de la mayoría, sin tener alguna prohibición de alguna clase. Pero el plazo de estas
puede ser uno determinado, que no tenga definición y sin especificación del plazo.
Los programas más utilizados que poseen código abierto son:
Mozilla Firefox, Perl, Apache HTTP Server, Linux, OpenOffice, Gimp, eMule.
13
El sistema GNU/Linux es de momento el exponente máximo que vence por mucho
a todos los sistemas operativos propietarios en lo que respecta a fiabilidad,
escalabilidad, seguridad, gestión de memoria y procesador y, más recientemente,
un uso fácil y práctico.
Software Propietario: Está programada para prevenir el uso, modificación y
redistribución del software sin el consentimiento del autor.
Software Comercial: Es la licencia hecha para el uso empresarial, donde sus fines
son lucrativos, las empresas más importantes en el mercado de software comercial
son Microsoft, Adobe, Corel, Autodesk, Apple, entre otras.
Ejemplos de Software Comercial:
Sistema operativo Windows, Paquete de oficina Office (Word, Excel, Power Point),
Aplicación para el tratamiento de imágenes Photoshop, Suite para desarrollo web
Dreamweaver, Flash y Fireworks, Software para diseño gráfico vectorial Corel Draw
Debian
La licencia Debian es parte del contrato realizado entre Debian y la comunidad de
usuarios de software libre, en esencia, esta licencia contiene criterios para la
distribución que incluyen, además de la exigencia de publicación del código fuente,
la redistribución libre, el código fuente debe ser incluido y debe poder ser
redistribuido, todo trabajo derivado debe poder ser redistribuido bajo la misma
licencia del original, puede haber restricciones en cuanto a la redistribución del
código fuente, si el original fue modificado, la licencia no puede discriminar a
ninguna persona o grupo de personas, así como tampoco ninguna forma de
utilización del software, los derechos otorgados no dependen del sitio en el que el
software se encuentra y la licencia no puede contaminar a otro software.
14
BSD
La licencia BSD cubre las distribuciones de software de Berkeley Software
Distribution, además de otros programas. Esta es una licencia de software
considerada permisiva, ya que impone pocas restricciones sobre la forma de uso,
alteraciones y redistribución del software. El software puede ser vendido y no hay
obligaciones de incluir el código fuente. Esta licencia garantiza el crédito a los
autores del software pero no intenta garantizar que las modificaciones futuras
permanezcan siendo software libre.
X.org
El Consorcio X distribuye X Window System bajo una licencia que lo hace software
libre, aunque sin adherirse al copyleft. Existen distribuciones bajo la licencia de la
X.org que son software libre, y otras distribuciones que no lo son. Existen algunas
versiones no-libres del sistema de ventanas X11 para estaciones de trabajo y ciertos
dispositivos de IBM-PC que son las únicas funciones disponibles, sin otros similares
que sean distribuidos como software libre.
GPL
La Licencia Pública General GNU es la licencia que acompaña a los paquetes
distribuidos por el Proyecto GNU, más una gran variedad de software que incluye
en núcleo del sistema operativo Linux. Se basa en la legislación copyright, lo que
garantiza cobertura legal para el software licenciado con GPL.
15
TIPOS DE LICENCIAS EXISTENTES DE DISTRIBUCIÓN DE SOFTWARE
Licencias OEM
Las licencias OEM (Original Equipment Manufacturer en español, Fabricante de
Equipos Originales), son adquiridas en la compra de un PC con software legalmente
preinstalado, solo pueden ser utilizadas en el PC con el que fueron preinstaladas.
Licencias FPP o Retail
Este tipo de licencias son las que podemos encontrar a la venta directa al público,
la persona que adquiere este tipo de licencia por lo general, a menos que la licencia
específica del producto indique lo contrario, puede cederlo libremente o venderlo.
Licencias por volumen
Es un tipo de licencia destinado a grandes usuarios (empresas), normalmente bajo
unas condiciones similares a las de las licencias OEM, aunque sin estar supeditadas
a equipos nuevos, se trata de designar un determinado número de equipos, que
puedan utilizar el mismo código de licencia, quedando el fabricante de dicho
software autorizado para hacer comprobaciones que considere oportunas para ver
si las licencias que se están utilizando son las adquiridas.
16
EL INVENTARIO DEL SOFTWARE
El inventario de software es un conjunto de herramientas para la supervisión de
componentes establecidos en una red, y sea pública o privada, que facilita el de
seguimiento de la configuración y el software instalado en los ordenadores de una
red local, así como la instalación remota de aplicaciones desde un servidor web,
este permite a los usuarios administrar el inventario de sus activos, por medio de un
despliegue de paquetes en computadores un ejemplo Windows y Linux.
Es una aplicación utilizada para llevar el control de inventarios y recopilar
información sobre el hardware y software de quipos que hay en la red, y que
ejecutan el programa de cliente OCS. Empleado como un software libre, este tipo
de programas no solamente es usado como herramienta que diagnóstica la parte
informática si no también, se utiliza a nivel empresarial para la administración de los
activos que ingresan y egresan de estas.
Muchas veces uno de los grandes activos olvidados en la empresa es la gestión
del inventario de software, para tener identificado en cada momento que licencia de
qué programas tiene cada equipo instalado. El software es una parte del capital IT
invertido por la empresa y por lo tanto debemos tener identificado con qué recursos
cuenta cada equipo. Se trata de tener un pequeña base de datos que recopile toda
la información de cada equipo, que incluya la licencia del sistema operativo, de los
programas ofimáticos que tiene, etc.
Se trata de ligar al número de serie del equipo toda la información que nos permite
identificar, y en caso de ser necesario, recuperar todos los programas que tiene
instalado para, llegado el momento, poder instalarlos en otro equipo si las
circunstancias así lo exigen.
Para ejecutar esta tarea si no lo realizamos en su momento existen distintos
programas especializados en recuperar las claves de instalación que nos pueden
17
ayudar a completar toda la información de nuestros equipos. Otra de las opciones
que tenemos en utilizar programas especializados en la gestión del inventario de
software, que se encargan de recopilar automáticamente toda la información
referente a los equipos que tenemos en la red.
No sólo se trata de un problema de licencias, sino que también es necesario
identificar qué programas tiene instalados, cuál es la versión de cada programa, si
es privativo o no, de donde podemos descargar actualizaciones, etc. Se trata de
poner un poco de orden e identificar posibles amenazas de manera rápida.
Todo este trabajo nos ayudará en el momento en que tengamos que restaurar la
configuración de un equipo a tener identificadas las necesidades a cubrir respecto
a la reinstalación del software del mismo. Es una de las cuestiones que conviene
llevar al día y ser estrictos en su cumplimiento, puesto que un paso en falso luego
cuesta mucho tiempo deshacerlo.
Tipos de Inventarios de Software
Inventario Individual
Se realiza listando uno por uno los programas o sistemas instalados en el equipo
de las empresas u oficinas, en el cual obtiene información sobre nombre, serial, tipo
de licencia y tipo de software instalado.
Inventario Global
Se ejecuta en forma general al conglomerado de equipos de cómputo agrupándolos
por programas.
18
Ventajas del inventario de Software
 Es la respuesta a la creciente complejidad del mercado del software, con la
propagación de soluciones de software empresariales basadas en la nube y
modelos de licencias basadas en suscripción incluso a las empresas
relativamente pequeñas a menudo les resulta difícil realizar un seguimiento
de sus activos de software.
 El incumplimiento de los acuerdos de licencia del software puede provocar
una auditoria de software, lo que puede tener grandes consecuencias, en
lugar de que una empresa se arriesgue a una auditoría de este tipo, tiene
sentido invertir en una solución solida de gestión de inventario del software
capaz de automatizar todo el proceso de seguimiento de sus activos de
software.
Herramientas utilizadas para realizar el inventario de software
WinAudit
Comenzaremos con WinAudit, una herramienta de inventario de programas que
ofrece varias funciones de reporte de hardware y software del sistema. La
plataforma genera una lista de todos los entornos instalados en el sistema, pero
también te muestra información necesaria como, nombre del proveedor, versión, ID
(software y producto) y ubicación, entre otra tanta información. WinAudit es un
programa gratuito que se encuentra disponible para sistemas operativos Windows.
19
Free PC Audit
Continuamos con Free PC Audit, una herramienta de inventario de programas que
encuentra casi todos los detalles de todos los entornos instalados en tu equipo. Con
este auditor de programas obtendrás toda la información que necesites y luego la
podrás exportar en formato TXT. Free PC Audit es un programa gratuito que se
encuentra disponible para sistemas operativos Windows.
Belarc Advisor
Belarc Advisor, es un entorno bastante diferente a los demás de la lista, porque la
utilidad no cuenta con una interfaz gráfica para ver los detalles de los programas
instalados en tu ordenador, porque toda la información detallada de los programas
se observarán en una página Web que se abrirá en tu navegador predeterminado.
Belarc Advisor es un programa gratuito, para su uso no comercial y se encuentra
disponible para sistemas operativos Windows. Podrás exportar la página en formato
HTML
Fast Software Audit
Fast Software Audit es una plataforma que encuentra todo los detalles de los
programas instalados en tu ordenador y los entornos de red. Pero uno de los puntos
importantes es la posibilidad de exportar en informe en formato CSV, es un
programa gratuito que se encuentra disponible para sistemas operativos Windows.
También audita la red y todos sus dispositivos
20
Open-AudIT
Terminaremos con Open-AudIT, un entorno que te indica todo lo que hay conectado
en tu red, otorgándote información de cada dispositivo y programa. Los datos sobre
la red se insertan mediante una secuencia de comandos Bash Script (Linux) o
VBScript (Windows). Pero también la plataforma te otorga información sobre
hardware y software instalados en tu equipo. Open-AudIT es un programa gratuito
que se encuentra disponible para sistemas operativos Windows y Linux.
La Auditoría del Licenciamiento permite:
 Tener un inventario de software actualizado e identificar el estado de
legalidad de las aplicaciones.
 Tomar decisiones que optimicen sus activos de software.
 Definir un equipo y programa de administración de software.
 Entender cómo funciona la propiedad intelectual y las licencias de software.
 Tener lineamientos para el desarrollo y la implementación del plan de
administración del software.
 Contar con nuevas y renovadas políticas y procedimientos para administrar
la inversión del software.
 Comprender los tópicos de la ley de derechos de autor y de licencias de
software para seleccionar las mejores alternativas costo beneficio de
software.
21
EJEMPLOS:
CONTRATO DE LICENCIAMIENTO
Este contrato regula la transmisión de los derechos de explotación del titular de un
programa de ordenador a terceros usuarios del mismo con el fin de permitir el uso
del programa.
REUNIDOS
De una parte, …...................... mayor de edad, con DNI …................... con domicilio
a efectos de notificaciones en …............................ en adelante LA EMPRESA
TITULAR.
Y de otra, ….................. mayor de edad, con DNI ….................... con domicilio a
efectos de notificaciones en …............................ en adelante EL LICENCIATARIO.
EXPONEN
1. Que el licenciatario es una empresa dedicada a ….................. y está interesada
en utilizar el programa de ordenador denominado …................... propiedad de la
empresa titular.
2. Que la empresa titular ha desarrollado el programa de ordenador
denominado ….................. y es la única titular por tiempo indefinido y en exclusiva,
de los derechos de explotación correspondientes al mismo para todo el ámbito
territorial mundial.
3. Que en virtud de todo lo expuesto y a tal fin ambas partes otorgan el presente
Contrato con sujeción a los siguientes:
22
PACTOS Y ESTIPULACIONES:
LEGISLACIÓN APLICABLE
El presente Contrato se regirá e interpretará por las estipulaciones contenidas en el
mismo, en su defecto por lo dispuesto en el Real Decreto Legislativo 1/1996, de 12
de abril, por el que se aprueba el Texto Refundido de la Ley de Propiedad Intelectual
y su normativa complementaria y desarrolladora, así como los Códigos Civil y de
Comercio.
OBJETO
El objeto del presente contrato es la concesión por la empresa titular de una Licencia
de uso de la aplicación informática …............. para el licenciatario.
Se trata de una Licencia de uso intransferible que permite al licenciatario usar el
programa, cuando este contrato entre en vigor, de forma no exclusiva para un
entorno …............... y en monopuesto. El licenciatario no obstante podrá trasladar
la aplicación a otra instalación suya, que sustituya físicamente a la instalación
original, previa notificación escrita a la empresa titular.
PROPIEDAD INTELECTUAL
La empresa titular es en exclusiva la titular de todos los derechos de explotación
correspondientes al programa de ordenador objeto de la presente licencia para todo
el mundo y por tiempo indefinido. El licenciatario no adquirirá a través del presente
contrato ningún derecho de propiedad sobre el programa de ordenador.
El licenciatario sólo podrá usar el programa de ordenador para fines propios,
quedando prohibido:
- Compartir con terceros el tiempo de uso, así como hacerla accesible a terceros.
- Realizar versiones sucesivas del programa ni programas derivados del mismo.
- Ingeniería inversa, reprogramación o modificación de cualquier naturaleza.
23
- Transferir, traspasar, arrendar, o vender el programa de ordenador así como
cualquier otro acto de disposición, temporal o permanente, gratuita u onerosamente,
siendo el licenciatario el único responsable de las consecuencias que de tales
acciones se deriven.
- Reproducir el código, ni traducir su forma. Si fuera necesario, el licenciatario
solicitará la autorización escrita de la empresa titular para llevar a cabo la
reproducción o transformación del programa de ordenador incluida la corrección de
errores, cuando dichos actos sean necesarios para la utilización del mismo por parte
del licenciatario, con arreglo a su finalidad propuesta.
- No obstante lo dispuesto en el apartado anterior, para llevar a cabo la reproducción
del código y la traducción de su forma cuando sea indispensable para obtener la
información necesaria para la interoperabilidad del programa con otros programas,
el licenciatario lo notificará a la empresa titular quien en caso de no ofrecer solución
ninguna, permitirá la realización de dichos actos por escrito siempre que se cumplan
determinados requisitos.
DURACIÓN Y PRECIO
La presente Licencia de uso tiene una duración indefinida que comenzará en el
momento de la firma del contrato, pudiendo extinguirse en cualquier momento de
conformidad con el presente Contrato.
El licenciatario se compromete a pagar a la empresa titular por la Licencia concedida
un pago único de ….............. quetzales y un canon anual para el mantenimiento de
la Licencia de.............. quetzales. Estas cantidades se abonarán a la empresa titular
en un plazo máximo de 30 (treinta) días naturales a partir de la fecha de recepción
por el licenciatario de las correspondientes facturas.
24
GARANTÍA
La empresa titular garantiza el funcionamiento sustancial del programa objeto de la
presente Licencia pero no otorga ninguna garantía explícita o implícita de idoneidad
para un uso o fin específico.
Durante los …............... primeros años a contar desde la suscripción del presente
Contrato, sin coste adicional alguno para el licenciatario, la empresa titular corregirá
los fallos de funcionamiento del programa provocados por errores internos del
código quedando excluidos de la garantía: las deficiencias del programa; errores y
fallos provocados por el licenciatario y problemas ocasionados por medios externos
tales como elementos hardware.
RESPONSABILIDAD
En ningún caso la empresa titular será responsable de cualquier efecto o
consecuencia directa o indirectamente relacionada con el uso del programa o la
imposibilidadde uso del mismo, de las acciones que se deriven por el uso incorrecto
de programa ni de reclamaciones de terceros.
La empresa titular sólo será responsable de aquellas acciones que le sean
directamente imputables
RESOLUCIÓN DE CONFLICTOS
Los posibles conflictos que puedan surgir se someterán a los Juzgados y tribunales
de la ciudad …...............
Y las partes, encontrando conforme cuánto se ha expuesto y pactado en el presente
documento privado, lo firman en el lugar y fecha mencionados.
FIRMA_______________________
25
Ejemplo
Inventario de Software
Tipo de computadora:
Computadora portatil
Fecha: febrero-2020
Marca y Modelo: Toshiba # de serie: 29760276484024
Nombre del
Software
Fabricante Versión
Categoría
Actualizado
Windows
Microsoft
Corporation
8.1 Sistema
Operativo ü
Office Word
Microsoft
Corporation
2013 Procesador de
Textos ü
PowerPoint
Microsoft
Corporation 2013
Presentaciones
Electrónicas ü
Excel
Microsoft
Corporation 2013
Hojas de
Cálculo ü
WinRAR
Win.rar.GmbH
5.21.0
Compresión de
Datos ü
Google Chrome Google Inc. 43.0.2357.81
Navegador
Web
ü
Norton
Antivirus Sysmatec 21.1.0.18 Antivirus ü
Ares Aresgalaxy 2.3.0
Gestor de
Descargas
ü
aTube Catcher Ders Corp 3.2.0.1 Descargas ü
Nero Burning
ROM Bj WinuE 4.9.0
Implantación de
Datos.
ü
II
CONCLUSIONES
1. La Auditoría en Sistemas está orientada a la verificación y aseguramiento de
que las políticas y procedimientos establecidos para el manejo y uso
adecuado de la tecnología de la información, se ejecuten de manera oportuna
y eficiente en las empresas, que estas operen en un ambiente de seguridad
y un control estricto para generar confiabilidad, integridad, exactitud, en la
información.
2. La Auditoría en Sistemas proporciona un informe en el cual se indican las
observaciones, recomendaciones y áreas de oportunidad para mejoramiento
de características de las empresas en relación a la eficacia, eficiencia,
rentabilidad y seguridad, así también en la optimización de las Tecnologías
de Información, como la correcta utilización de las licencias de software para
el buen funcionamiento del equipo tecnológico de las organizaciones y que
la empresa aproveche al máximo los beneficios de implementar el inventario
del software, conociendo que áreas informáticas requieren mayor atención.
iii
GLOSARIO
COBIT: es un modelo estándar utilizado para auditor la gestión y control de los
sistemas de información y tecnología, orientado a todos los sectores de una
organización, es decir administrares IT, usuarios y por supuesto los auditores
involucrados en el proceso.
Estándares: concepto utilizado para nombrar cierta actividad que puede tomarse
de modelo, referencia o patrón.
GNU: es un sistema operativo de tipo Unix por lo que se trata de una colección de
muchos programas, aplicaciones, bibliotecas, herramientas de desarrollo y hasta
juegos.
GPL: (Gneneral Public License/Licencia Pública General), es una licencia de
derecho de autor ampliamente usada en el mundo del software libre o código
abierto, garantiza a los usuarios finales la libertad de usar, estudiar, modificar y
compartir el software.
Hardware: es la arte física de un ordenador o Sistema informático, formado por
componentes eléctricos, electrónicos, electromecánicos mecánicos, tales como
circuitos de cables de luz y placas, memorias, discos duros, dispositivos y periférico
y cualquier otro material que es necesario para hacer que el equipo funcione.
IT: son la tecnologías de la información (Information Thechnologhy) y la
comunicación (TIC) que agrupan elementos y las técnicas utilizadas en el
tratamiento y la trasmisión de las informaciones especialmente las de informática e
internet.
iii
ISACA: (Information Systems Audit and Control Association/ Asociación de
Auditoria y Control de Sistemas de Información), es una asociación internacional
que apoya y patrocina el desarrollo de las metodologías y certificaciones para la
realización de actividades de auditoría y control en sistemas de información.
OCS: ( Open Computer and Software) es un software libre que permite a los
Administradores IT gestionar el inventario de sus activos., además comprende la
posibilidad de la implementación de aplicaciones en lo equipos de acuerdo a sus
criterio de búsqueda,
Software: conjunto de programas, instrucciones y reglas de informáticas que
permiten ejecutar diversas tareas y operaciones en una computadora.
BIBLIOGRAFÍAS/EGRAFÍAS
http://auditoriasistemasinformaticosi.blogspot.com/2018/02/generalidades-de-la-
auditoria-de.html?m=1
https://www.academia.edu/26153136/AUDITORÍA_DE_SISTEMAS_INFORMATIC
OS_GENERALIDADES
https://www.google.com/amp/s/www.tecnologia-informatica.com/tipos-licencias-
software-libre-comercial/amp/
https://www.google.com/amp/s/administacioninformatica.wordpress.com/2012/09/2
6/licenciamiento-del-software/amp/
https://www.google.com/amp/s/www.pymesyautonomos.com/tecnologia/gestion-
del-inventario-de-software/amp
https://www.neoteo.com/programas-para-inventarios-de-programas/

Más contenido relacionado

La actualidad más candente

4 indices y marcas de auditoria
4 indices y marcas de auditoria4 indices y marcas de auditoria
4 indices y marcas de auditoria600582
 
Ejemplo de programa de auditoria
Ejemplo de programa de auditoriaEjemplo de programa de auditoria
Ejemplo de programa de auditoriaEuroxs S.A.
 
Principios y normas relacionadas con la auditoria emitidas por la FCCPV
Principios y normas relacionadas con la auditoria emitidas por la FCCPVPrincipios y normas relacionadas con la auditoria emitidas por la FCCPV
Principios y normas relacionadas con la auditoria emitidas por la FCCPVCarmen CB
 
CUESTIONARIOS DE AUDITORIA
CUESTIONARIOS DE AUDITORIA CUESTIONARIOS DE AUDITORIA
CUESTIONARIOS DE AUDITORIA Wendz Manrique
 
Notas a los estados financieros- Efectivo
Notas a los estados financieros- EfectivoNotas a los estados financieros- Efectivo
Notas a los estados financieros- EfectivoJazmín Sánchez
 
Tema1.2 importancia y objetivo de la auditoria
Tema1.2 importancia y objetivo de la auditoriaTema1.2 importancia y objetivo de la auditoria
Tema1.2 importancia y objetivo de la auditoriaDaniel Guerrero
 
Guia De Auditoria 2 Planificacion
Guia De Auditoria 2   PlanificacionGuia De Auditoria 2   Planificacion
Guia De Auditoria 2 PlanificacionUro Cacho
 
FUNCIÓN DE LOS PROCEDIMIENTOS CONTABLES
FUNCIÓN DE LOS PROCEDIMIENTOS CONTABLESFUNCIÓN DE LOS PROCEDIMIENTOS CONTABLES
FUNCIÓN DE LOS PROCEDIMIENTOS CONTABLESLiris Cedeño
 
Informes de auditoría y opiniones
Informes de auditoría y opinionesInformes de auditoría y opiniones
Informes de auditoría y opinionesMarlon Cevallos
 
Evaluacion de riesgos de auditoria
Evaluacion de riesgos de auditoriaEvaluacion de riesgos de auditoria
Evaluacion de riesgos de auditoriaPaola M. Duran M.
 
Mapa conceptual ley 43 de 1990
Mapa conceptual ley 43 de 1990Mapa conceptual ley 43 de 1990
Mapa conceptual ley 43 de 1990DIEGO OJEDA
 
Auditoria costo de ventas
Auditoria costo de ventasAuditoria costo de ventas
Auditoria costo de ventasAnderson Choque
 

La actualidad más candente (20)

Auditoria operacional boletines
Auditoria operacional boletinesAuditoria operacional boletines
Auditoria operacional boletines
 
Programa de auditoria forense
Programa de auditoria forensePrograma de auditoria forense
Programa de auditoria forense
 
4 indices y marcas de auditoria
4 indices y marcas de auditoria4 indices y marcas de auditoria
4 indices y marcas de auditoria
 
Ejemplo de programa de auditoria
Ejemplo de programa de auditoriaEjemplo de programa de auditoria
Ejemplo de programa de auditoria
 
Memorandum de auditoria
Memorandum de auditoriaMemorandum de auditoria
Memorandum de auditoria
 
Principios y normas relacionadas con la auditoria emitidas por la FCCPV
Principios y normas relacionadas con la auditoria emitidas por la FCCPVPrincipios y normas relacionadas con la auditoria emitidas por la FCCPV
Principios y normas relacionadas con la auditoria emitidas por la FCCPV
 
Proceso de auditoria
Proceso de auditoriaProceso de auditoria
Proceso de auditoria
 
CUESTIONARIOS DE AUDITORIA
CUESTIONARIOS DE AUDITORIA CUESTIONARIOS DE AUDITORIA
CUESTIONARIOS DE AUDITORIA
 
Notas a los estados financieros- Efectivo
Notas a los estados financieros- EfectivoNotas a los estados financieros- Efectivo
Notas a los estados financieros- Efectivo
 
Tema1.2 importancia y objetivo de la auditoria
Tema1.2 importancia y objetivo de la auditoriaTema1.2 importancia y objetivo de la auditoria
Tema1.2 importancia y objetivo de la auditoria
 
39603951 aseveraciones-de-auditoria
39603951 aseveraciones-de-auditoria39603951 aseveraciones-de-auditoria
39603951 aseveraciones-de-auditoria
 
Auditoria integral
Auditoria integralAuditoria integral
Auditoria integral
 
Guia De Auditoria 2 Planificacion
Guia De Auditoria 2   PlanificacionGuia De Auditoria 2   Planificacion
Guia De Auditoria 2 Planificacion
 
FUNCIÓN DE LOS PROCEDIMIENTOS CONTABLES
FUNCIÓN DE LOS PROCEDIMIENTOS CONTABLESFUNCIÓN DE LOS PROCEDIMIENTOS CONTABLES
FUNCIÓN DE LOS PROCEDIMIENTOS CONTABLES
 
Informes de auditoría y opiniones
Informes de auditoría y opinionesInformes de auditoría y opiniones
Informes de auditoría y opiniones
 
1 unid fundamentos de auditoria
1  unid fundamentos de auditoria1  unid fundamentos de auditoria
1 unid fundamentos de auditoria
 
Evaluacion de riesgos de auditoria
Evaluacion de riesgos de auditoriaEvaluacion de riesgos de auditoria
Evaluacion de riesgos de auditoria
 
Mapa conceptual ley 43 de 1990
Mapa conceptual ley 43 de 1990Mapa conceptual ley 43 de 1990
Mapa conceptual ley 43 de 1990
 
Auditoria costo de ventas
Auditoria costo de ventasAuditoria costo de ventas
Auditoria costo de ventas
 
Procedimientos contables y manuales
Procedimientos contables y manualesProcedimientos contables y manuales
Procedimientos contables y manuales
 

Similar a Generalidades de la auditoria de sistemas

Auditoria de sistemas
Auditoria de sistemas Auditoria de sistemas
Auditoria de sistemas Kery Maeda
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasAnderssonReynoso
 
Organización Y Estructura De Los Sistemas Operativos
Organización Y Estructura De Los Sistemas OperativosOrganización Y Estructura De Los Sistemas Operativos
Organización Y Estructura De Los Sistemas OperativosRaúl Enrique Dutari Dutari
 
PROYECTO DE REDES - CONFIGURACION VPN
PROYECTO DE REDES - CONFIGURACION VPNPROYECTO DE REDES - CONFIGURACION VPN
PROYECTO DE REDES - CONFIGURACION VPNVictor Ramos Mercedes
 
[FISPE-SSI] Documento final estudio U-020 - Resumen Ejecutivo
[FISPE-SSI] Documento final estudio U-020 - Resumen Ejecutivo[FISPE-SSI] Documento final estudio U-020 - Resumen Ejecutivo
[FISPE-SSI] Documento final estudio U-020 - Resumen EjecutivoTMGT
 
[TMGT Consultores] [FISPE-SSI] Documento final estudio U-020 - resumen ejecutivo
[TMGT Consultores] [FISPE-SSI] Documento final estudio U-020 - resumen ejecutivo[TMGT Consultores] [FISPE-SSI] Documento final estudio U-020 - resumen ejecutivo
[TMGT Consultores] [FISPE-SSI] Documento final estudio U-020 - resumen ejecutivoFernando Gustavo Tonella
 
Informe de practicas pre profesionales jonathan piero marquina rodriguez
Informe de practicas pre profesionales   jonathan piero marquina rodriguezInforme de practicas pre profesionales   jonathan piero marquina rodriguez
Informe de practicas pre profesionales jonathan piero marquina rodriguezJonathan Piero Marquina Rodriguez
 
Generalidades de la auditoria de sistemas y software
Generalidades de la auditoria de sistemas y softwareGeneralidades de la auditoria de sistemas y software
Generalidades de la auditoria de sistemas y softwareRossiGuerrero
 
Lotería Nacional Sociedad de Estado - Auditoría Informática
Lotería Nacional Sociedad de Estado - Auditoría InformáticaLotería Nacional Sociedad de Estado - Auditoría Informática
Lotería Nacional Sociedad de Estado - Auditoría InformáticaAlejandro Nieva
 
content.pdf
content.pdfcontent.pdf
content.pdfAnaAiras
 
Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...Marco Mendoza López
 
66229709 seleccion-de-metodologias-de-desarrollo
66229709 seleccion-de-metodologias-de-desarrollo66229709 seleccion-de-metodologias-de-desarrollo
66229709 seleccion-de-metodologias-de-desarrolloJulio Pari
 

Similar a Generalidades de la auditoria de sistemas (20)

Auditoria de sistemas
Auditoria de sistemas Auditoria de sistemas
Auditoria de sistemas
 
1593.11 pliego
1593.11 pliego1593.11 pliego
1593.11 pliego
 
El rol de las tic en la competitividad de las PyME - María Verónica Alderete
El rol de las tic en la competitividad de las PyME - María Verónica AldereteEl rol de las tic en la competitividad de las PyME - María Verónica Alderete
El rol de las tic en la competitividad de las PyME - María Verónica Alderete
 
El rol de las TIC en la competitividad de las PyME - Verónica Alderete
El rol de las TIC en la competitividad de las PyME - Verónica AldereteEl rol de las TIC en la competitividad de las PyME - Verónica Alderete
El rol de las TIC en la competitividad de las PyME - Verónica Alderete
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Organización Y Estructura De Los Sistemas Operativos
Organización Y Estructura De Los Sistemas OperativosOrganización Y Estructura De Los Sistemas Operativos
Organización Y Estructura De Los Sistemas Operativos
 
Proyecto final redes
Proyecto final redesProyecto final redes
Proyecto final redes
 
PROYECTO DE REDES - TEC. VPN
PROYECTO DE REDES - TEC. VPNPROYECTO DE REDES - TEC. VPN
PROYECTO DE REDES - TEC. VPN
 
PROYECTO DE REDES - CONFIGURACION VPN
PROYECTO DE REDES - CONFIGURACION VPNPROYECTO DE REDES - CONFIGURACION VPN
PROYECTO DE REDES - CONFIGURACION VPN
 
Administracion de redes
Administracion de redesAdministracion de redes
Administracion de redes
 
[FISPE-SSI] Documento final estudio U-020 - Resumen Ejecutivo
[FISPE-SSI] Documento final estudio U-020 - Resumen Ejecutivo[FISPE-SSI] Documento final estudio U-020 - Resumen Ejecutivo
[FISPE-SSI] Documento final estudio U-020 - Resumen Ejecutivo
 
[TMGT Consultores] [FISPE-SSI] Documento final estudio U-020 - resumen ejecutivo
[TMGT Consultores] [FISPE-SSI] Documento final estudio U-020 - resumen ejecutivo[TMGT Consultores] [FISPE-SSI] Documento final estudio U-020 - resumen ejecutivo
[TMGT Consultores] [FISPE-SSI] Documento final estudio U-020 - resumen ejecutivo
 
Informe de practicas pre profesionales jonathan piero marquina rodriguez
Informe de practicas pre profesionales   jonathan piero marquina rodriguezInforme de practicas pre profesionales   jonathan piero marquina rodriguez
Informe de practicas pre profesionales jonathan piero marquina rodriguez
 
Generalidades de la auditoria de sistemas y software
Generalidades de la auditoria de sistemas y softwareGeneralidades de la auditoria de sistemas y software
Generalidades de la auditoria de sistemas y software
 
Lotería Nacional Sociedad de Estado - Auditoría Informática
Lotería Nacional Sociedad de Estado - Auditoría InformáticaLotería Nacional Sociedad de Estado - Auditoría Informática
Lotería Nacional Sociedad de Estado - Auditoría Informática
 
content.pdf
content.pdfcontent.pdf
content.pdf
 
Tesis
TesisTesis
Tesis
 
Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...
 
66229709 seleccion-de-metodologias-de-desarrollo
66229709 seleccion-de-metodologias-de-desarrollo66229709 seleccion-de-metodologias-de-desarrollo
66229709 seleccion-de-metodologias-de-desarrollo
 
OpenGisSCADA
OpenGisSCADAOpenGisSCADA
OpenGisSCADA
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (15)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Generalidades de la auditoria de sistemas

  • 1. UNIVERSIDAD SAN CARLOS DE GUATEMALA CENTRO UNIVERSITARIO DE JUTIAPA CATEDRA: LICENCIATURA EN CONTADURÍA PÚBLICA Y AUDITORÍA SÉPTIMO SEMESTRE PROCESAMIENTO ELECTRÓNICO DE DATOS LIC. RENÉ MARCELO CHINCHILLA MARROQUÍN GENERALIDADES DE LA AUDITORÍA DE SISTEMAS LICENCIAMIENTO DE SOFTWARE INVENTARIO DE SOFTWARE GLENDY YANNETH VIRULA MAZARIEGOS CARNET: 201740627 SECCIÓN “U” Jutiapa, 14 de febrero 2020.
  • 2. ÍNDICE INTRODUCCIÓN .................................................................................................................. i GENERALIDADES DE LA AUDITORÍA DE SISTEMA GENERALIDADES DE LA AUDITORÍA DE SISTEMAS .......................................................1 AUDITORÍA DE SISTEMAS ...............................................................................................1 Objetivos de la Auditoría de Sistemas............................................................................2 Alcance de la Auditoría de Sistemas ..............................................................................2 Características de la Auditoría de Sistemas...................................................................2 Estándares para Auditoria de Sistemas..........................................................................3 Estándares Generales.................................................................................................3 The Management of the Control of data Information Technology: .........................3 Estándares de administración de calidad y aseguramiento de calidad ISO 9000 .3 Sys Trust- Principios y criterios de confiabilidad de sistemas................................3 Modelo de Evolución de Capacidades de software (CMM): ...................................3 Administración de sistemas de información............................................................3 Ingeniería de seguridad de sistemas ......................................................................4 Estándares Específicos...............................................................................................4 Iso 27001..................................................................................................................4 Iso 15504..................................................................................................................4 Iso 12207..................................................................................................................4 Iso /IEC 17799 .........................................................................................................4 Tipos de Auditoria de Sistemas......................................................................................5 Auditoría con la computadora .....................................................................................5 Auditoria sin la computadora.......................................................................................5 Auditoría de la gestión informática..............................................................................6 Auditoría alrededor de la computadora.......................................................................6 Auditoría de seguridad de sistemas............................................................................7 Auditoría a los sistemas de redes...............................................................................7 Auditoria de bases de datos........................................................................................8 Metodología tradicional:...........................................................................................8 Metodología de evaluación de riesgos....................................................................8 Etapas de la Auditoria de Sistemas. .........................................................................9 Etapa de la planeación de la auditoría ....................................................................9 Etapa de Ejecución de la Auditoría .........................................................................9 Etapa de Dictamen de la Auditoría..........................................................................9 LICENCIAMIENTO DEL SOFTWARE..........................................................................10 Tipos de Licencias de Software ................................................................................10
  • 3. Software Libre o Free Software.............................................................................11 Software con copyleft.............................................................................................12 El Software semi-libre............................................................................................12 Freeware:...............................................................................................................12 Shareware..............................................................................................................12 Software de código abierto....................................................................................12 Software Propietario ..............................................................................................13 Software Comercial................................................................................................13 Debian....................................................................................................................13 BSD........................................................................................................................14 X.org.......................................................................................................................14 GPL ........................................................................................................................14 TIPOS DE LICENCIAS EXISTENTES DE DISTRIBUCIÓN DE SOFTWARE.........15 Licencias OEM.......................................................................................................15 Licencias FPP o Retail...........................................................................................15 Licencias por volumen...........................................................................................15 EL INVENTARIO DEL SOFTWARE.................................................................................16 Tipos de Inventarios de Software .................................................................................17 Inventario Individual...................................................................................................17 Inventario Global........................................................................................................17 Ventajas del inventario de Software .............................................................................18 Herramientas utilizadas para realizar el inventario de software...................................18 WinAudit.....................................................................................................................18 Free PC Audit ............................................................................................................19 Belarc Advisor............................................................................................................19 Fast Software Audit ...................................................................................................19 Open-AudIT ...............................................................................................................20 La Auditoría del Licenciamiento permite:......................................................................20 EJEMPLOS...........................................................................................................................21 Contrato de Licenciamiento.............................................................................................21 Inventario de Software......................................................................................................25 CONCLUSIONES....................................................................................................................ii GLOSARIO .............................................................................................................................iii BIBLIOGRAFÍAS/EGRAFÍAS
  • 4. i I NTRODUCCIÓN La Auditoría de Sistemas es un proceso ejecutado por personas capacitadas para dicha acción, con el fin de revisar y verificar que la organización, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas, ya que la informática está encabezando el trabajo de las diferentes oficinas e instituciones, en procesos como almacenamiento, ejecución y procesamiento de grandes volúmenes de información, por lo que es indispensable la Auditoría de Sistemas para conocer el estado de su equipos y software en general, si el tipo de licencia que están utilizando es el adecuado y si están cumpliendo con las regulaciones que el uso de dicha licencia requiere, así como la importancia de mantener un control de inventario de software para verificar que se cuenten con las herramientas necesarias para que la organización en general ejecute de manera eficiente las distintas actividades u operaciones a las que se dedica.
  • 5. 1 GENERALIDADES DE LA AUDITORÍA DE SISTEMAS La auditoría proviene del latín auditorius, y de esta proviene la palabra auditor, que se refiere a todo aquel que tiene la virtud de oír, y al hablar de La Auditoría de Sistemas es un proceso llevado por profesionales especialmente capacitados para el efecto, que consiste en recoger, agrupar y evaluar evidencias para determinar si el departamento de informática salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. AUDITORÍA DE SISTEMAS Auditoría de Sistemas Informáticos nos referimos al elemento sistemático, profesional, ético y objetivo que analiza y evalúa procesos y sistemas informáticos a través de un muestreo y hallazgos, donde se incluye evidencia para dar una opinión razonable de lo evaluado en una organización o empresa el mismo que debe ser presentado en un informe de auditoría con sus respectivo dictamen y recomendaciones, debe poseer un conjunto de normas, técnicas y buenas prácticas dedicadas a la evaluación y aseguramiento de la calidad, seguridad, razonabilidad y disponibilidad de la información tratada y almacenada a través de equipos de cómputo, así como de la eficacia, eficiencia y economía de con la que la administración de una empresa u organización está manejando esta información y junto con todos los recursos físicos y humanos asociados para su adquisición , captura, procesamiento, transmisión , distribución uso y almacenamiento. La auditoría de Sistemas comprenderá la evaluación de equipos de cómputo, calidad de materiales, organización de centros de información, hardware, redes, sistemas o procedimientos específicos,, tendrá que evaluar los sistemas de información en general, software, entradas, licencias de software, procedimientos, controles, archivo, seguridad y obtención de información.
  • 6. 2 Objetivos de la Auditoría de Sistemas a. Analizar la eficiencia de los Sistemas Informáticos. b. Verificar del cumplimiento de la normativa en este ámbito. c. Revisar de la eficaz gestión de los recursos informáticos. d. Emitir una opinión de la gestión informática. Sistemas Informáticos actuales son parte de gestión integral de la empresa u organización, por esta razón las normas y estándares propiamente informáticos deben someterse a las normas y estándares generales de la empresa u organización. Alcance de la Auditoría de Sistemas Cuando se va a realizar una auditoría a este departamento, el alcance de esta se debe definir con precisión, esto debido a que se tiene que establecer el entorno y los límites en los que se desarrollará la misma. El alcance ha de figurar expresamente en el Informe Final de Auditoría, de modo que quede perfectamente determinado todos los procedimientos que se han ejecutado para obtener la información pertinente y de la misma manera los procedimientos que se han omitido. Características de la Auditoría de Sistemas. Este tipo de Auditoría permite a través de una revisión independiente, la evaluación de actividades, funciones específicas, resultados u organización, con el fin de evaluar su correcta realización. Se debe hacer énfasis en la revisión independiente, debido a que el auditor debe mantener independencia mental, profesional y laboral para evitar cualquier tipo de influencia en los resultados de la misma, por lo que se establecen equipos multidisciplinarios formados por Ingenieros Informáticos e Ingeniería técnica e Informática y Licenciados en derecho especializados en auditoría.
  • 7. 3 Estándares para Auditoria de Sistemas Estándares Generales Directrices generales de COBIT: Son un marco internacional de referencias que abordan las mejores prácticas de auditoría de sistemas, permiten que la gerencia incluya y administre los riesgos relacionados con la tecnología, los aspectos técnicos y la necesidad de los controles. The Management of the Control of data Information Technology: Este modelo se basa en los roles y establece responsabilidades relacionadas con la seguridad y controles correspondientes en 7 grupos: administración general, gerentes de sistemas, dueños, agentes, usuarios de sistemas de información, así como proveedores de servicios, desarrollo y operaciones de servicios y soporte de sistemas. Estándares de administración de calidad y aseguramiento de calidad ISO 9000: Estos estándares permiten a la empresa crear sistemas de calidad efectivos Sys Trust- Principios y criterios de confiabilidad de sistemas: Pretende aumentar la confianza de la gerencia a través de la confiabilidad de los sistemas de información, siendo confiable cuando funcionas sin errores significativos. Modelo de Evolución de Capacidades de software (CMM): Hace posible evaluar las capacidades de la organización para ejecutar el desarrollo y mantenimiento de sus sistemas. Administración de sistemas de información: Permite a las entidades gubernamentales comprender la implementación estratégica de las TIC.
  • 8. 4 Ingeniería de seguridad de sistemas – Modelo de madurez de capacidades (SSE – CMM): describe las características de una arquitectura de la seguridad organizacional, para las TIC electrónicas de acuerdo con las prácticas generalmente aceptadas que tenga la organización. Estándares Específicos Iso 27001: Contiene los requisitos del sistema de gestión de seguridad de la información, especifica los requisitos para la implementación y mejora de este sistema en el contexto del riesgo y controles de seguridad. Iso 15504: Permite la evaluación de procesos de software en las organizaciones que realicen actividades del ciclo de vida del software. Iso 12207: Tiene como objetivo principal proporcionar una estructura común para que compradores, proveedores, desarrolladores, personal de mantenimiento, operadores, gestores y técnicos involucrados en el desarrollo de software usen un lenguaje común. Contiene procesos, actividades y tareas para aplicar durante la adquisición de un sistema que contiene software, un producto software puro o un servicio software, y durante el suministro, desarrollo, operación y mantenimiento de productos software. Iso /IEC 17799 (denominada también como ISO 27002): Tiene por objeto desarrollar un marco de seguridad sobre el cual trabajen las empresas como guía para la implementación del sistema de administración y seguridad de la información.
  • 9. 5 Tipos de Auditoria de Sistemas. Auditoría con la computadora Es la auditoria que se realiza con el apoyo de los equipos de cómputos y sus programas para evaluar cualquier tipo de actividades y operaciones no necesariamente computarizadas, pero si susceptibles de ser automatizadas; dicha auditoria se realizara también a las actividades del centro de sistemas y a sus componentes. La principal característica de este tipo de auditoria es que, sea en un caso o en otro caso, o en ambos, se aprovecha la computadora y sus programas para la evaluación de las actividades a realizar, de acuerdo a las necesidades concretas del auditor, utilizando en cada caso las herramientas especiales del sistema y las tradicionales de la propia auditoría. Auditoria sin la computadora Es la auditoria cuyos métodos, técnicas y procedimientos están orientados únicamente a la evaluación tradicional del comportamiento y valides de la transacciones económicas, administrativas y operacionales de un área de computo, y en sí de todos los aspectos que afectan a las actividades que se utilizan sistemas informáticos, pero dicha evaluación se realiza sin el uso de sistemas computacionales. Es también la evaluación tanto la estructura de organización, funciones y actividades de funcionarios de personal de un centro de cómputo, así como a los perfiles de sus puestos, Como el de los reportes, informes y bitácoras de los sistemas, de la existencia y aplicación de planes, programas y presupuestos en dichos centro así como del uso aprovechamientos informáticos para la realización de actividades, operaciones y tareas. Así mismo en la evaluación de los sistemas de actividad y prevención de contingencia de la adquisición y el uso hardware, software y personal informático.
  • 10. 6 Auditoría de la gestión informática Es la auditoría cuya aplicación se enfoca exclusivamente a las revisiones de las funciones y actividades de tipo administrativo que se realizaran dentro de un centro de cómputo, tales como la planeación, organización, dirección de dicho centro. Esta auditoria se realizara también con el fin de verificar el cumplimiento de las funciones asignadas a los funcionarios, empleados y usuarios de las tareas de sistematización, así como para revisar y evaluar las evaluaciones de sistemas. El uso y protección de los sistemas de procesamiento, los programas y la información. Se aplica también para verificar el correcto desarrollo, instalación, mantenimiento y explotación de los sistemas de cómputo así como sus equipos e instalaciones. Todo esto se lleva a cabo con el propósito de dictaminar sobre la adecuada gestión administrativa de los sistemas computacionales de una empresa y del propio centro informático. Auditoría alrededor de la computadora Es la revisión específica que se realiza a todo lo que está alrededor de un equipo, como son sus sistemas, actividades y funcionamiento. Haciendo una evaluación de sus métodos y procedimientos de acceso y procesamiento de datos, la emisión y almacenamiento de datos, las actividades de planeación y presupuestario del equipo del centro de cómputo, los aspectos operacionales y financieros, la gestión administrativa de accesos al sistema, la atención a sus usuarios y el desarrollo de nuevos sistemas, las comunicaciones internas y externas, y en sí , a todos aquellos aspectos que contribuyan al buen funcionamiento de una área de sistematización.
  • 11. 7 Auditoría de seguridad de sistemas Es la revisión exhaustiva, técnica y especializada que se realiza a todo lo relacionado con la seguridad de un sistema de cómputo, sus áreas y personal así como a las actividades, funciones y acciones preventivas y correctivas que contribuyan a salvaguardar la seguridad de sus equipos computacionales las bases de datos, redes, instalaciones y usuarios de los sistemas. Es también la revisión de los planes de contingencia y medida de protección para la información, los usuarios y los propios sistemas computacionales, en si para todos aquellos aspectos que contribuyen a la protección y salvaguardar en el buen funcionamiento del área de sistematización, sistemas de redes o computadoras personales, incluyendo la prevención y erradicación de los virus informáticos. Auditoría a los sistemas de redes Es la revisión exhaustiva, específica y especializada que se realiza a los sistemas de redes de una empresa considerando en la evaluación los tipos de redes, arquitectura, topología, su protocolo de información las conexiones, accesos, privilegios, administración y demás aspectos que repercuten en su instalación, administración, funcionamiento y aprovechamiento. Es también la revisión del software institucional de los recursos informáticos e información de las operaciones, actividades y funciones que permiten compartir las bases de datos, instalaciones, software y hardware de un sistema de red.
  • 12. 8 Auditoria de bases de datos Existen dos tipos de metodologías para esta auditoría, más sin embargo cada organización puede diseñar la suya propia, entre las metodologías encontramos: Metodología tradicional: El auditor revisa el entorno y para ello se ayuda de un check list con una serie de cuestiones a verificar. Metodología de evaluación de riesgos: Este tipo de metodología, conocida también por risk oriented approach, es la que propone la ISACA, y empieza fijando los objetivos de control que minimizan los riesgos potenciales a los que está sometido el entorno. Un riesgo se define como la estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la Organización. Objetivo del análisis de riesgos  Identificar, evaluar y manejar los riesgos de seguridad.  Estimar la exposición de un activo a una amenaza determinada.  Determinar cuál combinación de medidas de seguridad proporcionará un nivel de seguridad razonable a un costo aceptable.  Tomar mejores decisiones en seguridad informática.  Enfocar recursos y esfuerzos en la protección de los activos.
  • 13. 9 Etapas de la Auditoria de Sistemas. Etapa de la planeación de la auditoría Cómo se va a ejecutar la auditoría, por medio de un programa de Auditoría, es el procedimiento a seguir, en el examen a realizarse, el mismo que es planeado y elaborado con anticipación y debe ser de contenido flexible, sencillo y conciso, de tal manera que los procedimientos empleados en cada Auditoría estén de acuerdo con las circunstancias del examen. Etapa de Ejecución de la Auditoría La siguiente etapa después de la planeación de la auditoría es la ejecución de la misma, y está determinada por las características propias, los puntos elegidos y los requerimientos estimados en la planeación. Etapa de Dictamen de la Auditoría La tercera etapa luego de la planeación y ejecución es emitir el dictamen, que es el resultado final de la auditoría, donde se presentan los siguientes puntos: la elaboración del informe de las situaciones que se han detectado, la elaboración del dictamen final y la presentación del informe de auditoría.
  • 14. 10 LICENCIAMIENTO DEL SOFTWARE Las licencias básicamente son contratos, donde su fin es proporcionar un programa o un software a un tercero y a su vez esta persona tenga derechos a tener el software y manejarlo. Pero para tener esos derechos mencionados anteriormente, el usuario deberá cancelar un valor determinado por el dueño de la licencia. EL objetivo primordial de las licencias es prevenir las estafas o aún mejor dicho de falsificaciones, por eso cada software no programa original, se entregará con su respectiva licencia, para el manejo del mismo. Para que la marca, dueña de los programas y software pueda tener los beneficios lucrativos y morales de estas, la compañía deberá estar previamente registrada en la cámara de comercio y obviamente estar cumpliendo con todos los impuestos respectivos. Sin embargo, es de saber que la compañía será una persona jurídica ante el estado. Tipos de Licencias de Software El software es comercializado de acuerdo con diferentes tipos de licencias, donde las mismas autorizan el uso personal de un software, sin tener que ser el propietario directo. Cuando la licencia es entregada al usuario, después de haber cancelado el valor monetario, este tendrá derecho legal e hacer uso de este, pero jamás podrá hacer uso de esta para sacar más copias o comercializarlas.
  • 15. 11 Software Libre o Free Software Es un software disponible para cualquiera que desee utilizarlo, copiarlo y distribuirlo, ya sea en su forma original o con modificaciones. La posibilidad de modificaciones implica que el código fuente está disponible. Si un programa es libre, puede ser potencialmente incluido en un sistema operativo también libre. Es importante no confundir software libre con software gratis, porque la libertad asociada al software libre de copiar, modificar y redistribuir, no significa gratuidad. Están bajo una licencia libre y que su uso, modificación y distribución son permitidos a todos. Las principales licencias de software libre son GPL y LGPL. La primera, destinada a usuarios que puedan incorporarle modificaciones o que puedan agregar el software libre a un trabajo propio, el cual deberá ponerlo a disposición también con la misma licencia. La segunda, es más libre y destinada inclusive a software comercial. Software Libre no implica necesariamente que es gratuito, este es un punto importante a considerar, muchos softwares libres pueden ser vendidos o incorporado a ellos la venta de consultoría o servicios anexos. Las licencias del software libre se basan en la distribución del código fuente junto con el programa con cuatro premisas importantes: 1. La libertad de usar el programa, con cualquier propósito. 2. La libertad de estudiar el funcionamiento del programa, y adaptarlo a las necesidades. 3. La libertad de distribuir copias, con el objeto de ayudar a otros. 4. La libertad de mejorar el programa y hacer públicas las mejoras, de modo que toda la comunidad se beneficie.
  • 16. 12 Ejemplos de Softwares Libres:  Sistema Operativo Linux  Lenguajes Java y PHP  Base de datos MySQL  Programa de oficina Open Office Software con copyleft: Básicamente son los programas de distribución libre y que no tiene algún costo monetario. Acá se permite la modificación del mismo para distribución ya sea original o modificada. El Software semi-libre: es un software que no es libre pero permite que otros individuos lo usen, lo copien, lo distribuyan y hasta lo modifiquen. Ejemplos de software semi-libre son las primeras versiones de Internet Explorer de Microsoft, o algunas versiones de browsers de Netscape, y StarOffice. Freeware: Es una licencia donde cumple la función de redistribuir los programas sin tener alguna alteración. Shareware: Esta licencia sirve para distribuir programas pagos, pero para el uso de esta licencia tiene que ser también remunerado como el mismo programa. Software de código abierto: La distribución de esta libre y permite modificaciones de la mayoría, sin tener alguna prohibición de alguna clase. Pero el plazo de estas puede ser uno determinado, que no tenga definición y sin especificación del plazo. Los programas más utilizados que poseen código abierto son: Mozilla Firefox, Perl, Apache HTTP Server, Linux, OpenOffice, Gimp, eMule.
  • 17. 13 El sistema GNU/Linux es de momento el exponente máximo que vence por mucho a todos los sistemas operativos propietarios en lo que respecta a fiabilidad, escalabilidad, seguridad, gestión de memoria y procesador y, más recientemente, un uso fácil y práctico. Software Propietario: Está programada para prevenir el uso, modificación y redistribución del software sin el consentimiento del autor. Software Comercial: Es la licencia hecha para el uso empresarial, donde sus fines son lucrativos, las empresas más importantes en el mercado de software comercial son Microsoft, Adobe, Corel, Autodesk, Apple, entre otras. Ejemplos de Software Comercial: Sistema operativo Windows, Paquete de oficina Office (Word, Excel, Power Point), Aplicación para el tratamiento de imágenes Photoshop, Suite para desarrollo web Dreamweaver, Flash y Fireworks, Software para diseño gráfico vectorial Corel Draw Debian La licencia Debian es parte del contrato realizado entre Debian y la comunidad de usuarios de software libre, en esencia, esta licencia contiene criterios para la distribución que incluyen, además de la exigencia de publicación del código fuente, la redistribución libre, el código fuente debe ser incluido y debe poder ser redistribuido, todo trabajo derivado debe poder ser redistribuido bajo la misma licencia del original, puede haber restricciones en cuanto a la redistribución del código fuente, si el original fue modificado, la licencia no puede discriminar a ninguna persona o grupo de personas, así como tampoco ninguna forma de utilización del software, los derechos otorgados no dependen del sitio en el que el software se encuentra y la licencia no puede contaminar a otro software.
  • 18. 14 BSD La licencia BSD cubre las distribuciones de software de Berkeley Software Distribution, además de otros programas. Esta es una licencia de software considerada permisiva, ya que impone pocas restricciones sobre la forma de uso, alteraciones y redistribución del software. El software puede ser vendido y no hay obligaciones de incluir el código fuente. Esta licencia garantiza el crédito a los autores del software pero no intenta garantizar que las modificaciones futuras permanezcan siendo software libre. X.org El Consorcio X distribuye X Window System bajo una licencia que lo hace software libre, aunque sin adherirse al copyleft. Existen distribuciones bajo la licencia de la X.org que son software libre, y otras distribuciones que no lo son. Existen algunas versiones no-libres del sistema de ventanas X11 para estaciones de trabajo y ciertos dispositivos de IBM-PC que son las únicas funciones disponibles, sin otros similares que sean distribuidos como software libre. GPL La Licencia Pública General GNU es la licencia que acompaña a los paquetes distribuidos por el Proyecto GNU, más una gran variedad de software que incluye en núcleo del sistema operativo Linux. Se basa en la legislación copyright, lo que garantiza cobertura legal para el software licenciado con GPL.
  • 19. 15 TIPOS DE LICENCIAS EXISTENTES DE DISTRIBUCIÓN DE SOFTWARE Licencias OEM Las licencias OEM (Original Equipment Manufacturer en español, Fabricante de Equipos Originales), son adquiridas en la compra de un PC con software legalmente preinstalado, solo pueden ser utilizadas en el PC con el que fueron preinstaladas. Licencias FPP o Retail Este tipo de licencias son las que podemos encontrar a la venta directa al público, la persona que adquiere este tipo de licencia por lo general, a menos que la licencia específica del producto indique lo contrario, puede cederlo libremente o venderlo. Licencias por volumen Es un tipo de licencia destinado a grandes usuarios (empresas), normalmente bajo unas condiciones similares a las de las licencias OEM, aunque sin estar supeditadas a equipos nuevos, se trata de designar un determinado número de equipos, que puedan utilizar el mismo código de licencia, quedando el fabricante de dicho software autorizado para hacer comprobaciones que considere oportunas para ver si las licencias que se están utilizando son las adquiridas.
  • 20. 16 EL INVENTARIO DEL SOFTWARE El inventario de software es un conjunto de herramientas para la supervisión de componentes establecidos en una red, y sea pública o privada, que facilita el de seguimiento de la configuración y el software instalado en los ordenadores de una red local, así como la instalación remota de aplicaciones desde un servidor web, este permite a los usuarios administrar el inventario de sus activos, por medio de un despliegue de paquetes en computadores un ejemplo Windows y Linux. Es una aplicación utilizada para llevar el control de inventarios y recopilar información sobre el hardware y software de quipos que hay en la red, y que ejecutan el programa de cliente OCS. Empleado como un software libre, este tipo de programas no solamente es usado como herramienta que diagnóstica la parte informática si no también, se utiliza a nivel empresarial para la administración de los activos que ingresan y egresan de estas. Muchas veces uno de los grandes activos olvidados en la empresa es la gestión del inventario de software, para tener identificado en cada momento que licencia de qué programas tiene cada equipo instalado. El software es una parte del capital IT invertido por la empresa y por lo tanto debemos tener identificado con qué recursos cuenta cada equipo. Se trata de tener un pequeña base de datos que recopile toda la información de cada equipo, que incluya la licencia del sistema operativo, de los programas ofimáticos que tiene, etc. Se trata de ligar al número de serie del equipo toda la información que nos permite identificar, y en caso de ser necesario, recuperar todos los programas que tiene instalado para, llegado el momento, poder instalarlos en otro equipo si las circunstancias así lo exigen. Para ejecutar esta tarea si no lo realizamos en su momento existen distintos programas especializados en recuperar las claves de instalación que nos pueden
  • 21. 17 ayudar a completar toda la información de nuestros equipos. Otra de las opciones que tenemos en utilizar programas especializados en la gestión del inventario de software, que se encargan de recopilar automáticamente toda la información referente a los equipos que tenemos en la red. No sólo se trata de un problema de licencias, sino que también es necesario identificar qué programas tiene instalados, cuál es la versión de cada programa, si es privativo o no, de donde podemos descargar actualizaciones, etc. Se trata de poner un poco de orden e identificar posibles amenazas de manera rápida. Todo este trabajo nos ayudará en el momento en que tengamos que restaurar la configuración de un equipo a tener identificadas las necesidades a cubrir respecto a la reinstalación del software del mismo. Es una de las cuestiones que conviene llevar al día y ser estrictos en su cumplimiento, puesto que un paso en falso luego cuesta mucho tiempo deshacerlo. Tipos de Inventarios de Software Inventario Individual Se realiza listando uno por uno los programas o sistemas instalados en el equipo de las empresas u oficinas, en el cual obtiene información sobre nombre, serial, tipo de licencia y tipo de software instalado. Inventario Global Se ejecuta en forma general al conglomerado de equipos de cómputo agrupándolos por programas.
  • 22. 18 Ventajas del inventario de Software  Es la respuesta a la creciente complejidad del mercado del software, con la propagación de soluciones de software empresariales basadas en la nube y modelos de licencias basadas en suscripción incluso a las empresas relativamente pequeñas a menudo les resulta difícil realizar un seguimiento de sus activos de software.  El incumplimiento de los acuerdos de licencia del software puede provocar una auditoria de software, lo que puede tener grandes consecuencias, en lugar de que una empresa se arriesgue a una auditoría de este tipo, tiene sentido invertir en una solución solida de gestión de inventario del software capaz de automatizar todo el proceso de seguimiento de sus activos de software. Herramientas utilizadas para realizar el inventario de software WinAudit Comenzaremos con WinAudit, una herramienta de inventario de programas que ofrece varias funciones de reporte de hardware y software del sistema. La plataforma genera una lista de todos los entornos instalados en el sistema, pero también te muestra información necesaria como, nombre del proveedor, versión, ID (software y producto) y ubicación, entre otra tanta información. WinAudit es un programa gratuito que se encuentra disponible para sistemas operativos Windows.
  • 23. 19 Free PC Audit Continuamos con Free PC Audit, una herramienta de inventario de programas que encuentra casi todos los detalles de todos los entornos instalados en tu equipo. Con este auditor de programas obtendrás toda la información que necesites y luego la podrás exportar en formato TXT. Free PC Audit es un programa gratuito que se encuentra disponible para sistemas operativos Windows. Belarc Advisor Belarc Advisor, es un entorno bastante diferente a los demás de la lista, porque la utilidad no cuenta con una interfaz gráfica para ver los detalles de los programas instalados en tu ordenador, porque toda la información detallada de los programas se observarán en una página Web que se abrirá en tu navegador predeterminado. Belarc Advisor es un programa gratuito, para su uso no comercial y se encuentra disponible para sistemas operativos Windows. Podrás exportar la página en formato HTML Fast Software Audit Fast Software Audit es una plataforma que encuentra todo los detalles de los programas instalados en tu ordenador y los entornos de red. Pero uno de los puntos importantes es la posibilidad de exportar en informe en formato CSV, es un programa gratuito que se encuentra disponible para sistemas operativos Windows. También audita la red y todos sus dispositivos
  • 24. 20 Open-AudIT Terminaremos con Open-AudIT, un entorno que te indica todo lo que hay conectado en tu red, otorgándote información de cada dispositivo y programa. Los datos sobre la red se insertan mediante una secuencia de comandos Bash Script (Linux) o VBScript (Windows). Pero también la plataforma te otorga información sobre hardware y software instalados en tu equipo. Open-AudIT es un programa gratuito que se encuentra disponible para sistemas operativos Windows y Linux. La Auditoría del Licenciamiento permite:  Tener un inventario de software actualizado e identificar el estado de legalidad de las aplicaciones.  Tomar decisiones que optimicen sus activos de software.  Definir un equipo y programa de administración de software.  Entender cómo funciona la propiedad intelectual y las licencias de software.  Tener lineamientos para el desarrollo y la implementación del plan de administración del software.  Contar con nuevas y renovadas políticas y procedimientos para administrar la inversión del software.  Comprender los tópicos de la ley de derechos de autor y de licencias de software para seleccionar las mejores alternativas costo beneficio de software.
  • 25. 21 EJEMPLOS: CONTRATO DE LICENCIAMIENTO Este contrato regula la transmisión de los derechos de explotación del titular de un programa de ordenador a terceros usuarios del mismo con el fin de permitir el uso del programa. REUNIDOS De una parte, …...................... mayor de edad, con DNI …................... con domicilio a efectos de notificaciones en …............................ en adelante LA EMPRESA TITULAR. Y de otra, ….................. mayor de edad, con DNI ….................... con domicilio a efectos de notificaciones en …............................ en adelante EL LICENCIATARIO. EXPONEN 1. Que el licenciatario es una empresa dedicada a ….................. y está interesada en utilizar el programa de ordenador denominado …................... propiedad de la empresa titular. 2. Que la empresa titular ha desarrollado el programa de ordenador denominado ….................. y es la única titular por tiempo indefinido y en exclusiva, de los derechos de explotación correspondientes al mismo para todo el ámbito territorial mundial. 3. Que en virtud de todo lo expuesto y a tal fin ambas partes otorgan el presente Contrato con sujeción a los siguientes:
  • 26. 22 PACTOS Y ESTIPULACIONES: LEGISLACIÓN APLICABLE El presente Contrato se regirá e interpretará por las estipulaciones contenidas en el mismo, en su defecto por lo dispuesto en el Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el Texto Refundido de la Ley de Propiedad Intelectual y su normativa complementaria y desarrolladora, así como los Códigos Civil y de Comercio. OBJETO El objeto del presente contrato es la concesión por la empresa titular de una Licencia de uso de la aplicación informática …............. para el licenciatario. Se trata de una Licencia de uso intransferible que permite al licenciatario usar el programa, cuando este contrato entre en vigor, de forma no exclusiva para un entorno …............... y en monopuesto. El licenciatario no obstante podrá trasladar la aplicación a otra instalación suya, que sustituya físicamente a la instalación original, previa notificación escrita a la empresa titular. PROPIEDAD INTELECTUAL La empresa titular es en exclusiva la titular de todos los derechos de explotación correspondientes al programa de ordenador objeto de la presente licencia para todo el mundo y por tiempo indefinido. El licenciatario no adquirirá a través del presente contrato ningún derecho de propiedad sobre el programa de ordenador. El licenciatario sólo podrá usar el programa de ordenador para fines propios, quedando prohibido: - Compartir con terceros el tiempo de uso, así como hacerla accesible a terceros. - Realizar versiones sucesivas del programa ni programas derivados del mismo. - Ingeniería inversa, reprogramación o modificación de cualquier naturaleza.
  • 27. 23 - Transferir, traspasar, arrendar, o vender el programa de ordenador así como cualquier otro acto de disposición, temporal o permanente, gratuita u onerosamente, siendo el licenciatario el único responsable de las consecuencias que de tales acciones se deriven. - Reproducir el código, ni traducir su forma. Si fuera necesario, el licenciatario solicitará la autorización escrita de la empresa titular para llevar a cabo la reproducción o transformación del programa de ordenador incluida la corrección de errores, cuando dichos actos sean necesarios para la utilización del mismo por parte del licenciatario, con arreglo a su finalidad propuesta. - No obstante lo dispuesto en el apartado anterior, para llevar a cabo la reproducción del código y la traducción de su forma cuando sea indispensable para obtener la información necesaria para la interoperabilidad del programa con otros programas, el licenciatario lo notificará a la empresa titular quien en caso de no ofrecer solución ninguna, permitirá la realización de dichos actos por escrito siempre que se cumplan determinados requisitos. DURACIÓN Y PRECIO La presente Licencia de uso tiene una duración indefinida que comenzará en el momento de la firma del contrato, pudiendo extinguirse en cualquier momento de conformidad con el presente Contrato. El licenciatario se compromete a pagar a la empresa titular por la Licencia concedida un pago único de ….............. quetzales y un canon anual para el mantenimiento de la Licencia de.............. quetzales. Estas cantidades se abonarán a la empresa titular en un plazo máximo de 30 (treinta) días naturales a partir de la fecha de recepción por el licenciatario de las correspondientes facturas.
  • 28. 24 GARANTÍA La empresa titular garantiza el funcionamiento sustancial del programa objeto de la presente Licencia pero no otorga ninguna garantía explícita o implícita de idoneidad para un uso o fin específico. Durante los …............... primeros años a contar desde la suscripción del presente Contrato, sin coste adicional alguno para el licenciatario, la empresa titular corregirá los fallos de funcionamiento del programa provocados por errores internos del código quedando excluidos de la garantía: las deficiencias del programa; errores y fallos provocados por el licenciatario y problemas ocasionados por medios externos tales como elementos hardware. RESPONSABILIDAD En ningún caso la empresa titular será responsable de cualquier efecto o consecuencia directa o indirectamente relacionada con el uso del programa o la imposibilidadde uso del mismo, de las acciones que se deriven por el uso incorrecto de programa ni de reclamaciones de terceros. La empresa titular sólo será responsable de aquellas acciones que le sean directamente imputables RESOLUCIÓN DE CONFLICTOS Los posibles conflictos que puedan surgir se someterán a los Juzgados y tribunales de la ciudad …............... Y las partes, encontrando conforme cuánto se ha expuesto y pactado en el presente documento privado, lo firman en el lugar y fecha mencionados. FIRMA_______________________
  • 29. 25 Ejemplo Inventario de Software Tipo de computadora: Computadora portatil Fecha: febrero-2020 Marca y Modelo: Toshiba # de serie: 29760276484024 Nombre del Software Fabricante Versión Categoría Actualizado Windows Microsoft Corporation 8.1 Sistema Operativo ü Office Word Microsoft Corporation 2013 Procesador de Textos ü PowerPoint Microsoft Corporation 2013 Presentaciones Electrónicas ü Excel Microsoft Corporation 2013 Hojas de Cálculo ü WinRAR Win.rar.GmbH 5.21.0 Compresión de Datos ü Google Chrome Google Inc. 43.0.2357.81 Navegador Web ü Norton Antivirus Sysmatec 21.1.0.18 Antivirus ü Ares Aresgalaxy 2.3.0 Gestor de Descargas ü aTube Catcher Ders Corp 3.2.0.1 Descargas ü Nero Burning ROM Bj WinuE 4.9.0 Implantación de Datos. ü
  • 30. II CONCLUSIONES 1. La Auditoría en Sistemas está orientada a la verificación y aseguramiento de que las políticas y procedimientos establecidos para el manejo y uso adecuado de la tecnología de la información, se ejecuten de manera oportuna y eficiente en las empresas, que estas operen en un ambiente de seguridad y un control estricto para generar confiabilidad, integridad, exactitud, en la información. 2. La Auditoría en Sistemas proporciona un informe en el cual se indican las observaciones, recomendaciones y áreas de oportunidad para mejoramiento de características de las empresas en relación a la eficacia, eficiencia, rentabilidad y seguridad, así también en la optimización de las Tecnologías de Información, como la correcta utilización de las licencias de software para el buen funcionamiento del equipo tecnológico de las organizaciones y que la empresa aproveche al máximo los beneficios de implementar el inventario del software, conociendo que áreas informáticas requieren mayor atención.
  • 31. iii GLOSARIO COBIT: es un modelo estándar utilizado para auditor la gestión y control de los sistemas de información y tecnología, orientado a todos los sectores de una organización, es decir administrares IT, usuarios y por supuesto los auditores involucrados en el proceso. Estándares: concepto utilizado para nombrar cierta actividad que puede tomarse de modelo, referencia o patrón. GNU: es un sistema operativo de tipo Unix por lo que se trata de una colección de muchos programas, aplicaciones, bibliotecas, herramientas de desarrollo y hasta juegos. GPL: (Gneneral Public License/Licencia Pública General), es una licencia de derecho de autor ampliamente usada en el mundo del software libre o código abierto, garantiza a los usuarios finales la libertad de usar, estudiar, modificar y compartir el software. Hardware: es la arte física de un ordenador o Sistema informático, formado por componentes eléctricos, electrónicos, electromecánicos mecánicos, tales como circuitos de cables de luz y placas, memorias, discos duros, dispositivos y periférico y cualquier otro material que es necesario para hacer que el equipo funcione. IT: son la tecnologías de la información (Information Thechnologhy) y la comunicación (TIC) que agrupan elementos y las técnicas utilizadas en el tratamiento y la trasmisión de las informaciones especialmente las de informática e internet.
  • 32. iii ISACA: (Information Systems Audit and Control Association/ Asociación de Auditoria y Control de Sistemas de Información), es una asociación internacional que apoya y patrocina el desarrollo de las metodologías y certificaciones para la realización de actividades de auditoría y control en sistemas de información. OCS: ( Open Computer and Software) es un software libre que permite a los Administradores IT gestionar el inventario de sus activos., además comprende la posibilidad de la implementación de aplicaciones en lo equipos de acuerdo a sus criterio de búsqueda, Software: conjunto de programas, instrucciones y reglas de informáticas que permiten ejecutar diversas tareas y operaciones en una computadora.