SlideShare una empresa de Scribd logo
1 de 5
CURSO     :   AUDITORÍA DE SISTEMAS
SECCIÓN   :   A
ALUMNO    :   MAZA SANDOVAL, EYMI DE LOS MILAGROS
DOCENTE   :   INGº. MARIO NIZAMA REYES
El programa aida32


Según mi S.O de 64 bits, ejecuté AIDA64.   • Existen 3 formatos de reportes:
                                                                                                     IMPORTANCIA
COMENTARIOS
                                                                                     • Poder identificar los posibles conflictos y
• Es un software de diagnóstico completo
                                                                                       fallos, según los valores arrojados; por
  de nuestro computador. Por ejemplo, me                                               ejemplo: la temperatura del procesador.
  informa de los 15 elementos (íconos                                                • Conocer el registro Windows y qué datos e
  arriba señalados).                                                                   información contiene. Por ejemplo:
• Los reportes señalados pueden ser:
                                                                                            Como propiedades de la Placa
                                                                                             Base: CPU (DualCore Intel Core i3)
                                             El 1er. Formato es en bloc de notas;           Como propiedades de mi sistema:
                                             el 2º y 3º con presentación más                 fabricante (TOSHIBA), de la serie
                                             atractiva.
                                                                                             (Satellite L515), familia Intel_Mobile.
                                            • Este tipo de diagnóstico ayuda                Como propiedades del chasis: los
                                              mucho en la identificación de                  estados de: arranque, alimentación y
                                              componentes y fabricantes, donde               térmico; son seguros.
                                              muchas veces el ensamblado de                 Como        propiedades        de     la
                                              hardware a veces no tiene
                                                                                             administración de energía: la fuente
                                              orígenes confiables; y el cliente es
                                              engañado:
                                                                                             es una batería, el tiempo restante de
                                                                                             consumo queda al 54% (53’ 25’’).
                                           • Para mi notebook, reportó el
                                                                                            Detalle de todas las ‘dll’             y
                                             siguiente mensaje del BIOS,
                                                                                             aplicaciones instaladas.
                                             dentro del elemento Placa Base:

                                                                                      • Poder entender los valores y a qué se
                                                                                        refieren, ayudaría en el planeamiento de
                                                                                        futuras ampliaciones o mejoras.
                                                                                      • Esta auditoría al equipo debe ser
                                            Y según el diagnóstico, la fecha es:        frecuente, para poder comparar         el
                                            10/15/2009.                                 rendimiento.
http://www.auditmypc.com/freescan/spanish.asp

Es la web que brinda servicios de ‘vigilancia’, por ejemplo: la privacidad de tu información, velocidad del
ordenador.
Cuenta con las siguientes herramientas de seguridad:

 Firewall Test: comprueba el equipo para los puertos que normalmente se dejan abiertas. Los puertos
  abiertos podría permitir que el equipo se vea comprometido. Esta prueba de firewall también va a buscar los
  puertos abiertos conocidos por ser utilizados por los virus y troyanos.
 Digital Footprint: Es increíble la cantidad de información que una persona da cuando navega por Internet;
  de cualquier forma cada ordenador conectado a Internet deja una huella de algún tipo. Recuerda: en cada
  sitio web que visite mire la información que se muestra debajo de la cual puede ser usada para identificarlo.
 Internet Speed Test: Esta prueba de velocidad es extremadamente preciso, fácil de usar y los resultados son
  muy fáciles de entender. Permite averiguar su proveedor de servicios de Internet en realidad le está dando a
  la velocidad que necesita, además de determinar su verdadero ancho de banda en cualquier sentido, cable,
  satélite y módems DSL. Nota: Para obtener los mejores resultados, se debe ejecutar la última versión de Java.
• La piratería es un delito.                                              • Como usuarios nos exponemos a muchos riesgos ante productos ilícitos
• Nunca se compra un software, sino la licencia para usar el                (desde el malware con potencial de causar daños graves, el robo de
  software.                                                                 identidad y hasta un proceso penal), y perjuicios a la economía.
• Se piratea Software al: copiar, descargar, compartir, vender o          • La piratería de software extendida, genera pérdida de oportunidades para
  instalar múltiples copias en equipos personales o laborales.              las empresas y sectores relacionados que dependen de la industria del
• BSA (Business Software Alliance), es una organización sin fines           software, especialmente los sectores de servicios y distribución.
  de lucro que promueve un mundo digital seguro y legal.




                                            • Si la reducción de la piratería es más rápida, los beneficios son mayores porque: la carga de los nuevos
                                              gastos en el software legal crea empresas y puestos de trabajo que a su vez producen flujos constantes
                                              de nuevos ingresos y los impuestos, lo cual refuerza un beneficio en el tiempo.
                                            • La        acción       para      reducir      la      piratería     de      software      debe       ser
                                              una prioridad para los gobiernos.
                                            • Si la piratería bajara en 10 ptos. porcentuales, por país en 4 años
                                              Casi 500,000 nuevos empleos de alta tecnología.
                                              Alrededor de US$32 miles de millones en ingresos por impuestos.
                                              Empleos bien remunerados.




 Aumentar la Educación y conciencia pública, a través de campañas (muchas veces resultan eficaces) para promover la importancia de
  la gestión de activos de software y respetar las obras creativas a través del cumplimiento de las licencias de software. Con la industria
  se promueve la práctica de negocios para la administración y optimización de las compras, utilización y mantenimiento de software.
 Modernizar las Leyes de Propiedad Intelectual para contar nuevas innovaciones, al momento de crear políticas modernas ante las
  protecciones para software y otros materiales con derechos de autor incluyendo contra la piratería en línea.
 Predicar con el ejemplo, teniendo como mayores usuarios de software a nuestros gobiernos demostrando que están usando sólo
  software completamente licenciado en sus propias operaciones y promover el uso de software legal entre todos los organismos
  gubernamentales, empresas estatales, contratistas y proveedores.
Es un Proyecto Open Source, que proporciona un Cuadro de                          Esto es muy interesante porque:
Mandos con las siguientes propiedades:                               La empresa al invertir en equipos, software y personal,
 Medir el riesgo de cada uno de los activos dentro de una            debe proteger esta inversión.
    compañía o grupo de ellas.                                       En todo lugar se malgastan recursos por no saber preveer
 Evaluar el nivel de cumplimiento de las directivas de               los problemas antes de suceder.
    seguridad de una empresa .                                       Hay que monitorizar para proteger la inversión y hacer
 Gestionar los activos relevantes para la seguridad de               rentable los recursos existentes .
    cada una de las compañías o dominios que controla.               Hay que conocer y gestionar los elementos críticos de la
                                                                      empresa:      hardware,     software,  redes,    sistemas,
                ¿ Cómo funciona Babel Enterprise ?                    temperatura que reciben los ordenadores.
   o Recoge toda la información -relevante- de seguridad de sus      La empresa debe ser capaz de hacer un seguimiento de
     sistemas.                                                        cambios sobre sus archivos, usuarios nuevos o software
   o Genera un índice de riesgo en función del activo y una           instalado en sus sistemas.
     política de seguridad común.                                    El software Babel Enterprise puede otorgar una puntuación
   o Relaciona esos datos con una base de datos con                   de la seguridad de cada uno de los cambios sobre los
     información sobre seguridad actualizada periódicamente           sistemas de la empresa; y así elaborar un mapa de los
     por Ártica.                                                      riesgos de seguridad.
   o Evalúa que activos tienen mayor riesgo en base a la
     criticidad de los activos y la información recogida por
     Babel.

Más contenido relacionado

La actualidad más candente

Claudio fabian gallardo alvarez 225_a04
Claudio fabian gallardo alvarez 225_a04Claudio fabian gallardo alvarez 225_a04
Claudio fabian gallardo alvarez 225_a04fobos Glkj
 
Trabajo del computador sistemas de informacion
Trabajo del computador sistemas de informacionTrabajo del computador sistemas de informacion
Trabajo del computador sistemas de informacionDianitaFuentes
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticomonalindaeli
 
Curso de arquitectura
Curso de arquitecturaCurso de arquitectura
Curso de arquitecturalualcama0882
 
Claudio Fabian Gallardo Alvarez 225_a04 Yolanda Sanchez Funes_225_a04
Claudio Fabian Gallardo Alvarez 225_a04      Yolanda Sanchez Funes_225_a04Claudio Fabian Gallardo Alvarez 225_a04      Yolanda Sanchez Funes_225_a04
Claudio Fabian Gallardo Alvarez 225_a04 Yolanda Sanchez Funes_225_a04ucem225e
 

La actualidad más candente (8)

Claudio fabian gallardo alvarez 225_a04
Claudio fabian gallardo alvarez 225_a04Claudio fabian gallardo alvarez 225_a04
Claudio fabian gallardo alvarez 225_a04
 
Trabajo del computador sistemas de informacion
Trabajo del computador sistemas de informacionTrabajo del computador sistemas de informacion
Trabajo del computador sistemas de informacion
 
Incap introducc2012
Incap introducc2012Incap introducc2012
Incap introducc2012
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Curso de arquitectura
Curso de arquitecturaCurso de arquitectura
Curso de arquitectura
 
Claudio Fabian Gallardo Alvarez 225_a04 Yolanda Sanchez Funes_225_a04
Claudio Fabian Gallardo Alvarez 225_a04      Yolanda Sanchez Funes_225_a04Claudio Fabian Gallardo Alvarez 225_a04      Yolanda Sanchez Funes_225_a04
Claudio Fabian Gallardo Alvarez 225_a04 Yolanda Sanchez Funes_225_a04
 
Windows basico
Windows basicoWindows basico
Windows basico
 

Similar a Auditoria de PC

CUESTIONARIO DE MANTENIMIENTO
CUESTIONARIO DE MANTENIMIENTO CUESTIONARIO DE MANTENIMIENTO
CUESTIONARIO DE MANTENIMIENTO AlfaBVB98
 
CUESTIONARIO DE MANTENIMIENTO
CUESTIONARIO DE MANTENIMIENTO CUESTIONARIO DE MANTENIMIENTO
CUESTIONARIO DE MANTENIMIENTO AlfaBVB98
 
Cuestionario de mantenimiento
Cuestionario de mantenimiento Cuestionario de mantenimiento
Cuestionario de mantenimiento Rilakkumaa
 
Presentación.pptx
Presentación.pptxPresentación.pptx
Presentación.pptxPilarLiriano
 
Plantilla de evaluacion ii hemi gabriela pila
Plantilla de evaluacion ii hemi gabriela pilaPlantilla de evaluacion ii hemi gabriela pila
Plantilla de evaluacion ii hemi gabriela pilacristianito2809
 
Ensamblaje de Computadoras
Ensamblaje de Computadoras Ensamblaje de Computadoras
Ensamblaje de Computadoras Metrológica
 
Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.npableus232323
 
Diccionario informatico por velasco andres
Diccionario informatico por velasco andresDiccionario informatico por velasco andres
Diccionario informatico por velasco andresAndres Ricardo
 
Trabajo Practico : Instituto superior de profesorado nº 3- Alejandro Zapata
Trabajo Practico : Instituto superior de profesorado nº 3- Alejandro Zapata Trabajo Practico : Instituto superior de profesorado nº 3- Alejandro Zapata
Trabajo Practico : Instituto superior de profesorado nº 3- Alejandro Zapata Alejandro Zapata
 
Ana laura palma franco
Ana laura palma francoAna laura palma franco
Ana laura palma francoanalaurapalma
 
Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02pableus232323
 
evaluacion de SENA part 1
evaluacion de SENA part 1evaluacion de SENA part 1
evaluacion de SENA part 1Carlos Zambrano
 

Similar a Auditoria de PC (20)

Reflexiones
ReflexionesReflexiones
Reflexiones
 
CUESTIONARIO DE MANTENIMIENTO
CUESTIONARIO DE MANTENIMIENTO CUESTIONARIO DE MANTENIMIENTO
CUESTIONARIO DE MANTENIMIENTO
 
CUESTIONARIO DE MANTENIMIENTO
CUESTIONARIO DE MANTENIMIENTO CUESTIONARIO DE MANTENIMIENTO
CUESTIONARIO DE MANTENIMIENTO
 
Cuestionario de mantenimiento
Cuestionario de mantenimiento Cuestionario de mantenimiento
Cuestionario de mantenimiento
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Dy
DyDy
Dy
 
Sistema Experto para Mantenimiento de PCs
Sistema Experto para Mantenimiento de PCsSistema Experto para Mantenimiento de PCs
Sistema Experto para Mantenimiento de PCs
 
Simulador de soporte tecnico
Simulador  de soporte tecnicoSimulador  de soporte tecnico
Simulador de soporte tecnico
 
Práctica Nº 1
Práctica Nº 1Práctica Nº 1
Práctica Nº 1
 
Mayra lloacana
Mayra lloacanaMayra lloacana
Mayra lloacana
 
Presentación.pptx
Presentación.pptxPresentación.pptx
Presentación.pptx
 
proceso tecnico Guia 2
 proceso tecnico Guia 2 proceso tecnico Guia 2
proceso tecnico Guia 2
 
Plantilla de evaluacion ii hemi gabriela pila
Plantilla de evaluacion ii hemi gabriela pilaPlantilla de evaluacion ii hemi gabriela pila
Plantilla de evaluacion ii hemi gabriela pila
 
Ensamblaje de Computadoras
Ensamblaje de Computadoras Ensamblaje de Computadoras
Ensamblaje de Computadoras
 
Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.n
 
Diccionario informatico por velasco andres
Diccionario informatico por velasco andresDiccionario informatico por velasco andres
Diccionario informatico por velasco andres
 
Trabajo Practico : Instituto superior de profesorado nº 3- Alejandro Zapata
Trabajo Practico : Instituto superior de profesorado nº 3- Alejandro Zapata Trabajo Practico : Instituto superior de profesorado nº 3- Alejandro Zapata
Trabajo Practico : Instituto superior de profesorado nº 3- Alejandro Zapata
 
Ana laura palma franco
Ana laura palma francoAna laura palma franco
Ana laura palma franco
 
Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02
 
evaluacion de SENA part 1
evaluacion de SENA part 1evaluacion de SENA part 1
evaluacion de SENA part 1
 

Más de EYMI MAZA

PNES-2009-2 El Maltrato En La Mujer.Ofic
PNES-2009-2 El Maltrato En La Mujer.OficPNES-2009-2 El Maltrato En La Mujer.Ofic
PNES-2009-2 El Maltrato En La Mujer.OficEYMI MAZA
 
MALTRATO EN LA MUJER
MALTRATO EN LA MUJERMALTRATO EN LA MUJER
MALTRATO EN LA MUJEREYMI MAZA
 
MALTRAO.MUJER
MALTRAO.MUJERMALTRAO.MUJER
MALTRAO.MUJEREYMI MAZA
 
DISCRIMINACIÓN
DISCRIMINACIÓNDISCRIMINACIÓN
DISCRIMINACIÓNEYMI MAZA
 
el libertinaje
el libertinajeel libertinaje
el libertinajeEYMI MAZA
 

Más de EYMI MAZA (6)

PNES-2009-2 El Maltrato En La Mujer.Ofic
PNES-2009-2 El Maltrato En La Mujer.OficPNES-2009-2 El Maltrato En La Mujer.Ofic
PNES-2009-2 El Maltrato En La Mujer.Ofic
 
dogmas
dogmasdogmas
dogmas
 
MALTRATO EN LA MUJER
MALTRATO EN LA MUJERMALTRATO EN LA MUJER
MALTRATO EN LA MUJER
 
MALTRAO.MUJER
MALTRAO.MUJERMALTRAO.MUJER
MALTRAO.MUJER
 
DISCRIMINACIÓN
DISCRIMINACIÓNDISCRIMINACIÓN
DISCRIMINACIÓN
 
el libertinaje
el libertinajeel libertinaje
el libertinaje
 

Auditoria de PC

  • 1. CURSO : AUDITORÍA DE SISTEMAS SECCIÓN : A ALUMNO : MAZA SANDOVAL, EYMI DE LOS MILAGROS DOCENTE : INGº. MARIO NIZAMA REYES
  • 2. El programa aida32 Según mi S.O de 64 bits, ejecuté AIDA64. • Existen 3 formatos de reportes: IMPORTANCIA COMENTARIOS • Poder identificar los posibles conflictos y • Es un software de diagnóstico completo fallos, según los valores arrojados; por de nuestro computador. Por ejemplo, me ejemplo: la temperatura del procesador. informa de los 15 elementos (íconos • Conocer el registro Windows y qué datos e arriba señalados). información contiene. Por ejemplo: • Los reportes señalados pueden ser:  Como propiedades de la Placa Base: CPU (DualCore Intel Core i3) El 1er. Formato es en bloc de notas;  Como propiedades de mi sistema: el 2º y 3º con presentación más fabricante (TOSHIBA), de la serie atractiva. (Satellite L515), familia Intel_Mobile. • Este tipo de diagnóstico ayuda  Como propiedades del chasis: los mucho en la identificación de estados de: arranque, alimentación y componentes y fabricantes, donde térmico; son seguros. muchas veces el ensamblado de  Como propiedades de la hardware a veces no tiene administración de energía: la fuente orígenes confiables; y el cliente es engañado: es una batería, el tiempo restante de consumo queda al 54% (53’ 25’’). • Para mi notebook, reportó el  Detalle de todas las ‘dll’ y siguiente mensaje del BIOS, aplicaciones instaladas. dentro del elemento Placa Base: • Poder entender los valores y a qué se refieren, ayudaría en el planeamiento de futuras ampliaciones o mejoras. • Esta auditoría al equipo debe ser Y según el diagnóstico, la fecha es: frecuente, para poder comparar el 10/15/2009. rendimiento.
  • 3. http://www.auditmypc.com/freescan/spanish.asp Es la web que brinda servicios de ‘vigilancia’, por ejemplo: la privacidad de tu información, velocidad del ordenador. Cuenta con las siguientes herramientas de seguridad:  Firewall Test: comprueba el equipo para los puertos que normalmente se dejan abiertas. Los puertos abiertos podría permitir que el equipo se vea comprometido. Esta prueba de firewall también va a buscar los puertos abiertos conocidos por ser utilizados por los virus y troyanos.  Digital Footprint: Es increíble la cantidad de información que una persona da cuando navega por Internet; de cualquier forma cada ordenador conectado a Internet deja una huella de algún tipo. Recuerda: en cada sitio web que visite mire la información que se muestra debajo de la cual puede ser usada para identificarlo.  Internet Speed Test: Esta prueba de velocidad es extremadamente preciso, fácil de usar y los resultados son muy fáciles de entender. Permite averiguar su proveedor de servicios de Internet en realidad le está dando a la velocidad que necesita, además de determinar su verdadero ancho de banda en cualquier sentido, cable, satélite y módems DSL. Nota: Para obtener los mejores resultados, se debe ejecutar la última versión de Java.
  • 4. • La piratería es un delito. • Como usuarios nos exponemos a muchos riesgos ante productos ilícitos • Nunca se compra un software, sino la licencia para usar el (desde el malware con potencial de causar daños graves, el robo de software. identidad y hasta un proceso penal), y perjuicios a la economía. • Se piratea Software al: copiar, descargar, compartir, vender o • La piratería de software extendida, genera pérdida de oportunidades para instalar múltiples copias en equipos personales o laborales. las empresas y sectores relacionados que dependen de la industria del • BSA (Business Software Alliance), es una organización sin fines software, especialmente los sectores de servicios y distribución. de lucro que promueve un mundo digital seguro y legal. • Si la reducción de la piratería es más rápida, los beneficios son mayores porque: la carga de los nuevos gastos en el software legal crea empresas y puestos de trabajo que a su vez producen flujos constantes de nuevos ingresos y los impuestos, lo cual refuerza un beneficio en el tiempo. • La acción para reducir la piratería de software debe ser una prioridad para los gobiernos. • Si la piratería bajara en 10 ptos. porcentuales, por país en 4 años Casi 500,000 nuevos empleos de alta tecnología. Alrededor de US$32 miles de millones en ingresos por impuestos. Empleos bien remunerados.  Aumentar la Educación y conciencia pública, a través de campañas (muchas veces resultan eficaces) para promover la importancia de la gestión de activos de software y respetar las obras creativas a través del cumplimiento de las licencias de software. Con la industria se promueve la práctica de negocios para la administración y optimización de las compras, utilización y mantenimiento de software.  Modernizar las Leyes de Propiedad Intelectual para contar nuevas innovaciones, al momento de crear políticas modernas ante las protecciones para software y otros materiales con derechos de autor incluyendo contra la piratería en línea.  Predicar con el ejemplo, teniendo como mayores usuarios de software a nuestros gobiernos demostrando que están usando sólo software completamente licenciado en sus propias operaciones y promover el uso de software legal entre todos los organismos gubernamentales, empresas estatales, contratistas y proveedores.
  • 5. Es un Proyecto Open Source, que proporciona un Cuadro de Esto es muy interesante porque: Mandos con las siguientes propiedades:  La empresa al invertir en equipos, software y personal,  Medir el riesgo de cada uno de los activos dentro de una debe proteger esta inversión. compañía o grupo de ellas.  En todo lugar se malgastan recursos por no saber preveer  Evaluar el nivel de cumplimiento de las directivas de los problemas antes de suceder. seguridad de una empresa .  Hay que monitorizar para proteger la inversión y hacer  Gestionar los activos relevantes para la seguridad de rentable los recursos existentes . cada una de las compañías o dominios que controla.  Hay que conocer y gestionar los elementos críticos de la empresa: hardware, software, redes, sistemas, ¿ Cómo funciona Babel Enterprise ? temperatura que reciben los ordenadores. o Recoge toda la información -relevante- de seguridad de sus  La empresa debe ser capaz de hacer un seguimiento de sistemas. cambios sobre sus archivos, usuarios nuevos o software o Genera un índice de riesgo en función del activo y una instalado en sus sistemas. política de seguridad común.  El software Babel Enterprise puede otorgar una puntuación o Relaciona esos datos con una base de datos con de la seguridad de cada uno de los cambios sobre los información sobre seguridad actualizada periódicamente sistemas de la empresa; y así elaborar un mapa de los por Ártica. riesgos de seguridad. o Evalúa que activos tienen mayor riesgo en base a la criticidad de los activos y la información recogida por Babel.