Análisis completo de hardware y software con AIDA32
1. ALUMNO:
Montejo Valdiviezo, José Eduardo
PROFESOR:
Mario Enrique Nizama Reyes
FECHA:
26 de mayo del 2012
2. Cuando compre mi equipo realmente no sabia que era lo que había adquirido, pero con Aida32 puedo realmente saber con
unos pocos clics y sin la necesidad de tener que abrir nuestro equipo que componentes lo forman, además me proporciona
mucha mas información adicional sobre el equipo componentes, posibles actualizaciones, ciertas ayudas y otras cosas.
El software realiza dentro de su actividad un diagnostico completo, ocupa poco espacio y además viene en Castellano.
El software al momento de hacer su análisis toca lo que es software y hardware, información como Sistema operativo, DLLS
en funcionamiento, memoria, disposición del disco, etc.
Incluye una parte que nos informa las características más importantes del análisis como como sistema operativo, disco
duro, memoria RAM, placa base, tarjeta grafica, tarjeta de sonido, red, etc. Pero además de esto después se puede mirar
esa información de forma más exhaustiva: Placa base, sistema operativo, servidor, multimedia, monitor, almacenamiento,
dispositivos de entrada, dispositivos de salida, dlls, red, directx, hardware, programas y otros mas.
Toda esta información que obtienes del análisis del equipo viene además muy completa, porque no se conforma solo con
mostrarte la información del dispositivo en cuestión, sino que además viene con información adicional como la dirección
web del fabricante, para que así puedas actualizar los drivers de ese dispositivo si es necesario. Además de que nos informa
de la antigüedad de nuestros drivers y si son necesario algún tipo de actualización.
Una de las funciones adicionales que trae AIDA32 es la posibilidad de guardar toda la información resultante después de
realizar el análisis en varios tipos de archivos: HTML, TXT,CVS, y mas
Nos tenemos que preocupar porque debido a las continuas actualizaciones del programa este realiza de una forma muy
fiable, ya que incorpora cada muy poco tiempo más dispositivos en su base de datos. Un programa fácil, en castellano,
gratuito y que merece la pena
3. De acuerdo con el objetivo de crear un mercado internacional dinámico, abierto y sin barreras, en el que las
industrias del software y hardware puedan continuar creciendo y alcanzando sus metas. PARA ASI EVITAR
TANTA PIRATERIA EN SOFTWARE.
Abrir mercados, y mantenerlos abiertos, tiene un impacto tangible y cuantificable en el resultado final de las
compañías. Ya sea al eliminar las barreras de los aranceles no aduaneros para el ingreso al mercado, al evitar la
imposición de impuestos disuasivos a Internet o al reforzar las leyes de reducción global de la piratería del
software, los esfuerzos de BSA para ofrecer su apoyo son el reflejo de las prioridades de la industria para
garantizar una innovación y un crecimiento continuos.
La protección de la propiedad intelectual (el derecho de autor, las patentes, las soluciones tecnológicas)
La apertura de los mercados a un comercio sin barreras
La seguridad de los datos
El incremento de las oportunidades en Brasil, China, India, Rusia y otros mercados emergentes
La innovación y la variedad de software
El gobierno electrónico
La fuerza de trabajo y la educación
BSA reconoce que uno de los caminos más importantes hacia la mejora del cumplimiento de licencias de
software es la concientización sobre los impactos financieros y operativos negativos que enfrentan las
compañías que usan software sin licencia. Los programas de cumplimiento de licencias mundiales de BSA están
diseñados para llegar a las organizaciones de usuarios finales y otras entidades e informarlos acerca de la
importancia de la gestión de activos de software y del valor del software legal.
4. El sitio es Seguridad (Kudos de seguridad ). Construido en el sistema es la capacidad para
el usuario, administrador de ISP o la red para bloquear su dirección IP desde la que está
siendo auditada en el sistema. También intenta reconocer los servidores proxy y se
basan en el tipo de proxy (transparente, caché o corporativa) , permitir o no una
auditoría. Los usuarios generalmente no entienden proxy remotos, por lo tanto, se hace
todo lo que ayude al usuario detrás de las escenas.
Trabaja en una sección segura del sitio que permitirá a las empresas para poner a prueba
su página web (gratis por supuesto) en busca de vulnerabilidades más allá de la de un
escaneo de puertos. También tienen otras pruebas, tales como bloqueo de ventanas
emergentes, la seguridad del navegador, las pruebas de velocidad del Internet y mucho
más.
Tiene características como las auditorías de todos los PC 65535 (TCP / UDP) y entradas
del usuario escanea un visitante que permiten poner a prueba sólo los puertos que él o
ella necesita. Ha habido un sin número de vulnerabilidades del navegador de código y
una mala configuración del navegador
5. Babel mide el riesgo de cada uno de los activos dentro de una compañía o grupo de ellas.
Babel evalúa el nivel de cumplimiento de las directivas de seguridad de una empresa ya tengan éstas la finalidad de
cumplir la LOPD/SOX o cualquier estándar internacional como la norma ISO/IEC 27001:2005.
Babel gestiona los activos relevantes para la seguridad de cada una de las compañías o dominios que controla. Estos
activos están vinculados a los niveles de riesgo que se gestionan.
Babel Enterprise es capaz de recoger datos de múltiples fuentes como pueden ser:
Agentes de Babel: Software multiplataforma, instalado en los PCs de la empresa que recolecta información de bajo
nivel del sistema operativo. Son los evalúan el riesgo del hardening (o nivel de securización) de sus sistemas
operativos y aportan información de bajo nivel del sistema.
Cuestionarios: Conjunto de preguntas que deben de ser respondidas por el responsable de seguridad o por el
usuario de cada sistema y que aportan datos sobre el cumplimiento de normativas.
Integración con otras herramientas: Mediante recolectores Babel Enterprise es capaz de integrarse con múltiples
herramientas y agregar datos de éstas concernientes a la seguridad de los activos de la compañía, tales como
antivirus, antispam, detectores de intrusos, herramientas de análisis de vulnerabilidades, etc.
Recoge toda la información -relevante- de seguridad de sus sistemas.
Genera un índice de riesgo en función del activo y una política de seguridad común.
Relaciona esos datos con una base de datos con información sobre seguridad actualizada periódicamente por
Ártica.
Evalúa que activos tienen mayor riesgo en base a la criticidad de los activos y la información recogida por Babel.