Está en la página 1de 9

Actividad 3

Inventario de software y hardware

Presenta:
Yury Milena Celis Romero 
ID: 656982

Docente:
Jimmy Leonardo Velandia Daza 

NRC 3483

Corporación universitaria Minuto de Dios

Auditoria II

Contaduría pública

Bogotá, Abril 2020


Inventario de software y hardware

La auditoría es el conjunto de técnicas, actividades y procedimientos, destinados


a analizar, evaluar, verificar y recomendar en asuntos relativos a la planificación,
control, eficacia, seguridad y adecuación del servicio informático en la empresa, por lo
que comprende un examen metódico, puntual y discontinuo del servicio informático.

Las organizaciones deben proporcionar una base para mitigar los riesgos
derivados de la utilización de programas ilegales y para controlar el software. Así
mismo tienen que analizar su uso y vigilar que se cumplan con las licencias.

Tener un sistema automatizado de inventario de hardware y software es


fundamental, permitiendo el acceso a los datos en tiempo real, independientemente de la
ubicación de los activos. Además, con su control, durante todo el ciclo de vida, aumenta
la productividad, minimizando todas sus carencias.

Contar con un inventario de software actualizado permite automatizar los


cambios que sean necesarios de forma eficiente, esquivando los gastos innecesarios. Por
lo tanto, disponer de información asegurada significa que la organización, en última
instancia, puede tomar mejores decisiones de cara a progresar en sus servicios, negocios
y proyectos futuros.

AUDITORIA DE SOFTWARE

El concepto de auditoría de software, como su nombre indica, se basa en auditar


todos los sistemas software que la empresa posee. Esto significa realizar un control de
todos los componentes de la empresa y ver cuál es la situación actual en referencia a las
novedades y la legalidad de los programas utilizados.

Con esto se busca la actualización continua de los programas y equipos


tecnológicos de las empresas y ver si se corresponden con la normativa legal establecida
en el entorno en el que se mueve. Se pueden realizar auditorías del software de toda la
empresa, o solo de algunas partes que nos interesan. Por ejemplo, auditoría de software
contable o de seguridad, entre otros. Los objetivos que persigue la auditoría de
software son:

 Análisis del software y hardware de la empresa


 Conocer el rendimiento de la inversión tecnológica realizada
 Realizar un inventario de los activos software de la empresa
 Relación entre el software y el hardware de la empresa para comprobar la
legalidad de las licencias

Para ello, se analizan todos los equipos informáticos de la organización ya sean


físico o virtuales, y los software utilizados para su funcionamiento, como también los
antivirus. También se controlan de los equipos o los contratos que se mantengan con las
empresas proveedoras del software.

La Auditoria de Software se centra en un estudio sobre el programa de


administración de software que utiliza una organización. Su objetivo es conocer cómo
se adquiere, distribuye y utiliza el soporte lógico de un sistema informático para detectar
posibles incidencias y, a su vez, optimizar los activos de software. La realización de
auditorías de las herramientas y programas informáticos puede llevarse a cabo tanto de
forma interna, como medida preventiva de la organización, o externa, para evitar el uso
fraudulento de la licencia de un software.

Conocer cuál es el estado del sistema operativo de la empresa es esencial para el


buen funcionamiento de la misma. Para ello, a través de la auditoría de software se
pueden evaluar los programas informáticos utilizados durante el desarrollo de la
actividad laboral; revisar el inventario de software; comprobar la seguridad e integridad
de las bases de datos; controlar periódicamente los ficheros generados; revisar la
obtención de copias de seguridad o incorporar las diversas actualizaciones informáticas.

Los procedimientos de evaluación, verificación y solución del sistema


informático proporcionan a la empresa un mejor rendimiento tanto de las inversiones ya
realizadas como de las futuras, posicionándose por delante de otras empresas
competidoras.

Gracias a la auditoría de software, la compañía contará con un sistema operativo


actualizado y adaptado a las demandas del mercado. Su servicio de control, revisión y
adecuación evita interrupciones en el área de negocio, posibilitando un flujo de trabajo
continuo.

Su instalación se realiza en cuestión de horas y crea reportes a tiempo real de


todo el estado de los equipos informáticos. A través del estudio del soporte lógico de los
equipos conectados a la red se evita la utilización de software ilegal que conlleva la
descarga e intrusión de malware con capacidades de extraer datos e información
sensible de una compañía.

La Auditoría de Software permite a la empresa conocer de forma directa el


estado de una de las herramientas clave para el desarrollo de su negocio, su sistema
operativo. Es importante evaluar las aplicaciones y programas utilizados para dar
validez a las acciones operativas. Para ello, damos visibilidad a todos los dispositivos
conectados a la red empresarial, proporcionando importantes ventajas sobre los métodos
tradicionales de gestión de activos.

La disponibilidad de un catálogo de software, reestablecido de forma continua gracias a


su servidor en la nube, permite una actualización constante de las mejoras en los
sistemas operativos y proporciona una mayor eficacia de las funciones empresariales.
Además, la adquisición de una licencia legal de software crea un informe sobre la
gestión de cambios, que permite la comparación con referencias anteriores. Al mismo
tiempo, se proporcionan datos esenciales acerca del coste, mantenimiento y periodo de
titularidad de la licencia de software. Del mismo modo, ofrecemos informes que
detallan la composición de la infraestructura y los elementos de software que se
instalan, lo que permite la búsqueda de información específica y su posible
modificación.

¿CUÁL LA IMPORTANCIA DEL INVENTARIO PARA LA EMPRESA?

Para profesionales del sector, la importancia de cada elemento tecnológico


implantado en la empresa es clara, pero para algunos usuarios y gestores, ella solo
aparece cuando tales equipos y servicios quedan inoperantes.

El impacto en sus ventas y procesos en casos de ineficiencia puede generar una


serie de perjuicios y su restablecimiento se vuelve la prioridad para todo el negocio, al
final de cuentas, los sectores son entrelazados y el efecto es sentido como una reacción
en cadena. Así, evaluamos los principales tipos de inventarios.

IDENTIFICACIÓN Y REGISTRO DEL INVENTARIO

Desarrollar un listado completo y detallado de todos los activos de software y


hardware. En cuales sectores están empleados, sus funcionalidades y demás
informaciones que pueden complementar su gestión.
Ese proceso debe ser realizado en la infraestructura actual y también en los
elementos que fueron insertados de forma gradual en el negocio. Una identificación en
el local, con numeración u otro mecanismo administración como código de barras debe
estar relacionada en el sistema o planilla de control del TI.

¿LO QUE ES Y PARA QUÉ SIRVE EL INVENTARIO DE HARDWARE


Y SOFTWARE?

Para hacer un buen gerenciamiento de los hardwares y softwares de un negocio,


es necesario entender cuáles rutinas y responsabilidades tal demanda comprehende. Así,
dominando sus límites de actuación, es posible desarrollar métodos y demás estrategias
para su gestión.

Entonces, el inventario de TI mapea todo el parque de equipos, sistemas, sus


conexiones y relaciones con los usuarios y sus respectivos sectores. Con todos los
elementos identificados, el hace un monitoreo para asegurar la performance y
escalabilidad, sea desarrollando acciones preventivas de manutención, sea expandiendo
su potencial antes de formaren cuellos productivos.

RIESGOS DEL HARDWARE

Entre los riesgos que corre el hardware se incluyen daño físico a computadoras,
equipo periférico y medios de comunicación. Las principales causas de dicho daño son
los desastres naturales, los apagones e interrupciones en la corriente eléctrica y el
vandalismo.

1. Desastres Naturales:

Los desastres naturales que representan un riesgo para los sistemas de


información son los incendios, inundaciones, terremotos, tornados y rayos, que pueden
destruir hardware. El agua de las inundaciones provoca cortocircuitos y quema
componentes delicados, como los microchips. Los rayos y las sobrecargas de voltaje
funden alambres diminutos y destruyen circuitos.

2. Apagones y bajos voltajes

Las computadoras funcionan con electricidad. Si el flujo de energía eléctrica se


interrumpe, la computadora y sus dispositivos periféricos no pueden funcionar, y esta
variación en el suministro puede tener efectos muy dañinos en la computadora y el
almacenamiento de información.

3. Vandalismo

A veces las personas destruyen de manera deliberada los sistemas de cómputo.


Los clientes molestos pueden dañar cajeros automáticos, o los empleados resentidos
pueden destruir equipo de cómputo por temor a perder sus trabajos, o sólo para vengarse
sus superiores. Es difícil proteger a las computadoras contra el vandalismo.

MEDIDAS DE PROTECCIÓN DEL HARDWARE

1. Trasladar el equipo de cómputo de acuerdo a las medidas de seguridad. nunca


muevas el equipo cuando este prendido, asegúrate antes de molerlo de que este apagado,
desconectado de la corriente eléctrica y desconecta todos los componentes de ella como
el ratón, teclado, monitor, impresora, etc.

2. Evita movimientos bruscos o golpes al equipo de cómputo, ya que pueden


afectar en sus piezas internas, así mismo evita el contacto de la computadora con
cualquier tipo de líquido (agua, refresco, café, líquidos corrosivos, etc.).

3. Conectar y desconectar los diferentes dispositivos. empezaremos viendo qué


puertos vienen en el CPU, para esto podemos buscarlos en la parte trasera, no todos
están ubicados en el mismo lugar, este es un ejemplo: en el CPU no difieren si es
horizontal o vertical el gabinete ya que los puertos pueden estar de las 2 formas sin que
esto afecte el desempeño, su funcionamiento es exactamente igual.

3. Conectar y desconectar los diferentes dispositivos. empezaremos viendo qué


puertos vienen en el CPU, para esto podemos buscarlos en la parte trasera, no todos
están ubicados en el mismo lugar, este es un ejemplo: en el CPU no difieren si es
horizontal o vertical el gabinete ya que los puertos pueden estar de las 2 formas sin que
esto afecte el desempeño, su funcionamiento es exactamente igual.

4. Limpieza Física y normas de seguridad de equipo de cómputo Uno de los


aspectos más importantes en el mantenimiento de una PC es la limpieza física interior.
5. El grado de suciedad acumulado en una PC depende fundamentalmente del
ambiente donde se encuentra instalada. Los principales orígenes de la suciedad interior
son los siguientes: - Polvo ambiental - Huevos y deposiciones de origen animal -
Corrosión de componentes internos - Oxígeno del aire, que inevitablemente genera
procesos de oxidación ¿De qué depende la suciedad en una computadora?

6. Equipo de limpieza: utilizar aire comprimido para sacar la suciedad de todos


los recovecos, pero el polvo sale disparado y si el ordenador está muy sucio se puede
montar un cisco de cuidado. Se pueden ayudar con una brocha pequeña para trabajar los
lugares con un acceso más complicado.

Limpiezas periódicas: es difícil decir cada cuanto tiempo hay que limpiar el
equipo, depende de las condiciones del entorno y puede ser interesante hacerlo cada tres
meses o una vez al año.

7. Es importante ver que el ventilador esté libre de etiquetas, pelusas o algo que
obstaculice la entrada de aire al procesador, al lado del ventilador se encuentra un
switch con los números 0 y 1 los cuales representan: 0 sin entrada de energía y 1 con
entrada libre de energía; cuando estés por conectar o desconectar tu equipo de cómputo
asegúrate que este presionado el switch del lado donde este el 0. ¿Qué medidas debemos
tomar?

8. Ahora que ya están todos los componentes conectados y la computadora en


una mesa apropiada, podemos conectar el monitor, el CPU, las bocinas, la impresora,
etc., al regulador y este a la corriente eléctrica.
INVENTARIO COMPUTADOR

Value  
Computer Name DESKTOP-23PLVB1
Domain Name WORKGROUP
Site Name  
Roles Workstation,
Description S-LEVEL
Operating System Microsoft Windows 10 pro 64-Bit
Manufacturer ACER
Model Q1VZC
Serial Number NXM8AAL00331501F993400
Asset Tag No Asset Tag
Number of Processors 1
Processor Description Intel(R) Celeron(TM) CPU 847 @ 1.10GHz
Total Memory 4.00 GB
Total Hard Drive 297 GB
Display  
BIOS Version ACER
User Account SOFIA
System Uptime 0 Días 3 Hours 23 Minutes
Local Time 24/05/2020 11:01

PROGRAMA LICEN FREE ID LICENCIA


CIA PRODUCT
O

Asistente para actualización a windows 10   X    


ELAN Touchpad 11.15.0.18_x64   X    
      Google Chrome   X    
Microsoft office professional plus 2013 X     SI
Microsoft OneDrive X      
Microsoft visual C++ 2010 X64 Redistributable - X      
10.0.40219
Microsoft visual C++ 2010 X86 Redistributable - X      
10.0.40219
Microsoft visual studio 2010 Tools for office Runtime   X    
(x64)
Paquete de idioma de Microsoft visual studio 2010   X    
Tools para office Runtime (x64) - ESN
update for windows 10 for x 64- based System   X    
(KB4480730)
REFERENCIAS BIBLIOGRAFICAS

Auditoria de Software, La importancia de tener un inventario de software, 1


febrero 2017, Marketing & archivados en noticias. Recuperado De;
https://auditoriadesoftware.com/inventario-software-actualizado/

Doc.manager, Software de gestión de riesgos, 2018. Recuperado De;


https://docmanager.com.co/ES/Productos/Software_Gestion_Riesgos?
gclid=EAIaIQobChMI7IervKqs6QIVy5yzCh25DgcGEAAYASAAEgLnmvD_BwE

Milvus, Entidad definitivamente como hacer un buen inventario de hardware y


software para su empresa, 22 agosto de 2018. Recuperado De;
https://milvus.online/blog/entienda-definitivamente-como-hacer-un-buen-inventario-de-
hardware-y-software-para-su-empresa/

Seg-pri-med-prev 102-4, Riesgos y medidas de protección del Hardware.


Recuperado De; https://sites.google.com/site/segprimedprev1028/riesgos-y-medidas-de-
proteccion-del-hardware