Está en la página 1de 6

Trabajo :

Informática

Tema:
Taller de rastreo IP

La Carrera:
Lic. En Investigación Criminal y Seguridad II semestre

Código:
7010

Estudiante :
Astrid Santana 8-959-1945
Joseph Reyes 2-746-2218

Profesora:
Xenia Rodríguez
Captura #1 saber la Dirección IP de mi Computadora

Captura 2 saber la ubicación de mi Computadora


Asignación 2
Link páginas de software cuando hay hurto de Computadores, selecciona y
explica software.

Prey:
¿Qué es Prey?
Prey es una solución de seguridad de código abierto y multi-plataforma
que te permitirá rastrear y potencialmente recuperar tus dispositivos en
caso de pérdida o robo. Puede ubicar tus laptops, teléfonos y tablets en
un mapa, tomar fotos con todas sus cámaras, tomar capturas de pantalla
desde tu computador, o incluso borrar datos remótamente de tus
dispositivos (excepto iOS). Prey es un pequeño software instalado en tus
dispositivos (el agente Prey), y el sistema online usado para rastrearlos
(tu cuenta Prey). Juntos son el poderoso servicio que puede
transformarte de víctima a superhéroe, como todos ellos.

¿Cómo Funciona?
Prey puede proteger todos tus dispotivos, independiente de si eres una
persona natural o una gran empresa. Mientras corran Windows, Max OS X,
Linux, Android o iOS, Prey los rastreará. Aquí hay algunos de nuestros
casos de uso más comunes, pero la lista sigue y sigue.:
 Recuperar un dispositivo después de un robo en casa u oficina.

 Bloquear un teléfono luego de hurto en la vía pública.

 Activar una alarma para encontrar un teléfono perdido en casa.

 Eliminar datos sensibles remótamente desde un computador, teléfono o


tablet del trabajo.

 Restaurar un dispositivo Android a su configuración de fábrica.

 Hacer seguimientos de la flota de dispositivos de un negocio grande.

 Monitorear cambios de hardware y prevenir robo de componentes en un


laboratorio de computación.

 Renunir información de dispositivos a través del tiempo con reportes de


Prey.

¿Reseña de Prey ?
Prey fue lanzado a fines del 2009, y desde entonces muchas otras
alternativas han visto la luz. Algunos de ellos han implementado algunas
de las funciones que Prey provee, pero ninguno de ellos puede proteger
todos tus dispositivos desde el mismo lugar. Con Prey puedes consolidar
todas tus necesidades de seguridad en tu cuenta Prey, independiente de
su fabricante o sistema operativo.
Asignación 3
Software auditor de datos dentro de un Computador:

Auto Audit:
¿Por qué elegir Auto Audit ?
El software AutoAudit ha sido diseñado para ayudar a los equipos a
administrar sus actividades de manera transparente y efectiva en un
entorno compartido y seguro.

Una aplicación que ha evolucionado durante 20 años, AutoAudit ha sido


desarrollada y refinada por auditores internos, y es utilizada por más
de 500 funciones de auditoría interna en todo el mundo. Con esta
solución, puedes:

Almacene todos los documentos relacionados en una sola base de datos


Agilice los procesos para garantizar que los recursos se puedan asignar
con rapidez y eficiencia
Libere a los equipos de las tareas manuales, lo que les permite reenfocar
los esfuerzos en objetivos estratégicos y ofrecer resultados procesables.
Con características sólidas para la evaluación de riesgos, la planificación,
el seguimiento de problemas y la administración, AutoAudit es la forma
más eficiente de administrar un departamento de auditoría.

AutoAudit le permite usar y compartir datos relacionados con la


auditoría con facilidad, ya que el acceso remoto de la solución le brinda
la capacidad de trabajar sin conexión y replicar el contenido cuando sea
conveniente. Esto mejora la productividad al permitir que sus equipos de
auditoría trabajen colectivamente desde cualquier ubicación.

Se enfatiza la medición arriesgada Investiga las amenazas materiales y


las debilidades de control, ya que la solución ayuda a minimizar la
posibilidad de esfuerzos redundantes entre los equipos. Los documentos
de trabajo se almacenan en una base de datos altamente segura y
centralizada, que proporciona visibilidad y precisión de los datos de
auditoría en toda la organización. Este enfoque centralizado también
facilita el proceso de revisión para todos, incluidos los auditores que
trabajan de forma remota.

También podría gustarte