SlideShare una empresa de Scribd logo
1 de 5
ALUMNO:
  Montejo Valdiviezo, José Eduardo
PROFESOR:
  Mario Enrique Nizama Reyes
FECHA:
  26 de mayo del 2012
Cuando compre mi equipo realmente no sabia que era lo que había adquirido, pero con Aida32 puedo realmente saber con
unos pocos clics y sin la necesidad de tener que abrir nuestro equipo que componentes lo forman, además me proporciona
mucha mas información adicional sobre el equipo componentes, posibles actualizaciones, ciertas ayudas y otras cosas.

El software realiza dentro de su actividad un diagnostico completo, ocupa poco espacio y además viene en Castellano.

El software al momento de hacer su análisis toca lo que es software y hardware, información como Sistema operativo, DLLS
en funcionamiento, memoria, disposición del disco, etc.

Incluye una parte que nos informa las características más importantes del análisis como como sistema operativo, disco
duro, memoria RAM, placa base, tarjeta grafica, tarjeta de sonido, red, etc. Pero además de esto después se puede mirar
esa información de forma más exhaustiva: Placa base, sistema operativo, servidor, multimedia, monitor, almacenamiento,
dispositivos de entrada, dispositivos de salida, dlls, red, directx, hardware, programas y otros mas.

Toda esta información que obtienes del análisis del equipo viene además muy completa, porque no se conforma solo con
mostrarte la información del dispositivo en cuestión, sino que además viene con información adicional como la dirección
web del fabricante, para que así puedas actualizar los drivers de ese dispositivo si es necesario. Además de que nos informa
de la antigüedad de nuestros drivers y si son necesario algún tipo de actualización.

Una de las funciones adicionales que trae AIDA32 es la posibilidad de guardar toda la información resultante después de
realizar el análisis en varios tipos de archivos: HTML, TXT,CVS, y mas

Nos tenemos que preocupar porque debido a las continuas actualizaciones del programa este realiza de una forma muy
fiable, ya que incorpora cada muy poco tiempo más dispositivos en su base de datos. Un programa fácil, en castellano,
gratuito y que merece la pena
De acuerdo con el objetivo de crear un mercado internacional dinámico, abierto y sin barreras, en el que las
industrias del software y hardware puedan continuar creciendo y alcanzando sus metas. PARA ASI EVITAR
TANTA PIRATERIA EN SOFTWARE.

Abrir mercados, y mantenerlos abiertos, tiene un impacto tangible y cuantificable en el resultado final de las
compañías. Ya sea al eliminar las barreras de los aranceles no aduaneros para el ingreso al mercado, al evitar la
imposición de impuestos disuasivos a Internet o al reforzar las leyes de reducción global de la piratería del
software, los esfuerzos de BSA para ofrecer su apoyo son el reflejo de las prioridades de la industria para
garantizar una innovación y un crecimiento continuos.

La protección de la propiedad intelectual (el derecho de autor, las patentes, las soluciones tecnológicas)
La apertura de los mercados a un comercio sin barreras
La seguridad de los datos
El incremento de las oportunidades en Brasil, China, India, Rusia y otros mercados emergentes
La innovación y la variedad de software
El gobierno electrónico
La fuerza de trabajo y la educación

BSA reconoce que uno de los caminos más importantes hacia la mejora del cumplimiento de licencias de
software es la concientización sobre los impactos financieros y operativos negativos que enfrentan las
compañías que usan software sin licencia. Los programas de cumplimiento de licencias mundiales de BSA están
diseñados para llegar a las organizaciones de usuarios finales y otras entidades e informarlos acerca de la
importancia de la gestión de activos de software y del valor del software legal.
El sitio es Seguridad (Kudos de seguridad ). Construido en el sistema es la capacidad para
el usuario, administrador de ISP o la red para bloquear su dirección IP desde la que está
siendo auditada en el sistema. También intenta reconocer los servidores proxy y se
basan en el tipo de proxy (transparente, caché o corporativa) , permitir o no una
auditoría. Los usuarios generalmente no entienden proxy remotos, por lo tanto, se hace
todo lo que ayude al usuario detrás de las escenas.

Trabaja en una sección segura del sitio que permitirá a las empresas para poner a prueba
su página web (gratis por supuesto) en busca de vulnerabilidades más allá de la de un
escaneo de puertos. También tienen otras pruebas, tales como bloqueo de ventanas
emergentes, la seguridad del navegador, las pruebas de velocidad del Internet y mucho
más.
Tiene características como las auditorías de todos los PC 65535 (TCP / UDP) y entradas
del usuario escanea un visitante que permiten poner a prueba sólo los puertos que él o
ella necesita. Ha habido un sin número de vulnerabilidades del navegador de código y
una mala configuración del navegador
Babel mide el riesgo de cada uno de los activos dentro de una compañía o grupo de ellas.
Babel evalúa el nivel de cumplimiento de las directivas de seguridad de una empresa ya tengan éstas la finalidad de
cumplir la LOPD/SOX o cualquier estándar internacional como la norma ISO/IEC 27001:2005.
Babel gestiona los activos relevantes para la seguridad de cada una de las compañías o dominios que controla. Estos
activos están vinculados a los niveles de riesgo que se gestionan.

Babel Enterprise es capaz de recoger datos de múltiples fuentes como pueden ser:

Agentes de Babel: Software multiplataforma, instalado en los PCs de la empresa que recolecta información de bajo
nivel del sistema operativo. Son los evalúan el riesgo del hardening (o nivel de securización) de sus sistemas
operativos y aportan información de bajo nivel del sistema.

Cuestionarios: Conjunto de preguntas que deben de ser respondidas por el responsable de seguridad o por el
usuario de cada sistema y que aportan datos sobre el cumplimiento de normativas.

Integración con otras herramientas: Mediante recolectores Babel Enterprise es capaz de integrarse con múltiples
herramientas y agregar datos de éstas concernientes a la seguridad de los activos de la compañía, tales como
antivirus, antispam, detectores de intrusos, herramientas de análisis de vulnerabilidades, etc.

Recoge toda la información -relevante- de seguridad de sus sistemas.
Genera un índice de riesgo en función del activo y una política de seguridad común.
Relaciona esos datos con una base de datos con información sobre seguridad actualizada periódicamente por
Ártica.
Evalúa que activos tienen mayor riesgo en base a la criticidad de los activos y la información recogida por Babel.

Más contenido relacionado

Destacado

La Porta Aperta Volantino Test Good Next Generation Movimento Evangelistico
La Porta Aperta Volantino Test Good Next Generation  Movimento EvangelisticoLa Porta Aperta Volantino Test Good Next Generation  Movimento Evangelistico
La Porta Aperta Volantino Test Good Next Generation Movimento EvangelisticoMassimiliano F. Feo
 
Conforme al corazón de Dios
Conforme al corazón de DiosConforme al corazón de Dios
Conforme al corazón de Diosolarisjimenez
 
Friend's Cup - Classificação FINAL (Fase de Grupos)
Friend's Cup - Classificação FINAL (Fase de Grupos)Friend's Cup - Classificação FINAL (Fase de Grupos)
Friend's Cup - Classificação FINAL (Fase de Grupos)Gabriel Rodoval
 
Dia De Loucura Ou De Santidade
Dia De Loucura Ou De SantidadeDia De Loucura Ou De Santidade
Dia De Loucura Ou De SantidadeJNR
 
La trinidad
La trinidadLa trinidad
La trinidadajgeo
 
EKBO WERKTAG 2014 These Volkskirche Tisch 61
EKBO WERKTAG 2014 These Volkskirche Tisch 61EKBO WERKTAG 2014 These Volkskirche Tisch 61
EKBO WERKTAG 2014 These Volkskirche Tisch 61WERKTAG
 
Logo Design - Bay of Islands Brewing Company
Logo Design - Bay of Islands Brewing CompanyLogo Design - Bay of Islands Brewing Company
Logo Design - Bay of Islands Brewing CompanyAlison Foreman
 
Trabajo abraham y nicolás pw
Trabajo abraham y nicolás pwTrabajo abraham y nicolás pw
Trabajo abraham y nicolás pwnicoricla998
 
EKBO WERKTAG 2014 These Mission Tisch 10
EKBO WERKTAG 2014 These Mission Tisch 10EKBO WERKTAG 2014 These Mission Tisch 10
EKBO WERKTAG 2014 These Mission Tisch 10WERKTAG
 
TRABAJO BAEZA CIUDADES PATRIMONIO
TRABAJO BAEZA CIUDADES PATRIMONIOTRABAJO BAEZA CIUDADES PATRIMONIO
TRABAJO BAEZA CIUDADES PATRIMONIOciudadpatrimonio
 

Destacado (20)

La Porta Aperta Volantino Test Good Next Generation Movimento Evangelistico
La Porta Aperta Volantino Test Good Next Generation  Movimento EvangelisticoLa Porta Aperta Volantino Test Good Next Generation  Movimento Evangelistico
La Porta Aperta Volantino Test Good Next Generation Movimento Evangelistico
 
Conforme al corazón de Dios
Conforme al corazón de DiosConforme al corazón de Dios
Conforme al corazón de Dios
 
Friend's Cup - Classificação FINAL (Fase de Grupos)
Friend's Cup - Classificação FINAL (Fase de Grupos)Friend's Cup - Classificação FINAL (Fase de Grupos)
Friend's Cup - Classificação FINAL (Fase de Grupos)
 
Dia De Loucura Ou De Santidade
Dia De Loucura Ou De SantidadeDia De Loucura Ou De Santidade
Dia De Loucura Ou De Santidade
 
La trinidad
La trinidadLa trinidad
La trinidad
 
EKBO WERKTAG 2014 These Volkskirche Tisch 61
EKBO WERKTAG 2014 These Volkskirche Tisch 61EKBO WERKTAG 2014 These Volkskirche Tisch 61
EKBO WERKTAG 2014 These Volkskirche Tisch 61
 
Caracteristicas de alguns paises
Caracteristicas de alguns paisesCaracteristicas de alguns paises
Caracteristicas de alguns paises
 
Motivacion en el deporte
Motivacion en el deporteMotivacion en el deporte
Motivacion en el deporte
 
Alumnos e hijos obedientes
Alumnos e hijos obedientesAlumnos e hijos obedientes
Alumnos e hijos obedientes
 
La conquête du Mexique
La conquête du MexiqueLa conquête du Mexique
La conquête du Mexique
 
Logo Design - Bay of Islands Brewing Company
Logo Design - Bay of Islands Brewing CompanyLogo Design - Bay of Islands Brewing Company
Logo Design - Bay of Islands Brewing Company
 
Trabajo abraham y nicolás pw
Trabajo abraham y nicolás pwTrabajo abraham y nicolás pw
Trabajo abraham y nicolás pw
 
28-6-2015
28-6-201528-6-2015
28-6-2015
 
Forca e vitoria
Forca e vitoriaForca e vitoria
Forca e vitoria
 
EKBO WERKTAG 2014 These Mission Tisch 10
EKBO WERKTAG 2014 These Mission Tisch 10EKBO WERKTAG 2014 These Mission Tisch 10
EKBO WERKTAG 2014 These Mission Tisch 10
 
Historicidad
HistoricidadHistoricidad
Historicidad
 
Fin de Guerra Fría
Fin de Guerra FríaFin de Guerra Fría
Fin de Guerra Fría
 
TRABAJO BAEZA CIUDADES PATRIMONIO
TRABAJO BAEZA CIUDADES PATRIMONIOTRABAJO BAEZA CIUDADES PATRIMONIO
TRABAJO BAEZA CIUDADES PATRIMONIO
 
La biblia
La bibliaLa biblia
La biblia
 
Proyecto De TecnologíA
Proyecto De TecnologíAProyecto De TecnologíA
Proyecto De TecnologíA
 

Similar a Análisis completo de hardware y software con AIDA32 (20)

Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Liconsoft
LiconsoftLiconsoft
Liconsoft
 
Liconsoft
LiconsoftLiconsoft
Liconsoft
 
Trabajo 4 boris cespedes
Trabajo 4  boris cespedesTrabajo 4  boris cespedes
Trabajo 4 boris cespedes
 
Trabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua QuevedoTrabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua Quevedo
 
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMASSISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Software malware
Software malwareSoftware malware
Software malware
 
Trabajo auditoria
Trabajo auditoriaTrabajo auditoria
Trabajo auditoria
 
Aida32
Aida32Aida32
Aida32
 
4 Migracion al Software Libre
4 Migracion al Software Libre4 Migracion al Software Libre
4 Migracion al Software Libre
 
Presentación
PresentaciónPresentación
Presentación
 
Comentarios
ComentariosComentarios
Comentarios
 
Softwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redesSoftwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redes
 

Análisis completo de hardware y software con AIDA32

  • 1. ALUMNO: Montejo Valdiviezo, José Eduardo PROFESOR: Mario Enrique Nizama Reyes FECHA: 26 de mayo del 2012
  • 2. Cuando compre mi equipo realmente no sabia que era lo que había adquirido, pero con Aida32 puedo realmente saber con unos pocos clics y sin la necesidad de tener que abrir nuestro equipo que componentes lo forman, además me proporciona mucha mas información adicional sobre el equipo componentes, posibles actualizaciones, ciertas ayudas y otras cosas. El software realiza dentro de su actividad un diagnostico completo, ocupa poco espacio y además viene en Castellano. El software al momento de hacer su análisis toca lo que es software y hardware, información como Sistema operativo, DLLS en funcionamiento, memoria, disposición del disco, etc. Incluye una parte que nos informa las características más importantes del análisis como como sistema operativo, disco duro, memoria RAM, placa base, tarjeta grafica, tarjeta de sonido, red, etc. Pero además de esto después se puede mirar esa información de forma más exhaustiva: Placa base, sistema operativo, servidor, multimedia, monitor, almacenamiento, dispositivos de entrada, dispositivos de salida, dlls, red, directx, hardware, programas y otros mas. Toda esta información que obtienes del análisis del equipo viene además muy completa, porque no se conforma solo con mostrarte la información del dispositivo en cuestión, sino que además viene con información adicional como la dirección web del fabricante, para que así puedas actualizar los drivers de ese dispositivo si es necesario. Además de que nos informa de la antigüedad de nuestros drivers y si son necesario algún tipo de actualización. Una de las funciones adicionales que trae AIDA32 es la posibilidad de guardar toda la información resultante después de realizar el análisis en varios tipos de archivos: HTML, TXT,CVS, y mas Nos tenemos que preocupar porque debido a las continuas actualizaciones del programa este realiza de una forma muy fiable, ya que incorpora cada muy poco tiempo más dispositivos en su base de datos. Un programa fácil, en castellano, gratuito y que merece la pena
  • 3. De acuerdo con el objetivo de crear un mercado internacional dinámico, abierto y sin barreras, en el que las industrias del software y hardware puedan continuar creciendo y alcanzando sus metas. PARA ASI EVITAR TANTA PIRATERIA EN SOFTWARE. Abrir mercados, y mantenerlos abiertos, tiene un impacto tangible y cuantificable en el resultado final de las compañías. Ya sea al eliminar las barreras de los aranceles no aduaneros para el ingreso al mercado, al evitar la imposición de impuestos disuasivos a Internet o al reforzar las leyes de reducción global de la piratería del software, los esfuerzos de BSA para ofrecer su apoyo son el reflejo de las prioridades de la industria para garantizar una innovación y un crecimiento continuos. La protección de la propiedad intelectual (el derecho de autor, las patentes, las soluciones tecnológicas) La apertura de los mercados a un comercio sin barreras La seguridad de los datos El incremento de las oportunidades en Brasil, China, India, Rusia y otros mercados emergentes La innovación y la variedad de software El gobierno electrónico La fuerza de trabajo y la educación BSA reconoce que uno de los caminos más importantes hacia la mejora del cumplimiento de licencias de software es la concientización sobre los impactos financieros y operativos negativos que enfrentan las compañías que usan software sin licencia. Los programas de cumplimiento de licencias mundiales de BSA están diseñados para llegar a las organizaciones de usuarios finales y otras entidades e informarlos acerca de la importancia de la gestión de activos de software y del valor del software legal.
  • 4. El sitio es Seguridad (Kudos de seguridad ). Construido en el sistema es la capacidad para el usuario, administrador de ISP o la red para bloquear su dirección IP desde la que está siendo auditada en el sistema. También intenta reconocer los servidores proxy y se basan en el tipo de proxy (transparente, caché o corporativa) , permitir o no una auditoría. Los usuarios generalmente no entienden proxy remotos, por lo tanto, se hace todo lo que ayude al usuario detrás de las escenas. Trabaja en una sección segura del sitio que permitirá a las empresas para poner a prueba su página web (gratis por supuesto) en busca de vulnerabilidades más allá de la de un escaneo de puertos. También tienen otras pruebas, tales como bloqueo de ventanas emergentes, la seguridad del navegador, las pruebas de velocidad del Internet y mucho más. Tiene características como las auditorías de todos los PC 65535 (TCP / UDP) y entradas del usuario escanea un visitante que permiten poner a prueba sólo los puertos que él o ella necesita. Ha habido un sin número de vulnerabilidades del navegador de código y una mala configuración del navegador
  • 5. Babel mide el riesgo de cada uno de los activos dentro de una compañía o grupo de ellas. Babel evalúa el nivel de cumplimiento de las directivas de seguridad de una empresa ya tengan éstas la finalidad de cumplir la LOPD/SOX o cualquier estándar internacional como la norma ISO/IEC 27001:2005. Babel gestiona los activos relevantes para la seguridad de cada una de las compañías o dominios que controla. Estos activos están vinculados a los niveles de riesgo que se gestionan. Babel Enterprise es capaz de recoger datos de múltiples fuentes como pueden ser: Agentes de Babel: Software multiplataforma, instalado en los PCs de la empresa que recolecta información de bajo nivel del sistema operativo. Son los evalúan el riesgo del hardening (o nivel de securización) de sus sistemas operativos y aportan información de bajo nivel del sistema. Cuestionarios: Conjunto de preguntas que deben de ser respondidas por el responsable de seguridad o por el usuario de cada sistema y que aportan datos sobre el cumplimiento de normativas. Integración con otras herramientas: Mediante recolectores Babel Enterprise es capaz de integrarse con múltiples herramientas y agregar datos de éstas concernientes a la seguridad de los activos de la compañía, tales como antivirus, antispam, detectores de intrusos, herramientas de análisis de vulnerabilidades, etc. Recoge toda la información -relevante- de seguridad de sus sistemas. Genera un índice de riesgo en función del activo y una política de seguridad común. Relaciona esos datos con una base de datos con información sobre seguridad actualizada periódicamente por Ártica. Evalúa que activos tienen mayor riesgo en base a la criticidad de los activos y la información recogida por Babel.