SlideShare una empresa de Scribd logo
1 de 5
2012




                           TRABAJO N 4

   Auditoria de Sistemas
   En el presente trabajo daré a conocer algunos comentarios de los
   servicios que brindan algunas unas páginas y los riesgos que tiene
   el uso del internet.




  Alumno:   Broncano Vásquez Yisdan Nolberto
Escuela de Ingeniería de Sistemas
Auditoria de Sistemas

1.- Aida 32

Comentarios:

a) Aids32 es un sistema de diagnostico que permite ver las características que tiene mi
   ordenador: periférico, unidades físicas, configuración de herramientas de Windows, un
   ejemplo puedo visualizar Cuanto de memoria tiene cuanto de video que tipo de monitor
   tiene, es decir todas las características que pueda tener mi ordenador.

a) El programa destaca entre los de su categoría porque recoge al detalle una gran cantidad de
   información y la muestra ordenada de tal manera que se hace realmente fácil detectar
   cualquier problema.

a) AIDA32 dispone de un asistente para generar informes automáticamente en HTML, XML,
   CSV, TXT, etc. Esta herramienta resulta muy útil para administradores de sistemas en general
   o usuarios que gestionen varios ordenadores.

b) En conclusión, AIDA32 es una herramienta completa para administrar un sistema, detectar
   errores y comprobar el rendimiento del PC.
Escuela de Ingeniería de Sistemas
Auditoria de Sistemas


2)

http://www.bsa.org/puertorico-esp/antipiracy/Free-Software-Audit-Tools.cfm

a) Es un software comercial que te ayuda a tomar decisiones está comprometida con el
   entorno digital seguro y legal.

a) La misión de BSA es promover condiciones en que la tecnología de la información (TI)
   pueden prosperar y contribuir a la prosperidad, la seguridad y la calidad de vida de todas las
   personas.

b) Es de mucha importancia porque detiene los robos de copyright que hoy en día son los que
   más abundan.

c) BSA sanciona a cualquier miembro que incumpla las normas dictadas por esta.

d) BSA entrega soluciones de software de confianza ayuda a las personas a ser más productivo,
   conectado y seguro.
Escuela de Ingeniería de Sistemas
Auditoria de Sistemas

3)

http://www.auditmypc.com/

a) Es una herramienta gratuita de la Web incluyen firewall y prueba de velocidad del generador
   de ensayo más del sitio y otras herramientas en línea para los webmasters y usuarios. La
   palabra clave es firewall de prueba de escaneo de puertos de auditoría de seguridad
   herramientas de la web.

b) La Auditoria de Mi PC tiene herramientas de la web y servicios de seguridad muy
   interesantes, ofrece Our firewall gratuito y explotación de los controles del escáner para
   asegurarse de que no se van a ti mismo abierto al ataque.

c) Esta página contiene información de todo sobre Herramientas de la Web y de los Servicios
   de seguridad, contiene herramientas para saber como si el servidor está realmente su
   trabajo para evitar que los hackers tengan acceso directo a su computadora.

d) Esta página es muy importante porque te da a conocer los riesgos que puede tener el
   internet como el estar regalando información sin conocimiento del usuario, ejemplo al
   ingresar a la herramienta de Huella Digital automáticamente puede tener acceso a tu
   dirección la IP , el país , que tipo de navegador estas utilizando.
Escuela de Ingeniería de Sistemas
Auditoria de Sistemas

4)

http://babel.sourceforge.net/es/index.php

a) Babel mide el riesgo de cada uno de los activos dentro de una compañía o grupo de ellas.

b) Babel evalúa el nivel de cumplimiento de las directivas de seguridad de una empresa

c) Babel gestiona los activos relevantes para la seguridad de cada una de las compañías o
   dominios que controla.

d) Babel genera informes, ya sea en HTML o PDF con el nivel de seguridad de un sistema,
   incumplimientos, los dominios, los activos.

e) Evaluar el riesgo para cada host y permite que usted pueda comparar entre los activos,
   dominios y hosts.

f) Hace un índice de seguridad sobre la base de datos de cada huésped, utilizando como
   política de seguridad definida por el usuario.

g) Babel Enterprise es capaz de reunir datos de diferentes fuentes por medio de: Agentes de
   Babel, Auditoria a distancia, Normativas, Coleccionistas.

Más contenido relacionado

La actualidad más candente

Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómezcarmelacaballero
 
Producto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortizProducto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortizAlexandra O
 
Lab1.4.5
Lab1.4.5Lab1.4.5
Lab1.4.5UNAD
 
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...aguasuriel
 
Marco Conceptual
Marco ConceptualMarco Conceptual
Marco Conceptualjuanva
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticarayfelinojosa
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosJuan Quiroga
 

La actualidad más candente (16)

Tema 3
Tema 3Tema 3
Tema 3
 
Trabajo auditoria 26-05-12
Trabajo auditoria 26-05-12Trabajo auditoria 26-05-12
Trabajo auditoria 26-05-12
 
Temaujytguoyf
TemaujytguoyfTemaujytguoyf
Temaujytguoyf
 
Trabajo auditoria
Trabajo auditoria Trabajo auditoria
Trabajo auditoria
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
Producto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortizProducto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortiz
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Lab1.4.5
Lab1.4.5Lab1.4.5
Lab1.4.5
 
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
 
Marco Conceptual
Marco ConceptualMarco Conceptual
Marco Conceptual
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Trabajo n°4 auditoria de sistemas

Similar a Trabajo n°4 auditoria de sistemas (20)

Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 
Trabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua QuevedoTrabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua Quevedo
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
Aida32
Aida32Aida32
Aida32
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 
Morante sosa(auditoria)
Morante sosa(auditoria)Morante sosa(auditoria)
Morante sosa(auditoria)
 
Administración de Ordenadores
Administración de OrdenadoresAdministración de Ordenadores
Administración de Ordenadores
 
Comentarios
ComentariosComentarios
Comentarios
 
Trabajo de Auditoría
Trabajo de AuditoríaTrabajo de Auditoría
Trabajo de Auditoría
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria
AuditoriaAuditoria
Auditoria
 
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMASSISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
 
Comentarios
ComentariosComentarios
Comentarios
 
Auditoria de sistemas(seguridad)
Auditoria de sistemas(seguridad)Auditoria de sistemas(seguridad)
Auditoria de sistemas(seguridad)
 
taller aula digital
taller aula digital taller aula digital
taller aula digital
 
Que aprendi
Que aprendiQue aprendi
Que aprendi
 
Trabajo 4 boris cespedes
Trabajo 4  boris cespedesTrabajo 4  boris cespedes
Trabajo 4 boris cespedes
 
Softwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redesSoftwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redes
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
 

Trabajo n°4 auditoria de sistemas

  • 1. 2012 TRABAJO N 4 Auditoria de Sistemas En el presente trabajo daré a conocer algunos comentarios de los servicios que brindan algunas unas páginas y los riesgos que tiene el uso del internet. Alumno: Broncano Vásquez Yisdan Nolberto
  • 2. Escuela de Ingeniería de Sistemas Auditoria de Sistemas 1.- Aida 32 Comentarios: a) Aids32 es un sistema de diagnostico que permite ver las características que tiene mi ordenador: periférico, unidades físicas, configuración de herramientas de Windows, un ejemplo puedo visualizar Cuanto de memoria tiene cuanto de video que tipo de monitor tiene, es decir todas las características que pueda tener mi ordenador. a) El programa destaca entre los de su categoría porque recoge al detalle una gran cantidad de información y la muestra ordenada de tal manera que se hace realmente fácil detectar cualquier problema. a) AIDA32 dispone de un asistente para generar informes automáticamente en HTML, XML, CSV, TXT, etc. Esta herramienta resulta muy útil para administradores de sistemas en general o usuarios que gestionen varios ordenadores. b) En conclusión, AIDA32 es una herramienta completa para administrar un sistema, detectar errores y comprobar el rendimiento del PC.
  • 3. Escuela de Ingeniería de Sistemas Auditoria de Sistemas 2) http://www.bsa.org/puertorico-esp/antipiracy/Free-Software-Audit-Tools.cfm a) Es un software comercial que te ayuda a tomar decisiones está comprometida con el entorno digital seguro y legal. a) La misión de BSA es promover condiciones en que la tecnología de la información (TI) pueden prosperar y contribuir a la prosperidad, la seguridad y la calidad de vida de todas las personas. b) Es de mucha importancia porque detiene los robos de copyright que hoy en día son los que más abundan. c) BSA sanciona a cualquier miembro que incumpla las normas dictadas por esta. d) BSA entrega soluciones de software de confianza ayuda a las personas a ser más productivo, conectado y seguro.
  • 4. Escuela de Ingeniería de Sistemas Auditoria de Sistemas 3) http://www.auditmypc.com/ a) Es una herramienta gratuita de la Web incluyen firewall y prueba de velocidad del generador de ensayo más del sitio y otras herramientas en línea para los webmasters y usuarios. La palabra clave es firewall de prueba de escaneo de puertos de auditoría de seguridad herramientas de la web. b) La Auditoria de Mi PC tiene herramientas de la web y servicios de seguridad muy interesantes, ofrece Our firewall gratuito y explotación de los controles del escáner para asegurarse de que no se van a ti mismo abierto al ataque. c) Esta página contiene información de todo sobre Herramientas de la Web y de los Servicios de seguridad, contiene herramientas para saber como si el servidor está realmente su trabajo para evitar que los hackers tengan acceso directo a su computadora. d) Esta página es muy importante porque te da a conocer los riesgos que puede tener el internet como el estar regalando información sin conocimiento del usuario, ejemplo al ingresar a la herramienta de Huella Digital automáticamente puede tener acceso a tu dirección la IP , el país , que tipo de navegador estas utilizando.
  • 5. Escuela de Ingeniería de Sistemas Auditoria de Sistemas 4) http://babel.sourceforge.net/es/index.php a) Babel mide el riesgo de cada uno de los activos dentro de una compañía o grupo de ellas. b) Babel evalúa el nivel de cumplimiento de las directivas de seguridad de una empresa c) Babel gestiona los activos relevantes para la seguridad de cada una de las compañías o dominios que controla. d) Babel genera informes, ya sea en HTML o PDF con el nivel de seguridad de un sistema, incumplimientos, los dominios, los activos. e) Evaluar el riesgo para cada host y permite que usted pueda comparar entre los activos, dominios y hosts. f) Hace un índice de seguridad sobre la base de datos de cada huésped, utilizando como política de seguridad definida por el usuario. g) Babel Enterprise es capaz de reunir datos de diferentes fuentes por medio de: Agentes de Babel, Auditoria a distancia, Normativas, Coleccionistas.