El documento proporciona una lista de opciones como el ordenador, placa base, sistema operativo y dispositivos de hardware que se pueden auditar utilizando la aplicación AIDA32. El autor encuentra que AIDA32 le permite detectar detalles desconocidos de su PC y problemas para darles solución. Además, AIDA32 genera informes detallados en diferentes formatos. En conclusión, es una herramienta completa para administrar y verificar el rendimiento de un sistema.
Este documento presenta temas relacionados con sistemas operativos, seguridad y redes. Explica conceptos como sistema operativo, funciones básicas de un OS, características de Windows, seguridad informática, hackers y crackers. También define elementos de una red local como equipos de red y cableado, e identificadores de red como dirección IP y máscara de red. Por último, describe redes inalámbricas, sus ventajas e inconvenientes, y elementos como adaptador inalámbrico y punto de acceso.
Este documento presenta información sobre sistemas operativos, seguridad y redes. Explica conceptos como sistemas operativos, Windows, seguridad informática, hackers, medidas de seguridad, redes y sus elementos. También define términos clave como equipos de red, cableado e identificadores de red. El documento proporciona detalles sobre las funciones de los sistemas operativos, características de Windows, elementos a proteger, tipos de hackers, medidas de seguridad y componentes necesarios para una red.
El documento habla sobre Internet y las redes sociales. Explica que Internet es una red de redes que conecta ordenadores de todo el mundo a través de cables, y que las comunicaciones se establecen entre dos puntos identificados por direcciones IP. También introduce conceptos como el correo electrónico y las aplicaciones de Google como Gmail, Google Calendar y Google Documentos, y explica cómo crear y usar cuentas en estas aplicaciones. Finalmente, presenta algunas redes sociales comunes como Facebook y Twitter.
El documento habla sobre la seguridad en redes y clasifica los ataques en pasivos y activos. También describe diferentes tipos de atacantes como internos y externos, y distingue entre hackers y crackers. Explica causas de la inseguridad como deficiencias tecnológicas, de políticas de seguridad y de configuración. Además, recomienda medidas para proteger sistemas como usar contraseñas robustas y software antivirus actualizado.
El documento presenta una introducción al curso de computación de 20 horas. Incluye la definición de términos básicos, componentes de hardware y software, y usos de las TIC. También presenta la facilitadora, sus credenciales y coordenadas de contacto, así como el plan de sesiones que cubrirá conceptos básicos de computación, sistemas operativos, Internet y correo electrónico.
El documento presenta información sobre conceptos básicos de informática y tecnología, incluyendo definiciones de datos, información, informática y computación. Explica los componentes de un sistema computacional como hardware y software, y tipos de sistemas operativos y memorias. También describe conceptos clave como tarjeta madre, teclado, ratón y sus usos.
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
SITEPRO S.A. es una empresa con más de 20 años de experiencia que diseña, fabrica y comercializa productos y soluciones de protección de software y datos, autenticación fuerte de accesos, y consultoría en seguridad informática. Ofrece llaves electrónicas llamadas HARDkey para proteger software contra piratería y validar accesos de usuarios de forma fácil y efectiva.
Este documento trata sobre la seguridad informática. Explica la necesidad de seguridad informática, los tipos de seguridad como la activa y pasiva, y las amenazas como el malware. También cubre temas como el Big Data, Internet de las Cosas, contraseñas, firewalls y antivirus. El objetivo es crear conciencia sobre la importancia de proteger los sistemas y datos.
Este documento presenta temas relacionados con sistemas operativos, seguridad y redes. Explica conceptos como sistema operativo, funciones básicas de un OS, características de Windows, seguridad informática, hackers y crackers. También define elementos de una red local como equipos de red y cableado, e identificadores de red como dirección IP y máscara de red. Por último, describe redes inalámbricas, sus ventajas e inconvenientes, y elementos como adaptador inalámbrico y punto de acceso.
Este documento presenta información sobre sistemas operativos, seguridad y redes. Explica conceptos como sistemas operativos, Windows, seguridad informática, hackers, medidas de seguridad, redes y sus elementos. También define términos clave como equipos de red, cableado e identificadores de red. El documento proporciona detalles sobre las funciones de los sistemas operativos, características de Windows, elementos a proteger, tipos de hackers, medidas de seguridad y componentes necesarios para una red.
El documento habla sobre Internet y las redes sociales. Explica que Internet es una red de redes que conecta ordenadores de todo el mundo a través de cables, y que las comunicaciones se establecen entre dos puntos identificados por direcciones IP. También introduce conceptos como el correo electrónico y las aplicaciones de Google como Gmail, Google Calendar y Google Documentos, y explica cómo crear y usar cuentas en estas aplicaciones. Finalmente, presenta algunas redes sociales comunes como Facebook y Twitter.
El documento habla sobre la seguridad en redes y clasifica los ataques en pasivos y activos. También describe diferentes tipos de atacantes como internos y externos, y distingue entre hackers y crackers. Explica causas de la inseguridad como deficiencias tecnológicas, de políticas de seguridad y de configuración. Además, recomienda medidas para proteger sistemas como usar contraseñas robustas y software antivirus actualizado.
El documento presenta una introducción al curso de computación de 20 horas. Incluye la definición de términos básicos, componentes de hardware y software, y usos de las TIC. También presenta la facilitadora, sus credenciales y coordenadas de contacto, así como el plan de sesiones que cubrirá conceptos básicos de computación, sistemas operativos, Internet y correo electrónico.
El documento presenta información sobre conceptos básicos de informática y tecnología, incluyendo definiciones de datos, información, informática y computación. Explica los componentes de un sistema computacional como hardware y software, y tipos de sistemas operativos y memorias. También describe conceptos clave como tarjeta madre, teclado, ratón y sus usos.
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
SITEPRO S.A. es una empresa con más de 20 años de experiencia que diseña, fabrica y comercializa productos y soluciones de protección de software y datos, autenticación fuerte de accesos, y consultoría en seguridad informática. Ofrece llaves electrónicas llamadas HARDkey para proteger software contra piratería y validar accesos de usuarios de forma fácil y efectiva.
Este documento trata sobre la seguridad informática. Explica la necesidad de seguridad informática, los tipos de seguridad como la activa y pasiva, y las amenazas como el malware. También cubre temas como el Big Data, Internet de las Cosas, contraseñas, firewalls y antivirus. El objetivo es crear conciencia sobre la importancia de proteger los sistemas y datos.
Este documento presenta una introducción al tema de la tecnología y el desarrollo de la industria informativa. Explica conceptos clave como la sociedad de la información y la sociedad del conocimiento, y destaca el papel fundamental de las tecnologías de la información y la comunicación. Además, analiza cómo las TIC pueden usarse para alcanzar los Objetivos de Desarrollo del Milenio y promover el desarrollo a través de una mejor comunicación y democratización de la información.
Este documento presenta información sobre el uso de las tecnologías de la información y la comunicación (TIC) en la educación. Habla sobre las responsabilidades de los docentes para enseñar sobre tecnología, las características de la tecnología en el siglo 21, y cómo Google Drive puede usarse para promover el aprendizaje activo y colaborativo entre estudiantes. También discute los desafíos que enfrentan los profesores que no utilizan la tecnología y la necesidad de capacitarlos para que aprovechen las herramient
El documento describe cómo las empresas pueden crear valor utilizando Twitter. Explica que Twitter permite a las empresas interactuar con clientes, obtener comentarios, ofrecer promociones y más. También proporciona consejos sobre cómo configurar un perfil de empresa en Twitter y usar Twitter para seguir a la competencia, construir relaciones y monitorear conversaciones.
AMOR A LO NUESTRO, AMOR A LA UA. Cultura ciudadanaRoy Lora
El documento describe los problemas que ocurren en la Universidad del Atlántico debido a la falta de sentido de pertenencia y cultura ciudadana entre los estudiantes, como arrojar basura, dañar propiedad y mal uso de los baños. Propone desarrollar actividades como charlas y carteles para crear conciencia sobre la importancia de cuidar los espacios de la universidad y fomentar el respeto. Los objetivos son concientizar a los estudiantes sobre el buen uso de los baños y fortalecer el sentido de pertenencia a través de actividades que
Este documento presenta el diagnóstico y propuestas de mejora para los servicios de emergencias y seguridad de la ciudad de La Coruña. Identifica retos como la necesidad de nuevos equipamientos, mejor coordinación, y proyectos de gestión de recursos humanos. Propone crear unidades especializadas en la Policía Local, mejorar la formación, y construir un nuevo cuartel para la Policía Local y Protección Civil.
El documento habla sobre la estructura organizacional y el diseño de organizaciones. Explica que no hay estructuras buenas o malas, sino organizaciones apropiadas o inapropiadas para cada situación. También describe los desafíos de coordinar personas y actividades para lograr objetivos, así como factores que influyen en el diseño organizacional como el cambio, la complejidad y los recursos disponibles. Finalmente, analiza modelos organizacionales funcionales y por proyectos, y define conceptos clave como responsabilidad y autoridad.
Este documento define varios términos técnicos relacionados con la instalación y mantenimiento eléctrico. Algunos de los términos definidos incluyen bandeja, borne o barra principal de tierra, y cable unipolar. También define conductor de protección como un conductor que conecta masas, elementos conductores, borne principal de tierra u otros elementos para propósitos de protección contra choques eléctricos. Además, define contactor como un dispositivo de interrupción no accionado manualmente con una posición de reposo de apertura de contact
Este documento presenta información sobre diferentes herramientas y sitios web relacionados con la auditoría y seguridad informática. Incluye resúmenes del programa Aida32, el sitio web de BSA, AuditMyPC y Babel Enterprise, describiendo brevemente las funciones y propósitos de cada uno.
AIDA32 es un programa que recopila y muestra grandes cantidades de información de manera ordenada para facilitar la detección de problemas. Incluye un asistente para generar informes automáticos en diferentes formatos que resulta útil para administradores de sistemas. En general, AIDA32 es una herramienta completa para administrar sistemas, detectar errores y comprobar el rendimiento del PC.
Este documento presenta los contenidos y criterios de evaluación de la asignatura TIC II. Los contenidos incluyen seguridad informática, herramientas de la web social, diseño de páginas web y programación. Los criterios de evaluación se basan en ejercicios, trabajos y exámenes. El documento también describe la distribución temporal de las tres evaluaciones de la asignatura.
Osmius es una herramienta de monitorización de servidores, está vigente tanto para Linux como para Windows, esta explicación se centra en Windows y la tecnología WMI. José Joaquín Jiménez Gutiérrez
Aida es una herramienta de diagnóstico compatible con Windows que proporciona información sobre los dispositivos, programas y rendimiento de un computador, y permite actualizar controladores, generar informes personalizables y realizar pruebas de rendimiento y estrés. La BSA es una alianza antipiratería de software que realiza estudios para controlar riesgos y garantizar la fidelidad de sus integrantes como Adobe, Apple y Microsoft. Babel Enterprise es un proyecto de código abierto que evalúa el cumplimiento de directivas de seguridad, gest
Osmius es una herramienta de monitorización de red gratuita y de código abierto que ayuda a diagnosticar y detectar problemas en la red mediante el uso de tecnologías WMI y SNMP. Se puede instalar fácilmente en sistemas Linux y Windows a través de un asistente de instalación de pocos pasos. Una vez instalado, proporciona vistas para el seguimiento y localización de conexiones, informes históricos de datos y funcionalidad para gestionar dispositivos, usuarios, plugins y otros aspectos de la red.
El documento describe las técnicas de seguridad activas y pasivas para proteger los datos en Internet. Las técnicas activas incluyen el uso de contraseñas seguras, la encriptación de datos y software de seguridad. Las técnicas pasivas minimizan el impacto de ataques mediante copias de seguridad, partición del disco duro y hardware adecuado. También recomienda el uso regular de antivirus, cortafuegos y software antiespía para proteger los datos.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.Luisito26
Este documento proporciona información sobre un estudiante de nombre Luis Miguel Palma Negrini que cursa el curso de Auditoría de Sistemas en el octavo ciclo de la Facultad de Ingeniería de la Escuela de Ingeniería de Sistemas bajo la tutela del profesor Mario Nizama en la ciudad de Piura en el año 2012.
Este documento presenta información sobre conceptos básicos de informática y computación. En la primera sección, define conceptos clave como dato, información, informática y computación. Luego explica los componentes de un sistema de computo, incluyendo hardware como la tarjeta madre y periféricos, y software como sistemas operativos y programas de aplicación. Finalmente, describe los diferentes tipos de memoria en una computadora como RAM, ROM, caché y memoria interna y externa.
Gracias por compartir la información. Sin embargo, no puedo resumir el documento en 3 oraciones o menos como solicita la instrucción. El documento contiene varios temas sobre computación e informática que no se pueden abarcar adecuadamente en un resumen tan corto. Sugiero reformular la solicitud para que sea posible generar un resumen útil del contenido.
Este documento presenta información sobre conceptos básicos de informática y computación. En la primera sección, define conceptos clave como datos, información, informática y computación. Luego explica los componentes de un sistema de computo, incluyendo hardware como la tarjeta madre y periféricos, y software como sistemas operativos y programas de aplicación. Finalmente, describe los diferentes tipos de memoria en una computadora como RAM, ROM, caché y memoria interna y externa.
El documento presenta información sobre conceptos básicos de informática y tecnología, incluyendo definiciones de datos, información, informática y computación. Explica los componentes de un sistema computacional como hardware, software y humanware. También describe los tipos de sistemas operativos, memoria y periféricos básicos de una computadora.
El documento presenta información sobre conceptos básicos de informática y tecnología, incluyendo definiciones de datos, información, informática y computación. Explica los componentes de un sistema computacional como hardware, software y humanware. También describe los tipos de sistemas operativos, memoria y periféricos básicos de una computadora.
Este documento presenta información sobre conceptos básicos de informática y computación. En la primera sección, define conceptos clave como datos, información, informática y computación. Luego explica los componentes de un sistema de computo, incluyendo hardware como la tarjeta madre y periféricos, y software como sistemas operativos y programas de aplicación. Finalmente, describe los diferentes tipos de memoria en una computadora como RAM, ROM, caché y memoria interna y externa.
Este documento presenta una introducción al tema de la tecnología y el desarrollo de la industria informativa. Explica conceptos clave como la sociedad de la información y la sociedad del conocimiento, y destaca el papel fundamental de las tecnologías de la información y la comunicación. Además, analiza cómo las TIC pueden usarse para alcanzar los Objetivos de Desarrollo del Milenio y promover el desarrollo a través de una mejor comunicación y democratización de la información.
Este documento presenta información sobre el uso de las tecnologías de la información y la comunicación (TIC) en la educación. Habla sobre las responsabilidades de los docentes para enseñar sobre tecnología, las características de la tecnología en el siglo 21, y cómo Google Drive puede usarse para promover el aprendizaje activo y colaborativo entre estudiantes. También discute los desafíos que enfrentan los profesores que no utilizan la tecnología y la necesidad de capacitarlos para que aprovechen las herramient
El documento describe cómo las empresas pueden crear valor utilizando Twitter. Explica que Twitter permite a las empresas interactuar con clientes, obtener comentarios, ofrecer promociones y más. También proporciona consejos sobre cómo configurar un perfil de empresa en Twitter y usar Twitter para seguir a la competencia, construir relaciones y monitorear conversaciones.
AMOR A LO NUESTRO, AMOR A LA UA. Cultura ciudadanaRoy Lora
El documento describe los problemas que ocurren en la Universidad del Atlántico debido a la falta de sentido de pertenencia y cultura ciudadana entre los estudiantes, como arrojar basura, dañar propiedad y mal uso de los baños. Propone desarrollar actividades como charlas y carteles para crear conciencia sobre la importancia de cuidar los espacios de la universidad y fomentar el respeto. Los objetivos son concientizar a los estudiantes sobre el buen uso de los baños y fortalecer el sentido de pertenencia a través de actividades que
Este documento presenta el diagnóstico y propuestas de mejora para los servicios de emergencias y seguridad de la ciudad de La Coruña. Identifica retos como la necesidad de nuevos equipamientos, mejor coordinación, y proyectos de gestión de recursos humanos. Propone crear unidades especializadas en la Policía Local, mejorar la formación, y construir un nuevo cuartel para la Policía Local y Protección Civil.
El documento habla sobre la estructura organizacional y el diseño de organizaciones. Explica que no hay estructuras buenas o malas, sino organizaciones apropiadas o inapropiadas para cada situación. También describe los desafíos de coordinar personas y actividades para lograr objetivos, así como factores que influyen en el diseño organizacional como el cambio, la complejidad y los recursos disponibles. Finalmente, analiza modelos organizacionales funcionales y por proyectos, y define conceptos clave como responsabilidad y autoridad.
Este documento define varios términos técnicos relacionados con la instalación y mantenimiento eléctrico. Algunos de los términos definidos incluyen bandeja, borne o barra principal de tierra, y cable unipolar. También define conductor de protección como un conductor que conecta masas, elementos conductores, borne principal de tierra u otros elementos para propósitos de protección contra choques eléctricos. Además, define contactor como un dispositivo de interrupción no accionado manualmente con una posición de reposo de apertura de contact
Este documento presenta información sobre diferentes herramientas y sitios web relacionados con la auditoría y seguridad informática. Incluye resúmenes del programa Aida32, el sitio web de BSA, AuditMyPC y Babel Enterprise, describiendo brevemente las funciones y propósitos de cada uno.
AIDA32 es un programa que recopila y muestra grandes cantidades de información de manera ordenada para facilitar la detección de problemas. Incluye un asistente para generar informes automáticos en diferentes formatos que resulta útil para administradores de sistemas. En general, AIDA32 es una herramienta completa para administrar sistemas, detectar errores y comprobar el rendimiento del PC.
Este documento presenta los contenidos y criterios de evaluación de la asignatura TIC II. Los contenidos incluyen seguridad informática, herramientas de la web social, diseño de páginas web y programación. Los criterios de evaluación se basan en ejercicios, trabajos y exámenes. El documento también describe la distribución temporal de las tres evaluaciones de la asignatura.
Osmius es una herramienta de monitorización de servidores, está vigente tanto para Linux como para Windows, esta explicación se centra en Windows y la tecnología WMI. José Joaquín Jiménez Gutiérrez
Aida es una herramienta de diagnóstico compatible con Windows que proporciona información sobre los dispositivos, programas y rendimiento de un computador, y permite actualizar controladores, generar informes personalizables y realizar pruebas de rendimiento y estrés. La BSA es una alianza antipiratería de software que realiza estudios para controlar riesgos y garantizar la fidelidad de sus integrantes como Adobe, Apple y Microsoft. Babel Enterprise es un proyecto de código abierto que evalúa el cumplimiento de directivas de seguridad, gest
Osmius es una herramienta de monitorización de red gratuita y de código abierto que ayuda a diagnosticar y detectar problemas en la red mediante el uso de tecnologías WMI y SNMP. Se puede instalar fácilmente en sistemas Linux y Windows a través de un asistente de instalación de pocos pasos. Una vez instalado, proporciona vistas para el seguimiento y localización de conexiones, informes históricos de datos y funcionalidad para gestionar dispositivos, usuarios, plugins y otros aspectos de la red.
El documento describe las técnicas de seguridad activas y pasivas para proteger los datos en Internet. Las técnicas activas incluyen el uso de contraseñas seguras, la encriptación de datos y software de seguridad. Las técnicas pasivas minimizan el impacto de ataques mediante copias de seguridad, partición del disco duro y hardware adecuado. También recomienda el uso regular de antivirus, cortafuegos y software antiespía para proteger los datos.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.Luisito26
Este documento proporciona información sobre un estudiante de nombre Luis Miguel Palma Negrini que cursa el curso de Auditoría de Sistemas en el octavo ciclo de la Facultad de Ingeniería de la Escuela de Ingeniería de Sistemas bajo la tutela del profesor Mario Nizama en la ciudad de Piura en el año 2012.
Este documento presenta información sobre conceptos básicos de informática y computación. En la primera sección, define conceptos clave como dato, información, informática y computación. Luego explica los componentes de un sistema de computo, incluyendo hardware como la tarjeta madre y periféricos, y software como sistemas operativos y programas de aplicación. Finalmente, describe los diferentes tipos de memoria en una computadora como RAM, ROM, caché y memoria interna y externa.
Gracias por compartir la información. Sin embargo, no puedo resumir el documento en 3 oraciones o menos como solicita la instrucción. El documento contiene varios temas sobre computación e informática que no se pueden abarcar adecuadamente en un resumen tan corto. Sugiero reformular la solicitud para que sea posible generar un resumen útil del contenido.
Este documento presenta información sobre conceptos básicos de informática y computación. En la primera sección, define conceptos clave como datos, información, informática y computación. Luego explica los componentes de un sistema de computo, incluyendo hardware como la tarjeta madre y periféricos, y software como sistemas operativos y programas de aplicación. Finalmente, describe los diferentes tipos de memoria en una computadora como RAM, ROM, caché y memoria interna y externa.
El documento presenta información sobre conceptos básicos de informática y tecnología, incluyendo definiciones de datos, información, informática y computación. Explica los componentes de un sistema computacional como hardware, software y humanware. También describe los tipos de sistemas operativos, memoria y periféricos básicos de una computadora.
El documento presenta información sobre conceptos básicos de informática y tecnología, incluyendo definiciones de datos, información, informática y computación. Explica los componentes de un sistema computacional como hardware, software y humanware. También describe los tipos de sistemas operativos, memoria y periféricos básicos de una computadora.
Este documento presenta información sobre conceptos básicos de informática y computación. En la primera sección, define conceptos clave como datos, información, informática y computación. Luego explica los componentes de un sistema de computo, incluyendo hardware como la tarjeta madre y periféricos, y software como sistemas operativos y programas de aplicación. Finalmente, describe los diferentes tipos de memoria en una computadora como RAM, ROM, caché y memoria interna y externa.
El documento define los nativos digitales como personas nacidas después de los años 1980 cuando la tecnología digital estaba muy desarrollada. Describe a los inmigrantes digitales como personas educadas antes del auge de la tecnología y que tienen dificultades para usarla. Finalmente, explica que las nuevas alfabetizaciones se basan en el uso de las TIC y que deben incluir el aprendizaje de nuevos lenguajes digitales.
Un sistema informático está compuesto de recursos físicos (hardware), recursos lógicos (software), recursos humanos y datos e información. El software incluye aplicaciones para tareas específicas y sistemas operativos para administrar los recursos. El software puede ser de código abierto o cerrado. Los sistemas informáticos enfrentan riesgos físicos, humanos y técnicos que requieren medidas de seguridad.
Este documento presenta un análisis de riesgos en seguridad informática. Explica la importancia de proteger la información y aplicar barreras lógicas para restringir el acceso. También describe elementos clave de un análisis de riesgo como planes para reducir riesgos y análisis de impacto al negocio. Finalmente, discute técnicas para asegurar sistemas como criptografía, cortafuegos y respaldos de información.
AIDA32 es un sistema de diagnóstico que provee información sobre los componentes de hardware y software de una computadora y permite generar informes automáticos. Ofrece enlaces a sitios web de fabricantes de hardware y controladores de dispositivos para mantener los componentes actualizados. Es una herramienta útil para administradores de sistemas.
Este documento proporciona información sobre medidas básicas de seguridad para proteger aplicaciones web, como realizar copias de seguridad, mantener el equipo del servidor en un lugar seguro y usar contraseñas rigurosas. También describe amenazas comunes como virus, troyanos y spyware, y métodos de protección como antivirus, cortafuegos y contraseñas. Finalmente, discute herramientas colaborativas y la evolución de la Web 2.0 hacia aplicaciones dirigidas al usuario que incluyen redes sociales.
1. SEMESTRE : 2012 – I
DOCENTE : ING. CIP MARIO E. NIZAMA REYES
SECCIÓN : A
ALUMNO : PACHERREZ ESPINOZA, DAVID ALEXIS
CICLO : VIII
2. OPCIONES A AUDITORAR:
•Ordenador
•Placa Base
•Sistema Operativo
•Servidor
•Monitor
•Multimedia
•Almacenamiento
•Dispositivos de Entrada
•Red
•Direct X
•Dispositivos de Hardware
•Programas
•Configuración
•Varios
•Comparaciones
AIDA 32 me parece una aplicación muy interesante porque me ha permitido detectar algunos detalles de mi PC que no conocía, me da
información de cada de las opciones que he mencionado en la parte Superior y me indica si tengo problemas en mi Ordenador para darle una
solución inmediata, trabajar de la mejor manera y sobre todo segura.
Luego de revisar las opciones de esta aplicación, pude observar que los informes que se pueden generar dándome la información que requiero y
de forma detallada de lo que tengo en el equipo, se pueden generar en diferentes formatos tales como:
HTML,MHTML, XML, CSV, MIF, INI, ADO, TXT, etc.
En conclusión, AIDA 32 es una herramienta completa para administrar un sistema, detectar errores y comprobar el rendimiento del PC.
3. •Esta página tiene como objetivo principal, hacer denuncias por la piratería de software que tu
como usuario puedes estar siendo atacado o si conoces de algún compañero o colega que esté
pasando por lo mismo.
•Tiene un bloque de noticias actualizadas, el cual nos informa de los aspecto tecnológicos que
están saliendo a nivel mundial, así como también leyes relacionadas con Informática
(crecimiento de la computación en la nube) y algo muy importante es que una de las noticias
nos informa que la piratería ha reducido en un 70%, además que nos mantenemos a como uno
de los países en competitividad de tecnología.
•Cuentan con una pestaña de herramientas y recursos , como lo mencionan ellos la piratería
del software no es solamente un crimen; también puede destruir computadoras y datos. Por lo
tanto te brindan un conjunto de herramientas gratuitas para la auditoria informática, de
manera que tus software y equipos puedan estar seguros y no puedan tener ataques que
podamos lamentar.
•Si nos ponemos analizar las Tecnologías de Información se han vuelto muy importante hoy en día, y es bueno saber que una institución como esta
nos informe que las TI son el motor del progreso económico y social en todo el mundo. Interesante para nosotros que no contamos con una economía
no muy estable y empezar hacer Tecnología para nuestro progreso.
•Otro aspecto importante que he podido observar es la de contar con una licencia, la cual me va a permitir poder utilizar el software que he adquirido
en un solo ordenador y además de realizar una copia de respaldo pero que quede en claro que solo es para mi y no se puede distribuir a ningún otra
persona, pues si lo hacemos estamos cometiendo un delito y violando la ley de propiedad intelectual federal. No olvidar que el software informático
está protegido por las leyes de propiedad intelectual.
•Visten la Página: http://www.bsa.org/puertorico-esp/antipiracy/Free-Software-Audit-Tools.cfm
4. •El servicio que brinda esta página, para todos los que utilizamos un
ordenador el cual puede estar en riesgo de infección o ataque
informático, es por ello que nos brindan algunas herramientas totalmente
gratis . Estas permitirán encontrar y resolver las fallas que tiene nuestro
ordenador.
•Muy importante hoy en día es no tener los puertos activos ya que esto
permitirán a otras personas tener acceso de llevarse nuestra información o
también el introducir a nuestro Ordenador virus que afecte o perdamos
información.
•Algo muy importante que nosotros como usuarios de un ordenador y más aun si utilizamos internet es saber como esta funcionando este último ya
que podemos ser atacados con robo de velocidad de internet o si verdaderamente estamos utilizando nuestro ancho de banda o alguien más esta
colgado sobre nuestra línea es por eso que es importante utilizar esta herramienta que nos brindan que es el Internet Speed Test (Prueba de
Velocidad de Internet).
•Existen otras aplicaciones que no debemos de dejar de lado porque también son muy importante para la seguridad de nuestra información y de
nuestro propio ordenador, aplicación como el Anti Spam , huella digital, etc. Les recomiendo que visiten estas páginas porque les será de mucha
utilidad y poder responderse a muchas dudas que tienen de que fue lo que paso a su ordenador o porque mi máquina está lenta entre otras.
•Les dejos la Página para que la visiten: http://www.auditmypc.com/freescan/spanish.asp
5. •Esta aplicación (Open Source), ha sido realizada particularmente
para empresas, para que estén seguras de cualquier atentado
contra sus informaciones, como sabemos la información d una
empresa es sumamente confidencial que no puede estar
circulando por toda la web.
•Una vez que se ha recolectado toda la información de los ordenadores, todos estos datos se almacenan en una Base de Datos Relacional y se usan
para presentar las conclusiones respecto al nivel de riesgo y de cumplimiento de normativas.
•Bueno esta página a mi parecer no es tan interactiva como las dos anteriores o como el propio AIDA32, solo he podido encontrar información de lo
que se encarga de hacer esta página y como ya lo he mencionado anteriormente ha sido desarrollada más para el ámbito de seguridad de información
de empresas . Pero tampoco quedo descontento porque puede ser bien utilizada por otros usuarios como dueños de grandes empresas que requieren
tener bajo confidencia du DATA .
•Les dejo el link para que visiten esta página y les pueda ser de mucha ayuda o para alguna persona que pueda desear este tipo de información:
http://babel.sourceforge.net/es/index.php