Está en la página 1de 18

ACT 3.

INVENTARIO DE HARDWARE Y SOFTWARE DE UN ORDENADOR

ASIGNATURA:
AUDITORÍA DE SISTEMAS NRC: 23946

PRESENTADO POR:
GLORIA AMPARO LUNA ID 657402
OLGA LUCÍA ENCARNACIÓN LOAIZA ID 659709

DOCENTE:
ANYELO ALEJANDRO CORAL HERERRA

INSTITUCION:
UNIMINUTO CORPORACION UNIVERSITARIA MINUTO DE DIOS

PROGRAMA:
CONTADURÍA PÚBLICA
SANTIAGO DE CALI, 23 OCTUBRE DE 2021
INTRODUCCIÓN

Mediante el presente trabajo se realiza un inventario de


hardware y software de un computador con el propósito de
identificar y emplear algunos de los papeles de trabajo que se
utilizan en una auditoria de sistemas.
Los papeles de trabajo son transversales en todas las etapas de
los procesos de auditoria; la ejecución, planeación y emisión de
informes con el principal objetivo de soportar la opinión del
auditor.
LISTA DE VERIFICACIÓN PARA EL HARDWARE DEL COMPUTADOR
Tarjeta madre del sistema
Evaluar y calificar los siguientes aspectos: Excelente Bueno Regular Deficiente No Cumple

Fabricante, tipo, versión del BIOS, configuración y componentes X

Arquitectura, componentes y características de la tarjeta madre. X

Conjuntos de chips. X

Ranuras de expansión para bus. X

Ranuras de expansión tipo PCI. X

Ranuras de expansión tipo ISA. X

Capacidad máxima en RAM. X

Ranuras de expansión de memoria (SIMM y DIMM). Puertos paralelos, seriales y


X
pararatón.

Socket para multiprocesadores. X

Bahías para unidades accesibles en parte frontal e interna. X

Capacidad del voltaje de la fuente X

Capacidad maxima en ROM, EROM y EPROM X

Conexiones Periféricas X
PROCESADOR

Evaluar y calificar los siguientes aspectos: Excelente Bueno Regular Deficiente No cumple

Fabricante, marcas, tipo, configuración y características. X

Velocidad de procesamiento en MHz. X

Máxima memoria en RAM del sistema. X

Memoria caché y RAM externa. X


Coprocesador matemático. X

Conjunto de chips (fabricante modelo) X

Administrador de memoria. x
UNIDADES ADICIONALES, CARACTERISTICAS, INTERFAZ Y CAPACIDAD

Evaluar y calificar los siguientes aspectos: Excelente Bueno Regular Deficiente No cumple
Unidades de disco flexibles. X
Discos duros (fabricante, capacidad,
X
características y numero).
Unidades de CD-ROM, DVD, CD-R(modelo y
X
velocidad).
Unidades de cinta. X
Dispositivos multimedia: sonido,tarjetas, bocinas,
tarjeta multimedia y sintetizador, micrófono y X
video.
Fax-modem (marca, modelo,velocidad en Kbps). X
Soporte para gráficos (fabricante, capacidad en
X
RAM e interfaz)
Monitor (fabricante, modelo, tamaño y
X
características).
Teclado, ratón, joystick X
TARJETAS ADICIONALES AL SISTEMA

Evaluar y calificar los siguientes aspectos: Excelente Bueno Regular Deficiente No cumple
Tarjeta aceleradora de gráficos. X
Tarjetas para red. X
Tarjetas para multimedia. X
Tarjetas para fax-modem. X
Tarjetas para video. X
Otras tarjetas a través de extensiones del sistema. X
PERIFERICOS EXTERNOS ASOCIADOS AL SISTEMA.

Evaluar y calificar los siguientes


Excelente Bueno Regular Deficiente No cumple
aspectos:
Impresoras (fabricante, modelo,
X
tamaño y características)
Sistemas de
videoconferencia(fabricante, modelo, X
alcance, nitidez y características)
Escáner y dictador de texto. X
APROVECHAMIENTO Y UTILIDAD DE CADA UNO DE LOS COMPONENTES INTERNOS YPERIFERICOS DEL SISTEMA

Evaluar y calificar los siguientes


Excelente Bueno Regular Deficiente No cumple
aspectos:
Monitor, teclado, ratón y unidad
X
de disco flexible.
CD-ROM, CD-RW, DVD y disco
X
duro.
Conexiones de periféricos, de
X
conectividad y de comunicación.

APROVECHAMIENTO Y UTILIDAD DEL SISTEMA COMPUTACIONAL

Evaluar y calificar los siguientes aspectos: Excelente Bueno Regular Deficiente No cumple
Capacidad para el crecimiento del sistema. X
Calidad de los componentes del
X
sistema(fabricantes, marcas y características)
Obsolescencia y durabilidad del
X
equipo(sistemas y componentes).
Garantía y soporte del fabricante. X
MANTENIEMIENTO BASICO PARA LOS SISTEMAS.

Evaluar y calificar los siguientes aspectos: Excelente Bueno Regular Deficiente No cumple

Mantenimiento preventivo y correctivo


X
(frecuencia y resultados)

Sistemas reguladores de corriente y no


X
breaks.

Instalaciones y conexiones eléctricas y de


X
tierra.

Protección del medio ambiente contra


X
humedad, polvo y estática.
LISTA DE VERIFICACION PARA LAS CARACTERISTICAS DEL SOFTWARE

Evaluar y calificar los siguientes aspectos: Excelente Bueno Regular Deficiente No cumple
Fabricante, características y operabilidad. X
Plataforma y ambientes deaplicación. X
Licencias y permisos. X
Versión, actualizaciones, cambios e
X
innovaciones.
Manuales e instructivos técnicos, de
operación, de programación y demás
X
documentación relacionada con el
funcionamiento del lenguaje.
Facilidad para la administración de sistema
X
operativo.
Sistemas, rutinas y programas parala
seguridad y protección de los datos y del X
sistema operativo.
Tecnología de aprovechamiento. X
Compatibilidad y escalabilidad conotros
X
sistemas operativos.
Ventajas y desventajas. X
INFORME:
NOMBRE DEL EQUIPO OLENCARNACION
MARCA LENOVO
REFERENCIA 20N9S13000
SERIAL PF132T4F
PERSONA RESPONSABLE GYFCFC
PROCESADOR Intel(R) Core(TM) i5-8265U CPU @ 1.60GHz
DISCO DURO 1169GB
MEMORIA RAM 16208MB
ID EQUIPO OLENCARNACION.GYFCFC.LOCAL
SISTEMA OPERATIVO Microsoft Windows 6.2 Professional 64-bit
ID PROGRAMA OFIMÁTICO {90160000-008C-0000-1000-0000000FF1CE}
• ¿Cuál es la importancia de hacer un inventario tan detallado del hardware entregado a un trabajador?
R// Permite conocer un detalle de las partes del equipo que se entrega y tener un control para evitar la pérdida. Con todos
los elementos identificados se hace un monitoreo para asegurar buenas estrategias que contribuyen en el buen
funcionamiento del negocio.
• Existen riesgos asociados a la integridad física del equipo de cómputo, ¿cuáles podrían ser estos?
R// Que el antivirus esté desactualizado y el equipo no se encuentre protegido de virus, que se pierda la información y no
se haya realizado una copia de seguridad.
• ¿Qué riesgo identifica en materia de software y cuál sería el uso de inventario de software en la búsqueda de mitigar
riesgos potenciales?
R// Se debe realizar un diagnotico de las amenazas que permita analizar los riesgos informáticos y determinar las medidas
de prevención. Por ejemplo la contratación de servicios de seguridad.
• ¿El desmantelamiento del equipo de cómputo puede mitigarse mediante inventarios detallados del equipo de cómputo?
R// Si porque se tiene un control detallado y este a su vez genera alertas a los administradores para tomar las medidas.
• ¿La descarga e instalación de programas puede tipificarse como un riesgo para los sistemas informáticos?
R// Si, cuando las personas no cuentan con el conocimiento apropiado para la descarga e instalación de programas que no
son licenciados o que traen virus. Afectando a la empresa en general.
CONCLUSIONES

• A través de este trabajo hemos podido comprender que por medio de los inventarios del software y
hardware se puede identificar algunos de los papeles de trabajo que se utilizan en una auditoria.

• La aplicación Winaudit logra auditar y perfilar las computadoras periódicamente para confirmar que
el número de licencias compradas coincida con la cantidad de computadoras en las que cada programa
de software está instalado y para identificar las características internas del pc.

• Los inventarios controlados, vigilados y detallados de los equipos de cómputo permiten que una
institucion o empresa distribuya adecuadamente sus recursos informáticos.
REFERENCIAS BIBLIOGRÁFICAS

• Muñoz, C. (2002). Auditoría en sistemas computacionales. Bogotá, D. C.: Pearson Educación.

• Alfonso, Y., Blanco, B. y Loy, L. (2012). Auditoría con informática a sistemas contables. Revista de
Arquitectura e Ingeniería, 6(2), 1-14.

• CCM Benchmark. (s. f.). WinAudit [Programa informático].

• Moeller, R. R. (2010). IT Audit, Control, and Security. Hoboken NJ: Wiley.

También podría gustarte