SlideShare una empresa de Scribd logo
1 de 5
   Aida es una herramienta de diagnostico del sistema , sucesora de AIDA 32 y Everest Ultímate, compatible con todas la
    versiones de Windows , desde 95 hasta la 7.
   Al ejecutar esta herramienta en mi ordenador , en cada una de sus ventanas me muestra información sobre todos mis
    dispositivos , programas instalados , además del rendimiento .
   Si escojo la opción Informe, me muestra todo los componentes del computador y su valor .
   Te presenta la Opción de actualizar los controladores.
   Actualizaciones del BIOS .
   Pruebas de Rendimiento y estrés
   Genere Reportes en .txt sobre mi equipo , además estos
     reportes pueden personalizarse y exportarlos sin ninguna
    complejidad.
   La pagina en mención pertenece a una alianza de productores de Software de Negocio, que aplica
    políticas de antipiratería a los socios, tiene como integrantes a los productores de software mas usados,
    como son(Adobe, Apple, Microsoft, The MathWorks, intel, etc).
   LA BSA es la voz de la industria de software comercial mundial y sus socios de la industria del hardware.
    Comprometida a ofrecer un entorno digital seguro y legal.
   Realiza diferentes estudios mediante los cuales gestiona y controla los diversos temas que afectarían a sus
    integrantes, de esta manera garantiza la fidelidad de sus integrantes, además claro de tener control del
    riesgo.
   Los Temas de estudio Abordados son:
      › -Estudio acerca de la piratería global del software.
      › -Scorecard de Cloud Computing a nivel Global.
      › -Estudio de Competitividad de TI.
      › -Estudio de Beneficios económicos de la reducción de la piratería de software.
      › -Estudio: Software ilegal en internet : una amenaza a su seguridad.
       Brinda Herramientas gratuitas para auditoria informática.
       Pretende luchar contra la piratería de SW en el Perú con la colaboración de denunciantes de forma
          anónima.
   Esta pagina brinda herramientas de auditoria gratis que ayudan a resolver fallas graves que puede presentar su
    ordenador o sitio web .e
   Las herramientas y servicios de seguridad que ofrece son:

     ›   Firewall Test: Ayuda a verificar la configuración del Firewall y las pruebas de vulnerabilidad, para asegurar
         que no ha quedado expuesto a ataques.

     ›   Digital Footprint : Cuando una persona navega por internet regala mucha información, ¿sabes la cantidad de
         información personal que está regalando?, esta prueba le permitirá saber la huella digital que usted ha dejado
         y pueda entender mejor su privacidad.

     ›   Internet Speed Test: Esta herramienta permite verificar la velocidad de internet con la que esta navegando y
         conprobar si su proveedor de servicios en realidad le esta dando la velocidad ofrecida.

     ›   Antispam: Ayuda a combatir el Spam.

     ›   Sitemap Generator : Esta herramienta permite generar XML Sitemaps para Yahoo, Microsoft y Google
         sitemaps. ayuda a comprobar su sitio para los errores, descubrir los tiempos de carga y le da una perspectiva
         externa de su sitio.

     ›   Free Website Monitoring: Ayuda al propietario de un sitio web a saber si su ISP está teniendo problemas,
         cambiar de página o de los puertos no autorizados se han abierto en el cortafuegos.
    Es un proyecto Open Source que brinda las siguientes herramientas :
      › Mide el Riesgo
      › Evalúa el nivel de cumplimiento de las directivas de seguridad de una empresa
      › Gestiona los activos relevantes para la seguridad de cada una de las compañías o dominios
          que controla, estos activos están vinculados a los niveles de riesgo que se gestionan.
       Recoge datos de Múltiples Fuentes como:
        Agentes de Babel; Software multiplataforma, instalado en los PCs de la empresa que recolecta
         información de bajo nivel del sistema operativo. Son los evalúan el riesgo del hardening de sus
         sistemas operativos y aportan información de bajo nivel del sistema.
        Cuestionarios; Conjunto de preguntas que deben de ser respondidas por el responsable de
         seguridad o por el usuario de cada sistema y que aportan datos sobre el cumplimiento de
         normativas.
        Integración con otras Herramientas; Mediante recolectores Babel Enterprise es capaz de
         integrarse con múltiples herramientas y agregar datos de éstas concernientes a la seguridad de
         los activos de la compañía, tales como antivirus, antispam, detectores de intrusos, herramientas
         de análisis de vulnerabilidades, etc.

         Babel Enterprise emplea como interfaz de usuario un entorno Web y permite que todo el
          acceso a la información se realice de forma remota con un navegador, sin necesidad de
          instalar ningun software adicional, y permitiendo a cualquier usuario con permisos, disponer
          de toda la información y generar informes en tiempo real (PDF y HTML).

Más contenido relacionado

La actualidad más candente (20)

sistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar websistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar web
 
Lucho
LuchoLucho
Lucho
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
Actividad 3 de redes copia
Actividad 3 de redes copiaActividad 3 de redes copia
Actividad 3 de redes copia
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
 
Manejo de sofware y equipo de computo.
Manejo de sofware y equipo de computo.Manejo de sofware y equipo de computo.
Manejo de sofware y equipo de computo.
 
Antivirus
AntivirusAntivirus
Antivirus
 
Evidencias 3
Evidencias 3Evidencias 3
Evidencias 3
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Softwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redesSoftwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redes
 
Seguridad
Seguridad Seguridad
Seguridad
 
Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
 
Ataques a-bases-de-datos
Ataques a-bases-de-datosAtaques a-bases-de-datos
Ataques a-bases-de-datos
 
Avast antivirus
Avast antivirusAvast antivirus
Avast antivirus
 
Prtg network monitor
Prtg network monitorPrtg network monitor
Prtg network monitor
 
Trabajo 4 boris cespedes
Trabajo 4  boris cespedesTrabajo 4  boris cespedes
Trabajo 4 boris cespedes
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Network magic marko
Network magic markoNetwork magic marko
Network magic marko
 

Similar a Tarea 4-Auditoria

Similar a Tarea 4-Auditoria (20)

Trabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua QuevedoTrabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua Quevedo
 
Aida32
Aida32Aida32
Aida32
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Trabajo de Auditoría
Trabajo de AuditoríaTrabajo de Auditoría
Trabajo de Auditoría
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMASSISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Trabajo n°4 auditoria de sistemas
Trabajo n°4   auditoria de sistemasTrabajo n°4   auditoria de sistemas
Trabajo n°4 auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas(seguridad)
Auditoria de sistemas(seguridad)Auditoria de sistemas(seguridad)
Auditoria de sistemas(seguridad)
 
Presentación
PresentaciónPresentación
Presentación
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Administración de Ordenadores
Administración de OrdenadoresAdministración de Ordenadores
Administración de Ordenadores
 
Software malware
Software malwareSoftware malware
Software malware
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Comentarios
ComentariosComentarios
Comentarios
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (19)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Tarea 4-Auditoria

  • 1.
  • 2. Aida es una herramienta de diagnostico del sistema , sucesora de AIDA 32 y Everest Ultímate, compatible con todas la versiones de Windows , desde 95 hasta la 7.  Al ejecutar esta herramienta en mi ordenador , en cada una de sus ventanas me muestra información sobre todos mis dispositivos , programas instalados , además del rendimiento .  Si escojo la opción Informe, me muestra todo los componentes del computador y su valor .  Te presenta la Opción de actualizar los controladores.  Actualizaciones del BIOS .  Pruebas de Rendimiento y estrés  Genere Reportes en .txt sobre mi equipo , además estos reportes pueden personalizarse y exportarlos sin ninguna complejidad.
  • 3. La pagina en mención pertenece a una alianza de productores de Software de Negocio, que aplica políticas de antipiratería a los socios, tiene como integrantes a los productores de software mas usados, como son(Adobe, Apple, Microsoft, The MathWorks, intel, etc).  LA BSA es la voz de la industria de software comercial mundial y sus socios de la industria del hardware. Comprometida a ofrecer un entorno digital seguro y legal.  Realiza diferentes estudios mediante los cuales gestiona y controla los diversos temas que afectarían a sus integrantes, de esta manera garantiza la fidelidad de sus integrantes, además claro de tener control del riesgo.  Los Temas de estudio Abordados son: › -Estudio acerca de la piratería global del software. › -Scorecard de Cloud Computing a nivel Global. › -Estudio de Competitividad de TI. › -Estudio de Beneficios económicos de la reducción de la piratería de software. › -Estudio: Software ilegal en internet : una amenaza a su seguridad.  Brinda Herramientas gratuitas para auditoria informática.  Pretende luchar contra la piratería de SW en el Perú con la colaboración de denunciantes de forma anónima.
  • 4. Esta pagina brinda herramientas de auditoria gratis que ayudan a resolver fallas graves que puede presentar su ordenador o sitio web .e  Las herramientas y servicios de seguridad que ofrece son: › Firewall Test: Ayuda a verificar la configuración del Firewall y las pruebas de vulnerabilidad, para asegurar que no ha quedado expuesto a ataques. › Digital Footprint : Cuando una persona navega por internet regala mucha información, ¿sabes la cantidad de información personal que está regalando?, esta prueba le permitirá saber la huella digital que usted ha dejado y pueda entender mejor su privacidad. › Internet Speed Test: Esta herramienta permite verificar la velocidad de internet con la que esta navegando y conprobar si su proveedor de servicios en realidad le esta dando la velocidad ofrecida. › Antispam: Ayuda a combatir el Spam. › Sitemap Generator : Esta herramienta permite generar XML Sitemaps para Yahoo, Microsoft y Google sitemaps. ayuda a comprobar su sitio para los errores, descubrir los tiempos de carga y le da una perspectiva externa de su sitio. › Free Website Monitoring: Ayuda al propietario de un sitio web a saber si su ISP está teniendo problemas, cambiar de página o de los puertos no autorizados se han abierto en el cortafuegos.
  • 5. Es un proyecto Open Source que brinda las siguientes herramientas : › Mide el Riesgo › Evalúa el nivel de cumplimiento de las directivas de seguridad de una empresa › Gestiona los activos relevantes para la seguridad de cada una de las compañías o dominios que controla, estos activos están vinculados a los niveles de riesgo que se gestionan.  Recoge datos de Múltiples Fuentes como:  Agentes de Babel; Software multiplataforma, instalado en los PCs de la empresa que recolecta información de bajo nivel del sistema operativo. Son los evalúan el riesgo del hardening de sus sistemas operativos y aportan información de bajo nivel del sistema.  Cuestionarios; Conjunto de preguntas que deben de ser respondidas por el responsable de seguridad o por el usuario de cada sistema y que aportan datos sobre el cumplimiento de normativas.  Integración con otras Herramientas; Mediante recolectores Babel Enterprise es capaz de integrarse con múltiples herramientas y agregar datos de éstas concernientes a la seguridad de los activos de la compañía, tales como antivirus, antispam, detectores de intrusos, herramientas de análisis de vulnerabilidades, etc.  Babel Enterprise emplea como interfaz de usuario un entorno Web y permite que todo el acceso a la información se realice de forma remota con un navegador, sin necesidad de instalar ningun software adicional, y permitiendo a cualquier usuario con permisos, disponer de toda la información y generar informes en tiempo real (PDF y HTML).