SlideShare una empresa de Scribd logo
1 de 5
Curso :     Auditoria
Integrantes: Morante Sosa, Víctor.


Ciclo:    VIII.


             Piura- Perú
                   2012
Comentarios:

A. Este software es demasiado útil porque te permite saber en que estado
   se encuentra tu equipo, cuales son las fallas que tiene.

B. También es de suma importancia porque podemos analizar cada cierto
   periodo de tiempo y diagnosticar los problemas que tiene el equipo.

C. Se debe tener en cuenta que este software es de uso personal y que si
   bien es cierto nos permite diagnosticar el estado en que se encuentra
   nuestro equipo yo no lo recomendaría para uso empresarial.
Comentarios:
A. Para mí es un software que te ayuda a tomar decisiones. Su actividad
   principal es tratar de detener la infracción de copyright de
   software producido por sus miembros.
B. Es de mucha importancia porque detiene los robos de copyright que hoy
   en día son los que más abundan.
C. Esta empresa básicamente sanciona a cualquier miembro que incumpla
   las normas dictadas por esta.
Comentarios:
A. Esta página contiene información sobre Herramientas de la Web y de
   los Servicios de seguridad, también herramientas para saber si el
   servidor está realmente con toda la seguridad para evitar que los
   hackers tengan acceso a cualquier computadora.
B. Es una herramienta gratuita de la Web incluyen firewall y prueba de
   velocidad del generador de ensayo y otras herramientas en línea para
   los webmasters y usuarios.
C. Esta página es muy importante porque nos da a conocer los riesgos del
   internet ejemplo tener acceso a tu dirección la IP pueden acceder a tu
   información.
Comentarios:
A. Babel mide el riesgo de cada uno de los activos dentro de una compañía
   o grupo de ellas.
B. Babel evalúa el nivel de cumplimiento de las directivas de seguridad de
   una empresa
C. Babel gestiona los activos relevantes para la seguridad de cada una de
   las compañías o dominios que controla.

Más contenido relacionado

La actualidad más candente

Presentación1
Presentación1Presentación1
Presentación1pabloyory
 
Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz
Ciberdefensa y Monitoreo de Infraestructura por Juan DiazCiberdefensa y Monitoreo de Infraestructura por Juan Diaz
Ciberdefensa y Monitoreo de Infraestructura por Juan DiazAsociación
 
LOS VIRUS Y DE QUE MANERA ESTO PUEDE AFECTAR UN COMPUTADOR
LOS VIRUS Y DE QUE MANERA ESTO PUEDE AFECTAR UN COMPUTADORLOS VIRUS Y DE QUE MANERA ESTO PUEDE AFECTAR UN COMPUTADOR
LOS VIRUS Y DE QUE MANERA ESTO PUEDE AFECTAR UN COMPUTADORPatrick jose Romero Marquez
 
Métodos de protección contra virus informáticos
Métodos de protección contra virus informáticosMétodos de protección contra virus informáticos
Métodos de protección contra virus informáticospcservicecorporation
 
Vanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamientoVanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamientoximenayrichard
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticapedro diaz
 
Carina pillajo 3
Carina pillajo 3Carina pillajo 3
Carina pillajo 3anshelic
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosemilychimbo
 
Antivirus que son y funcionamiento
Antivirus que son y funcionamientoAntivirus que son y funcionamiento
Antivirus que son y funcionamientoYochi Cun
 
Practica profesional y mundo laboral tema 6
Practica profesional y mundo laboral tema 6Practica profesional y mundo laboral tema 6
Practica profesional y mundo laboral tema 6Juan Vera
 

La actualidad más candente (16)

Presentación1
Presentación1Presentación1
Presentación1
 
Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz
Ciberdefensa y Monitoreo de Infraestructura por Juan DiazCiberdefensa y Monitoreo de Infraestructura por Juan Diaz
Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz
 
LOS VIRUS Y DE QUE MANERA ESTO PUEDE AFECTAR UN COMPUTADOR
LOS VIRUS Y DE QUE MANERA ESTO PUEDE AFECTAR UN COMPUTADORLOS VIRUS Y DE QUE MANERA ESTO PUEDE AFECTAR UN COMPUTADOR
LOS VIRUS Y DE QUE MANERA ESTO PUEDE AFECTAR UN COMPUTADOR
 
Mio brenda
Mio brendaMio brenda
Mio brenda
 
Antivirus
AntivirusAntivirus
Antivirus
 
Carvari11
Carvari11Carvari11
Carvari11
 
Métodos de protección contra virus informáticos
Métodos de protección contra virus informáticosMétodos de protección contra virus informáticos
Métodos de protección contra virus informáticos
 
Vanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamientoVanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamiento
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Carina pillajo 3
Carina pillajo 3Carina pillajo 3
Carina pillajo 3
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus que son y funcionamiento
Antivirus que son y funcionamientoAntivirus que son y funcionamiento
Antivirus que son y funcionamiento
 
Adware
AdwareAdware
Adware
 
Clean master (Antivirus movil)
Clean master (Antivirus movil)Clean master (Antivirus movil)
Clean master (Antivirus movil)
 
Virus
VirusVirus
Virus
 
Practica profesional y mundo laboral tema 6
Practica profesional y mundo laboral tema 6Practica profesional y mundo laboral tema 6
Practica profesional y mundo laboral tema 6
 

Destacado

Pp normal curso técnicas y procedimientos de auditoría 19.may.2013
Pp normal curso técnicas y procedimientos de auditoría 19.may.2013Pp normal curso técnicas y procedimientos de auditoría 19.may.2013
Pp normal curso técnicas y procedimientos de auditoría 19.may.2013miguelserrano5851127
 
Tipos de procedimiento de auditoria
Tipos de procedimiento de auditoriaTipos de procedimiento de auditoria
Tipos de procedimiento de auditoriarubilp95
 
procedimientos de auditoria peru catolica
procedimientos de auditoria  peru catolicaprocedimientos de auditoria  peru catolica
procedimientos de auditoria peru catolicaTriunfador Puro
 
Técnicas y procedimientos de Auditoria
Técnicas y procedimientos de AuditoriaTécnicas y procedimientos de Auditoria
Técnicas y procedimientos de AuditoriaAnayenci Ramos
 
3 tecnicas y procedimientos de auditoria
3 tecnicas y procedimientos de auditoria3 tecnicas y procedimientos de auditoria
3 tecnicas y procedimientos de auditoria600582
 
Clase 11. proceso de auditoría
Clase 11. proceso de auditoríaClase 11. proceso de auditoría
Clase 11. proceso de auditoríaoscarreyesnova
 

Destacado (6)

Pp normal curso técnicas y procedimientos de auditoría 19.may.2013
Pp normal curso técnicas y procedimientos de auditoría 19.may.2013Pp normal curso técnicas y procedimientos de auditoría 19.may.2013
Pp normal curso técnicas y procedimientos de auditoría 19.may.2013
 
Tipos de procedimiento de auditoria
Tipos de procedimiento de auditoriaTipos de procedimiento de auditoria
Tipos de procedimiento de auditoria
 
procedimientos de auditoria peru catolica
procedimientos de auditoria  peru catolicaprocedimientos de auditoria  peru catolica
procedimientos de auditoria peru catolica
 
Técnicas y procedimientos de Auditoria
Técnicas y procedimientos de AuditoriaTécnicas y procedimientos de Auditoria
Técnicas y procedimientos de Auditoria
 
3 tecnicas y procedimientos de auditoria
3 tecnicas y procedimientos de auditoria3 tecnicas y procedimientos de auditoria
3 tecnicas y procedimientos de auditoria
 
Clase 11. proceso de auditoría
Clase 11. proceso de auditoríaClase 11. proceso de auditoría
Clase 11. proceso de auditoría
 

Similar a Morante sosa(auditoria)

Trabajo n°4 auditoria de sistemas
Trabajo n°4   auditoria de sistemasTrabajo n°4   auditoria de sistemas
Trabajo n°4 auditoria de sistemasyisdan
 
Auditoria de sistemas-Gino paolo vargas juarez
Auditoria de sistemas-Gino paolo vargas juarezAuditoria de sistemas-Gino paolo vargas juarez
Auditoria de sistemas-Gino paolo vargas juarezpaolo1370
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoriaingrid812
 
Seguridad vs Software Libre
Seguridad vs Software Libre Seguridad vs Software Libre
Seguridad vs Software Libre Hector L
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
 
Antivirus, Libre, De pago y con limitaciones por el NO pago
Antivirus, Libre, De pago y con limitaciones por el NO pagoAntivirus, Libre, De pago y con limitaciones por el NO pago
Antivirus, Libre, De pago y con limitaciones por el NO pagoAguilarO
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Websec México, S.C.
 
Mejorantivirus2015 150121125644-conversion-gate01
Mejorantivirus2015 150121125644-conversion-gate01Mejorantivirus2015 150121125644-conversion-gate01
Mejorantivirus2015 150121125644-conversion-gate01cristobal2296
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redesJerich Chavarry
 
Trabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua QuevedoTrabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua Quevedopinoch_16
 

Similar a Morante sosa(auditoria) (20)

Trabajo n°4 auditoria de sistemas
Trabajo n°4   auditoria de sistemasTrabajo n°4   auditoria de sistemas
Trabajo n°4 auditoria de sistemas
 
Auditoria !!
Auditoria !!Auditoria !!
Auditoria !!
 
Auditoria !!
Auditoria !!Auditoria !!
Auditoria !!
 
Auditoria de sistemas-Gino paolo vargas juarez
Auditoria de sistemas-Gino paolo vargas juarezAuditoria de sistemas-Gino paolo vargas juarez
Auditoria de sistemas-Gino paolo vargas juarez
 
Softwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redesSoftwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redes
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
Trabajo 4 boris cespedes
Trabajo 4  boris cespedesTrabajo 4  boris cespedes
Trabajo 4 boris cespedes
 
Seguridad vs Software Libre
Seguridad vs Software Libre Seguridad vs Software Libre
Seguridad vs Software Libre
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Actividad 3 de redes copia
Actividad 3 de redes copiaActividad 3 de redes copia
Actividad 3 de redes copia
 
Antivirus, Libre, De pago y con limitaciones por el NO pago
Antivirus, Libre, De pago y con limitaciones por el NO pagoAntivirus, Libre, De pago y con limitaciones por el NO pago
Antivirus, Libre, De pago y con limitaciones por el NO pago
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 
Aida32
Aida32Aida32
Aida32
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
Comentarios
ComentariosComentarios
Comentarios
 
Mejorantivirus2015 150121125644-conversion-gate01
Mejorantivirus2015 150121125644-conversion-gate01Mejorantivirus2015 150121125644-conversion-gate01
Mejorantivirus2015 150121125644-conversion-gate01
 
Sotware libre ventajas y desventajas
Sotware libre ventajas y desventajasSotware libre ventajas y desventajas
Sotware libre ventajas y desventajas
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 
Trabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua QuevedoTrabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua Quevedo
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 

Morante sosa(auditoria)

  • 1. Curso : Auditoria Integrantes: Morante Sosa, Víctor. Ciclo: VIII. Piura- Perú 2012
  • 2. Comentarios: A. Este software es demasiado útil porque te permite saber en que estado se encuentra tu equipo, cuales son las fallas que tiene. B. También es de suma importancia porque podemos analizar cada cierto periodo de tiempo y diagnosticar los problemas que tiene el equipo. C. Se debe tener en cuenta que este software es de uso personal y que si bien es cierto nos permite diagnosticar el estado en que se encuentra nuestro equipo yo no lo recomendaría para uso empresarial.
  • 3. Comentarios: A. Para mí es un software que te ayuda a tomar decisiones. Su actividad principal es tratar de detener la infracción de copyright de software producido por sus miembros. B. Es de mucha importancia porque detiene los robos de copyright que hoy en día son los que más abundan. C. Esta empresa básicamente sanciona a cualquier miembro que incumpla las normas dictadas por esta.
  • 4. Comentarios: A. Esta página contiene información sobre Herramientas de la Web y de los Servicios de seguridad, también herramientas para saber si el servidor está realmente con toda la seguridad para evitar que los hackers tengan acceso a cualquier computadora. B. Es una herramienta gratuita de la Web incluyen firewall y prueba de velocidad del generador de ensayo y otras herramientas en línea para los webmasters y usuarios. C. Esta página es muy importante porque nos da a conocer los riesgos del internet ejemplo tener acceso a tu dirección la IP pueden acceder a tu información.
  • 5. Comentarios: A. Babel mide el riesgo de cada uno de los activos dentro de una compañía o grupo de ellas. B. Babel evalúa el nivel de cumplimiento de las directivas de seguridad de una empresa C. Babel gestiona los activos relevantes para la seguridad de cada una de las compañías o dominios que controla.