SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL
“NUESTRA SEÑORA DEL ROSARIO”
TRABAJO GRUPAL
1. DATOS INFORMATIVOS
Especialidad Análisis de Sistemas
Integrantes
 Henry Trujillo
 Byron Guanuchi
Ciclo Sexto Sistemas
Asignatura Auditoria
Fecha 29 de Abril del 2016
Docente Estefanía Salinas
Tema Herramientas de Auditoria
2. OBJETIVO
 Investigar 3 herramientas de auditoría y aplicar una de ellas con la finalidad
de llegar a definir su aplicación de cada una para así poder impartir dicha
información con nuestros compañeros.
3. INTRODUCCIÓN
Este tema relata sobre la auditoria informática, y algunos aspectos que la engloban tales
como: áreas de aplicación, que trata de los diferentes procedimientos que se van a
emplear en el área informática, así como también el procesamiento electrónico de datos,
puesto que el auditor debe conocer el programa que va a utilizar y observará cuáles son
los objetivos primordiales de una auditoria de sistemas, pues son de mucha importancia
centrarse en ellos debido a que se evalúa la operatividad del sistema y el control de la
función informática.
En la actualidad la informática se encuentra evidentemente vinculada con la gestión de
las empresas y es por esto que es de vital importancia que exista la auditoria informática,
para analizar el desempeño y funcionamiento de los sistemas de información, de los
cuales depende la organización.
4. DESARROLLO
METASPLOIT
DEFINICIÓN
N
CARACTERISTICAS
N
APLICACIÓN
Es una plataforma de seguridad informática que
facilita información sobre vulnerabilidades de
seguridad y que proporciona gran ayuda en las
auditorias de sistemas
Puede formar parte de una auditoría de
seguridad a los sistemas de una empresa o
corporación.
GOLISMERO
DEFINICIÓN
N
CARACTERISTICAS
N
APLICACIÓN
Es una herramienta de seguridad orientada a
realizar auditorías de páginas web para buscar
posibles agujeros de seguridad existentes en
estas
1. Es una herramienta multiplataforma
con soporte para Windows, Linux, Mac
y BSD
2. En comparación con otros frameworks
escritos en Python, GoLismero está
optimizado y ofrece un resultado
óptimo.
3. Es una herramienta muy fácil de usar.
4. Permite la creación de plugins de
forma sencilla.
Es aplicada para cualquier tipo de servicios como:
Redes, servidores, etc.
1. Permite ser ejecutado de diferentes
formas
2. Proporciona información acerca de
vulnerabilidades
3. Últimamente modificado en el lenguaje de
Ruby
5. CONCLUSIÓN
Se concluye que estas 3 herramientas existentes son multiplataforma la cual nos ayudan
a la recolección y análisis de información útil, la cual nos sirve para una auditoria
informática que favorece para el mejor bienestar de una empresa.
6. BIBLIOGRAFÍA
 ElDragonauta. (2014).Qué es Metasploit Framework. Recuperado de:
http://comunidad.dragonjar.org/f151/que-es-metasploit-framework-15626/.
{27/04/2016}
 Velasco, R. (2013). GoLismero. Recuperado de:
http://www.redeszone.net/2013/08/23/golismero-una-nueva-herramienta-para-
auditar-webs/. {27/04/2016}
 MindMac. (2014). Mobile-Security-Framework (MobSF). Recuperado de:
https://github.com/ajinabraham/mobile-security-framework-mobsf. {27/04/2016}
7. FIRMA
MOBILE –
SECURITY –
FRAMEWORK
DEFINICIÓN
N
CARACTERISTICAS
N
APLICACIÓN
Es una aplicación para llevar a cabo tareas
de análisis de Seguridad a aplicaciones
Móviles
Es aplicada especialmente para el análisis de
seguridad de aplicaciones móviles
1. Tiene la capacidad de realizar análisis
estáticos (de código) y dinámicos
2. Presenta la información de forma
elegante en su interfaz
3. Se puede obtener el informe completo
en PDF

Más contenido relacionado

Destacado (7)

Plantas Medicinales
Plantas MedicinalesPlantas Medicinales
Plantas Medicinales
 
Exposicion informatica
Exposicion informaticaExposicion informatica
Exposicion informatica
 
Ppt humanistik
Ppt humanistikPpt humanistik
Ppt humanistik
 
Misty M Morrison Resume X
Misty M Morrison Resume XMisty M Morrison Resume X
Misty M Morrison Resume X
 
Big Data Computing Architecture
Big Data Computing ArchitectureBig Data Computing Architecture
Big Data Computing Architecture
 
Riesgos y controles de auditoria
Riesgos y controles de auditoriaRiesgos y controles de auditoria
Riesgos y controles de auditoria
 
Riesgos de auditoría
Riesgos de auditoríaRiesgos de auditoría
Riesgos de auditoría
 

Similar a Informe herramientas-auditoria

Ciclo de vida de un sistema
Ciclo de vida de un sistemaCiclo de vida de un sistema
Ciclo de vida de un sistema
Victor Barraez
 
Ciclo de vida
Ciclo de vidaCiclo de vida
Ciclo de vida
FSILSCA
 
Unidad 5 auditoria de sistemas
Unidad 5 auditoria de sistemasUnidad 5 auditoria de sistemas
Unidad 5 auditoria de sistemas
Szarguz
 

Similar a Informe herramientas-auditoria (20)

Herramientas de Auditoria
Herramientas de AuditoriaHerramientas de Auditoria
Herramientas de Auditoria
 
Ciclo de vida de un sistema
Ciclo de vida de un sistemaCiclo de vida de un sistema
Ciclo de vida de un sistema
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Ciclo de-vida-de-un-sistema-1
Ciclo de-vida-de-un-sistema-1Ciclo de-vida-de-un-sistema-1
Ciclo de-vida-de-un-sistema-1
 
Evaluacion de sistemas
Evaluacion de sistemasEvaluacion de sistemas
Evaluacion de sistemas
 
Diferenciar funciones del sistema operativo.
Diferenciar funciones del sistema operativo.Diferenciar funciones del sistema operativo.
Diferenciar funciones del sistema operativo.
 
Analisis y Desarrollo de Sistemas de Información
Analisis y Desarrollo de Sistemas de Información Analisis y Desarrollo de Sistemas de Información
Analisis y Desarrollo de Sistemas de Información
 
TP04: ANÁLISIS Y DESARROLLO DE SISTEMAS DE INFORMACIÓN
TP04: ANÁLISIS Y DESARROLLO DE SISTEMAS DE INFORMACIÓNTP04: ANÁLISIS Y DESARROLLO DE SISTEMAS DE INFORMACIÓN
TP04: ANÁLISIS Y DESARROLLO DE SISTEMAS DE INFORMACIÓN
 
Procesos de los Sistemas Operativos
Procesos de los Sistemas OperativosProcesos de los Sistemas Operativos
Procesos de los Sistemas Operativos
 
Analsis de sistemas
Analsis de sistemasAnalsis de sistemas
Analsis de sistemas
 
Analsis de sistemas
Analsis de sistemasAnalsis de sistemas
Analsis de sistemas
 
Analsis de sistemas
Analsis de sistemasAnalsis de sistemas
Analsis de sistemas
 
Sistemas de informacion 2
Sistemas de informacion 2Sistemas de informacion 2
Sistemas de informacion 2
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
 
Ciclo de vida
Ciclo de vidaCiclo de vida
Ciclo de vida
 
Ciclo de vida de los sistemas
Ciclo de vida de los sistemasCiclo de vida de los sistemas
Ciclo de vida de los sistemas
 
ISO 12207 presentacion ppt.pptx
ISO 12207  presentacion ppt.pptxISO 12207  presentacion ppt.pptx
ISO 12207 presentacion ppt.pptx
 
Metodologias
MetodologiasMetodologias
Metodologias
 
Unidad 5 auditoria de sistemas
Unidad 5 auditoria de sistemasUnidad 5 auditoria de sistemas
Unidad 5 auditoria de sistemas
 
Unidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de SistemasUnidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de Sistemas
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 

Informe herramientas-auditoria

  • 1. INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL “NUESTRA SEÑORA DEL ROSARIO” TRABAJO GRUPAL 1. DATOS INFORMATIVOS Especialidad Análisis de Sistemas Integrantes  Henry Trujillo  Byron Guanuchi Ciclo Sexto Sistemas Asignatura Auditoria Fecha 29 de Abril del 2016 Docente Estefanía Salinas Tema Herramientas de Auditoria 2. OBJETIVO  Investigar 3 herramientas de auditoría y aplicar una de ellas con la finalidad de llegar a definir su aplicación de cada una para así poder impartir dicha información con nuestros compañeros. 3. INTRODUCCIÓN Este tema relata sobre la auditoria informática, y algunos aspectos que la engloban tales como: áreas de aplicación, que trata de los diferentes procedimientos que se van a emplear en el área informática, así como también el procesamiento electrónico de datos, puesto que el auditor debe conocer el programa que va a utilizar y observará cuáles son los objetivos primordiales de una auditoria de sistemas, pues son de mucha importancia centrarse en ellos debido a que se evalúa la operatividad del sistema y el control de la función informática. En la actualidad la informática se encuentra evidentemente vinculada con la gestión de las empresas y es por esto que es de vital importancia que exista la auditoria informática, para analizar el desempeño y funcionamiento de los sistemas de información, de los cuales depende la organización. 4. DESARROLLO
  • 2. METASPLOIT DEFINICIÓN N CARACTERISTICAS N APLICACIÓN Es una plataforma de seguridad informática que facilita información sobre vulnerabilidades de seguridad y que proporciona gran ayuda en las auditorias de sistemas Puede formar parte de una auditoría de seguridad a los sistemas de una empresa o corporación. GOLISMERO DEFINICIÓN N CARACTERISTICAS N APLICACIÓN Es una herramienta de seguridad orientada a realizar auditorías de páginas web para buscar posibles agujeros de seguridad existentes en estas 1. Es una herramienta multiplataforma con soporte para Windows, Linux, Mac y BSD 2. En comparación con otros frameworks escritos en Python, GoLismero está optimizado y ofrece un resultado óptimo. 3. Es una herramienta muy fácil de usar. 4. Permite la creación de plugins de forma sencilla. Es aplicada para cualquier tipo de servicios como: Redes, servidores, etc. 1. Permite ser ejecutado de diferentes formas 2. Proporciona información acerca de vulnerabilidades 3. Últimamente modificado en el lenguaje de Ruby
  • 3. 5. CONCLUSIÓN Se concluye que estas 3 herramientas existentes son multiplataforma la cual nos ayudan a la recolección y análisis de información útil, la cual nos sirve para una auditoria informática que favorece para el mejor bienestar de una empresa. 6. BIBLIOGRAFÍA  ElDragonauta. (2014).Qué es Metasploit Framework. Recuperado de: http://comunidad.dragonjar.org/f151/que-es-metasploit-framework-15626/. {27/04/2016}  Velasco, R. (2013). GoLismero. Recuperado de: http://www.redeszone.net/2013/08/23/golismero-una-nueva-herramienta-para- auditar-webs/. {27/04/2016}  MindMac. (2014). Mobile-Security-Framework (MobSF). Recuperado de: https://github.com/ajinabraham/mobile-security-framework-mobsf. {27/04/2016} 7. FIRMA MOBILE – SECURITY – FRAMEWORK DEFINICIÓN N CARACTERISTICAS N APLICACIÓN Es una aplicación para llevar a cabo tareas de análisis de Seguridad a aplicaciones Móviles Es aplicada especialmente para el análisis de seguridad de aplicaciones móviles 1. Tiene la capacidad de realizar análisis estáticos (de código) y dinámicos 2. Presenta la información de forma elegante en su interfaz 3. Se puede obtener el informe completo en PDF