+ All Categories
Home > Documents > Leccion 8.5.1_Auditoria de Software

Leccion 8.5.1_Auditoria de Software

Date post: 30-May-2018
Category:
Upload: idsystems
View: 220 times
Download: 0 times
Share this document with a friend

of 26

Transcript
  • 8/14/2019 Leccion 8.5.1_Auditoria de Software

    1/26

    IDSystems Administracion Centros de Computo 8.5

    8.5.1 AUDITORIA DE SOFTWARE

    INTRODUCCION

    Tradicionalmente, en el entorno de proceso de datos,cuando se habla de software, de un modo genrico, seest haciendo referencia a los programas que seejecutan en el ordenador. Cuando se trata a todosaquellos elementos que tienen que ver con la parteblanda, con la parte que no se ve de unainstalacin de proceso de datos.

    Este captulo, pasara revista, sobre la base de lageneralizacin comentada, a todos estos aspectos

    lgicos de la informtica: software del sistema,utilidades, datos, programas, bases de datos, etc.

    EL CONTROL DE LOS DATOS

    Una frase muy utilizada en informtica viene a decir que "a un sistema al que se leproporcione basura a la entrada, nos dar basura a la salida". El tratamiento automticode los datos ignora su significado y atiende tan solo a su contenido y estructura. Elloimplica que el control informtico debe vigilar no solo el valor de la informacin sinotambin su forma.

    El control de los datos a la entrada es, por tanto, fundamental y en la auditoria se

    examinara la forma en que se han establecido los programas de control de datos en lasdiferentes aplicaciones productivas, verificando que, al menos, estos programas permitendetectar:

    -Inverosimilitudes en los datos, con lo que se captan algunas posibilidades de error. Porejemplo, as se detecta la incorreccin de un dato si este sobrepasa un umbral mximofijado para ese tipo de datos. Pero no se puede concluir nada fiable si este dato seencuentra por debajo de la cota. En definitiva, se trata de establecer unos filtros quepermiten una primera depuracin de datos.

    -Errores en los indicativos que estn aportando falsa informacin sobre un tem errneo ouna falta de informacin sobre el verdadero. Son muchos los mtodos que se utilizan para

    la deteccin de este tipo de errores pero, de cualquier forma, todos se basan en lautilizacin de una letra o digito de control que se aade al indicativo a depurar.

    -Errores en zona de enunciado que, al no ser muy graves, en la mayora de los casospuede no ser necesaria su deteccin por el excesivo coste de las redundancias necesariaspara tal fin. El criterio del auditor dilucidara sobre la necesidad de este tipo de control.

    1

  • 8/14/2019 Leccion 8.5.1_Auditoria de Software

    2/26

    IDSystems Administracion Centros de Computo 8.5

    -Errores en campos de importe que por su naturaleza deben cuidarse sobremanera.Desgraciadamente, como ocurre en la deteccin de los otros errores que se vienencomentando, no existen procedimientos infalibles que estn exentos de rechazar datosque si son correctos o que, por el contrario, permitan el paso a los incorrectos. Se puedenestablecer test programados basndose en la experiencia previa y utilizando, por ejemplo,tcnicas estadsticas, pero sin perder de vista en ningn momento la falibilidad de estos

    procedimientos.

    -Errores por prdida de informacin. Estos fallos son ms fciles de detectar y prevenirdado que se puede programar la obligatoriedad de relleno de campos, o se puedenestablecer totales de control, etc.

    Unas eficientes medidas de deteccin no deben quedarse solo ah, en la deteccin, sinoque deben complementarse con unos procedimientos automticos de correccin, siempreque sea posible establecer ese automatismo. La correccin se puede hacer por un simpleprocedimiento de sustitucin del dato errneo, o bien por anulacin de este o adicin deldato correcto. Tambin se pueden incorporar registros en los que figuren las diferenciasobservadas respecto de los valores iniciales.

    CONTROL PERIODICO DE ARCHIVOS Y PROGRAMAS

    Dentro del marco de seguridad integral de la instalacin hay que contemplar una revisinregular de archivos y programas, detectando por ejemplo, que procesos que concluyananormalmente alteren informacin contenida en los archivos, o que las versionesdisponibles de los programas fuente son las adecuadas y no han sufrido modificacinalguna.

    Al objeto de limitar este tipo de problemas es conveniente que en la auditoria se revisen almenos puntos como los siguientes:

    * La auditabilidad de las aplicaciones, lo que se consigue proporcionando cuadros devalores numricos, totales de registros, con indicacin de su tipo y, en suma, toda unaserie de medidas que permitan un mejor seguimiento.

    * El procesamiento regular de los archivos, investigando cualquier tipo de informacin queproporcione una nocin del estado de los mismos.

    * El cotejo aleatorio de la coherencia entre los datos contenidos en los archivos antes ydespus de su procesamiento.

    * Implantacin de un software que permita un control de las versiones de los programas,impidiendo que se obtenga copia de un programa mientras no se "devuelva" otra copiaprevia y manteniendo un archivo histrico de las modificaciones.

    * La recopilacin de los programas fuente cuando estos pasan a las libreras deproduccin. Una medida optima sera la de instalar una rutina que compileautomticamente el programa cuando este se incorpore a alguna de las libreras oficiales.De esta forma se garantiza que no haya errores en las versiones de mdulos objetos quepudieran existir.

    2

  • 8/14/2019 Leccion 8.5.1_Auditoria de Software

    3/26

    IDSystems Administracion Centros de Computo 8.5

    * La separacin entre los entornos de produccin y desarrollo siempre que el tamao delcentro y los recursos disponibles as lo permitan. En instalaciones de cierto tamao yprestigio se puede disponer de una segunda computadora que se utilizara para las tareasde desarrollo, dejando al principal exclusivamente para las funciones de exploracin. Deesta forma se optimiza la carga de trabajo del ordenador principal que mejorara en tiempode respuesta. Se minimiza tambin el riesgo de manipulaciones de programas por

    personal ajeno al departamento de informtica, adems de conseguir una inmejorabledisgregacin, basada en la separacin fsica, de los archivos y programas en desarrollo ylos productivos. Una ventaja adicional de esta solucin es la de disponer de un ordenadorde back-up que posibilite una continuidad, al menos reducida, ante contingencias delordenador principal.

    * La adecuada concienciacin ante la importancia de registros y documentos de forma queestos estn clasificados al menos en las siguientes categoras:

    -Vitales: por lo que deber existir una copia exterior, es decir, almacenada en un localdiferente a aquel en el que se asiente el centro de informtica.

    -Importantes: en este caso su salvaguarda se almacenara en una sala diferente deaquellas utilizadas por informtica.

    -tiles: estos registros necesitaran tambin de una copia de seguridad que se puedeguardar en la propia sala del servicio informtico.

    COPIAS DE SEGURIDAD

    Un elemento clave en la auditoria del entorno de datos y programas lo constituye larevisin de los procedimientos de obtencin de copias de seguridad.

    La necesidad de la obtencin de copias de archivos y programas es ms que evidente ycualquier instalacin ha de invertir unos minutos del tiempo de los operadores al final dela jornada para obtener tales copias, al menos de los archivos y/o programas que hayansufrido alguna modificacin a lo largo del da. Adems de estas copias diarias se obtendrotra con una periodicidad marcada.

    En definitiva, se trata de que el auditor se fije en la forma en que se est utilizando elsoftware evolucionado y como puede esto repercutir en el nivel de eficiencia y seguridadgeneral de datos y programas de la instalacin.

    SEGURIDADES EN BASES DE DATOS

    Los sistemas de bases de datos soportan hoy da los sistemas de informacin de lamayora de las empresas mecanizadas. Son, por tanto, un elemento a tener en cuenta a lahora de dictaminar sobre la situacin de la informtica en una empresa. En las siguienteslneas se fijaran algunos de los aspectos a verificar por el auditor sobre la integridad,seguridad y precisin de las bases de datos.

    El establecer una tipologa de los fraudes puede resultar una tarea ardua, ya que laimaginacin, especialmente aplicada a la picaresca, es casi ilimitada. Por ello, la polticade prevencin de fraudes debe intentar cubrir el amplio abanico de riesgos con que se

    3

  • 8/14/2019 Leccion 8.5.1_Auditoria de Software

    4/26

    IDSystems Administracion Centros de Computo 8.5

    enfrenta. Como primera medida para la prevencin se ha de fijar claramente lo que hayque proteger. En el entorno que nos ocupa los programas, archivos... deben serinventariados y dotados de procedimientos que permitan su localizacin en todomomento. Es un tanto estril intentar la proteccin de algo que no se tienenperfectamente delimitado y localizado.

    La poltica de proteccin se completa con una adecuada sensibilizacin de toda laorganizacin implicada y con el establecimiento de controles en todos aquellos puntossensibles de la informtica de la compaa. La implantacin de estos controles enlazadirectamente con la deteccin de los fraudes.

    Para la deteccin el auditor puede servirse de unas herramientas que son aplicablesdirectamente sobre los puntos crticos. Algunas de estas son:

    -La utilizacin de programas para auditoria que fundamentalmente facultan al auditor parahacer extracciones selectivas de datos, o comparar contenidos de archivos, entre otrascosas. De esta forma se puede hacer una rpida comparacin entre "lo que hay" y "lo quese espera que haya".

    -La introduccin de datos errneos, la utilizacin de procedimientos prohibidos, laprovocacin de anormalidades, son todas ellas formas de comprobar, controladamente,como reaccione el sistema o un determinado programa o aplicacin ante situacionesextraas o ilcitas, diferentes de aquellas para las que se pens.

    -El examen detenido del log y su comparacin con el diario de explotacin permiteconocer los errores ocurridos en programacin, los procedimientos utilizados, las posiblesmanipulaciones, etc. con lo que el auditor est en condiciones de detectar los fraudes enla explotacin.

    En suma, se trata de apreciar el grado de accesibilidad de datos y programas mediantetcnicas de fcil uso incluso por personas sin excesiva experiencia en proceso de datos.

    INVENTARIANDO EL SOFTWARE

    Asi como en la Auditoria de Hardware, tambien existen muchos programas para elinventario de software sobre los equipos que se ejecutan, a traves de la red, de maneracentralizados en un servidor o incluso a traves de Internet.

    Sin embargo, dependiendo del software de que se trate, puede que no solo baste con quenos indique QUE programas tenemos instalados (el propio Microsoft Windows por ejemplo,tiene esta funcion), o su ubicacin dentro de nuestra computadora, sino tambien inclusolos numeros de serie, versiones, etc.

    Y al igual que con el hardware, estos programas hacen su funcion de manera automatica ode manera manual. En la forma manual tenemos que incluir donde se encuentran laslicencias, donde se adquirio, fecha, quien lo utiliza, o incluso para que se utiliza.

    Dentro del capitulo de Administracion Local, tenemos algunas recomendaciones de estetipo de software. En la actualidad, buscando a traves de Internet por los distintosbuscadores, encontraremos cientos de este tipo.

    4

  • 8/14/2019 Leccion 8.5.1_Auditoria de Software

    5/26

    IDSystems Administracion Centros de Computo 8.5

    Sin embargo, tal como indicamos en el Hardware, ComputerAdmin, es un sencilloprograma de HelpDesk (Mesa de Ayuda) que cuenta con una base de datos paraalmacenar toda la informacion respecto a nuestros equipos de manera manual:

    Por ejemplo, como vemos en el software en cuestion, divimos algunas caracteristicastecnicas del software con las financieras y fiscales/legales. Es decir, tenemos el nombredel software, su version, para que plataforma se usara, la empresa creadora, el sitio webdel producto, precio, telefono de soporte tecnico y de lo mas importante, la licencia delsoftware que comprende su numero de serie y a que computadora pertenece.

    5

  • 8/14/2019 Leccion 8.5.1_Auditoria de Software

    6/26

    IDSystems Administracion Centros de Computo 8.5

    En esta pantalla, por ejemplo, vemos que podemos asignar un software a todos nuestrosequipos, crear licencias no asignadas o borrarlas. Podemos incluso buscar un software y

    mostrar a que equipo esta incorporada. Tener en regla nuestro software, descubrirsoftware no autorizado en equipos de los usuarios es una de las metas importantes de laAuditoria de Software. Y no solamente por las repercusiones legales que puede acarrear ala empresa o centro de computo, sino para descubrir que usuario o usuarios instalaronsoftware no autorizado y porque lo estan usando.

    6

  • 8/14/2019 Leccion 8.5.1_Auditoria de Software

    7/26

    IDSystems Administracion Centros de Computo 8.5

    Y tal como mencionabamos, anotar los datos referentes a la compra nos da los elementoscompletos en nuestro informe, para generar las estadisticas adecuadas y hacer lassugerencias que se necesiten.

    GUIA DE ADMINISTRACION DE LICENCIAMIENTO DE SOFTWARE SEGNMICROSOFT

    A continuacion mostraremos algunas recomendaciones que hace el gigante de softwareMicrosoft para los profesionales IT y realicen auditorias internas. Documento de 1997

    Introduccin

    La Auditora de Software es un trmino general que se refiere a la investigacin y al

    proceso de entrevistas que determina cmo se adquiere, distribuye y usa el software en laorganizacin.

    Conducir la auditora es una de las partes ms crticas de un Programa de Administracinde Software, porque la auditora ayuda a la organizacin a tomar decisiones que optimicensus activos de software.

    Un estudio de Print UK Limited, firma de Administracin de auditora, descubri que unaorganizacin tpica con ms de 500 PCs muchas veces tiene un 20% ms de

    7

  • 8/14/2019 Leccion 8.5.1_Auditoria de Software

    8/26

    IDSystems Administracion Centros de Computo 8.5

    computadoras de lo que cree. El Gartner Group tambin descubri que ms de un 90% delas organizaciones han incrementado su base de activos de TI sin haber hecho ningnproceso para su seguimiento.

    Una de las razones por las que las organizaciones no maximizan su inversin en activosde software es que no hay informacin exacta disponible. La recopilacin de toda lainformacin necesaria es un proceso intenso, especialmente cuando se hace por primeravez. Otro problema es que la perspectiva de una auditora puede ser vista con algunasreservas por algunos directivos de la organizacin, preocupados porque pueda interrumpirel flujo de trabajo, y por algunos usuarios finales que pueden ser forzados a abandonarsus programas o procedimientos favoritos.

    Una de las formas de evitar las objeciones y dejar de lado estos problemas es planificarcuidadosamente la Auditora de Software y comunicar su valor por adelantado.

    Los siguientes factores favorecern la colaboracin entre la gerencia y el personal a travsdel proceso de planificacin, el cual es una llave para el xito de cualquier auditora de

    software.

    Establecer y acordar una serie clara de objetivos y comunicarla a todos losempleados asociados con la auditora.

    Focalizarse en los resultados que se requieran de la auditora y discutir las reasdonde se crea pueda haber problemas.

    Identificar las reas simples pero muchas veces olvidadas que necesitan serconsideradas, tales como:

    o Acceso a sitios y creacin de mapas de esas locacioneso Conocer con anticipacin los log-on scripts de seguridad o claves.o Horario de la auditora (durante el da, noche o fin de semana).

    Disear el plan y el cronograma de la auditora, as como tambin las herramientasde auditora que sern usadas.

    Asignar recursos para cada elemento especfico de la auditora.

    Este captulo se focaliza en la seleccin de recursos necesarios para conducir la auditora.

    Decisiones de "Compra" Versus "Desarrollo interno"

    Determinar quien conducir fsicamente la auditora es la primera decisin a tomar encuanto a los recursos. Existen ciertas ventajas y desventajas al decidir "desarrollar" (unaauditora conducida por personal interno) o "comprar" (una auditora conducida por

    consultores externos). La organizacin puede querer ahorrar dlares de su presupuesto alusar el personal de TI, personal administrativo o voluntario.

    Datos compilados por el Gartner Group indican que para cualquier organizacin de ms de1.000 estaciones de trabajo, una auditora interna no es de costo efectivo. Elplaneamiento de proyecto para la auditora puede demorar tanto como 20 horas por 100equipos si lo lleva a cabo personal interno sin entrenamiento, y el proceso de inventariotpicamente lleva 30 minutos o ms por estacin de trabajo. La compilacin de datos y

    8

  • 8/14/2019 Leccion 8.5.1_Auditoria de Software

    9/26

    IDSystems Administracion Centros de Computo 8.5

    conciliacin tomar horas adicionales. Globalmente, para 1.000 estaciones de trabajo, lainvestigacin ha demostrado que una auditora interna ser prcticamente el doble deonerosa que una auditora conducida por una firma de consultora externa.

    Parte de este costo diferencial es que los auditores externos ya tienen los formularios,herramientas y plantillas para llevar a cabo la tarea, mientras que el personal de TI tendrque seleccionar o crear las herramientas, especialmente si esta es la primera auditoraque se lleva a cabo en la organizacin.

    Hay tres maneras de conducir una auditora:

    Llevar a cabo la auditora internamente usando la informacin de esta gua y otrosrecursos sugeridos.

    Llevar a cabo la auditora internamente, pero contratar un consultor externo paraque asista en el proceso y provea herramientas esenciales.

    Contratar una firma de consultora externa para que tome a su cargo todos losservicios.

    Recursos para la Auditora: Compaas Consultoras yAuditoras Externas

    Hay una gran cantidad de empresas de servicios de auditora y consultora que ofrecendiversos servicios. La siguiente lista no es exhaustiva y tanto las empresas como susofertas pueden cambiar sin previo aviso. De todos modos, esta lista ofrece un buen puntode partida.

    En general, los servicios de administracin de activos de software se pueden contratarentre las siguientes empresas:

    Compaas de leasing de equipamiento.Las mayores compaas de leasing, tales como AT&T, GE Capital, IBM Credit Corp. y otrashan extendido sus servicios al incluir administracin de activos y auditora. A pesar de quesu actividad principal sigue siendo el leasing de equipamiento, pueden ofrecer contratosde servicio (especialmente si en ese momento estn suministrando leasing deequipamiento para las organizaciones).

    Vendedores de software.El proveedor, a travs del cual la empresa est comprando su software puede ser otrafuente de recursos. Vendedores tales como Micro Age, Inacom, Entex y CompuCom, ascomo proveedores de software como Software Spectrum y Steam International ofrecenestos servicios como un incentivo. Estas organizaciones ofrecen una gran ventaja: tienenregistros de compra y otra documentacin que puede reducir drsticamente el tiempo y elcosto de la auditora.

    9

  • 8/14/2019 Leccion 8.5.1_Auditoria de Software

    10/26

    IDSystems Administracion Centros de Computo 8.5

    Sugerencia de Gestin: Aunque el vendedor del software no sea contratado para conducir la auditora, se le

    debera pedir si fuera posible, el registro de todas las compras.

    Consultores de auditora de software.Existe un pequeo pero creciente nmero de empresas que se dedican a estos servicios.

    Son las siguientes:

    Micropath, Inc., una compaa de Bellevue, WA que ofrece servicios deadministracin de activos de software. Asigna un equipo de tcnicos parainventariar manualmente cada estacin de trabajo y documentar el hardwareresidente, software, detalles de compra, ubicacin de las estaciones de trabajo ydetalles del usuario. Estos datos se ingresan en una base de datos a eleccin delcliente.

    Corporate Resources International, un integrador de redes de Detroit, MI, queofrece administracin de redes y servicios de inventario.

    M.F. Smith & Associates, firma de Morristown, NJ, que ofrece asistencia gerencial yservicios de re-ingeniera.

    Prism, una consultora de Charlotte, NC, especializada en la instalacin yconfiguracin de administracin de activos y herramientas de administracin deredes.

    Vendedores de herramientas de auditora de sotware.Las herramientas de software que pueden determinar el software que est en uso en unaPC o en la red, no solo son fundamentales sino que las compaas que las proveentambin ofrecen servicios de auditora adicionales. El beneficio del uso de alguna de estasfirmas es su familiaridad con el proceso y sus productos. La desventaja es que usarn suspropias herramientas, lo que puede o no ser adecuado para hacer todos los trabajos.

    Recursos para la Auditora: Herramientas de laAuditora

    Las herramientas de auditora ofrecen una gran cantidad de servicios diseados paraasistir en la auditora de software. Hay cuatro grandes tipos de herramientas de auditora:

    Programas de Inventario, que estn diseados para tomar un inventario delsoftware existente instalado y generar un reporte.

    Programas de Medicin, que monitorean el uso del software en una red, asistiendoa la administracin de las licencias de red. Programas de Administracin de Redes, que combinan la medicin, inventario y

    otras tareas en un conjunto de software. Programas de Administracin de Software, que incluyen el inventario, medicin y

    administracin y tambin asisten con la instalacin de software, distribucin,proteccin anti-virus, mesa de ayuda y otras funciones de administracin.

    10

    http://www.microsoft.com/argentina/public/kit_base/licenciamiento/licsemgt/softaudt/inventry.htmhttp://www.microsoft.com/argentina/public/kit_base/licenciamiento/licsemgt/softaudt/metering.htmhttp://www.microsoft.com/argentina/public/kit_base/licenciamiento/licsemgt/softaudt/network.htmhttp://www.microsoft.com/argentina/public/kit_base/licenciamiento/licsemgt/softaudt/software.htmhttp://www.microsoft.com/argentina/public/kit_base/licenciamiento/licsemgt/softaudt/metering.htmhttp://www.microsoft.com/argentina/public/kit_base/licenciamiento/licsemgt/softaudt/network.htmhttp://www.microsoft.com/argentina/public/kit_base/licenciamiento/licsemgt/softaudt/software.htmhttp://www.microsoft.com/argentina/public/kit_base/licenciamiento/licsemgt/softaudt/inventry.htm
  • 8/14/2019 Leccion 8.5.1_Auditoria de Software

    11/26

    IDSystems Administracion Centros de Computo 8.5

    La lista siguiente presenta informacin comparativa de paquetes de software lderes encada categora. Las tablas son representativas. No incluyen todo. Toda la informacin fueprovista por los vendedores. La informacin de contacto lo ayudar para evaluar ocomprar programas especficos. Hay muchos vendedores de estos productos, tantoMicrosoft como otros editores de software. El objetivo y efectividad de estos productosvara ampliamente, y deberan evaluarse varios antes de tomar la decisin final.

    Informacin de contacto para Herramientas deAuditora

    Aladdin Knowledge SystemsESB--350 Fifth Avenue, Suite 6614New York, NY 10118212-564-5678 (voice)212-564-3377 (fax)[email protected] (e-mail)http:/ /www.aks.com (internet)

    Attest Systems, Inc.165 North Redwood Drive, Suite 150San Rafael, CA 94903800-471-4277 (voice)415-491-7805 (fax)[email protected] (e-mail)http://www.attest-gasp.com (Internet)

    Business Software Alliance1150 18th Street NW, Suite 700Washington, DC 20036

    202-872-5500 (voice)202-872-5501 (fax)[email protected] (e-mail)http://www.bsa.org (Internet)

    Dr. Solomon's Software Ltd.Alton HouseGatehouse WayAylesbury, BuckinghamshireHP19 3 XU England+44 (0) 1296 318700 (voice)+44 (0) 1296 318777 (fax)

    [email protected] (e-mail)

    Funk Software222 Third StreetCambridge, MA 02142800-828-4146 (voice)617-547-1031 (fax)[email protected] (e-mail)http://www.funk.com (Internet)

    ON Technology CorporationOne Cambridge CenterCambridge, MA 02142617-374-1400 (voice)617-374-1433 (fax)[email protected] (e-mail)http://www.on.com (Internet)

    Pathfinder138 Compstall Road, RomileyStockport Cheshire, SK6 4 EWUnited Kingdom+44 (0) 161-406-7399 (voice)+44 (0) 161-406-7410 (fax)[email protected] (e-mail)http://www.u-net.com/pathfinder (Internet)

    Software Publishers Association1730 M Street NW, Suite 700

    Washington, DC 20036-4510800-388-7478 (voice)202-223-8756 (fax)800-637-6823 (fax-on-demand)[email protected] (e-mail)http://www.spa.org (Internet)

    Symantec Corp.11020 Torre AvenueCupertino CA 95014-2132800-441-7234 (voice)408-252-5101 (fax)

    [email protected] (e-mail)http://www.symantec.com (Internet)

    Systems and Synchronous, Inc.900 East Diehl Road, Suite 110Naperville, IL 60563-1403708-505-3900 (voice)708-505-5701 (fax)http://www.ssinc.com (Internet)

    11

  • 8/14/2019 Leccion 8.5.1_Auditoria de Software

    12/26

    IDSystems Administracion Centros de Computo 8.5

    Horizons Technology, 1nc.3990 Ruffin RoadSan Diego, CA 92123800-828-3808 (voice)619-292-9439 (fax)

    [email protected] (e-mail)http:/ /www.horizons.com (Internet)

    McAfee Associates, Inc.2710 Walsh Avenue, Suite 200Santa Clara, CA 65051-0963800-332-9966 (voice)408-970-9727 (fax)[email protected] (e-mail)http://www.mcafee.com (Internet)

    Microsoft Corporation

    One Microsoft WayRedmond, WA 98052-6399United States of America800-426-9400 (voice)http://www.microsoft.com (Internet)

    Tally Systems CorporationPO Box 70Hanover, NH 03755-0070800-262-3877 (voice)603-448-9243 (fax)

    WRQ, Inc.1500 Dexter Avenue NorthSeattle, WA 98109206-217-7500 (voice)206-217-0293 (fax)[email protected] (e-mail)http://www.wrq.com (Internet)

    Herramientas de Inventario/Auditora

    Producto Systems

    ManagementServer(SMS)

    G A S P v4.0 SPAudit/

    Keyaudit

    NetCensus

    Compaa de Software Microsoft Attest Systems Software

    Publishers

    Association

    Tally Systems

    Soporte de Sistema Operativo:

    Server

    Windows NT Server X X X X

    Novell Netware 2.x/3.x/4.x X X X X

    IBM OS/2 Lan Server X X

    X

    Otros World Wide Web Banyan Vines

    Soporte de Cliente:

    Windows 95 X X * X X

    Windows 3.x X X X X

    Windows for Workgroups 3.x X X X X

    12

  • 8/14/2019 Leccion 8.5.1_Auditoria de Software

    13/26

    IDSystems Administracion Centros de Computo 8.5

    NT Workstation X X * X X

    MS-DOS X X X X

    OS/2 2.x/3.x (Warp)/4.x X X X

    Macintosh X X X (KeyAudit) X

    Funcionalidad:

    Hardware X X X

    Soporte de Aplicacin X X X X

    Bsqueda de archivos .exe X X ** X X

    Bsqueda de Archivos Desconocidos X X X

    - por tamao X X X

    - por fecha X X X

    - por Checksumor CRC

    X X X

    Librera: cantidad de .EXE reconocibles X X *** X X

    Capacidad para ser extendido X X X X

    Identifica nmeros de versin de software X X X X

    Distribucin de Software:

    - distribucin en

    server de red

    X

    - distribucin va

    Microsoft SMS

    X

    -instalacin automtica de software X

    - actualizacin automtica de software

    -actualizacin automtica de software en

    base a la

    informacin de

    inventarios

    - status de distribucin de reportes X

    Administracin de archivos .INI X

    Proteccin de Virus

    - Server

    X

    - Cliente X

    Control de Cliente Remoto

    - via Microsoft

    SMS

    X

    Genera:

    - reportes X X X X

    13

  • 8/14/2019 Leccion 8.5.1_Auditoria de Software

    14/26

    IDSystems Administracion Centros de Computo 8.5

    predefinidos

    - reportes

    customizados

    X X X

    - reportes filtrados X X X

    Otras funciones: X -descripcin: Puede recopilar y

    almacenar copias

    de archivos de

    clientes claves (porej.: archivos vitales

    .ini, .cfg, .sys)

    Mantiene una base

    de software propio

    y autorizado.

    Recopilacin deInterfase;

    Reconocimiento

    local del producto;SMS compatible

    * Tambin va e-mail** Tambin Com, Sys, Dll, Pcs, Bmp, Fnt, etc.*** Actualizado mensualmente

    Herramientas de Inventario/Auditora, ContinuacinProducto Barefoot Auditor LANAuditor Softscan Audit

    Compaa de Software Pathfinder Horizon

    Technologies, Inc.

    Business

    Software

    Alliance

    Dr. Solomon's

    Software

    Soporte Sistema Operativo:

    Server X

    Win NT Server X X X

    Novell Netware 2.x/3.x/4.x X X X

    IBM OS/2 Lan Server X X Q1 97

    Otros UNIX Banyan Vines

    Soporte de Cliente:

    Windows 95 X X X X

    Windows 3.x X X X X

    Windows for Workgroups 3.x X X X X

    Win NT Workstation X X X X

    DOS X X X

    OS/2 2.x/3.x (Warp)/4.x X X Q1 97

    Macintosh X

    Funcionalidad:

    Hardware X X

    Soporte de Aplicacin X X X

    Bsquedas de Archivos .exe Audita Contenidos X X X

    14

  • 8/14/2019 Leccion 8.5.1_Auditoria de Software

    15/26

    IDSystems Administracion Centros de Computo 8.5

    de Archivo

    Bsqueda de Archivos Desconocidos Audita Contenidos

    de Archivo

    X X X

    - por tamao X X X

    - por fecha X X- por Checksum

    o CRC

    X X X

    Librera: cantidad de .EXE reconocibles Reconoce Producto

    Automticamente

    no necesita librera

    X X X

    Capacidad de ser Extendido X X X X

    Identifica nmeros de versin de software X X X X

    Distribucin de Software:

    - distribucin en

    el server de red

    - distribucin va

    Microsoft SMS

    -instalacin automatica de software X

    -actualizacin automtica de software

    -actualizacin automtica de software en base a

    la informacin de inventario

    - status de

    distribucin de reportes

    X

    Administracin de Archivos .INI

    Proteccin de Virus

    - Server

    - Cliente X

    Control de Cliente Remoto

    - va Microsoft

    SMS

    Genera:

    - reportes

    predefinidos

    X X X X

    - reportes

    customizados de

    usuarios

    X X X

    - reportes filtrados X X X

    Otras funciones: Exportar a SMS

    15

  • 8/14/2019 Leccion 8.5.1_Auditoria de Software

    16/26

    IDSystems Administracion Centros de Computo 8.5

    -descripcin: Exporta reportes en

    formato listo para

    importar en otrasaplicaciones

    60+ Campos

    definidos por el

    usuario

    Herramientas de Medicin

    Producto AppMeter CentaMeter Softrack Express Meter

    3.5

    Compaa de Software Funk

    Software

    Tally Systems

    Corp.

    ON

    Technology

    WRQ, Inc.

    Soporte de Sistema Operativo:

    Server

    Windows NT Server X X X

    Novell Netware 2.x/3.x/4.x X X X X

    IBM OS/2 Lan Server X X

    Otros Todas las redes yNOSs

    Soporte Cliente:

    Windows 95 X X X

    Windows 3.x X X X X

    Windows for Workgroups 3.x X X X

    NT Workstation X X X

    MS-DOS X X X X

    OS/2 2.x/3.x (Warp)/4.x X X

    Macintosh X X

    Funcionalidad:

    Hardware

    Software de Aplicacin

    Bsqueda de archivos .exe X X

    Bsqueda de Archivos Desconocidos X

    -por tamao X

    -por fecha X

    -por Checksum o CRC X X

    Librera: cantidad de .EXE reconocibles X (cientos)

    16

  • 8/14/2019 Leccion 8.5.1_Auditoria de Software

    17/26

    IDSystems Administracion Centros de Computo 8.5

    Capacidad para ser extendido X

    Identifica nmeros de versin de software

    Distribucin de Software:

    -distribucin en

    server de red

    X

    -distribucin va

    Microsoft SMS

    -instalacin automtica de software

    - actualizacin automtica de software

    -actualizacin automtica de software en

    base a la

    informacin de

    inventarios

    - status de distribucin de reportes

    Administracin de archivos .INI

    Proteccin de Virus

    - Server X

    - Cliente

    Control de Cliente Remoto

    - va Microsoft

    SMS

    Genera:

    -reportes

    predefinidos

    X X X X

    -reportes

    customizados

    X X X X

    -reportes filtrados X X

    Otras funciones:

    -descripcin Bloqueo deAplicacin;

    medicin de disco

    local; compatible

    SMS

    Auto-Agrega;Nueva aplicacin

    Wizard; Alocacin

    de licencia ptima

    dinmica; Avisosde Uso; Controles

    de Uso;Administracin de

    colas avanzadas;

    Integracin con

    SMS

    17

  • 8/14/2019 Leccion 8.5.1_Auditoria de Software

    18/26

    IDSystems Administracion Centros de Computo 8.5

    Herramientas de Administracin de Redes

    Producto NortonAdministrator

    for Networks

    Cenergy Saber LAN

    Workstation

    Compaa de Software Symantec TallySystems

    McAfee

    Associates

    Soporte Sistema Operativo:

    Server X X X

    Windows NT Server X X X

    Novell Netware 2.x/3.x/4.x X X X

    IBM OS/2 Lan Server X

    Otros Banyan Vines;

    IBM; DEC

    Soporte Cliente:

    Windows 95 X X X

    Windows 3.x X X X

    Windows for Workgroups 3.x X X XWin NT Workstation X X X

    MS-DOS X X X

    OS/2 2.x/3.x (Warp)/4.x X X for

    NetCensus

    Macintosh X X for

    NetCensus

    X

    Funcionalidad:

    Hardware X X

    Software de Aplicacin X X

    Bsqueda de archivos .exe X X X

    Bsqueda de Archivos Desconocidos X X X

    - portamao X X X

    - por fecha X X X

    - por Checksum o CRC X X X

    Librera: cantidad de .EXE X X X

    18

  • 8/14/2019 Leccion 8.5.1_Auditoria de Software

    19/26

    IDSystems Administracion Centros de Computo 8.5

    reconocibles

    Extendability (puede ser extendido) X X X

    Identifica nmeros de versin de

    software

    X X X

    Distribucin de Software:

    - distribucin en server de red X X X

    - distribucin va Microsoft SMS X X

    - instalacin automtica de software X X X

    - actualizacin automtica de

    software

    X X X

    - actualizacin automtica de

    software en

    base a la

    informacin deinventarios

    X X X

    -status de distribucin de reportes X X X

    Administracin de archivos .INI X X X

    Proteccin de Virus

    - Server X

    - Cliente X

    Control de Cliente Remoto

    -va Microsoft SMS

    Genera:

    - reportes predefinidos X X X

    - reportes de usuario customizados X X X

    - reportes filtrados X X X

    Otras funciones:

    -descripcin: Disponibleen

    conjunto o

    solo

    19

  • 8/14/2019 Leccion 8.5.1_Auditoria de Software

    20/26

    IDSystems Administracion Centros de Computo 8.5

    Herramientas de Aministracin de Redes, Continuacin

    Producto SystemsManage-

    mentServer

    GASP

    v4.0

    LAN-

    Auditor

    Lan-

    Sleuth

    Lan-

    Sleuth+

    Compaa de

    Software

    Microsoft Attest

    Systems

    Horizon

    Tech-

    nologies,

    Inc.

    Systems

    and Synch-

    ronous,

    Inc.

    Systems

    and Synch-

    ronous, Inc.

    Soporte Sistema Operativo:

    Server X X X

    Win NT Server X X X

    Novell Netware

    2.x/3.x/4.x

    X X X

    IBM OS/2 Lan

    Server

    X X X

    Otro WorldWide Web

    Banyan

    Vines

    Soporte Cliente:

    Windows 95 X X * X

    Windows 3.x X X X X X

    Windows for

    Workgroups 3.x

    X X X X X

    Win NTWorkstation

    X X * X X X

    DOS X X X X X

    OS/2 2.x/3.x

    (Warp)/4.x

    X X X

    Macintosh X X X

    Funcionalidad:

    20

  • 8/14/2019 Leccion 8.5.1_Auditoria de Software

    21/26

    IDSystems Administracion Centros de Computo 8.5

    Hardware X X

    Software de

    Aplicacin

    X X X

    Bsquedas de

    Archivos .exe

    X X ** X

    Bsqueda de

    Archivos

    Desconocidos

    X X X

    - por tamao X X X

    - por fecha X X X

    -por Checksum o

    CRC

    X X X

    Librera: cantidad

    de .EXE

    reconocibles

    X X *** X

    Extendibilidad(puede ser

    extendido)

    X X X

    Identifica nmeros

    de versin de

    software

    X X X

    Distribucin de Software:

    -distribucin en

    el server de red

    X

    - distribucin va

    Microsoft SMS

    X

    - instalacin

    automatica desoftware

    X X

    - actualizacin

    automtica de

    software

    X

    - actualizacin

    automtica de

    software en base a

    la informacin de

    inventario

    - status dedistribucin de

    reportes

    X X

    Administracin de

    Archivos .INI

    Proteccin de

    Virus

    X

    - Server X

    21

  • 8/14/2019 Leccion 8.5.1_Auditoria de Software

    22/26

    IDSystems Administracion Centros de Computo 8.5

    - Cliente X

    Control de Cliente

    Remoto

    - va Microsoft

    SMS

    X

    Genera:

    - reportes

    predefinidos

    X X X

    - reportes

    customizados de

    usuarios

    X X X

    - reportes

    filtrados

    X X X

    Otras funciones: X

    -descripcin: Puede

    recopilar yalmacenarcopias de

    archivos

    claves de

    clientes

    (Por

    ejemplo:

    archivos

    viatles

    .ini .cfg

    .sys)

    Mantiene

    base desoftare

    propio y

    autorizado.

    60+ Campos

    de Usuariosdefinidos

    Analizador

    deProtocoloEthernet

    Analizador

    de ProtocoloToken Rign

    * Tambin va e-mail** Tambin Com, Sys, Dll, Pcs, Bmp, Fnt, etc.*** Actualizado mensualmente

    Herramientas de Administracin de Software

    Producto Systems Manage-

    ment Server (SMS)

    GASP

    v4.0

    LAN-

    Auditor

    Norton

    Admin-

    istrator

    Suite

    Saber LAN

    Work-

    station

    Compaa de

    Software

    Microsoft Attest Systems Horizon Tech-

    nologies, Inc.

    Symantec McAfee

    Associates

    Soporte Sistema Operativo:

    Server X X X X X

    Windows NT X X X X X

    22

  • 8/14/2019 Leccion 8.5.1_Auditoria de Software

    23/26

    IDSystems Administracion Centros de Computo 8.5

    Server

    Novell Netware

    2.x/3.x/4.x

    X X X X X

    IBM OS/2 Lan Server X X X X

    Otros World Wide Web Banyan Vines BanyanVines

    Soporte Cliente:

    Windows 95 X X * X X X

    Windows 3.x X X X X X

    Windows for

    Workgroups 3.x

    X X X X X

    NT Workstation X X * X X X

    MS-DOS X X X X X

    OS/2 2.x/3.x

    (Warp)/4.x

    X X X X

    Macintosh X X X X X

    Funcionalidad:

    Hardware X X X X

    Software de

    Aplicacin

    X X X X X

    Bsqueda de archivos

    .exe

    X X ** X X X

    Bsqueda de

    Archivos

    Desconocidos

    X X X X X

    - por tamao X X X X X

    - por fecha X X X X X

    - por Checksum o

    CRC

    X X X X X

    Librera: cantidad

    de .EXE reconocibles

    X X *** X X X

    Capacidad para ser

    extendido

    X X X X X

    Identifica nmeros de

    versin de software

    X X X X X

    Distribucin de Software:

    -distribucin en

    server de red

    X X X

    -distribucin vaMicrosoft SMS

    X X X

    -instalacin

    automtica de

    X X X X

    23

  • 8/14/2019 Leccion 8.5.1_Auditoria de Software

    24/26

    IDSystems Administracion Centros de Computo 8.5

    software

    -actualizacin

    automtica de

    software

    X X

    -actualizacin

    automtica desoftware en

    base a la

    informacin de

    inventarios

    X X

    -status de

    distribucin de

    reportes

    X X X X

    Administracin de

    archivos .INI

    X X X

    Proteccin de Virus

    - Server X X - Cliente X X

    Control de Cliente

    Remoto

    X

    - va Microsoft SMS X

    Genera:

    - reportes

    predefinidos

    X X X X X

    -reportescustomizados

    X X X X X

    - reportes filtrados X X X X X

    Otras funciones: X X

    -descripcin: Puede recopilar y almacenar

    copias de archivos de clientesclaves (por ej.: archivos vitales

    .ini, .cfg, .sys)

    Mantiene una base

    de software propio yautorizado.

    60+ Campos

    definidos por elusuario

    * Tambin va e-mail** Tambin Com, Sys, Dll, Pcs, Bmp, Fnt, etc.*** Actualizada mensualmente

    Resumen

    La Auditora de Software es la fase de investigacin del Plan de Administracin deSoftware. En este paso, la organizacin recopila los datos necesarios para tomar susdecisiones de inversin.

    24

  • 8/14/2019 Leccion 8.5.1_Auditoria de Software

    25/26

    IDSystems Administracion Centros de Computo 8.5

    Prepararse para la auditora requiere algunas decisiones crticas, tales como conducir laauditora internamente o contratar consultores para llevar a cabo la tarea y decidir qutipo de software de auditora debera usarse para el inventario fsico de las estaciones detrabajo y los discos de la red.

    Hay muchas posibilidades para elegir, por lo tanto es importante evaluar ms de unproducto y elegir solo aquellos que estn alineados con las prioridades y propsitos deauditora de la organizacin.

    La BSA en su pagina http://w3.bsa.org/puertorico-esp//antipiracy/Free-Software-Audit-Tools.cfm nos muestra algunas herramientas gratuitas para la Auditoria de Software.

    Herramientas gratuitas para la auditora de software

    GASP, WebCensus y Centennial Discovery han sido diseados para ayudarle aidentificar y catalogar el software que tenga o no licencia que est instalado en suscomputadoras y redes. Estas auditoras son un componente clave en cualquier plan parala completa administracin de sus activos de software. La BSA gratuitamente pone estosprogramas a su disposicin gracias a la cooperacin de Attest Systems, Inc., TallySystems Corp. y Centennial Software. Le rogamos lea las licencias correspondientes ocualquier otra informacin adicional para informarse sobre el uso permitido de estosproductos.

    WebCensus: A web-based PC

    hardware and software audit

    tool

    WebCensus inventories

    Windows 95/98, NT 4.0, 2000,

    and XP.

    Haga click aqu para

    WebCensus

    GASP: A software, hardwareand file audit tool

    Versions of this tool areavailable for Windows and Mac.

    Haga click aqu para GASP

    Centennial Discovery: A

    comprehensive network

    discovery and audit tool.

    This tool runs on Windows,

    Mac, Unix and Linux platforms.

    Haga click aqu

    para Discovery

    25

    http://w3.bsa.org/puertorico-esp//antipiracy/Free-Software-Audit-Tools.cfmhttp://w3.bsa.org/puertorico-esp//antipiracy/Free-Software-Audit-Tools.cfmhttp://www.tallysystems.com/forms/bsaoffer/signup.htmlhttp://www.tallysystems.com/forms/bsaoffer/signup.htmlhttp://www.gasp.com/asiForms/newUser.asp?src=bsahttp://HandleLink(%27cpe_1089_0%27,%27CPNEWWIN:child%5Etoolbar%3D1,location%3D1,directory%3D0,status%3D1,menubar%3D1,scrollbars%3D1,resizable%3D1@http//www.centennial-software.com/cb_eval_download/');http://HandleLink(%27cpe_1089_0%27,%27CPNEWWIN:child%5Etoolbar%3D1,location%3D1,directory%3D0,status%3D1,menubar%3D1,scrollbars%3D1,resizable%3D1@http//www.centennial-software.com/cb_eval_download/');http://w3.bsa.org/puertorico-esp//antipiracy/Free-Software-Audit-Tools.cfmhttp://w3.bsa.org/puertorico-esp//antipiracy/Free-Software-Audit-Tools.cfmhttp://www.tallysystems.com/forms/bsaoffer/signup.htmlhttp://www.tallysystems.com/forms/bsaoffer/signup.htmlhttp://www.gasp.com/asiForms/newUser.asp?src=bsahttp://HandleLink(%27cpe_1089_0%27,%27CPNEWWIN:child%5Etoolbar%3D1,location%3D1,directory%3D0,status%3D1,menubar%3D1,scrollbars%3D1,resizable%3D1@http//www.centennial-software.com/cb_eval_download/');http://HandleLink(%27cpe_1089_0%27,%27CPNEWWIN:child%5Etoolbar%3D1,location%3D1,directory%3D0,status%3D1,menubar%3D1,scrollbars%3D1,resizable%3D1@http//www.centennial-software.com/cb_eval_download/');
  • 8/14/2019 Leccion 8.5.1_Auditoria de Software

    26/26

    IDSystems Administracion Centros de Computo 8.5

    La BSA no recibe ni recauda ningn tipo de informacin sobre empresas que usen estosprogramas gratuitos de auditora de software.


Recommended