SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
UNIVERSIDAD DE SAN CARLOS DE GUATEMALA
CENTRO UNIVERSITARIO DE JUTIAPA -JUSAC-
LICENCIATURA EN CONTADURÍA PÚBLICA Y AUDITOÍIA
SEPTIMO SEMESTRE
PROCESAMIENTO ELECTRÓNICO DE DATOS
ING. RENÉ MARCELO CHINCHILLA MARROQUÍN
AUDITORÍA DE SISTEMAS, EL LICENCIAMIENTO DE
SOFTWARE Y EL INVENTARIO DEL SOFTWARE
KERY EFRAIN MAEDA MORALES
2017 40636
GUATEMALA, FEBRERO DE
2020
ÍNDICE
Contenido
INTRODUCCIÓN.............................................................................................................................................I
GENERALIDADES DE LA AUDITORIA DE SISTEMAS......................................................................................1
MISION DE LA AUDITORIA .......................................................................................................................1
ANALISIS DE RIESGO, CONTROLES...........................................................................................................1
Objetivo del análisis de riesgos............................................................................................................1
TIPOS DE AUDITORIA DE SISTEMAS.........................................................................................................2
Auditoría con la computadora.............................................................................................................2
Auditoria sin la computadora ..............................................................................................................2
Auditoría de la gestión informática.....................................................................................................2
Auditoría alrededor de la computadora..............................................................................................2
Auditoría de seguridad de sistemas ....................................................................................................3
Auditoría a los sistemas de redes........................................................................................................3
AUDITORIA DE BASES DE DATOS.............................................................................................................3
AUDITORIAS DE REDES.............................................................................................................................3
Etapas ...................................................................................................................................................3
Auditoría de red física..........................................................................................................................4
Auditoría de comunicaciones ..............................................................................................................4
Auditoría de la red lógica.....................................................................................................................4
Auditoría de seguridad informática.....................................................................................................4
OBJETIVOS E INSTRUMENTOS DE EVALUACIÓN..................................................................................4
Evaluación.............................................................................................................................................4
Inspección.............................................................................................................................................4
Confirmación ........................................................................................................................................4
Comparación.........................................................................................................................................5
Revisión Documental ...........................................................................................................................5
Matriz de Evaluación............................................................................................................................5
Matriz DOFA .........................................................................................................................................5
CAMPOS DE APLICACIÓN DE LA AUDITORIA INFORMATICA ................................................................5
ETAPAS DE LA AUDITORIA DE SISTEMAS...............................................................................................6
Etapa de la planeación de la auditoría ................................................................................................7
Etapa de Ejecución de la Auditoría......................................................................................................7
Etapa de Dictamen de la Auditoría......................................................................................................7
PASOS PARA LLEVAR A CABO LAS ETAPAS DE AUDITORIA DE SISTEMAS..............................................7
IMPLEMENTACIÓN DE R.A.S. ...................................................................................................................8
Manejadores de bases de datos ..............................................................................................................8
Elaboración de estructuras de archivos...................................................................................................8
Creación de rutinas de auditoría de sistemas.........................................................................................8
Características del programa de auditoria ..............................................................................................9
Contenido de los programas de auditoria...............................................................................................9
Responsabilidad por el programa de auditoria.......................................................................................9
EL LICENCIAMIENTO DEL SOFTWARE.........................................................................................................10
TIPOS DE LICENCIAMIENTO DE SOFTWARE...........................................................................................10
Licencia de software de propietario..................................................................................................10
Licencia de software de dominio público..........................................................................................10
Licencia de software semi libre..........................................................................................................10
Licencia de software libre ..................................................................................................................10
Licencia de software de libre no protegido con copyleft..................................................................11
Licencia de software de Copyleft.......................................................................................................11
Licencia de software de GPL ..............................................................................................................11
Licencia de software de Debian.........................................................................................................11
Licencia de software de BSD ..............................................................................................................12
Licencia de software de MPL y derivadas..........................................................................................12
Licencia de software con copyleft .....................................................................................................12
Licencia de software de Freeware .....................................................................................................12
Licencia de software de Postcardware..............................................................................................12
Licencia de software de Donationware.............................................................................................12
Licencia de software de Shareware...................................................................................................13
Licencia de software de Demo...........................................................................................................13
Licencia de software de Abandonware .............................................................................................13
Licencia de software de X.org............................................................................................................13
Licencia de software de fuentes abiertas / o código abierto ...........................................................13
Licencia de software de código abierto permisivas ..........................................................................14
Licencia de software de código abierto robustas..............................................................................14
Licencia de software de código cerrado ............................................................................................15
Licencia de software de privativo......................................................................................................15
Licencia de software Comercial ........................................................................................................16
Licencia de software de OEM.............................................................................................................16
Licencia de software Retail ................................................................................................................16
Licencia de software de volumen ......................................................................................................16
EL INVENTARIO DEL SOFTWARE ................................................................................................................17
¿Qué es un software de inventarios?....................................................................................................17
Programas para inventarios de software..............................................................................................18
WinAudit.............................................................................................................................................18
Free PC Audit......................................................................................................................................18
Belarc Advisor.....................................................................................................................................18
Fast Software Audit............................................................................................................................19
Open-AudIT.........................................................................................................................................19
CONCLUSIONES.............................................................................................................................................II
GLOSARIO ....................................................................................................................................................III
REFERENCIAS BIBLIOGRÁFICAS......................................................................................................................
I
INTRODUCCIÓN
Los temas que trataremos están relacionados con la aplicación de la auditoria en el campo de la
tecnología informática que posee una empresa u organización, la cual forma parte del capital de las
mismas debido a que integra todo el material tecnológico en el cual están invierten para obtener un
mayor rendimiento en las todas las funciones que esta realiza a través de estos instrumentos, por tanto
los mismos están sujetos a participar en una auditoria empresarial, la cual es denominada Auditoría de
Sistemas. También se incluyen los temas “El licenciamiento del software y El inventario del software”.
En el primero de los temas Generalidades de la Auditoria de Sistemas, se da a conocer los que es una
auditoria de sistemas, así también los tipos de auditoria relacionados con la misma, sus clasificaciones
generales y específicas, objetivos e instrumentos de evaluación, los campos de aplicación y además las
etapas de la auditoria de sistemas.
El segundo tema El licenciamiento del software se da a conocer el concepto del licenciamiento, lo que es
el licenciamiento del software, además de la diversidad de licencias de software existentes, las
limitaciones y beneficios que cada una otorga.
El tercer tema el inventario del software da a conocer la importancia que tiene la realización de un
inventario dentro de las instituciones, además de la forma en que funciona un inventario de software
dentro de una empresa además de algunos de los programas utilizados para realizar un inventario de
software.
1
GENERALIDADES DE LA AUDITORIA DE SISTEMAS
MISION DE LA AUDITORIA
Dar recomendaciones a la alta gerencia para mejorar o lograr un adecuado control interno en ambientes
de tecnología informática, con el fin de lograr eficiencia operacional y administrativa.
Participación en el desarrollo de nuevos sistemas buscando una evolución en coordinación con las
nuevas tecnologías.
Evaluación de la seguridad informática, desde la entrada de los datos hasta la concentración de la
información.
Evaluar la suficiencia de los planes de contingencia, basándose en su capacidad de reacción y de
adaptación.
Prever a través de sus respaldos que va a pasar si se presentan fallas.
Opinión acerca de uso de los recursos informáticos en base a las políticas de la empresa y según el
criterio del auditor.
Resguardo y protección de activos.
Control de fraudes y modificaciones a aplicaciones y programas.
ANALISIS DE RIESGO, CONTROLES
Para empezar a hablar del análisis de riesgo debemos empezar por conocer dentro de la auditoría
informática que es un riesgo, según (Crespo Rin, 2013) se define como la estimación del grado de
exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la
Organización.
Luego entonces definimos el análisis de riesgo un proceso sistemático para estimar la magnitud de los
riesgos a que está expuesta una organización. El análisis de riesgos clasifica los riesgos identificados y
proporciona datos para la evaluación y el tratamiento de los mismos.
Objetivo del análisis de riesgos
 Identificar, evaluar y manejar los riesgos de seguridad.
 Estimar la exposición de un activo a una amenaza determinada.
 Determinar cuál combinación de medidas de seguridad proporcionará un nivel de seguridad
razonable a un costo aceptable.
 Tomar mejores decisiones en seguridad informática.
 Enfocar recursos y esfuerzos en la protección de los activos.
2
TIPOS DE AUDITORIA DE SISTEMAS.
Según (s.a., Auditoría de sistemas, 2012), tenemos los siguientes tipos de auditorías de sistemas:
Auditoría con la computadora
Es la auditoria que se realiza con el apoyo de los equipos de cómputos y sus programas para evaluar
cualquier tipo de actividades y operaciones no necesariamente computarizadas, pero si susceptibles de
ser automatizadas; dicha auditoria se realizara también a las actividades del centro de sistemas y a sus
componentes.
La principal característica de este tipo de auditoria es que, sea en un caso o en otro caso, o en ambos,
se aprovecha la computadora y sus programas para la evaluación de las actividades a realizar, de
acuerdo a las necesidades concretas del auditor, utilizando en cada caso las herramientas especiales del
sistema y las tradicionales de la propia auditoría.
Auditoria sin la computadora
Es la auditoria cuyos métodos, técnicas y procedimientos están orientados únicamente a la evaluación
tradicional del comportamiento y valides de las transacciones económicas, administrativas y
operacionales de un área de computo, y en sí de todos los aspectos que afectan a las actividades que si
utilizan sistemas informáticos, pero dicha evaluación se realiza sin el uso de sistemas computacionales.
Es también la evaluación tanto de la estructura de organización, funciones y actividades de funcionarios
de personal de un centro de cómputo, así como a los perfiles de sus puestos,
Auditoría de la gestión informática
Es la auditoría cuya aplicación se enfoca exclusivamente a las revisiones de las funciones y actividades
de tipo administrativo que se realizaran dentro de un centro de cómputo, tales como la planeación,
organización, dirección de dicho centro.
Esta auditoria se realizara también con el fin de verificar el cumplimiento de las funciones asignadas a
los funcionarios, empleados y usuarios de las tareas de sistematización, así como para revisar y evaluar
las evaluaciones de sistemas.
Se aplica también para verificar el correcto desarrollo, instalación, mantenimiento y explotación de los
sistemas de cómputo así como sus equipos e instalaciones.
Todo esto se lleva a cabo con el propósito de dictaminar sobre la adecuada gestión administrativa de los
sistemas computacionales de una empresa y del propio centro informático.
Auditoría alrededor de la computadora
Es la revisión específica que se realiza a todo lo que está alrededor de un equipo, como son sus sistemas,
actividades y funcionamiento. Haciendo una evaluación de sus métodos y procedimientos de acceso y
procesamiento de datos, la emisión y almacenamiento de datos, las actividades de planeación y
presupuestario del equipo del centro de cómputo, los aspectos operacionales y financieros, la gestión
administrativa de accesos al sistema, la atención a sus usuarios y el desarrollo de nuevos sistemas, las
3
comunicaciones internas y externas, y en sí , a todos aquellos aspectos que contribuyan al buen
funcionamiento de un área de sistematización.
Auditoría de seguridad de sistemas
Es la revisión exhaustiva, técnica y especializada que se realiza a todo lo relacionado con la seguridad de
un sistema de cómputo, sus áreas y personal así como a las actividades, funciones y acciones
preventivas y correctivas que contribuyan a salvaguardar la seguridad de sus equipos computacionales
las bases de datos, redes, instalaciones y usuarios de los sistemas.
Es también la revisión de los planes de contingencia y medida de protección para la información, los
usuarios y los propios sistemas computacionales, en si para todos aquellos aspectos que contribuyen a
la protección y salvaguardar en el buen funcionamiento del área de sistematización, sistemas de redes o
computadoras personales, incluyendo la prevención y erradicación de los virus informáticos.
Auditoría a los sistemas de redes
Es la revisión exhaustiva, específica y especializada que se realiza a los sistemas de redes de una
empresa considerando en la evaluación los tipos de redes, arquitectura, topología, su protocolo de
información las conexiones, accesos, privilegios, administración y demás aspectos que repercuten en su
instalación, administración, funcionamiento y aprovechamiento.
Es también la revisión del software institucional de los recursos informáticos e información de las
operaciones, actividades y funciones que permiten compartir las bases de datos, instalaciones, software
y hardware de un sistema de red.
AUDITORIA DE BASES DE DATOS
Existen dos tipos de metodologías para esta auditoría, más sin embargo cada organización puede
diseñar su propia metodología, entre las metodologías encontramos:
Metodología tradicional: El auditor revisa el entorno y para ello se ayuda de un check list con una serie
de cuestiones a verificar.
Metodología de evaluación de riesgos: Este tipo de metodología, conocida también por risk oriented
approach, es la que propone la ISACA, y empieza fijando los objetivos de control que minimizan los
riesgos potenciales a los que está sometido el entorno.
AUDITORIAS DE REDES
Según (Ochoa Correa, 2011), estas auditorías son una serie de mecanismos mediante los cuales se
prueba una red informática, evaluando su desempeño y seguridad logrando una utilización más
eficiente y segura de la información.
Etapas
 Análisis de vulnerabilidad: de este análisis depende el curso de acción que se vaya a tomar en
las demás etapas.
4
 Estrategia de saneamiento: Parchea la red después de haber encontrado brechas, las
reconfigura o reemplaza por unas más seguras.
 Plan de contingencia: Replantear la red, reconfigurar el software, reportar nuevos fallos de
seguridad.
 Seguimiento continuo: Se debe estar pendiente para detectar las nuevas brechas y prevenir el
ataque de programas intrusos.
Auditoría de red física
Se debe comprobar la seguridad de los equipos de comunicaciones, separar los cableados eléctrico y
telefónico, y la seguridad física de estos equipos.
Auditoría de comunicaciones
Gestionar y monitorizar muy bien las comunicaciones, revisar costos y analizar muy bien los
proveedores.
Auditoría de la red lógica
Tiene por objetivo evitar un daño interno en la red lógica cuyas recomendaciones son la creación de
protocolos de seguridad para salvaguardar los accesos a software y hardware y proteger los datos
sensibles.
Auditoría de seguridad informática
Abarca los conceptos de seguridad física y seguridad lógica, la física protege hardware y soportes de
datos y la lógica es la seguridad del uso de software.
OBJETIVOS E INSTRUMENTOS DE EVALUACIÓN
Evaluación
Consiste en analizar mediante pruebas de calidad y cumplimiento de funciones, actividades y
procedimientos que se realizan en una organización o área. Las evaluaciones se utilizan para valorar
registros, planes, presupuestos, programas, controles y otros aspectos que afectan la administración y
control de una organización o las áreas que la integran.
Inspección
La inspección permite evaluar la eficiencia y eficacia del sistema, en cuanto a operación y procesamiento
de datos para reducir los riesgos y unificar el trabajo hasta finalizarlo. La inspección se realiza a
cualquiera de las actividades, operaciones y componentes que rodean los sistemas.
Confirmación
El aspecto más importante en la auditoria es la confirmación de los hechos y la certificación de los datos
que se obtienen en la revisión, ya que el resultado final de la auditoria es la emisión de un dictamen
donde el auditor expone sus opiniones, este informe es aceptado siempre y cuando los datos sean
veraces y confiables. No se puede dar un dictamen en base a suposiciones o emitir juicios que no sean
comprobables.
5
Comparación
Otra de las técnicas utilizadas en la auditoria es la comparación de los datos obtenidos en un área o en
toda la organización y cotejando esa información con los datos similares o iguales de otra organización
con características semejantes.
En la auditoria de sistemas de software, se realiza la comparación de los resultados obtenidos con el
sistema y los resultados con el procesamiento manual, el objetivo de dicha comparación es comprobar si
los resultados son iguales, o determinar las posibles desviaciones y errores entre ellos.
Revisión Documental
Otra de las herramientas utilizadas en la auditoria es la revisión de documentos que soportan los
registros de operaciones y actividades de una organización. Aquí se analiza el registro de actividades y
operaciones plasmadas en documentos y archivos formales, con el fin de que el auditor sepa cómo
fueron registrados las operaciones, resultados y otros aspectos inherentes al desarrollo de las funciones
y actividades normales de la organización. En esta evaluación se revisan manuales, instructivos,
procedimientos, funciones y actividades.
Matriz de Evaluación
Es uno de los documentos de mayor utilidad para recopilar información relacionada con la actividad,
operación o función que se realiza en el área informática, así como también se puede observar
anticipadamente su cumplimiento. La escala de valoración puede ir desde la mínima con puntaje 1 (baja,
deficiente) hasta la valoración máxima de 5 (superior, muy bueno, excelente). Cada una de estas
valoraciones deberá tener asociado la descripción del criterio por el cual se da ese valor.
Matriz DOFA
Este es un método de análisis y diagnóstico usado para la evaluación de un centro de cómputo, que
permite la evaluación del desempeño de los sistemas de software, aquí se evalúan los factores internos
y externos, para que el auditor pueda conocer el cumplimiento de la misión y objetivo general del área
de informática de la organización.
CAMPOS DE APLICACIÓN DE LA AUDITORIA INFORMATICA
Según (Sayvict, 2006), la auditoría de sistemas tiene los siguientes campos de aplicación:
Investigación científica y humanística: Se usan la las computadoras para la resolución de cálculos
matemáticos, recuentos numéricos, etc. Algunas de estas operaciones:
• Resolución de ecuaciones.
• Análisis de datos de medidas experimentales, encuestas etc.
• Análisis automáticos de textos.
Aplicaciones técnicas: Usa la computadora para facilitar diseños de ingeniería y de productos
comerciales, trazado de planos, etc. Algunas de estas operaciones:
6
• Análisis y diseño de circuitos de computadora.
• Cálculo de estructuras en obras de ingeniería.
• Minería.
• Cartografía.
Documentación e información: Es uno de los campos más importantes para la utilización de
computadoras. Estas se usan para el almacenamiento de grandes cantidades de datos y la recuperación
controlada de los mismos en bases de datos. Ejemplos de este campo de aplicación son:
• Documentación científica y técnica.
• Archivos automatizados de bibliotecas.
• Bases de datos jurídicas.
Gestión administrativa: Automatiza las funciones de gestión típicas de una empresa. Existen programas
que realizan las siguientes actividades:
• Contabilidad.
• Facturación.
• Control de existencias.
• Nóminas.
Inteligencia artificial: Las computadoras se programan de forma que emulen el comportamiento de la
mente humana. Los programas responden como previsiblemente lo haría una persona inteligente.
Aplicaciones como:
• Reconocimiento del lenguaje natural.
• Programas de juego complejos (ajedrez).
Instrumentación y control: Instrumentación electrónica, electromedicina, robots industriales, entre
otros.
ETAPAS DE LA AUDITORIA DE SISTEMAS
Según (Angel, 2015), un proceso de auditoría de sistemas comprende las siguientes etapas:
7
Etapa de la planeación de la auditoría
Cómo se va a ejecutar la auditoría, donde se debe identificar de forma clara las razones por las que se
va a realizar la auditoría, la determinación del objetivo de la misma, el diseño de métodos, técnicas y
procedimientos necesarios para llevarla a cabo, siguiendo con la elaboración de planes y presupuestos.
Etapa de Ejecución de la Auditoría
La siguiente etapa después de la planeación de la auditoría es la ejecución de la misma, y está
determinada por las características propias, los puntos elegidos y los requerimientos estimados en la
planeación.
Etapa de Dictamen de la Auditoría
La tercera etapa luego de la planeación y ejecución es emitir el dictamen, que es el resultado final de la
auditoría, donde se presentan los siguientes puntos: la elaboración del informe de las situaciones que se
han detectado, la elaboración del dictamen final y la presentación del informe de auditoría.
PASOS PARA LLEVAR A CABO LAS ETAPAS DE AUDITORIA DE SISTEMAS
Planeación de la Auditoria de Sistemas
1. Identificar el origen de la auditoría.
2. Realizar una visita preliminar al área que será evaluada.
3. Establecer los objetivos de la auditoría.
4. Determinar los puntos que serán evaluados en la auditoría.
5. Elaborar planes, programas y presupuestos para realizar la auditoría.
6. Identificar y seleccionar los métodos, herramientas, instrumentos y procedimientos necesarios
para la auditoría.
7. Asignar los recursos y sistemas computacionales para la auditoría.
Ejecución de la Auditoria de Sistemas
1. Realizar las acciones programadas para la auditoría.
2. Aplicar los instrumentos y herramientas para la auditoría.
3. Identificar y elaborar los documentos de oportunidades de mejoramiento encontradas.
4. Elaborar el dictamen preliminar y presentarlo a discusión.
5. Integrar el legajo de papeles de trabajo de la auditoría
Dictamen de la Auditoria de Sistemas
1. Analizar la información y elaborar un informe de situaciones detectadas.
8
2. Elaborar el Dictamen final.
3. Presentar el informe de auditoría.
IMPLEMENTACIÓN DE R.A.S.
El RAS controla las líneas de módem y otros canales de comunicación de la red, para que establezca
conexión con otra red remota responden llamadas telefónicas entrantes o reconocen la petición de la
red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a
un usuario en la red.
Manejadores de bases de datos
Según (Power Data, 2015), los manejadores de bases de datos se conocen también como Los Sistemas
Gestores de Bases de Datos (SGBD) son un conjunto de programas o software de aplicación general, que
permite crear y manipular una cantidad variable de bases de datos computarizada, a partir de utilizar un
diccionario de datos o catálogo que es donde se definen los datos, la estructura de estos y las
restricciones de los datos que se almacenarán en la base de datos.
Elaboración de estructuras de archivos
Para crear una estructura organizada y eficiente deberíamos seguir unos criterios fundamentales:
· No crear estructuras de carpetas de más cuatro niveles.
· No duplicar archivos.
· Imitar el orden de trabajo de nuestra organización.
· Determinar quién debe acceder a las carpetas.
· Distinguir los archivos de uso inmediato de los antiguos.
Creación de rutinas de auditoría de sistemas.
El programa de Auditoría, es el procedimiento a seguir, en el examen a realizarse, el mismo que es
planeado y elaborado con anticipación y debe ser de contenido flexible, sencillo y conciso, de tal manera
que los procedimientos empleados en cada Auditoría estén de acuerdo con las circunstancias del
examen.
El programa de Auditoría, es la línea de conducta a seguir, las etapas a franquear, los medios a emplear;
es una especie de cuadro anticipado en el cual los acontecimientos próximos se han previsto con cierta
precisión, según la idea que uno se ha formado de ellos.
En la preparación del programa de Auditoría se debe tomar en cuenta:
· Las Normas de Auditoría.
· Las Técnicas de Auditoría.
9
· Las experiencias anteriores.
· Los levantamientos iniciales.
· Las experiencias de terceros.
Características del programa de auditoria
El programa de Auditoría, envuelve en su elaboración todo lo que será realizado durante el proceso de
la Auditoría. Por esta razón tiene un campo de acción tan dilatado que requiere evidentemente una
disciplina mental y una capacidad profesional apreciable.
Entre las características que debe tener el programa de Auditoría, podemos anotar:
1. – Debe ser sencillo y comprensivo.
2. – Debe ser elaborado tomando en cuenta los procedimientos que se utilizarán de acuerdo al tipo de
empresa a examinar.
3. – El programa debe estar encaminado a alcanzar el objetivo principal.
4. – Debe desecharse los procedimientos excesivos o de repetición.
5. – El programa debe permitir al Auditor a examinar, analizar, investigar, obtener evidencias para luego
poder dictaminar y recomendar.
6. – Las Sociedades Auditoras, acostumbran tener formatos pre establecidos los cuales deben ser
flexibles para que puedan ser adecuados a un determinado tipo de empresa.
7. – El programa debe ser confeccionado en forma actualizada y con amplio sentido crítico de parte del
Auditor.
Contenido de los programas de auditoria
El programa de Auditoría, presenta en forma lógica las instrucciones para que el Auditor o el personal
que trabaja una Auditoría, pueda seguir los procedimientos que debe emplearse en la realización del
examen, incluye los procedimientos específicos para la verificación de cada tipo de activo, pasivo y
resultados, en el orden normal que aparecen en los estados económicos y financieros de la empresa.
Responsabilidad por el programa de auditoria
La elaboración del programa de Auditoría es una responsabilidad del Auditor, casi tan importante como
el Informe de Auditoría que emite. Es esencial que el programa de Auditoría sea elaborado por el
Auditor jefe del equipo de Auditoría, para lo cual se basará en experiencias anteriores y deberá tomar
necesariamente en cuenta las Leyes, Principios, Normas y Técnicas a aplicarse en cada caso.
10
EL LICENCIAMIENTO DEL SOFTWARE
Una licencia se define como una forma de contrato mediante la que el usuario puede utilizar un
determinado programa informático. Cuando se refiere a programas informáticos, el contrato se realiza
entre el creador del programa y las personas que lo van a utilizar.
TIPOS DE LICENCIAMIENTO DE SOFTWARE
Licencia de software de propietario
El Software propietario es aquel cuya copia, redistribución o modificación están, en alguna medida,
prohibidos por su propietario. Para usar, copiar o redistribuir, se debe solicitar permiso al propietario o
pagar.
Licencia de software de dominio público
El Software con dominio público es software sin copyright. Algunos tipos de copia o versiones
modificadas pueden no ser libres si el autor impone restricciones adicionales en la redistribución del
original o de trabajos derivados.
Licencia de software semi libre
Aquél que no es libre, pero viene con autorización de usar, copiar, Distribuir y modificar para
particulares sin fines de lucro.
Licencia de software libre
Proporciona la libertad de:
• Ejecutar el programa, para cualquier propósito;
• Estudiar el funcionamiento del programa, y adaptarlo a sus necesidades;
• Redistribuir copias;
• Mejorar el programa, y poner sus mejoras a disposición del público, para beneficio de toda la
comunidad.
11
Licencia de software de libre no protegido con copyleft
El software libre no protegido con copyleft viene desde el autor con autorización para redistribuir y
modificar así como para añadirle restricciones adicionales. Si un programa es libre pero no protegido
con copyleft, entonces algunas copias o versiones modificadas pueden no ser libres completamente.
Una compañía de software puede compilar el programa, con o sin modificaciones, y distribuir el archivo
ejecutable como un producto privativo de software. El sistema X Windows ilustra esto.
Licencia de software de Copyleft
El software protegido con copyleft es software libre cuyos términos de distribución no permiten a los
redistribuidores agregar ninguna restricción adicional cuando éstos redistribuyen o modifican el
software. Esto significa que cada copia del software, aun si ha sido modificado, debe ser software libre.
Copyleft es un concepto general; para proteger actualmente un programa con copyleft, necesita usar un
conjunto específico de términos de distribución.
Licencia de software de GPL
La Licencia Pública General Reducida de GNU, o GNU LGPL para abreviar. Es una licencia de software
libre, pero no tiene un copyleft fuerte, porque permite que el software se enlace con módulos no libres.
Entre la versión 2 y la 2.1, la GNU LGPL cambió su nombre de “Licencia Pública General para Bibliotecas
de GNU” a “Licencia Pública General Reducida de GNU”, pues no es sólo para bibliotecas
Licencia de software de Debian
La licencia Debian es parte del contrato realizado entre Debian y la comunidad de usuarios de software
libre, y se denomina Debian Free Software Guidelines (DFSG). En esencia, esta licencia contiene criterios
para la distribución que incluyen, además de la exigencia de publicación del código fuente:
 La redistribución libre.
 El código fuente debe ser incluido y debe poder ser redistribuido.
 Todo trabajo derivado debe poder ser redistribuido bajo la misma licencia del original.
 Puede haber restricciones en cuanto a la redistribución del código fuente, si el original fue
modificado.
 La licencia no puede discriminar a ninguna persona o grupo de personas, así como tampoco
ninguna forma de utilización del software.
 Los derechos otorgados no dependen del sitio en el que el software se encuentra.
 La licencia no puede contaminar a otro software.
12
Licencia de software de BSD
La licencia BSD cubre las distribuciones de software de Berkeley Software Distribution, además de otros
programas. Ésta es una licencia considerada permisiva, ya que impone pocas restricciones sobre la
forma de uso, alteraciones y redistribución del software. El software puede ser vendido y no hay
obligaciones de incluir el código fuente. Esta licencia garantiza el crédito a los autores del software pero
no intenta garantizar que las modificaciones futuras permanezcan siendo software libre.
Licencia de software de MPL y derivadas
Este tipo de licencias de Software libre son muy parecidas a las BSD, pero son menos permisivas.
Licencia de software con copyleft
El termino Copyleft se puede interpretar como Copia permitida, en contraposición a Copyright, o Copia
reservada (derechos de autor).
Se refiere a la autorización por parte del propietario de la licencia para su copia, modificación y posterior
distribución, contrariamente a lo que ocurre con el software licenciado bajo los términos de los
derechos de autor.
El propietario de la licencia bajo términos de Copyleft puede desarrollar una versión de dicho software
bajo licencia sujeta a Copyright y vender o ceder este software bajo cualquiera de estas licencias, pero
sin afectar a las licencias Copyleft ya otorgadas.
Licencia de software de Freeware
Se trata de un tipo de licencia en el que se autoriza el uso del software de forma libre y gratuita, aunque
esta sesión pueda ser bajo determinadas condiciones, como por ejemplo que el software incluya algún
tipo de publicidad o limitación referente al tipo de usuario al que va destinada. Un ejemplo de esto sería
que se autoriza su uso a particulares, pero no a empresas o a organismos oficiales.
Este tipo de licencia suele incluir una cláusula en la que se especifica la prohibición de la venta de dicho
software por parte de terceros.
El software distribuido bajo este tipo de licencia puede ser software libre, pero no tiene por qué serlo.
Licencia de software de Postcardware
Es un tipo de licencia muy similar al Freeware, sólo que suele pedirse el envío de una postal como
confirmación de su utilización, aunque la utilización del programa no suele estar supeditada al envío de
esta.
Licencia de software de Donationware
Al igual que las licencias Postcardware, la licencia Donationware se puede considerar como una variante
de la licencia Freeware. En este tipo de licencia se le pide al usuario el envío de un donativo para
sufragar el desarrollo del programa, si bien no se supedita ni el uso de este ni sus opciones al envío de
dicho donativo.
13
Licencia de software de Shareware
Es un tipo de distribución en el que se autoriza el uso de un programa para que el usuario lo evalúe y
posteriormente lo compre. El software con licencia Shareware tiene unas limitaciones que pueden ser
de varios tipos. O bien una limitación en el tiempo de utilización o bien una limitación en el
funcionamiento de sus funciones y opciones, pero suele tratarse de software operativo.
Los programas que exigen registrarse para poder utilizarse plenamente se consideran Shareware,
aunque esta licencia no implique un pago en metálico.
Licencia de software de Demo
Más que de un tipo de licencia, en este caso se trata de la sesión de un programa para su evaluación,
pero con unas fuertes limitaciones en su desempeño. Un claro ejemplo de esto es un programa que nos
permite ver qué se puede hacer con él, pero que no permite llevar estas acciones a su término o bien
juegos que no permiten guardar las partidas o bien programas de gestión que no permiten guardar los
datos al cerrarse.
Licencia de software de Abandonware
Se trata de software, normalmente con bastante antigüedad, sobre el que sus creadores han liberado el
copyright o los derechos de autor. El software afectado por este tipo de licencia suele estar
descatalogado y no disponible en tiendas ni otros canales de distribución y venta.
Este tipo de licencia se aplica sobre todo a juegos. Existen webs especializadas en este tipo de software,
hay que aclarar que NO se trata de software pirata, ya que cuentan con la autorización de los
propietarios de dichas licencias para distribuir estos programas.
Licencia de software de X.org
El Consorcio X distribuye X Windows System bajo una licencia que lo hace software libre, aunque sin
adherirse al copyleft. Existen distribuciones bajo la licencia de la X.org que son software libre, y otras
distribuciones que no lo son. Existen algunas versiones no-libres del sistema de ventanas X11 para
estaciones de trabajo y ciertos dispositivos de IBM-PC que son las únicas funciones disponibles, sin otros
similares que sean distribuidos como software libre.
Licencia de software de fuentes abiertas / o código abierto
Según la filosofía de la Open Source Initiative, y en el que la licencia cumple los siguientes criterios:
 Libre distribución.
 Distribución del código fuente.
 La licencia debe permitir la modificación del código fuente, los desarrollos derivados y su
redistribución en las mismas condiciones que el software original.
 Integridad del código fuente del autor. La licencia puede imponer que los desarrollos derivados
se redistribuyan con un nombre diferente o con un número de versión diferente de aquél del
software original.
14
 La licencia no debe ser discriminatoria de persona alguna o grupos de personas.
 La licencia no debe restringir la utilización del software a campos de dominio o actividad.
 Los derechos otorgados al programa deben ser aplicables a todos aquellos a quienes el software
es redistribuido sin imponer condiciones (licencias) complementarias.
 Los derechos otorgados a un programa no deben depender del hecho de que forme parte de
una distribución de software específica.
 La licencia no debe imponer restricciones en otro software que se distribuya junto con la
distribución licenciada
 La licencia debe ser neutral en relación con la tecnología.
Licencia de software de código abierto permisivas
Se puede crear una obra derivada sin que ésta tenga obligación de protección alguna. Muchas licencias
pertenecen a esta clase, entre otras:
Academic Free License v.1.2.
Apache Software License v.1.1.
Artistic License v.2.0
Attribution Assurance license.
BSD License.
MIT License.
University of Illinois/NCSA Open Source License.
W3C Software Notice and License.
Zope Public License v.2.0
Open LDAP License v.2.7
Perl License.
Academic Free License v.3.0
Python License v.2.1
PHP License v.3.0
Licencia de software de código abierto robustas
Estas licencias aplican algunas restricciones a las obras derivadas, haciendo que según el grado de
aplicación se puedan dividir a su vez en dos subcategorías:
 Licencias de software de código abierto robustas fuertes
Las licencias de software de código abierto robustas fuertes o con copyleft fuerte, contienen una
cláusula que obliga a que las obras derivadas o modificaciones que se realicen al software
original se deban licenciar bajo los mismos términos y condiciones de la licencia original.
Entre las licencias de esta categoría están:
Common Public License v.1.0.
GNU General Public License v.2.0.
GNU General Public License v.3.0.
Eclipse Public License.
15
ECos License v.2.0
Sleepycat Software Product License.
Affero License v.1.0
Affero License v.2.0
OpenSSL License.
 Licencias de software de código abierto robustas débiles
Las licencias de software de código abierto robustas débiles, con copyleft débil/suave o híbridas,
contienen una cláusula que obliga a que las modificaciones que se realicen al software original
se deban licenciar bajo los mismos términos y condiciones de la licencia original, pero que las
obras derivadas que se puedan realizar de él puedan ser licenciadas bajo otros términos y
condiciones distintas.
Entre las licencias de esta categoría están:
GNU Lesser General Public License v.2.1.
Mozilla Public License
Open Source License.
Apple Source License v.2.0
CDDL.
EUPL.
Licencia de software de código cerrado
Estas licencias también se conocen con el nombre de software propietario o privativo. En ellas los
propietarios establecen los derechos de uso, distribución, redistribución, copia, modificación, cesión y
en general cualquier otra consideración que se estime necesaria.
Este tipo de licencias, por lo general, no permiten que el software sea modificado, desensamblado,
copiado o distribuido de formas no especificadas en la propia licencia (piratería de software), regula el
número de copias que pueden ser instaladas e incluso los fines concretos para los cuales puede ser
utilizado. La mayoría de estas licencias limitan fuertemente la responsabilidad derivada de fallos en el
programa.
Algunos ejemplos de este tipo de licencias son las llamadas CLUFs: Contrato de Licencia para Usuario
Final o EULAs: End User License Agreement, por sus siglas en Inglés.
Licencia de software de privativo
El software privativo es software que no es libre ni semi libre. Su uso, redistribución o modificación está
prohibida, o requiere que usted solicite autorización o está tan restringida que no pueda hacerla libre de
un modo efectivo.
16
Licencia de software Comercial
El software comercial es software que está siendo desarrollado por una entidad que tiene la intención
de hacer dinero del uso del software. Comercial y privativo ¡no son la misma cosa! La mayoría del
software comercial es privativo, pero hay software libre comercial y hay software no libre no comercial.
Licencia de software de OEM
Se trata de un tipo de licencia que supedita su venta a que esta debe ser como parte de un equipo
nuevo, estando prohibido venderlos si no es bajo esta condición. Aunque afecta más que nada a
sistemas operativos, también puede afectar a otro tipo de software.
Los programas adquiridos bajo este tipo de licencia NO se pueden vender ni ceder a terceros, salvo en
las mismas condiciones en las que se compraron (es decir, como parte de un equipo).
Licencia de software Retail
Son las versiones de venta de software. En este caso el programa es de la entera propiedad del usuario,
pudiendo este cederlo libremente a terceros o venderlo.
Licencia de software de volumen
Es un tipo de licencia de software destinado a grandes usuarios (empresas), normalmente bajo unas
condiciones similares a las de las licencias OEM, aunque sin estar supeditadas a equipos nuevos.
Básicamente se trata de estipular un determinado número de equipos que pueden utilizar el mismo
código de licencia, quedando el fabricante de dicho software autorizado para hacer las comprobaciones
que considere oportunas para ver que las licencias que se están utilizando son las adquiridas.
Normalmente estas licencias se venden en paquetes de x número de licencias, por ejemplo en paquetes
de 25 licencias como mínimo. Este tipo de licencia NO se puede ceder a terceros ni total ni parcialmente.
17
EL INVENTARIO DEL SOFTWARE
Una de las cuestiones que toda empresa tiene que tener claro y organizado es el inventario. Es un
trabajo organizativo importante en todas las empresas y que si se hace de forma rigurosa y metódica no
será una carga de trabajo importante.
Muchas veces uno de los grandes activos olvidados en la empresa es la gestión del inventario de
software, para tener identificado en cada momento que licencia de qué programas tiene cada equipo
instalado.
El software es una parte del capital IT invertido por la empresa y por lo tanto debemos tener
identificado con qué recursos cuenta cada equipo. Se trata de tener una pequeña base de datos que
recopile toda la información de cada equipo, que incluya la licencia del sistema operativo, de los
programas ofimáticos que tiene, etc.
Se trata de ligar al número de serie del equipo toda la información que nos permite identificar, y en caso
de ser necesario, recuperar todos los programas que tiene instalado para, llegado el momento, poder
instalarlos en otro equipo si las circunstancias así lo exigen.
Para ejecutar esta tarea si no lo realizamos en su momento existen distintos programas especializados
en recuperar las claves de instalación que nos pueden ayudar a completar toda la información de
nuestros equipos. Otra de las opciones que tenemos en utilizar programas especializados en la gestión
del inventario de software, que se encargan de recopilar automáticamente toda la información
referente a los equipos que tenemos en la red.
No sólo se trata de un problema de licencias, sino que también es necesario identificar qué programas
tiene instalados, cuál es la versión de cada programa, si es privativo o no, de donde podemos descargar
actualizaciones, etc. Se trata de poner un poco de orden e identificar posibles amenazas de manera
rápida.
Todo este trabajo nos ayudará en el momento en que tengamos que restaurar la configuración de un
equipo a tener identificadas las necesidades a cubrir respecto a la reinstalación del software del mismo.
Es una de las cuestiones que conviene llevar al día y ser estrictos en su cumplimiento, puesto que un
paso en falso luego cuesta mucho tiempo deshacerlo.
¿Qué es un software de inventarios?
El software de inventarios o software de control de inventarios son programas creados para facilitar la
gestión del inventario de una empresa, entendido este como el conjunto de elementos que forman su
patrimonio. Así, pueden utilizarlo negocios de cualquier sector, sin importar su tamaño, aunque es
especialmente interesante para aquellos dedicados a la compraventa de existencias.
Permiten saber la cantidad disponible de existencias, su localización y las entradas y salidas de
mercancías. Todo ello contribuye a una mejor planificación, una mayor productividad y a la satisfacción
del cliente.
18
Pongamos como ejemplo una librería: con este tipo de programas se podrá conocer en todo momento
cuántos títulos y, a su vez, cuántos libros de cada título hay disponibles, tanto en almacén como en
tienda. Asimismo, se puede obtener una visión de los libros que se han vendido, descubriendo los
preferidos por los clientes. De esta forma, se planifica con exactitud la adquisición de nuevas existencias
para que siempre estén a disposición de los lectores.
Programas para inventarios de software
Algunas de las herramientas utilizadas para hacer inventarios de los programas que tienes instalados en
tu ordenador, para de esta forma tener información detallada del entorno y también poder seguirle
todos los pasos que él mismo realiza en tu equipo.
Algunas de estas herramientas son:
WinAudit
Comenzaremos con WinAudit, una herramienta de inventario de programas que ofrece varias funciones
de reporte de hardware y software del sistema. La plataforma genera una lista de todos los entornos
instalados en el sistema, pero también te muestra información necesaria como, nombre del proveedor,
versión, ID (software y producto) y ubicación, entre otra tanta información. WinAudit es un programa
gratuito que se encuentra disponible para sistemas operativos Windows.
Free PC Audit
Continuamos con Free PC Audit, una herramienta de inventario de programas que encuentra casi todos
los detalles de todos los entornos instalados en tu equipo. Con este auditor de programas obtendrás
toda la información que necesites y luego la podrás exportar en formato TXT. Free PC Audit es un
programa gratuito que se encuentra disponible para sistemas operativos Windows.
Belarc Advisor
Belarc Advisor, es un entorno bastante diferente a los demás, porque la utilidad no cuenta con una
interfaz gráfica para ver los detalles de los programas instalados en tu ordenador, porque toda la
información detallada de los programas se observarán en una página Web que se abrirá en tu navegador
predeterminado. Belarc Advisor es un programa gratuito, para su uso no comercial y se encuentra
disponible para sistemas operativos Windows.
19
Fast Software Audit
Fast Software Audit es una plataforma que encuentra todo los detalles de los programas instalados en
tu ordenador y los entornos de red. Pero uno de los puntos importantes es la posibilidad de exportar en
informe en formato CSV. Fast Software Audit es un programa gratuito que se encuentra disponible para
sistemas operativos Windows. (Requiere Microsoft .NET Framework 2.0).
Open-AudIT
Terminaremos con Open-AudIT, un entorno que te indica todo lo que hay conectado en tu red,
otorgándote información de cada dispositivo y programa. Los datos sobre la red se insertan mediante
una secuencia de comandos Bash Script (Linux) o VBScript (Windows). Pero también la plataforma te
otorga información sobre hardware y software instalados en tu equipo. Open-AudIT es un programa
gratuito que se encuentra disponible para sistemas operativos Windows y Linux.
II
CONCLUSIONES
 La auditoría de sistemas trate de la inspección por parte del auditor de todos los proceso y
funciones que una entidad realiza atreves de las herramientas y programas tecnológicos que
esta posee y utiliza para agilizar todo su funcionamiento el cual es monitoreado y ejecutado
a través de dichas herramientas y programas, en este caso la función del y objetivo del
auditor es cerciorarse de que todos los componentes necesarios estén incorporados
correctamente, además de realizar una revisión de los mismos para una mejor organización.
Algunos de los tipos de auditoria de sistemas son. La Auditoría con la computadora,
Auditoria sin la computadora, Auditoría de la gestión informática entre otros.
 Una licencia de software se define como una forma de contrato mediante la que el usuario
puede utilizar un determinado programa informático. Los tipos de software existentes están
el software libre y el software comercial o privativo. Algunas de las muchas licencias
existentes se encuentran: Licencia de software de propietario, Licencia de software de
dominio público, Licencia de software semi libre, Licencia de software libre, Licencia de
software libre no protegido con copyleft, Licencia de software de Freeware, Licencia de
software de Postcardware, Licencia de software de Donationware.
 El inventario de software comprende todos aquellos programas que permiten saber la
cantidad disponible de existencias, su localización y las entradas y salidas de mercancías.
Contribuyendo a una mejor planificación, productividad y a la satisfacción del cliente.
Algunos de estos programas son: WinAudit, Free PC Audit, Belarc Advisor, Fast Software
Audit, Open-AudIT.
III
GLOSARIO
Informática: Ciencia del tratamiento automático y racional de la información considerada como soporte
de los conocimientos y las comunicaciones. El tratamiento de la información se hace con el ordenador o
la computadora.
Resguardo: Documento que acredita la entrega a una persona de una suma, un objeto, etc. Como
ejemplo se puede mencionar los talonarios de un recibo.
Susceptible: Está vinculado a aquello capaz de recibir impresión o de ser modificado por algo o alguien.
Dictaminar: Documento en el cual el auditor hace constar su opinión sobre los hallazgos encontrados
por este en la realización de su trabajo.
Emisión: Es la difusión de información por medio de intermediarios de comunicación, sobre algún tema
en determinado.
Sistema: es un módulo ordenado de elementos que se encuentran interrelacionados y que interactúan
entre sí.
Hardware: es el conjunto de los componentes que conforma la parte material de un computador, a
diferencia del software que refiere los componentes lógicos intangibles.
Metodología: es una pieza esencial de toda investigación que permite sistematizar los procedimientos y
técnicas que se requieren para concretar el desafío.
Cartografía: es la ciencia que se encarga del trazado y el estudio de mapas geográficos.
Gestión: es llevar a cabo diligencias que hacen posible la realización de una operación comercial o de un
anhelo cualquiera.
Franquear: Alude a eliminar un estorbo, a liberar a una persona de una obligación o a pasar a través de
algo.
Contraposición: Dicho de una persona o cosa, este adjetivo refiere a que es ajena a la condición de otra
de la cual forma parte.
Licencia: En el caso de software, el pago de una licencia autoriza el uso de un programa sin que el
usuario sea el dueño del mismo.
Metódico: El término se emplea para calificar a lo que se realiza con método y a quien suele apelar a un
método.
Los programas: Son el grupo de instrucciones que le posibilita a una computadora desarrollar diferentes
funciones.
IV
Windows: Es un sistema operativo, es decir un conjunto de programas que posibilita la administración
de los recurso de una computadora.
Linux: es el nombre coloquial de un sistema operativo libre, técnicamente, se llama Linux al núcleo o
Kernel del sistema, cuya denominación correcta es GNU/Linux.
REFERENCIAS BIBLIOGRÁFICAS
anaranjo. (20 de Marzo de 2000). Monografias.com. Obtenido de Conceptos de la auditoría de sistemas:
www.monografias.com/trabajos3/concepaudit/concepaudit.shtml
Angel. (20 de Noviembre de 2015). Administración de la función informática. Obtenido de Etapas y
lineamientos de la auditoría de sistemas:
http://angelvrojasfuncioninformaticat31v.blogspot.com.co/2015/11/etapas-y-lineamientos-del-
proceso-de.html
Ochoa Correa, V. A. (10 de Octubre de 2011). Obtenido de Auditoría de redes:
https://vochoa84.files.wordpress.com/2011/10/auditoria-en-redes.pdf de.html
Tino JQ. (05 de Marzo de 2014). Obtenido de Auditoria de base de datos:
https://www.youtube.com/watch?v=efj4iB_qtUU
http://auditoriasistemasinformaticosi.blogspot.com/2018/02/generalidades-de-la-auditoria-
de.html?m=1
https://m.monografias.com/trabajos97/licenciamientos/licenciamientos.shtml
https://www.ionos.es/startupguide/gestion/software-de-inventarios/
https://www.neoteo.com/programas-para-inventarios-de-programas/

Más contenido relacionado

La actualidad más candente

TP-Sistemas Información I (335) (2012-1) (primer momento)
TP-Sistemas Información I (335) (2012-1) (primer momento)TP-Sistemas Información I (335) (2012-1) (primer momento)
TP-Sistemas Información I (335) (2012-1) (primer momento)rubenferm
 
Métrica V3 Sistema Andino de Información Ambiental
Métrica V3 Sistema Andino de Información AmbientalMétrica V3 Sistema Andino de Información Ambiental
Métrica V3 Sistema Andino de Información AmbientalRoussell Ramirez
 
Residencia profesional saga medica
Residencia profesional saga medicaResidencia profesional saga medica
Residencia profesional saga medicaIndustria Web
 
Valque barraza yessenia
Valque barraza yesseniaValque barraza yessenia
Valque barraza yesseniaCarlos Salcedo
 
Proyecto de tesis - Policía de Transito del Perú
Proyecto de tesis - Policía de Transito del PerúProyecto de tesis - Policía de Transito del Perú
Proyecto de tesis - Policía de Transito del PerúLuigy Terrazos Luna
 
Guia de modernizacion de entidades publicas
Guia de modernizacion de entidades publicasGuia de modernizacion de entidades publicas
Guia de modernizacion de entidades publicasNatalia Vargas
 
Industria metalmecanica informe
Industria metalmecanica   informeIndustria metalmecanica   informe
Industria metalmecanica informeelmuniola
 
Acta de recibo (reparado) 2
Acta de recibo (reparado) 2Acta de recibo (reparado) 2
Acta de recibo (reparado) 2mjperezvasco
 
Informatica i rodales trujillo
Informatica i rodales trujilloInformatica i rodales trujillo
Informatica i rodales trujilloAngie Ya
 
123456 trabajo desarrollo de sistemas contables i
123456 trabajo desarrollo de sistemas contables i123456 trabajo desarrollo de sistemas contables i
123456 trabajo desarrollo de sistemas contables iNiko Humpire
 
Guia modernizacionentidades2009
Guia modernizacionentidades2009Guia modernizacionentidades2009
Guia modernizacionentidades2009Doncasanova
 

La actualidad más candente (16)

Alinorm03a
Alinorm03aAlinorm03a
Alinorm03a
 
TP-Sistemas Información I (335) (2012-1) (primer momento)
TP-Sistemas Información I (335) (2012-1) (primer momento)TP-Sistemas Información I (335) (2012-1) (primer momento)
TP-Sistemas Información I (335) (2012-1) (primer momento)
 
Métrica V3 Sistema Andino de Información Ambiental
Métrica V3 Sistema Andino de Información AmbientalMétrica V3 Sistema Andino de Información Ambiental
Métrica V3 Sistema Andino de Información Ambiental
 
Modelos de evaluacion
Modelos de evaluacionModelos de evaluacion
Modelos de evaluacion
 
Pei mariano santamaria_09
Pei mariano santamaria_09Pei mariano santamaria_09
Pei mariano santamaria_09
 
Residencia profesional saga medica
Residencia profesional saga medicaResidencia profesional saga medica
Residencia profesional saga medica
 
Valque barraza yessenia
Valque barraza yesseniaValque barraza yessenia
Valque barraza yessenia
 
Proyecto de tesis - Policía de Transito del Perú
Proyecto de tesis - Policía de Transito del PerúProyecto de tesis - Policía de Transito del Perú
Proyecto de tesis - Policía de Transito del Perú
 
Manual del SGSST.pdf
Manual del SGSST.pdfManual del SGSST.pdf
Manual del SGSST.pdf
 
Proyecto final redes
Proyecto final redesProyecto final redes
Proyecto final redes
 
Guia de modernizacion de entidades publicas
Guia de modernizacion de entidades publicasGuia de modernizacion de entidades publicas
Guia de modernizacion de entidades publicas
 
Industria metalmecanica informe
Industria metalmecanica   informeIndustria metalmecanica   informe
Industria metalmecanica informe
 
Acta de recibo (reparado) 2
Acta de recibo (reparado) 2Acta de recibo (reparado) 2
Acta de recibo (reparado) 2
 
Informatica i rodales trujillo
Informatica i rodales trujilloInformatica i rodales trujillo
Informatica i rodales trujillo
 
123456 trabajo desarrollo de sistemas contables i
123456 trabajo desarrollo de sistemas contables i123456 trabajo desarrollo de sistemas contables i
123456 trabajo desarrollo de sistemas contables i
 
Guia modernizacionentidades2009
Guia modernizacionentidades2009Guia modernizacionentidades2009
Guia modernizacionentidades2009
 

Similar a Auditoria de sistemas

Servis desk ejemplo con ITIL
Servis desk  ejemplo con ITILServis desk  ejemplo con ITIL
Servis desk ejemplo con ITILCésar Ocampo
 
Lotería Nacional Sociedad de Estado - Auditoría Informática
Lotería Nacional Sociedad de Estado - Auditoría InformáticaLotería Nacional Sociedad de Estado - Auditoría Informática
Lotería Nacional Sociedad de Estado - Auditoría InformáticaAlejandro Nieva
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGlendyVirula
 
Sistema de control, secuencia y termino
Sistema de control, secuencia y terminoSistema de control, secuencia y termino
Sistema de control, secuencia y terminoYadira Fuentes
 
PROYECTO DE REDES - CONFIGURACION VPN
PROYECTO DE REDES - CONFIGURACION VPNPROYECTO DE REDES - CONFIGURACION VPN
PROYECTO DE REDES - CONFIGURACION VPNVictor Ramos Mercedes
 
Guia desarrolloplancontinuidadnegocio
Guia desarrolloplancontinuidadnegocioGuia desarrolloplancontinuidadnegocio
Guia desarrolloplancontinuidadnegocioCesar Espinoza
 
Clasificación automática de vinos utilizando redes neuronales
Clasificación automática de vinos utilizando redes neuronalesClasificación automática de vinos utilizando redes neuronales
Clasificación automática de vinos utilizando redes neuronalesPedro Chavez
 
Cuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemasCuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemasAiiscyl Asocio
 
Propuesta para el diseño del sistema logístico en la empresa
Propuesta para el diseño del sistema logístico en la empresa Propuesta para el diseño del sistema logístico en la empresa
Propuesta para el diseño del sistema logístico en la empresa pathtrak
 
Archivos para subir a slideshare
Archivos para subir a slideshareArchivos para subir a slideshare
Archivos para subir a slidesharemelvamontelongoc
 
Rey manrique fernando_cctv_ip_inalambrica
Rey manrique fernando_cctv_ip_inalambricaRey manrique fernando_cctv_ip_inalambrica
Rey manrique fernando_cctv_ip_inalambricaGallegos Vazquez Omar
 

Similar a Auditoria de sistemas (20)

Servis desk ejemplo con ITIL
Servis desk  ejemplo con ITILServis desk  ejemplo con ITIL
Servis desk ejemplo con ITIL
 
Lotería Nacional Sociedad de Estado - Auditoría Informática
Lotería Nacional Sociedad de Estado - Auditoría InformáticaLotería Nacional Sociedad de Estado - Auditoría Informática
Lotería Nacional Sociedad de Estado - Auditoría Informática
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Sistema de control, secuencia y termino
Sistema de control, secuencia y terminoSistema de control, secuencia y termino
Sistema de control, secuencia y termino
 
PROYECTO DE REDES - TEC. VPN
PROYECTO DE REDES - TEC. VPNPROYECTO DE REDES - TEC. VPN
PROYECTO DE REDES - TEC. VPN
 
PROYECTO DE REDES - CONFIGURACION VPN
PROYECTO DE REDES - CONFIGURACION VPNPROYECTO DE REDES - CONFIGURACION VPN
PROYECTO DE REDES - CONFIGURACION VPN
 
Guia desarrolloplancontinuidadnegocio
Guia desarrolloplancontinuidadnegocioGuia desarrolloplancontinuidadnegocio
Guia desarrolloplancontinuidadnegocio
 
Clasificación automática de vinos utilizando redes neuronales
Clasificación automática de vinos utilizando redes neuronalesClasificación automática de vinos utilizando redes neuronales
Clasificación automática de vinos utilizando redes neuronales
 
Administracion de redes
Administracion de redesAdministracion de redes
Administracion de redes
 
Cuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemasCuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemas
 
Tesis final
Tesis finalTesis final
Tesis final
 
Propuesta para el diseño del sistema logístico en la empresa
Propuesta para el diseño del sistema logístico en la empresa Propuesta para el diseño del sistema logístico en la empresa
Propuesta para el diseño del sistema logístico en la empresa
 
Archivos para subir a slideshare
Archivos para subir a slideshareArchivos para subir a slideshare
Archivos para subir a slideshare
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Rey manrique fernando_cctv_ip_inalambrica
Rey manrique fernando_cctv_ip_inalambricaRey manrique fernando_cctv_ip_inalambrica
Rey manrique fernando_cctv_ip_inalambrica
 
Sp023 anexo 8 plan estrategico institucional
Sp023 anexo 8 plan estrategico institucionalSp023 anexo 8 plan estrategico institucional
Sp023 anexo 8 plan estrategico institucional
 
Laboratorio1
Laboratorio1Laboratorio1
Laboratorio1
 
El rol de las tic en la competitividad de las PyME - María Verónica Alderete
El rol de las tic en la competitividad de las PyME - María Verónica AldereteEl rol de las tic en la competitividad de las PyME - María Verónica Alderete
El rol de las tic en la competitividad de las PyME - María Verónica Alderete
 
El rol de las TIC en la competitividad de las PyME - Verónica Alderete
El rol de las TIC en la competitividad de las PyME - Verónica AldereteEl rol de las TIC en la competitividad de las PyME - Verónica Alderete
El rol de las TIC en la competitividad de las PyME - Verónica Alderete
 
Tfm javier eduardo_carrillo_plaza
Tfm javier eduardo_carrillo_plazaTfm javier eduardo_carrillo_plaza
Tfm javier eduardo_carrillo_plaza
 

Auditoria de sistemas

  • 1. UNIVERSIDAD DE SAN CARLOS DE GUATEMALA CENTRO UNIVERSITARIO DE JUTIAPA -JUSAC- LICENCIATURA EN CONTADURÍA PÚBLICA Y AUDITOÍIA SEPTIMO SEMESTRE PROCESAMIENTO ELECTRÓNICO DE DATOS ING. RENÉ MARCELO CHINCHILLA MARROQUÍN AUDITORÍA DE SISTEMAS, EL LICENCIAMIENTO DE SOFTWARE Y EL INVENTARIO DEL SOFTWARE KERY EFRAIN MAEDA MORALES 2017 40636 GUATEMALA, FEBRERO DE 2020
  • 2. ÍNDICE Contenido INTRODUCCIÓN.............................................................................................................................................I GENERALIDADES DE LA AUDITORIA DE SISTEMAS......................................................................................1 MISION DE LA AUDITORIA .......................................................................................................................1 ANALISIS DE RIESGO, CONTROLES...........................................................................................................1 Objetivo del análisis de riesgos............................................................................................................1 TIPOS DE AUDITORIA DE SISTEMAS.........................................................................................................2 Auditoría con la computadora.............................................................................................................2 Auditoria sin la computadora ..............................................................................................................2 Auditoría de la gestión informática.....................................................................................................2 Auditoría alrededor de la computadora..............................................................................................2 Auditoría de seguridad de sistemas ....................................................................................................3 Auditoría a los sistemas de redes........................................................................................................3 AUDITORIA DE BASES DE DATOS.............................................................................................................3 AUDITORIAS DE REDES.............................................................................................................................3 Etapas ...................................................................................................................................................3 Auditoría de red física..........................................................................................................................4 Auditoría de comunicaciones ..............................................................................................................4 Auditoría de la red lógica.....................................................................................................................4 Auditoría de seguridad informática.....................................................................................................4 OBJETIVOS E INSTRUMENTOS DE EVALUACIÓN..................................................................................4 Evaluación.............................................................................................................................................4 Inspección.............................................................................................................................................4 Confirmación ........................................................................................................................................4 Comparación.........................................................................................................................................5 Revisión Documental ...........................................................................................................................5 Matriz de Evaluación............................................................................................................................5 Matriz DOFA .........................................................................................................................................5 CAMPOS DE APLICACIÓN DE LA AUDITORIA INFORMATICA ................................................................5 ETAPAS DE LA AUDITORIA DE SISTEMAS...............................................................................................6 Etapa de la planeación de la auditoría ................................................................................................7 Etapa de Ejecución de la Auditoría......................................................................................................7
  • 3. Etapa de Dictamen de la Auditoría......................................................................................................7 PASOS PARA LLEVAR A CABO LAS ETAPAS DE AUDITORIA DE SISTEMAS..............................................7 IMPLEMENTACIÓN DE R.A.S. ...................................................................................................................8 Manejadores de bases de datos ..............................................................................................................8 Elaboración de estructuras de archivos...................................................................................................8 Creación de rutinas de auditoría de sistemas.........................................................................................8 Características del programa de auditoria ..............................................................................................9 Contenido de los programas de auditoria...............................................................................................9 Responsabilidad por el programa de auditoria.......................................................................................9 EL LICENCIAMIENTO DEL SOFTWARE.........................................................................................................10 TIPOS DE LICENCIAMIENTO DE SOFTWARE...........................................................................................10 Licencia de software de propietario..................................................................................................10 Licencia de software de dominio público..........................................................................................10 Licencia de software semi libre..........................................................................................................10 Licencia de software libre ..................................................................................................................10 Licencia de software de libre no protegido con copyleft..................................................................11 Licencia de software de Copyleft.......................................................................................................11 Licencia de software de GPL ..............................................................................................................11 Licencia de software de Debian.........................................................................................................11 Licencia de software de BSD ..............................................................................................................12 Licencia de software de MPL y derivadas..........................................................................................12 Licencia de software con copyleft .....................................................................................................12 Licencia de software de Freeware .....................................................................................................12 Licencia de software de Postcardware..............................................................................................12 Licencia de software de Donationware.............................................................................................12 Licencia de software de Shareware...................................................................................................13 Licencia de software de Demo...........................................................................................................13 Licencia de software de Abandonware .............................................................................................13 Licencia de software de X.org............................................................................................................13 Licencia de software de fuentes abiertas / o código abierto ...........................................................13 Licencia de software de código abierto permisivas ..........................................................................14 Licencia de software de código abierto robustas..............................................................................14 Licencia de software de código cerrado ............................................................................................15
  • 4. Licencia de software de privativo......................................................................................................15 Licencia de software Comercial ........................................................................................................16 Licencia de software de OEM.............................................................................................................16 Licencia de software Retail ................................................................................................................16 Licencia de software de volumen ......................................................................................................16 EL INVENTARIO DEL SOFTWARE ................................................................................................................17 ¿Qué es un software de inventarios?....................................................................................................17 Programas para inventarios de software..............................................................................................18 WinAudit.............................................................................................................................................18 Free PC Audit......................................................................................................................................18 Belarc Advisor.....................................................................................................................................18 Fast Software Audit............................................................................................................................19 Open-AudIT.........................................................................................................................................19 CONCLUSIONES.............................................................................................................................................II GLOSARIO ....................................................................................................................................................III REFERENCIAS BIBLIOGRÁFICAS......................................................................................................................
  • 5. I INTRODUCCIÓN Los temas que trataremos están relacionados con la aplicación de la auditoria en el campo de la tecnología informática que posee una empresa u organización, la cual forma parte del capital de las mismas debido a que integra todo el material tecnológico en el cual están invierten para obtener un mayor rendimiento en las todas las funciones que esta realiza a través de estos instrumentos, por tanto los mismos están sujetos a participar en una auditoria empresarial, la cual es denominada Auditoría de Sistemas. También se incluyen los temas “El licenciamiento del software y El inventario del software”. En el primero de los temas Generalidades de la Auditoria de Sistemas, se da a conocer los que es una auditoria de sistemas, así también los tipos de auditoria relacionados con la misma, sus clasificaciones generales y específicas, objetivos e instrumentos de evaluación, los campos de aplicación y además las etapas de la auditoria de sistemas. El segundo tema El licenciamiento del software se da a conocer el concepto del licenciamiento, lo que es el licenciamiento del software, además de la diversidad de licencias de software existentes, las limitaciones y beneficios que cada una otorga. El tercer tema el inventario del software da a conocer la importancia que tiene la realización de un inventario dentro de las instituciones, además de la forma en que funciona un inventario de software dentro de una empresa además de algunos de los programas utilizados para realizar un inventario de software.
  • 6. 1 GENERALIDADES DE LA AUDITORIA DE SISTEMAS MISION DE LA AUDITORIA Dar recomendaciones a la alta gerencia para mejorar o lograr un adecuado control interno en ambientes de tecnología informática, con el fin de lograr eficiencia operacional y administrativa. Participación en el desarrollo de nuevos sistemas buscando una evolución en coordinación con las nuevas tecnologías. Evaluación de la seguridad informática, desde la entrada de los datos hasta la concentración de la información. Evaluar la suficiencia de los planes de contingencia, basándose en su capacidad de reacción y de adaptación. Prever a través de sus respaldos que va a pasar si se presentan fallas. Opinión acerca de uso de los recursos informáticos en base a las políticas de la empresa y según el criterio del auditor. Resguardo y protección de activos. Control de fraudes y modificaciones a aplicaciones y programas. ANALISIS DE RIESGO, CONTROLES Para empezar a hablar del análisis de riesgo debemos empezar por conocer dentro de la auditoría informática que es un riesgo, según (Crespo Rin, 2013) se define como la estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la Organización. Luego entonces definimos el análisis de riesgo un proceso sistemático para estimar la magnitud de los riesgos a que está expuesta una organización. El análisis de riesgos clasifica los riesgos identificados y proporciona datos para la evaluación y el tratamiento de los mismos. Objetivo del análisis de riesgos  Identificar, evaluar y manejar los riesgos de seguridad.  Estimar la exposición de un activo a una amenaza determinada.  Determinar cuál combinación de medidas de seguridad proporcionará un nivel de seguridad razonable a un costo aceptable.  Tomar mejores decisiones en seguridad informática.  Enfocar recursos y esfuerzos en la protección de los activos.
  • 7. 2 TIPOS DE AUDITORIA DE SISTEMAS. Según (s.a., Auditoría de sistemas, 2012), tenemos los siguientes tipos de auditorías de sistemas: Auditoría con la computadora Es la auditoria que se realiza con el apoyo de los equipos de cómputos y sus programas para evaluar cualquier tipo de actividades y operaciones no necesariamente computarizadas, pero si susceptibles de ser automatizadas; dicha auditoria se realizara también a las actividades del centro de sistemas y a sus componentes. La principal característica de este tipo de auditoria es que, sea en un caso o en otro caso, o en ambos, se aprovecha la computadora y sus programas para la evaluación de las actividades a realizar, de acuerdo a las necesidades concretas del auditor, utilizando en cada caso las herramientas especiales del sistema y las tradicionales de la propia auditoría. Auditoria sin la computadora Es la auditoria cuyos métodos, técnicas y procedimientos están orientados únicamente a la evaluación tradicional del comportamiento y valides de las transacciones económicas, administrativas y operacionales de un área de computo, y en sí de todos los aspectos que afectan a las actividades que si utilizan sistemas informáticos, pero dicha evaluación se realiza sin el uso de sistemas computacionales. Es también la evaluación tanto de la estructura de organización, funciones y actividades de funcionarios de personal de un centro de cómputo, así como a los perfiles de sus puestos, Auditoría de la gestión informática Es la auditoría cuya aplicación se enfoca exclusivamente a las revisiones de las funciones y actividades de tipo administrativo que se realizaran dentro de un centro de cómputo, tales como la planeación, organización, dirección de dicho centro. Esta auditoria se realizara también con el fin de verificar el cumplimiento de las funciones asignadas a los funcionarios, empleados y usuarios de las tareas de sistematización, así como para revisar y evaluar las evaluaciones de sistemas. Se aplica también para verificar el correcto desarrollo, instalación, mantenimiento y explotación de los sistemas de cómputo así como sus equipos e instalaciones. Todo esto se lleva a cabo con el propósito de dictaminar sobre la adecuada gestión administrativa de los sistemas computacionales de una empresa y del propio centro informático. Auditoría alrededor de la computadora Es la revisión específica que se realiza a todo lo que está alrededor de un equipo, como son sus sistemas, actividades y funcionamiento. Haciendo una evaluación de sus métodos y procedimientos de acceso y procesamiento de datos, la emisión y almacenamiento de datos, las actividades de planeación y presupuestario del equipo del centro de cómputo, los aspectos operacionales y financieros, la gestión administrativa de accesos al sistema, la atención a sus usuarios y el desarrollo de nuevos sistemas, las
  • 8. 3 comunicaciones internas y externas, y en sí , a todos aquellos aspectos que contribuyan al buen funcionamiento de un área de sistematización. Auditoría de seguridad de sistemas Es la revisión exhaustiva, técnica y especializada que se realiza a todo lo relacionado con la seguridad de un sistema de cómputo, sus áreas y personal así como a las actividades, funciones y acciones preventivas y correctivas que contribuyan a salvaguardar la seguridad de sus equipos computacionales las bases de datos, redes, instalaciones y usuarios de los sistemas. Es también la revisión de los planes de contingencia y medida de protección para la información, los usuarios y los propios sistemas computacionales, en si para todos aquellos aspectos que contribuyen a la protección y salvaguardar en el buen funcionamiento del área de sistematización, sistemas de redes o computadoras personales, incluyendo la prevención y erradicación de los virus informáticos. Auditoría a los sistemas de redes Es la revisión exhaustiva, específica y especializada que se realiza a los sistemas de redes de una empresa considerando en la evaluación los tipos de redes, arquitectura, topología, su protocolo de información las conexiones, accesos, privilegios, administración y demás aspectos que repercuten en su instalación, administración, funcionamiento y aprovechamiento. Es también la revisión del software institucional de los recursos informáticos e información de las operaciones, actividades y funciones que permiten compartir las bases de datos, instalaciones, software y hardware de un sistema de red. AUDITORIA DE BASES DE DATOS Existen dos tipos de metodologías para esta auditoría, más sin embargo cada organización puede diseñar su propia metodología, entre las metodologías encontramos: Metodología tradicional: El auditor revisa el entorno y para ello se ayuda de un check list con una serie de cuestiones a verificar. Metodología de evaluación de riesgos: Este tipo de metodología, conocida también por risk oriented approach, es la que propone la ISACA, y empieza fijando los objetivos de control que minimizan los riesgos potenciales a los que está sometido el entorno. AUDITORIAS DE REDES Según (Ochoa Correa, 2011), estas auditorías son una serie de mecanismos mediante los cuales se prueba una red informática, evaluando su desempeño y seguridad logrando una utilización más eficiente y segura de la información. Etapas  Análisis de vulnerabilidad: de este análisis depende el curso de acción que se vaya a tomar en las demás etapas.
  • 9. 4  Estrategia de saneamiento: Parchea la red después de haber encontrado brechas, las reconfigura o reemplaza por unas más seguras.  Plan de contingencia: Replantear la red, reconfigurar el software, reportar nuevos fallos de seguridad.  Seguimiento continuo: Se debe estar pendiente para detectar las nuevas brechas y prevenir el ataque de programas intrusos. Auditoría de red física Se debe comprobar la seguridad de los equipos de comunicaciones, separar los cableados eléctrico y telefónico, y la seguridad física de estos equipos. Auditoría de comunicaciones Gestionar y monitorizar muy bien las comunicaciones, revisar costos y analizar muy bien los proveedores. Auditoría de la red lógica Tiene por objetivo evitar un daño interno en la red lógica cuyas recomendaciones son la creación de protocolos de seguridad para salvaguardar los accesos a software y hardware y proteger los datos sensibles. Auditoría de seguridad informática Abarca los conceptos de seguridad física y seguridad lógica, la física protege hardware y soportes de datos y la lógica es la seguridad del uso de software. OBJETIVOS E INSTRUMENTOS DE EVALUACIÓN Evaluación Consiste en analizar mediante pruebas de calidad y cumplimiento de funciones, actividades y procedimientos que se realizan en una organización o área. Las evaluaciones se utilizan para valorar registros, planes, presupuestos, programas, controles y otros aspectos que afectan la administración y control de una organización o las áreas que la integran. Inspección La inspección permite evaluar la eficiencia y eficacia del sistema, en cuanto a operación y procesamiento de datos para reducir los riesgos y unificar el trabajo hasta finalizarlo. La inspección se realiza a cualquiera de las actividades, operaciones y componentes que rodean los sistemas. Confirmación El aspecto más importante en la auditoria es la confirmación de los hechos y la certificación de los datos que se obtienen en la revisión, ya que el resultado final de la auditoria es la emisión de un dictamen donde el auditor expone sus opiniones, este informe es aceptado siempre y cuando los datos sean veraces y confiables. No se puede dar un dictamen en base a suposiciones o emitir juicios que no sean comprobables.
  • 10. 5 Comparación Otra de las técnicas utilizadas en la auditoria es la comparación de los datos obtenidos en un área o en toda la organización y cotejando esa información con los datos similares o iguales de otra organización con características semejantes. En la auditoria de sistemas de software, se realiza la comparación de los resultados obtenidos con el sistema y los resultados con el procesamiento manual, el objetivo de dicha comparación es comprobar si los resultados son iguales, o determinar las posibles desviaciones y errores entre ellos. Revisión Documental Otra de las herramientas utilizadas en la auditoria es la revisión de documentos que soportan los registros de operaciones y actividades de una organización. Aquí se analiza el registro de actividades y operaciones plasmadas en documentos y archivos formales, con el fin de que el auditor sepa cómo fueron registrados las operaciones, resultados y otros aspectos inherentes al desarrollo de las funciones y actividades normales de la organización. En esta evaluación se revisan manuales, instructivos, procedimientos, funciones y actividades. Matriz de Evaluación Es uno de los documentos de mayor utilidad para recopilar información relacionada con la actividad, operación o función que se realiza en el área informática, así como también se puede observar anticipadamente su cumplimiento. La escala de valoración puede ir desde la mínima con puntaje 1 (baja, deficiente) hasta la valoración máxima de 5 (superior, muy bueno, excelente). Cada una de estas valoraciones deberá tener asociado la descripción del criterio por el cual se da ese valor. Matriz DOFA Este es un método de análisis y diagnóstico usado para la evaluación de un centro de cómputo, que permite la evaluación del desempeño de los sistemas de software, aquí se evalúan los factores internos y externos, para que el auditor pueda conocer el cumplimiento de la misión y objetivo general del área de informática de la organización. CAMPOS DE APLICACIÓN DE LA AUDITORIA INFORMATICA Según (Sayvict, 2006), la auditoría de sistemas tiene los siguientes campos de aplicación: Investigación científica y humanística: Se usan la las computadoras para la resolución de cálculos matemáticos, recuentos numéricos, etc. Algunas de estas operaciones: • Resolución de ecuaciones. • Análisis de datos de medidas experimentales, encuestas etc. • Análisis automáticos de textos. Aplicaciones técnicas: Usa la computadora para facilitar diseños de ingeniería y de productos comerciales, trazado de planos, etc. Algunas de estas operaciones:
  • 11. 6 • Análisis y diseño de circuitos de computadora. • Cálculo de estructuras en obras de ingeniería. • Minería. • Cartografía. Documentación e información: Es uno de los campos más importantes para la utilización de computadoras. Estas se usan para el almacenamiento de grandes cantidades de datos y la recuperación controlada de los mismos en bases de datos. Ejemplos de este campo de aplicación son: • Documentación científica y técnica. • Archivos automatizados de bibliotecas. • Bases de datos jurídicas. Gestión administrativa: Automatiza las funciones de gestión típicas de una empresa. Existen programas que realizan las siguientes actividades: • Contabilidad. • Facturación. • Control de existencias. • Nóminas. Inteligencia artificial: Las computadoras se programan de forma que emulen el comportamiento de la mente humana. Los programas responden como previsiblemente lo haría una persona inteligente. Aplicaciones como: • Reconocimiento del lenguaje natural. • Programas de juego complejos (ajedrez). Instrumentación y control: Instrumentación electrónica, electromedicina, robots industriales, entre otros. ETAPAS DE LA AUDITORIA DE SISTEMAS Según (Angel, 2015), un proceso de auditoría de sistemas comprende las siguientes etapas:
  • 12. 7 Etapa de la planeación de la auditoría Cómo se va a ejecutar la auditoría, donde se debe identificar de forma clara las razones por las que se va a realizar la auditoría, la determinación del objetivo de la misma, el diseño de métodos, técnicas y procedimientos necesarios para llevarla a cabo, siguiendo con la elaboración de planes y presupuestos. Etapa de Ejecución de la Auditoría La siguiente etapa después de la planeación de la auditoría es la ejecución de la misma, y está determinada por las características propias, los puntos elegidos y los requerimientos estimados en la planeación. Etapa de Dictamen de la Auditoría La tercera etapa luego de la planeación y ejecución es emitir el dictamen, que es el resultado final de la auditoría, donde se presentan los siguientes puntos: la elaboración del informe de las situaciones que se han detectado, la elaboración del dictamen final y la presentación del informe de auditoría. PASOS PARA LLEVAR A CABO LAS ETAPAS DE AUDITORIA DE SISTEMAS Planeación de la Auditoria de Sistemas 1. Identificar el origen de la auditoría. 2. Realizar una visita preliminar al área que será evaluada. 3. Establecer los objetivos de la auditoría. 4. Determinar los puntos que serán evaluados en la auditoría. 5. Elaborar planes, programas y presupuestos para realizar la auditoría. 6. Identificar y seleccionar los métodos, herramientas, instrumentos y procedimientos necesarios para la auditoría. 7. Asignar los recursos y sistemas computacionales para la auditoría. Ejecución de la Auditoria de Sistemas 1. Realizar las acciones programadas para la auditoría. 2. Aplicar los instrumentos y herramientas para la auditoría. 3. Identificar y elaborar los documentos de oportunidades de mejoramiento encontradas. 4. Elaborar el dictamen preliminar y presentarlo a discusión. 5. Integrar el legajo de papeles de trabajo de la auditoría Dictamen de la Auditoria de Sistemas 1. Analizar la información y elaborar un informe de situaciones detectadas.
  • 13. 8 2. Elaborar el Dictamen final. 3. Presentar el informe de auditoría. IMPLEMENTACIÓN DE R.A.S. El RAS controla las líneas de módem y otros canales de comunicación de la red, para que establezca conexión con otra red remota responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red. Manejadores de bases de datos Según (Power Data, 2015), los manejadores de bases de datos se conocen también como Los Sistemas Gestores de Bases de Datos (SGBD) son un conjunto de programas o software de aplicación general, que permite crear y manipular una cantidad variable de bases de datos computarizada, a partir de utilizar un diccionario de datos o catálogo que es donde se definen los datos, la estructura de estos y las restricciones de los datos que se almacenarán en la base de datos. Elaboración de estructuras de archivos Para crear una estructura organizada y eficiente deberíamos seguir unos criterios fundamentales: · No crear estructuras de carpetas de más cuatro niveles. · No duplicar archivos. · Imitar el orden de trabajo de nuestra organización. · Determinar quién debe acceder a las carpetas. · Distinguir los archivos de uso inmediato de los antiguos. Creación de rutinas de auditoría de sistemas. El programa de Auditoría, es el procedimiento a seguir, en el examen a realizarse, el mismo que es planeado y elaborado con anticipación y debe ser de contenido flexible, sencillo y conciso, de tal manera que los procedimientos empleados en cada Auditoría estén de acuerdo con las circunstancias del examen. El programa de Auditoría, es la línea de conducta a seguir, las etapas a franquear, los medios a emplear; es una especie de cuadro anticipado en el cual los acontecimientos próximos se han previsto con cierta precisión, según la idea que uno se ha formado de ellos. En la preparación del programa de Auditoría se debe tomar en cuenta: · Las Normas de Auditoría. · Las Técnicas de Auditoría.
  • 14. 9 · Las experiencias anteriores. · Los levantamientos iniciales. · Las experiencias de terceros. Características del programa de auditoria El programa de Auditoría, envuelve en su elaboración todo lo que será realizado durante el proceso de la Auditoría. Por esta razón tiene un campo de acción tan dilatado que requiere evidentemente una disciplina mental y una capacidad profesional apreciable. Entre las características que debe tener el programa de Auditoría, podemos anotar: 1. – Debe ser sencillo y comprensivo. 2. – Debe ser elaborado tomando en cuenta los procedimientos que se utilizarán de acuerdo al tipo de empresa a examinar. 3. – El programa debe estar encaminado a alcanzar el objetivo principal. 4. – Debe desecharse los procedimientos excesivos o de repetición. 5. – El programa debe permitir al Auditor a examinar, analizar, investigar, obtener evidencias para luego poder dictaminar y recomendar. 6. – Las Sociedades Auditoras, acostumbran tener formatos pre establecidos los cuales deben ser flexibles para que puedan ser adecuados a un determinado tipo de empresa. 7. – El programa debe ser confeccionado en forma actualizada y con amplio sentido crítico de parte del Auditor. Contenido de los programas de auditoria El programa de Auditoría, presenta en forma lógica las instrucciones para que el Auditor o el personal que trabaja una Auditoría, pueda seguir los procedimientos que debe emplearse en la realización del examen, incluye los procedimientos específicos para la verificación de cada tipo de activo, pasivo y resultados, en el orden normal que aparecen en los estados económicos y financieros de la empresa. Responsabilidad por el programa de auditoria La elaboración del programa de Auditoría es una responsabilidad del Auditor, casi tan importante como el Informe de Auditoría que emite. Es esencial que el programa de Auditoría sea elaborado por el Auditor jefe del equipo de Auditoría, para lo cual se basará en experiencias anteriores y deberá tomar necesariamente en cuenta las Leyes, Principios, Normas y Técnicas a aplicarse en cada caso.
  • 15. 10 EL LICENCIAMIENTO DEL SOFTWARE Una licencia se define como una forma de contrato mediante la que el usuario puede utilizar un determinado programa informático. Cuando se refiere a programas informáticos, el contrato se realiza entre el creador del programa y las personas que lo van a utilizar. TIPOS DE LICENCIAMIENTO DE SOFTWARE Licencia de software de propietario El Software propietario es aquel cuya copia, redistribución o modificación están, en alguna medida, prohibidos por su propietario. Para usar, copiar o redistribuir, se debe solicitar permiso al propietario o pagar. Licencia de software de dominio público El Software con dominio público es software sin copyright. Algunos tipos de copia o versiones modificadas pueden no ser libres si el autor impone restricciones adicionales en la redistribución del original o de trabajos derivados. Licencia de software semi libre Aquél que no es libre, pero viene con autorización de usar, copiar, Distribuir y modificar para particulares sin fines de lucro. Licencia de software libre Proporciona la libertad de: • Ejecutar el programa, para cualquier propósito; • Estudiar el funcionamiento del programa, y adaptarlo a sus necesidades; • Redistribuir copias; • Mejorar el programa, y poner sus mejoras a disposición del público, para beneficio de toda la comunidad.
  • 16. 11 Licencia de software de libre no protegido con copyleft El software libre no protegido con copyleft viene desde el autor con autorización para redistribuir y modificar así como para añadirle restricciones adicionales. Si un programa es libre pero no protegido con copyleft, entonces algunas copias o versiones modificadas pueden no ser libres completamente. Una compañía de software puede compilar el programa, con o sin modificaciones, y distribuir el archivo ejecutable como un producto privativo de software. El sistema X Windows ilustra esto. Licencia de software de Copyleft El software protegido con copyleft es software libre cuyos términos de distribución no permiten a los redistribuidores agregar ninguna restricción adicional cuando éstos redistribuyen o modifican el software. Esto significa que cada copia del software, aun si ha sido modificado, debe ser software libre. Copyleft es un concepto general; para proteger actualmente un programa con copyleft, necesita usar un conjunto específico de términos de distribución. Licencia de software de GPL La Licencia Pública General Reducida de GNU, o GNU LGPL para abreviar. Es una licencia de software libre, pero no tiene un copyleft fuerte, porque permite que el software se enlace con módulos no libres. Entre la versión 2 y la 2.1, la GNU LGPL cambió su nombre de “Licencia Pública General para Bibliotecas de GNU” a “Licencia Pública General Reducida de GNU”, pues no es sólo para bibliotecas Licencia de software de Debian La licencia Debian es parte del contrato realizado entre Debian y la comunidad de usuarios de software libre, y se denomina Debian Free Software Guidelines (DFSG). En esencia, esta licencia contiene criterios para la distribución que incluyen, además de la exigencia de publicación del código fuente:  La redistribución libre.  El código fuente debe ser incluido y debe poder ser redistribuido.  Todo trabajo derivado debe poder ser redistribuido bajo la misma licencia del original.  Puede haber restricciones en cuanto a la redistribución del código fuente, si el original fue modificado.  La licencia no puede discriminar a ninguna persona o grupo de personas, así como tampoco ninguna forma de utilización del software.  Los derechos otorgados no dependen del sitio en el que el software se encuentra.  La licencia no puede contaminar a otro software.
  • 17. 12 Licencia de software de BSD La licencia BSD cubre las distribuciones de software de Berkeley Software Distribution, además de otros programas. Ésta es una licencia considerada permisiva, ya que impone pocas restricciones sobre la forma de uso, alteraciones y redistribución del software. El software puede ser vendido y no hay obligaciones de incluir el código fuente. Esta licencia garantiza el crédito a los autores del software pero no intenta garantizar que las modificaciones futuras permanezcan siendo software libre. Licencia de software de MPL y derivadas Este tipo de licencias de Software libre son muy parecidas a las BSD, pero son menos permisivas. Licencia de software con copyleft El termino Copyleft se puede interpretar como Copia permitida, en contraposición a Copyright, o Copia reservada (derechos de autor). Se refiere a la autorización por parte del propietario de la licencia para su copia, modificación y posterior distribución, contrariamente a lo que ocurre con el software licenciado bajo los términos de los derechos de autor. El propietario de la licencia bajo términos de Copyleft puede desarrollar una versión de dicho software bajo licencia sujeta a Copyright y vender o ceder este software bajo cualquiera de estas licencias, pero sin afectar a las licencias Copyleft ya otorgadas. Licencia de software de Freeware Se trata de un tipo de licencia en el que se autoriza el uso del software de forma libre y gratuita, aunque esta sesión pueda ser bajo determinadas condiciones, como por ejemplo que el software incluya algún tipo de publicidad o limitación referente al tipo de usuario al que va destinada. Un ejemplo de esto sería que se autoriza su uso a particulares, pero no a empresas o a organismos oficiales. Este tipo de licencia suele incluir una cláusula en la que se especifica la prohibición de la venta de dicho software por parte de terceros. El software distribuido bajo este tipo de licencia puede ser software libre, pero no tiene por qué serlo. Licencia de software de Postcardware Es un tipo de licencia muy similar al Freeware, sólo que suele pedirse el envío de una postal como confirmación de su utilización, aunque la utilización del programa no suele estar supeditada al envío de esta. Licencia de software de Donationware Al igual que las licencias Postcardware, la licencia Donationware se puede considerar como una variante de la licencia Freeware. En este tipo de licencia se le pide al usuario el envío de un donativo para sufragar el desarrollo del programa, si bien no se supedita ni el uso de este ni sus opciones al envío de dicho donativo.
  • 18. 13 Licencia de software de Shareware Es un tipo de distribución en el que se autoriza el uso de un programa para que el usuario lo evalúe y posteriormente lo compre. El software con licencia Shareware tiene unas limitaciones que pueden ser de varios tipos. O bien una limitación en el tiempo de utilización o bien una limitación en el funcionamiento de sus funciones y opciones, pero suele tratarse de software operativo. Los programas que exigen registrarse para poder utilizarse plenamente se consideran Shareware, aunque esta licencia no implique un pago en metálico. Licencia de software de Demo Más que de un tipo de licencia, en este caso se trata de la sesión de un programa para su evaluación, pero con unas fuertes limitaciones en su desempeño. Un claro ejemplo de esto es un programa que nos permite ver qué se puede hacer con él, pero que no permite llevar estas acciones a su término o bien juegos que no permiten guardar las partidas o bien programas de gestión que no permiten guardar los datos al cerrarse. Licencia de software de Abandonware Se trata de software, normalmente con bastante antigüedad, sobre el que sus creadores han liberado el copyright o los derechos de autor. El software afectado por este tipo de licencia suele estar descatalogado y no disponible en tiendas ni otros canales de distribución y venta. Este tipo de licencia se aplica sobre todo a juegos. Existen webs especializadas en este tipo de software, hay que aclarar que NO se trata de software pirata, ya que cuentan con la autorización de los propietarios de dichas licencias para distribuir estos programas. Licencia de software de X.org El Consorcio X distribuye X Windows System bajo una licencia que lo hace software libre, aunque sin adherirse al copyleft. Existen distribuciones bajo la licencia de la X.org que son software libre, y otras distribuciones que no lo son. Existen algunas versiones no-libres del sistema de ventanas X11 para estaciones de trabajo y ciertos dispositivos de IBM-PC que son las únicas funciones disponibles, sin otros similares que sean distribuidos como software libre. Licencia de software de fuentes abiertas / o código abierto Según la filosofía de la Open Source Initiative, y en el que la licencia cumple los siguientes criterios:  Libre distribución.  Distribución del código fuente.  La licencia debe permitir la modificación del código fuente, los desarrollos derivados y su redistribución en las mismas condiciones que el software original.  Integridad del código fuente del autor. La licencia puede imponer que los desarrollos derivados se redistribuyan con un nombre diferente o con un número de versión diferente de aquél del software original.
  • 19. 14  La licencia no debe ser discriminatoria de persona alguna o grupos de personas.  La licencia no debe restringir la utilización del software a campos de dominio o actividad.  Los derechos otorgados al programa deben ser aplicables a todos aquellos a quienes el software es redistribuido sin imponer condiciones (licencias) complementarias.  Los derechos otorgados a un programa no deben depender del hecho de que forme parte de una distribución de software específica.  La licencia no debe imponer restricciones en otro software que se distribuya junto con la distribución licenciada  La licencia debe ser neutral en relación con la tecnología. Licencia de software de código abierto permisivas Se puede crear una obra derivada sin que ésta tenga obligación de protección alguna. Muchas licencias pertenecen a esta clase, entre otras: Academic Free License v.1.2. Apache Software License v.1.1. Artistic License v.2.0 Attribution Assurance license. BSD License. MIT License. University of Illinois/NCSA Open Source License. W3C Software Notice and License. Zope Public License v.2.0 Open LDAP License v.2.7 Perl License. Academic Free License v.3.0 Python License v.2.1 PHP License v.3.0 Licencia de software de código abierto robustas Estas licencias aplican algunas restricciones a las obras derivadas, haciendo que según el grado de aplicación se puedan dividir a su vez en dos subcategorías:  Licencias de software de código abierto robustas fuertes Las licencias de software de código abierto robustas fuertes o con copyleft fuerte, contienen una cláusula que obliga a que las obras derivadas o modificaciones que se realicen al software original se deban licenciar bajo los mismos términos y condiciones de la licencia original. Entre las licencias de esta categoría están: Common Public License v.1.0. GNU General Public License v.2.0. GNU General Public License v.3.0. Eclipse Public License.
  • 20. 15 ECos License v.2.0 Sleepycat Software Product License. Affero License v.1.0 Affero License v.2.0 OpenSSL License.  Licencias de software de código abierto robustas débiles Las licencias de software de código abierto robustas débiles, con copyleft débil/suave o híbridas, contienen una cláusula que obliga a que las modificaciones que se realicen al software original se deban licenciar bajo los mismos términos y condiciones de la licencia original, pero que las obras derivadas que se puedan realizar de él puedan ser licenciadas bajo otros términos y condiciones distintas. Entre las licencias de esta categoría están: GNU Lesser General Public License v.2.1. Mozilla Public License Open Source License. Apple Source License v.2.0 CDDL. EUPL. Licencia de software de código cerrado Estas licencias también se conocen con el nombre de software propietario o privativo. En ellas los propietarios establecen los derechos de uso, distribución, redistribución, copia, modificación, cesión y en general cualquier otra consideración que se estime necesaria. Este tipo de licencias, por lo general, no permiten que el software sea modificado, desensamblado, copiado o distribuido de formas no especificadas en la propia licencia (piratería de software), regula el número de copias que pueden ser instaladas e incluso los fines concretos para los cuales puede ser utilizado. La mayoría de estas licencias limitan fuertemente la responsabilidad derivada de fallos en el programa. Algunos ejemplos de este tipo de licencias son las llamadas CLUFs: Contrato de Licencia para Usuario Final o EULAs: End User License Agreement, por sus siglas en Inglés. Licencia de software de privativo El software privativo es software que no es libre ni semi libre. Su uso, redistribución o modificación está prohibida, o requiere que usted solicite autorización o está tan restringida que no pueda hacerla libre de un modo efectivo.
  • 21. 16 Licencia de software Comercial El software comercial es software que está siendo desarrollado por una entidad que tiene la intención de hacer dinero del uso del software. Comercial y privativo ¡no son la misma cosa! La mayoría del software comercial es privativo, pero hay software libre comercial y hay software no libre no comercial. Licencia de software de OEM Se trata de un tipo de licencia que supedita su venta a que esta debe ser como parte de un equipo nuevo, estando prohibido venderlos si no es bajo esta condición. Aunque afecta más que nada a sistemas operativos, también puede afectar a otro tipo de software. Los programas adquiridos bajo este tipo de licencia NO se pueden vender ni ceder a terceros, salvo en las mismas condiciones en las que se compraron (es decir, como parte de un equipo). Licencia de software Retail Son las versiones de venta de software. En este caso el programa es de la entera propiedad del usuario, pudiendo este cederlo libremente a terceros o venderlo. Licencia de software de volumen Es un tipo de licencia de software destinado a grandes usuarios (empresas), normalmente bajo unas condiciones similares a las de las licencias OEM, aunque sin estar supeditadas a equipos nuevos. Básicamente se trata de estipular un determinado número de equipos que pueden utilizar el mismo código de licencia, quedando el fabricante de dicho software autorizado para hacer las comprobaciones que considere oportunas para ver que las licencias que se están utilizando son las adquiridas. Normalmente estas licencias se venden en paquetes de x número de licencias, por ejemplo en paquetes de 25 licencias como mínimo. Este tipo de licencia NO se puede ceder a terceros ni total ni parcialmente.
  • 22. 17 EL INVENTARIO DEL SOFTWARE Una de las cuestiones que toda empresa tiene que tener claro y organizado es el inventario. Es un trabajo organizativo importante en todas las empresas y que si se hace de forma rigurosa y metódica no será una carga de trabajo importante. Muchas veces uno de los grandes activos olvidados en la empresa es la gestión del inventario de software, para tener identificado en cada momento que licencia de qué programas tiene cada equipo instalado. El software es una parte del capital IT invertido por la empresa y por lo tanto debemos tener identificado con qué recursos cuenta cada equipo. Se trata de tener una pequeña base de datos que recopile toda la información de cada equipo, que incluya la licencia del sistema operativo, de los programas ofimáticos que tiene, etc. Se trata de ligar al número de serie del equipo toda la información que nos permite identificar, y en caso de ser necesario, recuperar todos los programas que tiene instalado para, llegado el momento, poder instalarlos en otro equipo si las circunstancias así lo exigen. Para ejecutar esta tarea si no lo realizamos en su momento existen distintos programas especializados en recuperar las claves de instalación que nos pueden ayudar a completar toda la información de nuestros equipos. Otra de las opciones que tenemos en utilizar programas especializados en la gestión del inventario de software, que se encargan de recopilar automáticamente toda la información referente a los equipos que tenemos en la red. No sólo se trata de un problema de licencias, sino que también es necesario identificar qué programas tiene instalados, cuál es la versión de cada programa, si es privativo o no, de donde podemos descargar actualizaciones, etc. Se trata de poner un poco de orden e identificar posibles amenazas de manera rápida. Todo este trabajo nos ayudará en el momento en que tengamos que restaurar la configuración de un equipo a tener identificadas las necesidades a cubrir respecto a la reinstalación del software del mismo. Es una de las cuestiones que conviene llevar al día y ser estrictos en su cumplimiento, puesto que un paso en falso luego cuesta mucho tiempo deshacerlo. ¿Qué es un software de inventarios? El software de inventarios o software de control de inventarios son programas creados para facilitar la gestión del inventario de una empresa, entendido este como el conjunto de elementos que forman su patrimonio. Así, pueden utilizarlo negocios de cualquier sector, sin importar su tamaño, aunque es especialmente interesante para aquellos dedicados a la compraventa de existencias. Permiten saber la cantidad disponible de existencias, su localización y las entradas y salidas de mercancías. Todo ello contribuye a una mejor planificación, una mayor productividad y a la satisfacción del cliente.
  • 23. 18 Pongamos como ejemplo una librería: con este tipo de programas se podrá conocer en todo momento cuántos títulos y, a su vez, cuántos libros de cada título hay disponibles, tanto en almacén como en tienda. Asimismo, se puede obtener una visión de los libros que se han vendido, descubriendo los preferidos por los clientes. De esta forma, se planifica con exactitud la adquisición de nuevas existencias para que siempre estén a disposición de los lectores. Programas para inventarios de software Algunas de las herramientas utilizadas para hacer inventarios de los programas que tienes instalados en tu ordenador, para de esta forma tener información detallada del entorno y también poder seguirle todos los pasos que él mismo realiza en tu equipo. Algunas de estas herramientas son: WinAudit Comenzaremos con WinAudit, una herramienta de inventario de programas que ofrece varias funciones de reporte de hardware y software del sistema. La plataforma genera una lista de todos los entornos instalados en el sistema, pero también te muestra información necesaria como, nombre del proveedor, versión, ID (software y producto) y ubicación, entre otra tanta información. WinAudit es un programa gratuito que se encuentra disponible para sistemas operativos Windows. Free PC Audit Continuamos con Free PC Audit, una herramienta de inventario de programas que encuentra casi todos los detalles de todos los entornos instalados en tu equipo. Con este auditor de programas obtendrás toda la información que necesites y luego la podrás exportar en formato TXT. Free PC Audit es un programa gratuito que se encuentra disponible para sistemas operativos Windows. Belarc Advisor Belarc Advisor, es un entorno bastante diferente a los demás, porque la utilidad no cuenta con una interfaz gráfica para ver los detalles de los programas instalados en tu ordenador, porque toda la información detallada de los programas se observarán en una página Web que se abrirá en tu navegador predeterminado. Belarc Advisor es un programa gratuito, para su uso no comercial y se encuentra disponible para sistemas operativos Windows.
  • 24. 19 Fast Software Audit Fast Software Audit es una plataforma que encuentra todo los detalles de los programas instalados en tu ordenador y los entornos de red. Pero uno de los puntos importantes es la posibilidad de exportar en informe en formato CSV. Fast Software Audit es un programa gratuito que se encuentra disponible para sistemas operativos Windows. (Requiere Microsoft .NET Framework 2.0). Open-AudIT Terminaremos con Open-AudIT, un entorno que te indica todo lo que hay conectado en tu red, otorgándote información de cada dispositivo y programa. Los datos sobre la red se insertan mediante una secuencia de comandos Bash Script (Linux) o VBScript (Windows). Pero también la plataforma te otorga información sobre hardware y software instalados en tu equipo. Open-AudIT es un programa gratuito que se encuentra disponible para sistemas operativos Windows y Linux.
  • 25. II CONCLUSIONES  La auditoría de sistemas trate de la inspección por parte del auditor de todos los proceso y funciones que una entidad realiza atreves de las herramientas y programas tecnológicos que esta posee y utiliza para agilizar todo su funcionamiento el cual es monitoreado y ejecutado a través de dichas herramientas y programas, en este caso la función del y objetivo del auditor es cerciorarse de que todos los componentes necesarios estén incorporados correctamente, además de realizar una revisión de los mismos para una mejor organización. Algunos de los tipos de auditoria de sistemas son. La Auditoría con la computadora, Auditoria sin la computadora, Auditoría de la gestión informática entre otros.  Una licencia de software se define como una forma de contrato mediante la que el usuario puede utilizar un determinado programa informático. Los tipos de software existentes están el software libre y el software comercial o privativo. Algunas de las muchas licencias existentes se encuentran: Licencia de software de propietario, Licencia de software de dominio público, Licencia de software semi libre, Licencia de software libre, Licencia de software libre no protegido con copyleft, Licencia de software de Freeware, Licencia de software de Postcardware, Licencia de software de Donationware.  El inventario de software comprende todos aquellos programas que permiten saber la cantidad disponible de existencias, su localización y las entradas y salidas de mercancías. Contribuyendo a una mejor planificación, productividad y a la satisfacción del cliente. Algunos de estos programas son: WinAudit, Free PC Audit, Belarc Advisor, Fast Software Audit, Open-AudIT.
  • 26. III GLOSARIO Informática: Ciencia del tratamiento automático y racional de la información considerada como soporte de los conocimientos y las comunicaciones. El tratamiento de la información se hace con el ordenador o la computadora. Resguardo: Documento que acredita la entrega a una persona de una suma, un objeto, etc. Como ejemplo se puede mencionar los talonarios de un recibo. Susceptible: Está vinculado a aquello capaz de recibir impresión o de ser modificado por algo o alguien. Dictaminar: Documento en el cual el auditor hace constar su opinión sobre los hallazgos encontrados por este en la realización de su trabajo. Emisión: Es la difusión de información por medio de intermediarios de comunicación, sobre algún tema en determinado. Sistema: es un módulo ordenado de elementos que se encuentran interrelacionados y que interactúan entre sí. Hardware: es el conjunto de los componentes que conforma la parte material de un computador, a diferencia del software que refiere los componentes lógicos intangibles. Metodología: es una pieza esencial de toda investigación que permite sistematizar los procedimientos y técnicas que se requieren para concretar el desafío. Cartografía: es la ciencia que se encarga del trazado y el estudio de mapas geográficos. Gestión: es llevar a cabo diligencias que hacen posible la realización de una operación comercial o de un anhelo cualquiera. Franquear: Alude a eliminar un estorbo, a liberar a una persona de una obligación o a pasar a través de algo. Contraposición: Dicho de una persona o cosa, este adjetivo refiere a que es ajena a la condición de otra de la cual forma parte. Licencia: En el caso de software, el pago de una licencia autoriza el uso de un programa sin que el usuario sea el dueño del mismo. Metódico: El término se emplea para calificar a lo que se realiza con método y a quien suele apelar a un método. Los programas: Son el grupo de instrucciones que le posibilita a una computadora desarrollar diferentes funciones.
  • 27. IV Windows: Es un sistema operativo, es decir un conjunto de programas que posibilita la administración de los recurso de una computadora. Linux: es el nombre coloquial de un sistema operativo libre, técnicamente, se llama Linux al núcleo o Kernel del sistema, cuya denominación correcta es GNU/Linux.
  • 28. REFERENCIAS BIBLIOGRÁFICAS anaranjo. (20 de Marzo de 2000). Monografias.com. Obtenido de Conceptos de la auditoría de sistemas: www.monografias.com/trabajos3/concepaudit/concepaudit.shtml Angel. (20 de Noviembre de 2015). Administración de la función informática. Obtenido de Etapas y lineamientos de la auditoría de sistemas: http://angelvrojasfuncioninformaticat31v.blogspot.com.co/2015/11/etapas-y-lineamientos-del- proceso-de.html Ochoa Correa, V. A. (10 de Octubre de 2011). Obtenido de Auditoría de redes: https://vochoa84.files.wordpress.com/2011/10/auditoria-en-redes.pdf de.html Tino JQ. (05 de Marzo de 2014). Obtenido de Auditoria de base de datos: https://www.youtube.com/watch?v=efj4iB_qtUU http://auditoriasistemasinformaticosi.blogspot.com/2018/02/generalidades-de-la-auditoria- de.html?m=1 https://m.monografias.com/trabajos97/licenciamientos/licenciamientos.shtml https://www.ionos.es/startupguide/gestion/software-de-inventarios/ https://www.neoteo.com/programas-para-inventarios-de-programas/