SlideShare una empresa de Scribd logo
TEMA         :     DEFINICIONES DE PROGRAMAS

ASIGNATURA       : AUDITORIA DE SISTEMAS

SECCIÓN      :     A

DOCENTE      :     MARIO ENRIQUE NIZAMA REYES

ALUMNO           : EDWARD LOPEZ VELASQUEZ
PROGRAMA AIDA32
• ES UN GRAN PROGRAMA QUE NOS
  PERMITE,VISUALIZAR LOS COMPONENTES DE
  HARDWARE Y SOFTWARE DE NUESTRO CPU.
• ADEMAS LA INFORMACION OBTENIDA SE PUEDE
  GRABAR EN HTML, CSV o XML. Y NOS PERMITE
  INGRESA A PAGINAS OFICIALES DE LOS HARDWARE
  QUE CONTIENE EL SISTEMA.
Business Software Alliance (BSA)
•  Es una organización sin fines de lucro creada para promover los objetivos
  de la industria del software y sus socios de la industria del hardware. Es la
  organización más importante dedicada al desarrollo de un mundo digital
  seguro y legal.
• Esta pagina nos va a permitir, estar actualizado de posibles piraterías o
  fraudes que se pueda cometer contra sistemas operativos o programas
  creados.
• BSA actúa para proteger los derechos de propiedad intelectual de los
  proveedores de software, para hacer cumplir la legislación acerca del
  derecho de autor y fomentar el cumplimiento.
• BSA también usa lo último en tecnología para rastrear las descargas
  ilegales de software y la distribución de software pirata en Internet a través
  de sitios de subastas.
Auditmypc.com
• Es una pagina que nos ayuda a controlar mejor los puertos abiertos o
  cualquier otra información que pueda representar un riesgo en la
  red, realizando una revisión o escaneo de tu PC para los puertos abiertos
  que podrían permitir a los hackers el acceso directo a su computadora.
• También puede llegar a detectar el sistema operativo que está ejecutando la
   máquina según los puertos que tiene abiertos.
• A continuación se presentar un ejemplo utilizando mi correo electrónico :
Ejemplo con solo ingresar mi correo
           electrónico:
Babel
• Babel evalúa el nivel de cumplimiento de las directivas de seguridad de una
  empresa ya tengan éstas la finalidad de cumplir la LOPD/SOX o cualquier
  estándar internacional como la norma ISO/IEC 27001:2005.
• Software multiplataforma, instalado en los PCs de la empresa que recolecta
  información de bajo nivel del sistema operativo. Son los evalúan el riesgo
  del hardening (o nivel de securización) de sus sistemas operativos y aportan
  información de bajo nivel del sistema.
• Mediante recolectores Babel Enterprise es capaz de integrarse con
  múltiples herramientas y agregar datos de éstas concernientes a la
  seguridad de los activos de la compañía, tales como
  antivirus, antispam, detectores de intrusos, herramientas de análisis de
  vulnerabilidades, etc.
• Esta pagina nos ayuda a tener un control de seguridad para las PCs que
  intervengan en cualquier empresa, donde se maneja información de gran
  importancia para la empresa.
Links asociados a los temas:
• http://www.bsa.org/puertorico-
  esp/antipiracy/Free-Software-Audit-Tools.cfm.
• http://www.auditmypc.com/freescan/spanish.
  asp
• http://babel.sourceforge.net/es/index.php

• http://aida32.softonic.com/

Más contenido relacionado

La actualidad más candente

Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la Información
Chema Alonso
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses Básicas
Alonso Caballero
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
Byron Duarte
 
Seguridad de las redes
Seguridad de las redes Seguridad de las redes
Seguridad de las redes
NicoleCocios
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
jimyfloy
 
Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0
Alonso Caballero
 
Internet
InternetInternet
Internet
angel alonso
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
Luisa Maria Vargas Santamaria
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
jimifloi haselbain
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Alonso Caballero
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
Luisa Maria Vargas Santamaria
 
Samanta
SamantaSamanta
Samanta
alvaradoluna
 
Navegación en Internet
Navegación en InternetNavegación en Internet
Navegación en Internet
Pedro Villeda
 
4CM7EJ2014_Equipo2
4CM7EJ2014_Equipo24CM7EJ2014_Equipo2
4CM7EJ2014_Equipo2
AlePM1129
 
4CM7EJ2014_Equipo2
4CM7EJ2014_Equipo24CM7EJ2014_Equipo2
4CM7EJ2014_Equipo2
AlePM1129
 
Sunu
SunuSunu
Sunu
J Lds
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Lice Rodriguez
 
Antivirus kaspersky
Antivirus kasperskyAntivirus kaspersky
Antivirus kaspersky
finsignares
 

La actualidad más candente (18)

Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la Información
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses Básicas
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
 
Seguridad de las redes
Seguridad de las redes Seguridad de las redes
Seguridad de las redes
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0
 
Internet
InternetInternet
Internet
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Samanta
SamantaSamanta
Samanta
 
Navegación en Internet
Navegación en InternetNavegación en Internet
Navegación en Internet
 
4CM7EJ2014_Equipo2
4CM7EJ2014_Equipo24CM7EJ2014_Equipo2
4CM7EJ2014_Equipo2
 
4CM7EJ2014_Equipo2
4CM7EJ2014_Equipo24CM7EJ2014_Equipo2
4CM7EJ2014_Equipo2
 
Sunu
SunuSunu
Sunu
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Antivirus kaspersky
Antivirus kasperskyAntivirus kaspersky
Antivirus kaspersky
 

Similar a SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS

Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
ingrid812
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
Diego Espinoza A
 
Trabajo de Auditoría
Trabajo de AuditoríaTrabajo de Auditoría
Trabajo de Auditoría
Pepito Montejo
 
Aida32
Aida32Aida32
Auditoria de sistemas-Gino paolo vargas juarez
Auditoria de sistemas-Gino paolo vargas juarezAuditoria de sistemas-Gino paolo vargas juarez
Auditoria de sistemas-Gino paolo vargas juarez
paolo1370
 
Auditoria
AuditoriaAuditoria
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
wag23
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
Will Alexander Hernandez
 
Trabajo n°4 auditoria de sistemas
Trabajo n°4   auditoria de sistemasTrabajo n°4   auditoria de sistemas
Trabajo n°4 auditoria de sistemas
yisdan
 
Administración de Ordenadores
Administración de OrdenadoresAdministración de Ordenadores
Administración de Ordenadores
Daniel A. Morán Chalén
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
Alina Cordova Lopez
 
Auditoria
AuditoriaAuditoria
Auditoria
AuditoriaAuditoria
Auditoria
AuditoriaAuditoria
Auditoria de sistemas(seguridad)
Auditoria de sistemas(seguridad)Auditoria de sistemas(seguridad)
Auditoria de sistemas(seguridad)
JOLIMAH
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
Daniela Rosas
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
Daniela Rosas
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
javier barriga
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
javier barriga
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
javier barriga
 

Similar a SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS (20)

Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 
Trabajo de Auditoría
Trabajo de AuditoríaTrabajo de Auditoría
Trabajo de Auditoría
 
Aida32
Aida32Aida32
Aida32
 
Auditoria de sistemas-Gino paolo vargas juarez
Auditoria de sistemas-Gino paolo vargas juarezAuditoria de sistemas-Gino paolo vargas juarez
Auditoria de sistemas-Gino paolo vargas juarez
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Trabajo n°4 auditoria de sistemas
Trabajo n°4   auditoria de sistemasTrabajo n°4   auditoria de sistemas
Trabajo n°4 auditoria de sistemas
 
Administración de Ordenadores
Administración de OrdenadoresAdministración de Ordenadores
Administración de Ordenadores
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Auditoria de sistemas(seguridad)
Auditoria de sistemas(seguridad)Auditoria de sistemas(seguridad)
Auditoria de sistemas(seguridad)
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 

SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS

  • 1. TEMA : DEFINICIONES DE PROGRAMAS ASIGNATURA : AUDITORIA DE SISTEMAS SECCIÓN : A DOCENTE : MARIO ENRIQUE NIZAMA REYES ALUMNO : EDWARD LOPEZ VELASQUEZ
  • 2. PROGRAMA AIDA32 • ES UN GRAN PROGRAMA QUE NOS PERMITE,VISUALIZAR LOS COMPONENTES DE HARDWARE Y SOFTWARE DE NUESTRO CPU. • ADEMAS LA INFORMACION OBTENIDA SE PUEDE GRABAR EN HTML, CSV o XML. Y NOS PERMITE INGRESA A PAGINAS OFICIALES DE LOS HARDWARE QUE CONTIENE EL SISTEMA.
  • 3. Business Software Alliance (BSA) • Es una organización sin fines de lucro creada para promover los objetivos de la industria del software y sus socios de la industria del hardware. Es la organización más importante dedicada al desarrollo de un mundo digital seguro y legal. • Esta pagina nos va a permitir, estar actualizado de posibles piraterías o fraudes que se pueda cometer contra sistemas operativos o programas creados. • BSA actúa para proteger los derechos de propiedad intelectual de los proveedores de software, para hacer cumplir la legislación acerca del derecho de autor y fomentar el cumplimiento. • BSA también usa lo último en tecnología para rastrear las descargas ilegales de software y la distribución de software pirata en Internet a través de sitios de subastas.
  • 4. Auditmypc.com • Es una pagina que nos ayuda a controlar mejor los puertos abiertos o cualquier otra información que pueda representar un riesgo en la red, realizando una revisión o escaneo de tu PC para los puertos abiertos que podrían permitir a los hackers el acceso directo a su computadora. • También puede llegar a detectar el sistema operativo que está ejecutando la máquina según los puertos que tiene abiertos. • A continuación se presentar un ejemplo utilizando mi correo electrónico :
  • 5. Ejemplo con solo ingresar mi correo electrónico:
  • 6. Babel • Babel evalúa el nivel de cumplimiento de las directivas de seguridad de una empresa ya tengan éstas la finalidad de cumplir la LOPD/SOX o cualquier estándar internacional como la norma ISO/IEC 27001:2005. • Software multiplataforma, instalado en los PCs de la empresa que recolecta información de bajo nivel del sistema operativo. Son los evalúan el riesgo del hardening (o nivel de securización) de sus sistemas operativos y aportan información de bajo nivel del sistema. • Mediante recolectores Babel Enterprise es capaz de integrarse con múltiples herramientas y agregar datos de éstas concernientes a la seguridad de los activos de la compañía, tales como antivirus, antispam, detectores de intrusos, herramientas de análisis de vulnerabilidades, etc. • Esta pagina nos ayuda a tener un control de seguridad para las PCs que intervengan en cualquier empresa, donde se maneja información de gran importancia para la empresa.
  • 7. Links asociados a los temas: • http://www.bsa.org/puertorico- esp/antipiracy/Free-Software-Audit-Tools.cfm. • http://www.auditmypc.com/freescan/spanish. asp • http://babel.sourceforge.net/es/index.php • http://aida32.softonic.com/