Documentos de Académico
Documentos de Profesional
Documentos de Cultura
P5 Auditoria de La Computadora 1
P5 Auditoria de La Computadora 1
U N ID A D D E A PR EN D I ZA J E O PTATIVA :
ADM IN IST R A C IO N D E A PLI CA C IO N ES Y SE RV IC IO S D E R E D
ASE SOR
MSC:CU AUH TÉ MO C HUGO C HIAPA MONR OY
Evolución histórica
Características y propiedades.
Elementos y componentes.
Tipos y versiones.
Ventajas y desventajas.
Estadísticas de uso.
Utilidades y aplicaciones.
Auditoria de Cómputo del
Hardware y Software
Definición
Tenemos como objetivo comprobar que existan los contratos de seguro
necesarios para el hardware y software de la empresa (elementos requeridos para
el funcionamiento continuo de las aplicaciones básicas).
Si la empresa tiene aspectos predefinidos para la evaluación del hardware, se
tomarán en cuenta esos lineamientos.
La solución de administración de auditoría en hardware interna le ayuda a
planificar, ejecutar y hacer un seguimiento de las auditorías internas para realizar
lo siguiente:
• Brindar apoyo a las políticas de gobierno y administración de riesgos de su
organización.
• Mejorar la calidad y la efectividad de su proceso de auditorías internas.
• Aumentar la capacidad de ejecución y supervisión de su departamento de
auditorías internas.
https://auditoriainfo5.wordpress.com/2016/10/20/primera-entrada-del-blog/
Evolución
Histórica
La auditoria nace como una necesidad de evaluar que los registros y resultados de operaciones de
contabilidad fueran correctos, su principal objetivo era prevenir que no existieran fraudes o robos de
bienes que eran encomendados a los administradores.
La actividad del auditor consistía en certificar que los resultados financieros emitidos por las
empresas que solicitaban un préstamo al banco fuera veraces y confiables. Esta actividad se
formalizó con el nacimiento de la contabilidad financiera a finales del siglo pasado.
A mediados del siglo XIX en el Reino Unido se obligó a ejecutar auditorias a los resultados
financieros y a los registros contables en las empresas públicas. Posteriormente las empresas en
Estados Unidos también realizaron auditorias por disposición de la Comisión de Valores y Bolsa para
las empresas que cotizaban en la bolsa.
Características y
Propiedades
• La auditoría interna se diseñó para dar apoyo a los gerentes de auditoría interna a lo largo del proceso de auditoría interna, con una interfaz personalizada
para cada perfil de usuario que puede configurarse para ajustarse a la estructura de su departamento de auditoría interna.
• En la administración de hardware se pretende establecer un control para su correcta administración. Con la implementación de los sistemas de hardware en
las empresas, se debe llevar una administración en cuanto a quién realizará las actividades específicas.
• Revisar los informes de la dirección sobre la utilización del hardware
• Revisar si el equipo se utiliza por el personal autorizado
• Examinar los estudios de adquisición, selección y evolución del hardware
• Comprobar las condiciones ambientales
• Revisar el inventario del hardware
• Verificar los procedimientos de seguridad física
• Examinar los controles de acceso físico
• Revisar la seguridad física de los componentes de los datos entre los periféricos y el ordenador
• Comprobar los procedimientos de prevención /detección/corrección frente a cualquier tipo de desastre
Elementos y Componentes
El hardware es la parte física de la informática, el material que se emplea para
que un ordenador o cualquier aparato electrónico puedan funcionar y ejecutar
las tareas para las que han sido diseñados. Es pues el soporte vital de un
ordenador. Tomando una pequeña metáfora, sería para una máquina lo que para
nosotros es nuestro cuerpo. A través de nuestros sentidos recibimos
información, que nuestro cerebro procesa, y que finalmente traduce en órdenes
Así, un ordenador también recibe información a través de diferentes
componentes: teclado, módems, pantallas táctiles, discos… y esa información
la procesará en su disco duro para luego darle las órdenes oportunas para hacer
diversas tareas. Siguiendo ese paralelismo cuerpo/máquina, podríamos
diferenciar entre hardware de entrada, que recibe los datos, de salida, que los
transmite, y el hardware de almacenamiento, que los guarda hasta su uso
posterior.
Tipos y Versiones
auditoría:
• Auditoría operacional: se refiere
a la revisión de la operación de
una empresa y juzga la eficiencia
de la misma. La misma puede ser
permisos de empleados o accesos
Permiten detectar de Forma Sistemática el uso de los recursos y los flujos de a sistemas de gestión.
información dentro de una Organización y determinar qué Información es
• Auditoría administrativa: se
crítica para el cumplimiento de su Misión y Objetivos, identificando
necesidades, falsedades, costes, valor y barreras, que obstaculizan flujos de refiere a la organización y
información eficientes. En si la auditoría informática tiene 2 tipos las cuales
eficiencia de la estructura del
son:
personal con la que cuenta el
AUDITORIA INTERNA personal y los procesos
Es aquella que se hace desde el ambiente interno de la empresa,
es decir, sin empleados ajenos a la misma, ya sea por administrativos en que actúa
empleados que fueron directamente contratados o alguna dicho personal.
subsidiaria a esta y la entidad tiene el poder de decisión sobre el
proceso llevado a cabo para realizarla.
• Auditoría social: se refiere a la
revisión del entorno social en que
AUDITORIA EXTERNA
Se realiza por personal ajeno a la empresa ya sea remunerado o se ubica y desarrolla una
no y la organización no tiene poder de decisión sobre el proceso empresa, con el fin de valorar
llevado a cabo por el ente que audita. Auditar consiste
principalmente en estudiar los mecanismos de control que están aspectos externos e internos que
implantados en una empresa u organización, determinando si interfieren en la productividad de
los mismos son adecuados y cumplen unos determinados
objetivos o estrategias, estableciendo los cambios que se
la misma.
deberían realizar para la consecución de los mismos.
Ventajas
• El proceso proactivo de una auditoría informática tiene varias ventajas:
• Permite optimizar los recursos informáticos de la organización
• Reduce los riesgos al eliminar efectivamente las vulnerabilidades
• Por su carácter preventivo permite que se tomen acciones antes de que se vulnere la
seguridad de los sistemas informáticos
• En caso de sufrir un incidente de seguridad, con una auditoria se puede marcar un camino
claro de actuación.
• Sirve para actualizar las políticas actuales de seguridad de la organización
• Permite un mejor uso de los recursos
• Evita que la empresa tenga que incurrir en multas o infracciones por incumplimiento de
medidas de seguridad
Desventajas
• Elevado costo de desarrollo.
• Limitado número de reportes y consultas.
• Son dependientes del sistema en uso en la entidad auditada.
• Necesidad de mantenimiento del sistema debido a las modificaciones que habrá tenido la
aplicación en los exámenes subsiguientes o por cambio de aplicación.
• La nueva tecnología que se necesita para valorar un sistema de información soportado por
computadora y elaborar un programa de auditoría requiere de una planeación detallada,
lógica y explícita en las etapas de procesamiento.
• El auditor debe desarrollar destrezas especiales, tales como:
• • Mayores conocimientos informáticos.
• •Discernimiento en el uso adecuado de las herramientas informáticas y analíticas.
• • Eficiencia en la realización de los análisis.
• •Técnicas básicas de la auditoria (inspección, observación, confirmación, revisión, etc.).
• El auditor debe estar consciente de la gran cantidad de tiempo que requiere inicialmente
para efectuar una auditoría en una instalación de computadora, lo cual debe saber el cliente
antes de efectuar el trabajo, asimismo deberá informarle al cliente el tiempo que requiere
para evaluar el sistema y desarrollar los programas de auditoría.
Estadísticas de
Uso
La auditoría informática aparte de evaluar los equipos computacionales y la infraestructura de la red, también
debe considerar los sistemas de información, procedimientos de trabajo, medidas de control, métodos de
archivo y la seguridad en general. Es de aplicación en todos aquellos casos que por razones no es posible
examinar la totalidad de los elementos de la población. Toda operación de toma de una muestra va dirigida a la
estimación de un valor expresado en valor absoluto, cantidad, o en valor relativo porcentaje.
Utilidades y Aplicaciones
La gran dependencia de cualquier negocio de sus sistemas
informáticos y del acceso a internet para realizar sus procesos,
hacen necesaria la realización de auditorías informáticas periódicas
para poder garantizar la protección y seguridad de su información
y sistemas.
Los principales objetivos que constituyen a la auditoría
Informática son el control de la función informática, el análisis de
la eficiencia de los Sistemas Informáticos que comporta, la
verificación del cumplimiento de la Normativa general de la
empresa en este ámbito y la revisión de la eficaz gestión de los
recursos . Consiste en verificar un sistema de
información automatizado que nos permita obtener una
deducción del funcionamiento de dicho La
auditoria informática sistema.
> Perfil de datos de la computadora.
> Perfil de datos de la computadora.
> Perfil de datos de la computadora.
> Características del sistema operativo con licencia y Libre.
La auditoría de licencias de software consiste en identificar los
programas informáticos que utiliza una organización. La recopilación En el caso del software libre, si bien cada desarrollador
de información del software proporciona un historial de cambios. Es puede utilizar la licencia que desee, como ocurre con el
una medida preventiva para las empresas para evitar el uso fraudulento software propietario, está más extendida la práctica de
de software. licenciar un software libre bajo determinadas licencias
En muchos casos al control de las licencias de software no se le presta creadas principalmente por organizaciones, como la licencia
la atención necesaria a la hora de gestionar un parque informático. Es el General Public License (GNU GPL), creada y promovida por
gran olvidado, mientras sí se presta atención a procesadores, memorias, la Free Software Foundation, la licencia Apache, la licencia
discos, … Esto no debería ser así, porque el software es el instrumento Mozilla Public License, creada y promovida por la Mozilla
mediante el cual se gestiona la información, uno de los mayores activos Foundation y usada en su producto más conocido, el
de las organizaciones. navegador web Mozilla Firefox, entre otras.
• Es un contrato solemne, cuya solemnidad es que la autorización, y
los derechos que en ella se contienen, consten por escrito.
• Es un contrato generalmente oneroso, que excepcionalmente puede
ser gratuito. Como ejemplos de licencias gratuitas están los
programas shareware o freeware.
• Por regla general, son contratos de adhesión, salvo cuando se trata
de software por encargo o software a la medida.
• Generalmente, contienen una serie de especificaciones para el
correcto funcionamiento del software, como las características que
debe tener el hardware donde se instalará el programa, o
información del rendimiento en cuanto a su capacidad de ejecución.
• Hay diversas cláusulas que se incluyen en este tipo de contratos. Por
ejemplo, cláusulas de garantía de funcionamiento, violación de
derechos de terceros o exclusividad.
WinAudit
> Instalación y configuración.
• HTML
• CSV
• MySQL
• SQL Server
• PostgreSQL
> Barra de menús.
Registro de Seguridad
En esta categoría podremos ver el registro de seguridad, puertos abiertos, la configuración de
seguridad, permisos de usuarios así como software y actualizaciones. También podemos ver los campos
del registro de seguridad como por ejemplo LanManServer AutoDisconnect, es decir el tiempo en que
se desconectara el ordenador de la red en caso de no estar activo, por defecto el tiempo es 15 minutos.
> Barra de menús.
Redes Windows
Aquí podremos observar las conexiones a dispositivos y recursos compartidos, También podemos ver
las configuración de ip y algunos otros datos como la velocidad de conexión para el equipo.
> Estadísticas de uso de los softwares.
> Compañía desarrolladora y autor del programa.
Parmavex Services
Pestaña CPU
Cuando abrimos CPU-Z, lo primero que vemos es la pantalla de monitorización de la CPU.
Aquí encontramos una enorme cantidad de información que desglosamos a continuación
para que sepas qué es cada cosa:
Pestaña caches
En la segunda pestaña, llamada Caches, tenemos información sobre la
memoria caché del procesador, indicándonos por separado el tamaño y el
formato de las memorias caché L1, L2, L3 y L4, esta última en el caso de
tenerla.
Esto es interesante, puesto que podemos ver el reparto en concreto para
cada una de ellas, el tamaño de las líneas así como la asociación que
tienen con los cores. Por ejemplo, las L1D y L1I muestran asignación a
cada núcleo (6 en este caso) con un tamaño de 32 KB mediante 8 enlaces
cada una.
La L3 se puede ver que es la que más asociaciones tiene porque es
compartida para todos los núcleos y por ello pasa a 16-way
> Barra de menús.
Pestaña Mainboard
Pestaña SPD
En la pestaña SPD podemos ver información más concreta sobre los
módulos de memoria instalados, y de hecho en el primer apartado
(Memory Slot Selection) tenemos un desplegable en el que podremos
seleccionar qué módulo de RAM de los instalados queremos ver. Aquí
encontramos datos interesantes para cada slot de la placa base en
concreto:
• Inicialmente nos indica que la memoria es DDR4, y bajo Module Size
nos dice la densidad del módulo seleccionado, en este caso 8 GB.
• Max Bandwidth : a pesar de su nombre nos indica la velocidad de
funcionamiento estándar de la memoria, en este caso 2133 MHz. Bajo
Ranks nos dice que cada módulo individual funciona en single
channel, algo que es totalmente irrelevante. También aquí, bajo SPD
Ext., nos indica el perfil XMP.
• Module Manuf, DRAM Manuf. y Part number : aquí nos dice que el
fabricante del módulo, pero, dato importante, que los chips de
memoria están fabricados por Samsung. También nos indica el
número de modelo concreto, muy útil si queremos buscarlo por
Internet por el motivo que sea.
• En el apartado de abajo, Timings Table , nos vuelve a mostrar las
latencias pero tanto en los modos JEDEC como en el perfil XMP. Este
apartado es importante porque si hay varios perfiles XMP activos y
guardados en la SPD de la RAM podremos verlos aquí y así decidir en
BIOS cuál activamos.
> Barra de menús.
Pestaña Graphics
Pasamos a la pestaña Graphics, donde CPU-Z también nos muestra
información sobre la tarjeta gráfica. En este caso tenemos un desplegable
que nos permite seleccionar entre varias en el caso de haberlas, mientras
que el desplegable «Perf Level» nos permite ver el perfil actual, el Game
y el Boost en el caso de que la GPU disponga de éstos.
Más abajo, en GPU vemos marca, modelo, nombre en código, litografía y
TDP de la gráfica, mientras que en el apartado clocks vemos la velocidad
de funcionamiento en tiempo real de la GPU y de la memoria, y en el
apartado Memory vemos información sobre la VRAM. Es interesante
también que aquí vemos que la GDDR6 de la RTX 3070 de Asus que
hemos usado en el ejemplo ha sido fabricada por Samsung.
> Barra de menús.
Pestaña Bench
CPU-Z también tiene su propio benchmark integrado, y podemos acceder
a él desde la pestaña Bench. Aquí podremos realizar tanto una prueba de
rendimiento (pulsando en botón Bench CPU) como una prueba de estrés
(Stress CPU), seleccionando si queremos en la parte de abajo un
procesador de referencia a modo de comparativa, e incluso seleccionando
el número de hilos de proceso que queremos usar.
> Barra de menús.
Pestaña About
Finalmente, en la pestaña About tenemos información sobre el software
pero también nos da información sobre el sistema operativo bajo el
apartado Windows Version. Abajo podéis ver en total seis botones bajo el
apartado Tools:
• Save Report (.TXT y .HTML) : guarda un reporte del sistema en
formato txt o html dependiendo del botón al que le demos.
• Driver Update nos lleva a la página web de un software que no vamos
a mencionar porque no recomendamos usar, pero que en teoría sirve
para actualizar los drivers del sistema.
• Validation : tiene el mismo efecto que el botón «Validate» de la parte
inferior, y sirve para guardar una validación en la base de datos de
CPUID. Esto lo usan mucho los overclockers para registrar sus
hazañas.
• Clocks nos muestra en una ventana emergente información en tiempo
real de las velocidades de todos los núcleos, memoria, GPU e incluso
el BLCK de la placa base.
• Timers abre otra ventana emergente que nos permite ver y medir las
frecuencias ACPI, QPC y RTC del sistema.
> Estadísticas de uso de los softwares.
> Estadísticas de uso de los softwares.
> Compañía desarrolladora y autor del programa.
http s://www.go og le.co m/u rl?sa=t& rct=j&q =& esrc=s& sou rce= web &cd=& cad =rja&u act= 8&v ed=2 ah UKEwi-v6 vr8 5D-
AhUKC0QIHegjANwQFno ECAo QAw&url=h ttp s%3A% 2F%2 Fcp u-z.u pto do wn .com %2Fwin dows%23%3 A~%3 Atex t%3DCP U%2 5 2DZ%2 52 0es%2 52 0u n
%25 20 prog rama%25 20 desarrollad o %25 20 por%25 2 0la%2 52 0emp resa%25 20 fran cesa
%25 20 CPUID.&usg =AOvVaw1bIAE n7 tZ WPF yE _q Dg Aq3 n& csh id= 16 80 634 62 09 76 44 9
dentro de este link, se descargara una imagen del S.O la cual podremos
insertar en esta configuración con la cual podremos empezar la descarga
del sistema en el entorno
> Instalación y configuración.
Aida32 genera una lista organizada con información relevante acerca del harware y
software del PC. Esto es muy útil para ciertas ocasiones en las que necesitamos saber
el harware o software que tenemos instalado. Por ejemplo, si queremos saber si el
Sistema Operativo instalado es de 64 bits o 32 bits, podremos verlo en este software,
o si necesitamos conocer la marca y modelo de la tarjeta gráfica instalada, igualmente
podremos ver esa información en el programa.
Hay que tener en cuenta que la información mostrada por el programa es extraída de
una base de datos que contiene información sobre miles de componentes hardware. Al
parar su desarrollo en el año 2004, solo estará disponible la información de aquellos
componentes que fueron fabricados hasta ese
> Barra de menús.
hace un titeo muy rápido, con este arroja información del hardware que
tiene la computadora, par apodar hacer este test se necesitan de permisos
previamente dados a la aplicación, dentro de los cuales se engloba el
darle permiso de administración y de que pueda acceder y tener control
sobre algunas aplicaciones que enlista en los permisos
> Estadísticas de uso de los softwares.
Las opiniones en promedio superan las expectativas que se tiene del software, así que
en promedio e bueno y un poco usado
> Compañía desarrolladora y autor del programa.
Aida comenzó en 1995 como software freeware ASMDEMO, un analizador de hardware de 16 bits para el
sistema operativo DOS con funcionalidad básica. La primera versión pública de ASMDEMO fue la v870,
que se acompañaba con un medidor de rendimiento de CPU y disco.
AIDA
Más tarde, en el año 2000, se publicó AIDA 1.0 que incluía una base de datos de 12000 registros, soporte
para medición de rendimiento de 32 bits MMX y SSE. Fue escrito por Tamás Miklós.
AIDA32
En el año 2001 se publica AIDA32 1.0, una herramienta de diagnóstico para Windows de 32 bits con
características básicas.
En 2002, se publicó AIDA32 2.0 añadiendo informes en formato XML y auditoría de red con soporte para
bases de dato SQL.
En 2003, se publica AIDA32 3.61 con una base de datos de componentes hardware de 25000 registros,
diagnóstico para monitores y traducido a 23 idiomas.
La última versión, 3.94, fue liberada en marzo de 2004. Se distribuyó como freeware y como archivo
ejecutable portable que no requiere ser instalado en el ordenador en que se ejecuta.
> Videos demos.
aida32 cpu-z WinAudit
El software winaudit permite tener claro qué programas y dispositivos tiene instalado un
También para los sistemas dristribuidos, provee de información de estado y La capacidad de documentar la velocidad del reloj lo convierte en una
computador y eso en una auditoría sirve para identificar qué programas se utilizan
mantenimiento de la red. herramienta para overclockers
dentro de la empresa.
Bacilio hernandez raymundo: Conocimos algunos programas donde revisamos su instalación como sus componentes
principales y algunas características son importantes en cada program.En esta categoría podremos ver el registro de
seguridad, puertos abiertos, la configuración de seguridad, permisos de usuarios así como software y actualizaciones.
También podemos ver los campos del registro de seguridad
Dorantes santos diego: Tenemos como objetivo comprobar que existan los contratos de seguro necesarios para el
hardware y software de la empresa (elementos requeridos para el funcionamiento continuo de las aplicaciones
básicas).Si la empresa tiene aspectos predefinidos para la evaluación del hardware, se tomarán en cuenta esos
lineamientos.
> Bibliografía consultada.
https://ingenieroscun2015.blogspot.com/2015/11/herramienta-de-auditoria-winaudit.html
https://www.cpuid.com/softwares/cpu-z.html
https://prezi.com/ss2dhxqanqmf/auditoria-del-hardware-y-software/
http://www.bib.uia.mx/tesis/pdf/014663/014663_04.pdf
http://fcasua.contad.unam.mx/apuntes/interiores/docs/98/8/audi_infor.pdf
https://download.cnet.com/developer/parmavex-services/i-6307862/