of 26
8/14/2019 Leccion 8.5.1_Auditoria de Software
1/26
IDSystems Administracion Centros de Computo 8.5
8.5.1 AUDITORIA DE SOFTWARE
INTRODUCCION
Tradicionalmente, en el entorno de proceso de datos,cuando se habla de software, de un modo genrico, seest haciendo referencia a los programas que seejecutan en el ordenador. Cuando se trata a todosaquellos elementos que tienen que ver con la parteblanda, con la parte que no se ve de unainstalacin de proceso de datos.
Este captulo, pasara revista, sobre la base de lageneralizacin comentada, a todos estos aspectos
lgicos de la informtica: software del sistema,utilidades, datos, programas, bases de datos, etc.
EL CONTROL DE LOS DATOS
Una frase muy utilizada en informtica viene a decir que "a un sistema al que se leproporcione basura a la entrada, nos dar basura a la salida". El tratamiento automticode los datos ignora su significado y atiende tan solo a su contenido y estructura. Elloimplica que el control informtico debe vigilar no solo el valor de la informacin sinotambin su forma.
El control de los datos a la entrada es, por tanto, fundamental y en la auditoria se
examinara la forma en que se han establecido los programas de control de datos en lasdiferentes aplicaciones productivas, verificando que, al menos, estos programas permitendetectar:
-Inverosimilitudes en los datos, con lo que se captan algunas posibilidades de error. Porejemplo, as se detecta la incorreccin de un dato si este sobrepasa un umbral mximofijado para ese tipo de datos. Pero no se puede concluir nada fiable si este dato seencuentra por debajo de la cota. En definitiva, se trata de establecer unos filtros quepermiten una primera depuracin de datos.
-Errores en los indicativos que estn aportando falsa informacin sobre un tem errneo ouna falta de informacin sobre el verdadero. Son muchos los mtodos que se utilizan para
la deteccin de este tipo de errores pero, de cualquier forma, todos se basan en lautilizacin de una letra o digito de control que se aade al indicativo a depurar.
-Errores en zona de enunciado que, al no ser muy graves, en la mayora de los casospuede no ser necesaria su deteccin por el excesivo coste de las redundancias necesariaspara tal fin. El criterio del auditor dilucidara sobre la necesidad de este tipo de control.
1
8/14/2019 Leccion 8.5.1_Auditoria de Software
2/26
IDSystems Administracion Centros de Computo 8.5
-Errores en campos de importe que por su naturaleza deben cuidarse sobremanera.Desgraciadamente, como ocurre en la deteccin de los otros errores que se vienencomentando, no existen procedimientos infalibles que estn exentos de rechazar datosque si son correctos o que, por el contrario, permitan el paso a los incorrectos. Se puedenestablecer test programados basndose en la experiencia previa y utilizando, por ejemplo,tcnicas estadsticas, pero sin perder de vista en ningn momento la falibilidad de estos
procedimientos.
-Errores por prdida de informacin. Estos fallos son ms fciles de detectar y prevenirdado que se puede programar la obligatoriedad de relleno de campos, o se puedenestablecer totales de control, etc.
Unas eficientes medidas de deteccin no deben quedarse solo ah, en la deteccin, sinoque deben complementarse con unos procedimientos automticos de correccin, siempreque sea posible establecer ese automatismo. La correccin se puede hacer por un simpleprocedimiento de sustitucin del dato errneo, o bien por anulacin de este o adicin deldato correcto. Tambin se pueden incorporar registros en los que figuren las diferenciasobservadas respecto de los valores iniciales.
CONTROL PERIODICO DE ARCHIVOS Y PROGRAMAS
Dentro del marco de seguridad integral de la instalacin hay que contemplar una revisinregular de archivos y programas, detectando por ejemplo, que procesos que concluyananormalmente alteren informacin contenida en los archivos, o que las versionesdisponibles de los programas fuente son las adecuadas y no han sufrido modificacinalguna.
Al objeto de limitar este tipo de problemas es conveniente que en la auditoria se revisen almenos puntos como los siguientes:
* La auditabilidad de las aplicaciones, lo que se consigue proporcionando cuadros devalores numricos, totales de registros, con indicacin de su tipo y, en suma, toda unaserie de medidas que permitan un mejor seguimiento.
* El procesamiento regular de los archivos, investigando cualquier tipo de informacin queproporcione una nocin del estado de los mismos.
* El cotejo aleatorio de la coherencia entre los datos contenidos en los archivos antes ydespus de su procesamiento.
* Implantacin de un software que permita un control de las versiones de los programas,impidiendo que se obtenga copia de un programa mientras no se "devuelva" otra copiaprevia y manteniendo un archivo histrico de las modificaciones.
* La recopilacin de los programas fuente cuando estos pasan a las libreras deproduccin. Una medida optima sera la de instalar una rutina que compileautomticamente el programa cuando este se incorpore a alguna de las libreras oficiales.De esta forma se garantiza que no haya errores en las versiones de mdulos objetos quepudieran existir.
2
8/14/2019 Leccion 8.5.1_Auditoria de Software
3/26
IDSystems Administracion Centros de Computo 8.5
* La separacin entre los entornos de produccin y desarrollo siempre que el tamao delcentro y los recursos disponibles as lo permitan. En instalaciones de cierto tamao yprestigio se puede disponer de una segunda computadora que se utilizara para las tareasde desarrollo, dejando al principal exclusivamente para las funciones de exploracin. Deesta forma se optimiza la carga de trabajo del ordenador principal que mejorara en tiempode respuesta. Se minimiza tambin el riesgo de manipulaciones de programas por
personal ajeno al departamento de informtica, adems de conseguir una inmejorabledisgregacin, basada en la separacin fsica, de los archivos y programas en desarrollo ylos productivos. Una ventaja adicional de esta solucin es la de disponer de un ordenadorde back-up que posibilite una continuidad, al menos reducida, ante contingencias delordenador principal.
* La adecuada concienciacin ante la importancia de registros y documentos de forma queestos estn clasificados al menos en las siguientes categoras:
-Vitales: por lo que deber existir una copia exterior, es decir, almacenada en un localdiferente a aquel en el que se asiente el centro de informtica.
-Importantes: en este caso su salvaguarda se almacenara en una sala diferente deaquellas utilizadas por informtica.
-tiles: estos registros necesitaran tambin de una copia de seguridad que se puedeguardar en la propia sala del servicio informtico.
COPIAS DE SEGURIDAD
Un elemento clave en la auditoria del entorno de datos y programas lo constituye larevisin de los procedimientos de obtencin de copias de seguridad.
La necesidad de la obtencin de copias de archivos y programas es ms que evidente ycualquier instalacin ha de invertir unos minutos del tiempo de los operadores al final dela jornada para obtener tales copias, al menos de los archivos y/o programas que hayansufrido alguna modificacin a lo largo del da. Adems de estas copias diarias se obtendrotra con una periodicidad marcada.
En definitiva, se trata de que el auditor se fije en la forma en que se est utilizando elsoftware evolucionado y como puede esto repercutir en el nivel de eficiencia y seguridadgeneral de datos y programas de la instalacin.
SEGURIDADES EN BASES DE DATOS
Los sistemas de bases de datos soportan hoy da los sistemas de informacin de lamayora de las empresas mecanizadas. Son, por tanto, un elemento a tener en cuenta a lahora de dictaminar sobre la situacin de la informtica en una empresa. En las siguienteslneas se fijaran algunos de los aspectos a verificar por el auditor sobre la integridad,seguridad y precisin de las bases de datos.
El establecer una tipologa de los fraudes puede resultar una tarea ardua, ya que laimaginacin, especialmente aplicada a la picaresca, es casi ilimitada. Por ello, la polticade prevencin de fraudes debe intentar cubrir el amplio abanico de riesgos con que se
3
8/14/2019 Leccion 8.5.1_Auditoria de Software
4/26
IDSystems Administracion Centros de Computo 8.5
enfrenta. Como primera medida para la prevencin se ha de fijar claramente lo que hayque proteger. En el entorno que nos ocupa los programas, archivos... deben serinventariados y dotados de procedimientos que permitan su localizacin en todomomento. Es un tanto estril intentar la proteccin de algo que no se tienenperfectamente delimitado y localizado.
La poltica de proteccin se completa con una adecuada sensibilizacin de toda laorganizacin implicada y con el establecimiento de controles en todos aquellos puntossensibles de la informtica de la compaa. La implantacin de estos controles enlazadirectamente con la deteccin de los fraudes.
Para la deteccin el auditor puede servirse de unas herramientas que son aplicablesdirectamente sobre los puntos crticos. Algunas de estas son:
-La utilizacin de programas para auditoria que fundamentalmente facultan al auditor parahacer extracciones selectivas de datos, o comparar contenidos de archivos, entre otrascosas. De esta forma se puede hacer una rpida comparacin entre "lo que hay" y "lo quese espera que haya".
-La introduccin de datos errneos, la utilizacin de procedimientos prohibidos, laprovocacin de anormalidades, son todas ellas formas de comprobar, controladamente,como reaccione el sistema o un determinado programa o aplicacin ante situacionesextraas o ilcitas, diferentes de aquellas para las que se pens.
-El examen detenido del log y su comparacin con el diario de explotacin permiteconocer los errores ocurridos en programacin, los procedimientos utilizados, las posiblesmanipulaciones, etc. con lo que el auditor est en condiciones de detectar los fraudes enla explotacin.
En suma, se trata de apreciar el grado de accesibilidad de datos y programas mediantetcnicas de fcil uso incluso por personas sin excesiva experiencia en proceso de datos.
INVENTARIANDO EL SOFTWARE
Asi como en la Auditoria de Hardware, tambien existen muchos programas para elinventario de software sobre los equipos que se ejecutan, a traves de la red, de maneracentralizados en un servidor o incluso a traves de Internet.
Sin embargo, dependiendo del software de que se trate, puede que no solo baste con quenos indique QUE programas tenemos instalados (el propio Microsoft Windows por ejemplo,tiene esta funcion), o su ubicacin dentro de nuestra computadora, sino tambien inclusolos numeros de serie, versiones, etc.
Y al igual que con el hardware, estos programas hacen su funcion de manera automatica ode manera manual. En la forma manual tenemos que incluir donde se encuentran laslicencias, donde se adquirio, fecha, quien lo utiliza, o incluso para que se utiliza.
Dentro del capitulo de Administracion Local, tenemos algunas recomendaciones de estetipo de software. En la actualidad, buscando a traves de Internet por los distintosbuscadores, encontraremos cientos de este tipo.
4
8/14/2019 Leccion 8.5.1_Auditoria de Software
5/26
IDSystems Administracion Centros de Computo 8.5
Sin embargo, tal como indicamos en el Hardware, ComputerAdmin, es un sencilloprograma de HelpDesk (Mesa de Ayuda) que cuenta con una base de datos paraalmacenar toda la informacion respecto a nuestros equipos de manera manual:
Por ejemplo, como vemos en el software en cuestion, divimos algunas caracteristicastecnicas del software con las financieras y fiscales/legales. Es decir, tenemos el nombredel software, su version, para que plataforma se usara, la empresa creadora, el sitio webdel producto, precio, telefono de soporte tecnico y de lo mas importante, la licencia delsoftware que comprende su numero de serie y a que computadora pertenece.
5
8/14/2019 Leccion 8.5.1_Auditoria de Software
6/26
IDSystems Administracion Centros de Computo 8.5
En esta pantalla, por ejemplo, vemos que podemos asignar un software a todos nuestrosequipos, crear licencias no asignadas o borrarlas. Podemos incluso buscar un software y
mostrar a que equipo esta incorporada. Tener en regla nuestro software, descubrirsoftware no autorizado en equipos de los usuarios es una de las metas importantes de laAuditoria de Software. Y no solamente por las repercusiones legales que puede acarrear ala empresa o centro de computo, sino para descubrir que usuario o usuarios instalaronsoftware no autorizado y porque lo estan usando.
6
8/14/2019 Leccion 8.5.1_Auditoria de Software
7/26
IDSystems Administracion Centros de Computo 8.5
Y tal como mencionabamos, anotar los datos referentes a la compra nos da los elementoscompletos en nuestro informe, para generar las estadisticas adecuadas y hacer lassugerencias que se necesiten.
GUIA DE ADMINISTRACION DE LICENCIAMIENTO DE SOFTWARE SEGNMICROSOFT
A continuacion mostraremos algunas recomendaciones que hace el gigante de softwareMicrosoft para los profesionales IT y realicen auditorias internas. Documento de 1997
Introduccin
La Auditora de Software es un trmino general que se refiere a la investigacin y al
proceso de entrevistas que determina cmo se adquiere, distribuye y usa el software en laorganizacin.
Conducir la auditora es una de las partes ms crticas de un Programa de Administracinde Software, porque la auditora ayuda a la organizacin a tomar decisiones que optimicensus activos de software.
Un estudio de Print UK Limited, firma de Administracin de auditora, descubri que unaorganizacin tpica con ms de 500 PCs muchas veces tiene un 20% ms de
7
8/14/2019 Leccion 8.5.1_Auditoria de Software
8/26
IDSystems Administracion Centros de Computo 8.5
computadoras de lo que cree. El Gartner Group tambin descubri que ms de un 90% delas organizaciones han incrementado su base de activos de TI sin haber hecho ningnproceso para su seguimiento.
Una de las razones por las que las organizaciones no maximizan su inversin en activosde software es que no hay informacin exacta disponible. La recopilacin de toda lainformacin necesaria es un proceso intenso, especialmente cuando se hace por primeravez. Otro problema es que la perspectiva de una auditora puede ser vista con algunasreservas por algunos directivos de la organizacin, preocupados porque pueda interrumpirel flujo de trabajo, y por algunos usuarios finales que pueden ser forzados a abandonarsus programas o procedimientos favoritos.
Una de las formas de evitar las objeciones y dejar de lado estos problemas es planificarcuidadosamente la Auditora de Software y comunicar su valor por adelantado.
Los siguientes factores favorecern la colaboracin entre la gerencia y el personal a travsdel proceso de planificacin, el cual es una llave para el xito de cualquier auditora de
software.
Establecer y acordar una serie clara de objetivos y comunicarla a todos losempleados asociados con la auditora.
Focalizarse en los resultados que se requieran de la auditora y discutir las reasdonde se crea pueda haber problemas.
Identificar las reas simples pero muchas veces olvidadas que necesitan serconsideradas, tales como:
o Acceso a sitios y creacin de mapas de esas locacioneso Conocer con anticipacin los log-on scripts de seguridad o claves.o Horario de la auditora (durante el da, noche o fin de semana).
Disear el plan y el cronograma de la auditora, as como tambin las herramientasde auditora que sern usadas.
Asignar recursos para cada elemento especfico de la auditora.
Este captulo se focaliza en la seleccin de recursos necesarios para conducir la auditora.
Decisiones de "Compra" Versus "Desarrollo interno"
Determinar quien conducir fsicamente la auditora es la primera decisin a tomar encuanto a los recursos. Existen ciertas ventajas y desventajas al decidir "desarrollar" (unaauditora conducida por personal interno) o "comprar" (una auditora conducida por
consultores externos). La organizacin puede querer ahorrar dlares de su presupuesto alusar el personal de TI, personal administrativo o voluntario.
Datos compilados por el Gartner Group indican que para cualquier organizacin de ms de1.000 estaciones de trabajo, una auditora interna no es de costo efectivo. Elplaneamiento de proyecto para la auditora puede demorar tanto como 20 horas por 100equipos si lo lleva a cabo personal interno sin entrenamiento, y el proceso de inventariotpicamente lleva 30 minutos o ms por estacin de trabajo. La compilacin de datos y
8
8/14/2019 Leccion 8.5.1_Auditoria de Software
9/26
IDSystems Administracion Centros de Computo 8.5
conciliacin tomar horas adicionales. Globalmente, para 1.000 estaciones de trabajo, lainvestigacin ha demostrado que una auditora interna ser prcticamente el doble deonerosa que una auditora conducida por una firma de consultora externa.
Parte de este costo diferencial es que los auditores externos ya tienen los formularios,herramientas y plantillas para llevar a cabo la tarea, mientras que el personal de TI tendrque seleccionar o crear las herramientas, especialmente si esta es la primera auditoraque se lleva a cabo en la organizacin.
Hay tres maneras de conducir una auditora:
Llevar a cabo la auditora internamente usando la informacin de esta gua y otrosrecursos sugeridos.
Llevar a cabo la auditora internamente, pero contratar un consultor externo paraque asista en el proceso y provea herramientas esenciales.
Contratar una firma de consultora externa para que tome a su cargo todos losservicios.
Recursos para la Auditora: Compaas Consultoras yAuditoras Externas
Hay una gran cantidad de empresas de servicios de auditora y consultora que ofrecendiversos servicios. La siguiente lista no es exhaustiva y tanto las empresas como susofertas pueden cambiar sin previo aviso. De todos modos, esta lista ofrece un buen puntode partida.
En general, los servicios de administracin de activos de software se pueden contratarentre las siguientes empresas:
Compaas de leasing de equipamiento.Las mayores compaas de leasing, tales como AT&T, GE Capital, IBM Credit Corp. y otrashan extendido sus servicios al incluir administracin de activos y auditora. A pesar de quesu actividad principal sigue siendo el leasing de equipamiento, pueden ofrecer contratosde servicio (especialmente si en ese momento estn suministrando leasing deequipamiento para las organizaciones).
Vendedores de software.El proveedor, a travs del cual la empresa est comprando su software puede ser otrafuente de recursos. Vendedores tales como Micro Age, Inacom, Entex y CompuCom, ascomo proveedores de software como Software Spectrum y Steam International ofrecenestos servicios como un incentivo. Estas organizaciones ofrecen una gran ventaja: tienenregistros de compra y otra documentacin que puede reducir drsticamente el tiempo y elcosto de la auditora.
9
8/14/2019 Leccion 8.5.1_Auditoria de Software
10/26
IDSystems Administracion Centros de Computo 8.5
Sugerencia de Gestin: Aunque el vendedor del software no sea contratado para conducir la auditora, se le
debera pedir si fuera posible, el registro de todas las compras.
Consultores de auditora de software.Existe un pequeo pero creciente nmero de empresas que se dedican a estos servicios.
Son las siguientes:
Micropath, Inc., una compaa de Bellevue, WA que ofrece servicios deadministracin de activos de software. Asigna un equipo de tcnicos parainventariar manualmente cada estacin de trabajo y documentar el hardwareresidente, software, detalles de compra, ubicacin de las estaciones de trabajo ydetalles del usuario. Estos datos se ingresan en una base de datos a eleccin delcliente.
Corporate Resources International, un integrador de redes de Detroit, MI, queofrece administracin de redes y servicios de inventario.
M.F. Smith & Associates, firma de Morristown, NJ, que ofrece asistencia gerencial yservicios de re-ingeniera.
Prism, una consultora de Charlotte, NC, especializada en la instalacin yconfiguracin de administracin de activos y herramientas de administracin deredes.
Vendedores de herramientas de auditora de sotware.Las herramientas de software que pueden determinar el software que est en uso en unaPC o en la red, no solo son fundamentales sino que las compaas que las proveentambin ofrecen servicios de auditora adicionales. El beneficio del uso de alguna de estasfirmas es su familiaridad con el proceso y sus productos. La desventaja es que usarn suspropias herramientas, lo que puede o no ser adecuado para hacer todos los trabajos.
Recursos para la Auditora: Herramientas de laAuditora
Las herramientas de auditora ofrecen una gran cantidad de servicios diseados paraasistir en la auditora de software. Hay cuatro grandes tipos de herramientas de auditora:
Programas de Inventario, que estn diseados para tomar un inventario delsoftware existente instalado y generar un reporte.
Programas de Medicin, que monitorean el uso del software en una red, asistiendoa la administracin de las licencias de red. Programas de Administracin de Redes, que combinan la medicin, inventario y
otras tareas en un conjunto de software. Programas de Administracin de Software, que incluyen el inventario, medicin y
administracin y tambin asisten con la instalacin de software, distribucin,proteccin anti-virus, mesa de ayuda y otras funciones de administracin.
10
http://www.microsoft.com/argentina/public/kit_base/licenciamiento/licsemgt/softaudt/inventry.htmhttp://www.microsoft.com/argentina/public/kit_base/licenciamiento/licsemgt/softaudt/metering.htmhttp://www.microsoft.com/argentina/public/kit_base/licenciamiento/licsemgt/softaudt/network.htmhttp://www.microsoft.com/argentina/public/kit_base/licenciamiento/licsemgt/softaudt/software.htmhttp://www.microsoft.com/argentina/public/kit_base/licenciamiento/licsemgt/softaudt/metering.htmhttp://www.microsoft.com/argentina/public/kit_base/licenciamiento/licsemgt/softaudt/network.htmhttp://www.microsoft.com/argentina/public/kit_base/licenciamiento/licsemgt/softaudt/software.htmhttp://www.microsoft.com/argentina/public/kit_base/licenciamiento/licsemgt/softaudt/inventry.htm8/14/2019 Leccion 8.5.1_Auditoria de Software
11/26
IDSystems Administracion Centros de Computo 8.5
La lista siguiente presenta informacin comparativa de paquetes de software lderes encada categora. Las tablas son representativas. No incluyen todo. Toda la informacin fueprovista por los vendedores. La informacin de contacto lo ayudar para evaluar ocomprar programas especficos. Hay muchos vendedores de estos productos, tantoMicrosoft como otros editores de software. El objetivo y efectividad de estos productosvara ampliamente, y deberan evaluarse varios antes de tomar la decisin final.
Informacin de contacto para Herramientas deAuditora
Aladdin Knowledge SystemsESB--350 Fifth Avenue, Suite 6614New York, NY 10118212-564-5678 (voice)212-564-3377 (fax)[email protected] (e-mail)http:/ /www.aks.com (internet)
Attest Systems, Inc.165 North Redwood Drive, Suite 150San Rafael, CA 94903800-471-4277 (voice)415-491-7805 (fax)[email protected] (e-mail)http://www.attest-gasp.com (Internet)
Business Software Alliance1150 18th Street NW, Suite 700Washington, DC 20036
202-872-5500 (voice)202-872-5501 (fax)[email protected] (e-mail)http://www.bsa.org (Internet)
Dr. Solomon's Software Ltd.Alton HouseGatehouse WayAylesbury, BuckinghamshireHP19 3 XU England+44 (0) 1296 318700 (voice)+44 (0) 1296 318777 (fax)
[email protected] (e-mail)
Funk Software222 Third StreetCambridge, MA 02142800-828-4146 (voice)617-547-1031 (fax)[email protected] (e-mail)http://www.funk.com (Internet)
ON Technology CorporationOne Cambridge CenterCambridge, MA 02142617-374-1400 (voice)617-374-1433 (fax)[email protected] (e-mail)http://www.on.com (Internet)
Pathfinder138 Compstall Road, RomileyStockport Cheshire, SK6 4 EWUnited Kingdom+44 (0) 161-406-7399 (voice)+44 (0) 161-406-7410 (fax)[email protected] (e-mail)http://www.u-net.com/pathfinder (Internet)
Software Publishers Association1730 M Street NW, Suite 700
Washington, DC 20036-4510800-388-7478 (voice)202-223-8756 (fax)800-637-6823 (fax-on-demand)[email protected] (e-mail)http://www.spa.org (Internet)
Symantec Corp.11020 Torre AvenueCupertino CA 95014-2132800-441-7234 (voice)408-252-5101 (fax)
[email protected] (e-mail)http://www.symantec.com (Internet)
Systems and Synchronous, Inc.900 East Diehl Road, Suite 110Naperville, IL 60563-1403708-505-3900 (voice)708-505-5701 (fax)http://www.ssinc.com (Internet)
11
8/14/2019 Leccion 8.5.1_Auditoria de Software
12/26
IDSystems Administracion Centros de Computo 8.5
Horizons Technology, 1nc.3990 Ruffin RoadSan Diego, CA 92123800-828-3808 (voice)619-292-9439 (fax)
[email protected] (e-mail)http:/ /www.horizons.com (Internet)
McAfee Associates, Inc.2710 Walsh Avenue, Suite 200Santa Clara, CA 65051-0963800-332-9966 (voice)408-970-9727 (fax)[email protected] (e-mail)http://www.mcafee.com (Internet)
Microsoft Corporation
One Microsoft WayRedmond, WA 98052-6399United States of America800-426-9400 (voice)http://www.microsoft.com (Internet)
Tally Systems CorporationPO Box 70Hanover, NH 03755-0070800-262-3877 (voice)603-448-9243 (fax)
WRQ, Inc.1500 Dexter Avenue NorthSeattle, WA 98109206-217-7500 (voice)206-217-0293 (fax)[email protected] (e-mail)http://www.wrq.com (Internet)
Herramientas de Inventario/Auditora
Producto Systems
ManagementServer(SMS)
G A S P v4.0 SPAudit/
Keyaudit
NetCensus
Compaa de Software Microsoft Attest Systems Software
Publishers
Association
Tally Systems
Soporte de Sistema Operativo:
Server
Windows NT Server X X X X
Novell Netware 2.x/3.x/4.x X X X X
IBM OS/2 Lan Server X X
X
Otros World Wide Web Banyan Vines
Soporte de Cliente:
Windows 95 X X * X X
Windows 3.x X X X X
Windows for Workgroups 3.x X X X X
12
8/14/2019 Leccion 8.5.1_Auditoria de Software
13/26
IDSystems Administracion Centros de Computo 8.5
NT Workstation X X * X X
MS-DOS X X X X
OS/2 2.x/3.x (Warp)/4.x X X X
Macintosh X X X (KeyAudit) X
Funcionalidad:
Hardware X X X
Soporte de Aplicacin X X X X
Bsqueda de archivos .exe X X ** X X
Bsqueda de Archivos Desconocidos X X X
- por tamao X X X
- por fecha X X X
- por Checksumor CRC
X X X
Librera: cantidad de .EXE reconocibles X X *** X X
Capacidad para ser extendido X X X X
Identifica nmeros de versin de software X X X X
Distribucin de Software:
- distribucin en
server de red
X
- distribucin va
Microsoft SMS
X
-instalacin automtica de software X
- actualizacin automtica de software
-actualizacin automtica de software en
base a la
informacin de
inventarios
- status de distribucin de reportes X
Administracin de archivos .INI X
Proteccin de Virus
- Server
X
- Cliente X
Control de Cliente Remoto
- via Microsoft
SMS
X
Genera:
- reportes X X X X
13
8/14/2019 Leccion 8.5.1_Auditoria de Software
14/26
IDSystems Administracion Centros de Computo 8.5
predefinidos
- reportes
customizados
X X X
- reportes filtrados X X X
Otras funciones: X -descripcin: Puede recopilar y
almacenar copias
de archivos de
clientes claves (porej.: archivos vitales
.ini, .cfg, .sys)
Mantiene una base
de software propio
y autorizado.
Recopilacin deInterfase;
Reconocimiento
local del producto;SMS compatible
* Tambin va e-mail** Tambin Com, Sys, Dll, Pcs, Bmp, Fnt, etc.*** Actualizado mensualmente
Herramientas de Inventario/Auditora, ContinuacinProducto Barefoot Auditor LANAuditor Softscan Audit
Compaa de Software Pathfinder Horizon
Technologies, Inc.
Business
Software
Alliance
Dr. Solomon's
Software
Soporte Sistema Operativo:
Server X
Win NT Server X X X
Novell Netware 2.x/3.x/4.x X X X
IBM OS/2 Lan Server X X Q1 97
Otros UNIX Banyan Vines
Soporte de Cliente:
Windows 95 X X X X
Windows 3.x X X X X
Windows for Workgroups 3.x X X X X
Win NT Workstation X X X X
DOS X X X
OS/2 2.x/3.x (Warp)/4.x X X Q1 97
Macintosh X
Funcionalidad:
Hardware X X
Soporte de Aplicacin X X X
Bsquedas de Archivos .exe Audita Contenidos X X X
14
8/14/2019 Leccion 8.5.1_Auditoria de Software
15/26
IDSystems Administracion Centros de Computo 8.5
de Archivo
Bsqueda de Archivos Desconocidos Audita Contenidos
de Archivo
X X X
- por tamao X X X
- por fecha X X- por Checksum
o CRC
X X X
Librera: cantidad de .EXE reconocibles Reconoce Producto
Automticamente
no necesita librera
X X X
Capacidad de ser Extendido X X X X
Identifica nmeros de versin de software X X X X
Distribucin de Software:
- distribucin en
el server de red
- distribucin va
Microsoft SMS
-instalacin automatica de software X
-actualizacin automtica de software
-actualizacin automtica de software en base a
la informacin de inventario
- status de
distribucin de reportes
X
Administracin de Archivos .INI
Proteccin de Virus
- Server
- Cliente X
Control de Cliente Remoto
- va Microsoft
SMS
Genera:
- reportes
predefinidos
X X X X
- reportes
customizados de
usuarios
X X X
- reportes filtrados X X X
Otras funciones: Exportar a SMS
15
8/14/2019 Leccion 8.5.1_Auditoria de Software
16/26
IDSystems Administracion Centros de Computo 8.5
-descripcin: Exporta reportes en
formato listo para
importar en otrasaplicaciones
60+ Campos
definidos por el
usuario
Herramientas de Medicin
Producto AppMeter CentaMeter Softrack Express Meter
3.5
Compaa de Software Funk
Software
Tally Systems
Corp.
ON
Technology
WRQ, Inc.
Soporte de Sistema Operativo:
Server
Windows NT Server X X X
Novell Netware 2.x/3.x/4.x X X X X
IBM OS/2 Lan Server X X
Otros Todas las redes yNOSs
Soporte Cliente:
Windows 95 X X X
Windows 3.x X X X X
Windows for Workgroups 3.x X X X
NT Workstation X X X
MS-DOS X X X X
OS/2 2.x/3.x (Warp)/4.x X X
Macintosh X X
Funcionalidad:
Hardware
Software de Aplicacin
Bsqueda de archivos .exe X X
Bsqueda de Archivos Desconocidos X
-por tamao X
-por fecha X
-por Checksum o CRC X X
Librera: cantidad de .EXE reconocibles X (cientos)
16
8/14/2019 Leccion 8.5.1_Auditoria de Software
17/26
IDSystems Administracion Centros de Computo 8.5
Capacidad para ser extendido X
Identifica nmeros de versin de software
Distribucin de Software:
-distribucin en
server de red
X
-distribucin va
Microsoft SMS
-instalacin automtica de software
- actualizacin automtica de software
-actualizacin automtica de software en
base a la
informacin de
inventarios
- status de distribucin de reportes
Administracin de archivos .INI
Proteccin de Virus
- Server X
- Cliente
Control de Cliente Remoto
- va Microsoft
SMS
Genera:
-reportes
predefinidos
X X X X
-reportes
customizados
X X X X
-reportes filtrados X X
Otras funciones:
-descripcin Bloqueo deAplicacin;
medicin de disco
local; compatible
SMS
Auto-Agrega;Nueva aplicacin
Wizard; Alocacin
de licencia ptima
dinmica; Avisosde Uso; Controles
de Uso;Administracin de
colas avanzadas;
Integracin con
SMS
17
8/14/2019 Leccion 8.5.1_Auditoria de Software
18/26
IDSystems Administracion Centros de Computo 8.5
Herramientas de Administracin de Redes
Producto NortonAdministrator
for Networks
Cenergy Saber LAN
Workstation
Compaa de Software Symantec TallySystems
McAfee
Associates
Soporte Sistema Operativo:
Server X X X
Windows NT Server X X X
Novell Netware 2.x/3.x/4.x X X X
IBM OS/2 Lan Server X
Otros Banyan Vines;
IBM; DEC
Soporte Cliente:
Windows 95 X X X
Windows 3.x X X X
Windows for Workgroups 3.x X X XWin NT Workstation X X X
MS-DOS X X X
OS/2 2.x/3.x (Warp)/4.x X X for
NetCensus
Macintosh X X for
NetCensus
X
Funcionalidad:
Hardware X X
Software de Aplicacin X X
Bsqueda de archivos .exe X X X
Bsqueda de Archivos Desconocidos X X X
- portamao X X X
- por fecha X X X
- por Checksum o CRC X X X
Librera: cantidad de .EXE X X X
18
8/14/2019 Leccion 8.5.1_Auditoria de Software
19/26
IDSystems Administracion Centros de Computo 8.5
reconocibles
Extendability (puede ser extendido) X X X
Identifica nmeros de versin de
software
X X X
Distribucin de Software:
- distribucin en server de red X X X
- distribucin va Microsoft SMS X X
- instalacin automtica de software X X X
- actualizacin automtica de
software
X X X
- actualizacin automtica de
software en
base a la
informacin deinventarios
X X X
-status de distribucin de reportes X X X
Administracin de archivos .INI X X X
Proteccin de Virus
- Server X
- Cliente X
Control de Cliente Remoto
-va Microsoft SMS
Genera:
- reportes predefinidos X X X
- reportes de usuario customizados X X X
- reportes filtrados X X X
Otras funciones:
-descripcin: Disponibleen
conjunto o
solo
19
8/14/2019 Leccion 8.5.1_Auditoria de Software
20/26
IDSystems Administracion Centros de Computo 8.5
Herramientas de Aministracin de Redes, Continuacin
Producto SystemsManage-
mentServer
GASP
v4.0
LAN-
Auditor
Lan-
Sleuth
Lan-
Sleuth+
Compaa de
Software
Microsoft Attest
Systems
Horizon
Tech-
nologies,
Inc.
Systems
and Synch-
ronous,
Inc.
Systems
and Synch-
ronous, Inc.
Soporte Sistema Operativo:
Server X X X
Win NT Server X X X
Novell Netware
2.x/3.x/4.x
X X X
IBM OS/2 Lan
Server
X X X
Otro WorldWide Web
Banyan
Vines
Soporte Cliente:
Windows 95 X X * X
Windows 3.x X X X X X
Windows for
Workgroups 3.x
X X X X X
Win NTWorkstation
X X * X X X
DOS X X X X X
OS/2 2.x/3.x
(Warp)/4.x
X X X
Macintosh X X X
Funcionalidad:
20
8/14/2019 Leccion 8.5.1_Auditoria de Software
21/26
IDSystems Administracion Centros de Computo 8.5
Hardware X X
Software de
Aplicacin
X X X
Bsquedas de
Archivos .exe
X X ** X
Bsqueda de
Archivos
Desconocidos
X X X
- por tamao X X X
- por fecha X X X
-por Checksum o
CRC
X X X
Librera: cantidad
de .EXE
reconocibles
X X *** X
Extendibilidad(puede ser
extendido)
X X X
Identifica nmeros
de versin de
software
X X X
Distribucin de Software:
-distribucin en
el server de red
X
- distribucin va
Microsoft SMS
X
- instalacin
automatica desoftware
X X
- actualizacin
automtica de
software
X
- actualizacin
automtica de
software en base a
la informacin de
inventario
- status dedistribucin de
reportes
X X
Administracin de
Archivos .INI
Proteccin de
Virus
X
- Server X
21
8/14/2019 Leccion 8.5.1_Auditoria de Software
22/26
IDSystems Administracion Centros de Computo 8.5
- Cliente X
Control de Cliente
Remoto
- va Microsoft
SMS
X
Genera:
- reportes
predefinidos
X X X
- reportes
customizados de
usuarios
X X X
- reportes
filtrados
X X X
Otras funciones: X
-descripcin: Puede
recopilar yalmacenarcopias de
archivos
claves de
clientes
(Por
ejemplo:
archivos
viatles
.ini .cfg
.sys)
Mantiene
base desoftare
propio y
autorizado.
60+ Campos
de Usuariosdefinidos
Analizador
deProtocoloEthernet
Analizador
de ProtocoloToken Rign
* Tambin va e-mail** Tambin Com, Sys, Dll, Pcs, Bmp, Fnt, etc.*** Actualizado mensualmente
Herramientas de Administracin de Software
Producto Systems Manage-
ment Server (SMS)
GASP
v4.0
LAN-
Auditor
Norton
Admin-
istrator
Suite
Saber LAN
Work-
station
Compaa de
Software
Microsoft Attest Systems Horizon Tech-
nologies, Inc.
Symantec McAfee
Associates
Soporte Sistema Operativo:
Server X X X X X
Windows NT X X X X X
22
8/14/2019 Leccion 8.5.1_Auditoria de Software
23/26
IDSystems Administracion Centros de Computo 8.5
Server
Novell Netware
2.x/3.x/4.x
X X X X X
IBM OS/2 Lan Server X X X X
Otros World Wide Web Banyan Vines BanyanVines
Soporte Cliente:
Windows 95 X X * X X X
Windows 3.x X X X X X
Windows for
Workgroups 3.x
X X X X X
NT Workstation X X * X X X
MS-DOS X X X X X
OS/2 2.x/3.x
(Warp)/4.x
X X X X
Macintosh X X X X X
Funcionalidad:
Hardware X X X X
Software de
Aplicacin
X X X X X
Bsqueda de archivos
.exe
X X ** X X X
Bsqueda de
Archivos
Desconocidos
X X X X X
- por tamao X X X X X
- por fecha X X X X X
- por Checksum o
CRC
X X X X X
Librera: cantidad
de .EXE reconocibles
X X *** X X X
Capacidad para ser
extendido
X X X X X
Identifica nmeros de
versin de software
X X X X X
Distribucin de Software:
-distribucin en
server de red
X X X
-distribucin vaMicrosoft SMS
X X X
-instalacin
automtica de
X X X X
23
8/14/2019 Leccion 8.5.1_Auditoria de Software
24/26
IDSystems Administracion Centros de Computo 8.5
software
-actualizacin
automtica de
software
X X
-actualizacin
automtica desoftware en
base a la
informacin de
inventarios
X X
-status de
distribucin de
reportes
X X X X
Administracin de
archivos .INI
X X X
Proteccin de Virus
- Server X X - Cliente X X
Control de Cliente
Remoto
X
- va Microsoft SMS X
Genera:
- reportes
predefinidos
X X X X X
-reportescustomizados
X X X X X
- reportes filtrados X X X X X
Otras funciones: X X
-descripcin: Puede recopilar y almacenar
copias de archivos de clientesclaves (por ej.: archivos vitales
.ini, .cfg, .sys)
Mantiene una base
de software propio yautorizado.
60+ Campos
definidos por elusuario
* Tambin va e-mail** Tambin Com, Sys, Dll, Pcs, Bmp, Fnt, etc.*** Actualizada mensualmente
Resumen
La Auditora de Software es la fase de investigacin del Plan de Administracin deSoftware. En este paso, la organizacin recopila los datos necesarios para tomar susdecisiones de inversin.
24
8/14/2019 Leccion 8.5.1_Auditoria de Software
25/26
IDSystems Administracion Centros de Computo 8.5
Prepararse para la auditora requiere algunas decisiones crticas, tales como conducir laauditora internamente o contratar consultores para llevar a cabo la tarea y decidir qutipo de software de auditora debera usarse para el inventario fsico de las estaciones detrabajo y los discos de la red.
Hay muchas posibilidades para elegir, por lo tanto es importante evaluar ms de unproducto y elegir solo aquellos que estn alineados con las prioridades y propsitos deauditora de la organizacin.
La BSA en su pagina http://w3.bsa.org/puertorico-esp//antipiracy/Free-Software-Audit-Tools.cfm nos muestra algunas herramientas gratuitas para la Auditoria de Software.
Herramientas gratuitas para la auditora de software
GASP, WebCensus y Centennial Discovery han sido diseados para ayudarle aidentificar y catalogar el software que tenga o no licencia que est instalado en suscomputadoras y redes. Estas auditoras son un componente clave en cualquier plan parala completa administracin de sus activos de software. La BSA gratuitamente pone estosprogramas a su disposicin gracias a la cooperacin de Attest Systems, Inc., TallySystems Corp. y Centennial Software. Le rogamos lea las licencias correspondientes ocualquier otra informacin adicional para informarse sobre el uso permitido de estosproductos.
WebCensus: A web-based PC
hardware and software audit
tool
WebCensus inventories
Windows 95/98, NT 4.0, 2000,
and XP.
Haga click aqu para
WebCensus
GASP: A software, hardwareand file audit tool
Versions of this tool areavailable for Windows and Mac.
Haga click aqu para GASP
Centennial Discovery: A
comprehensive network
discovery and audit tool.
This tool runs on Windows,
Mac, Unix and Linux platforms.
Haga click aqu
para Discovery
25
http://w3.bsa.org/puertorico-esp//antipiracy/Free-Software-Audit-Tools.cfmhttp://w3.bsa.org/puertorico-esp//antipiracy/Free-Software-Audit-Tools.cfmhttp://www.tallysystems.com/forms/bsaoffer/signup.htmlhttp://www.tallysystems.com/forms/bsaoffer/signup.htmlhttp://www.gasp.com/asiForms/newUser.asp?src=bsahttp://HandleLink(%27cpe_1089_0%27,%27CPNEWWIN:child%5Etoolbar%3D1,location%3D1,directory%3D0,status%3D1,menubar%3D1,scrollbars%3D1,resizable%3D1@http//www.centennial-software.com/cb_eval_download/');http://HandleLink(%27cpe_1089_0%27,%27CPNEWWIN:child%5Etoolbar%3D1,location%3D1,directory%3D0,status%3D1,menubar%3D1,scrollbars%3D1,resizable%3D1@http//www.centennial-software.com/cb_eval_download/');http://w3.bsa.org/puertorico-esp//antipiracy/Free-Software-Audit-Tools.cfmhttp://w3.bsa.org/puertorico-esp//antipiracy/Free-Software-Audit-Tools.cfmhttp://www.tallysystems.com/forms/bsaoffer/signup.htmlhttp://www.tallysystems.com/forms/bsaoffer/signup.htmlhttp://www.gasp.com/asiForms/newUser.asp?src=bsahttp://HandleLink(%27cpe_1089_0%27,%27CPNEWWIN:child%5Etoolbar%3D1,location%3D1,directory%3D0,status%3D1,menubar%3D1,scrollbars%3D1,resizable%3D1@http//www.centennial-software.com/cb_eval_download/');http://HandleLink(%27cpe_1089_0%27,%27CPNEWWIN:child%5Etoolbar%3D1,location%3D1,directory%3D0,status%3D1,menubar%3D1,scrollbars%3D1,resizable%3D1@http//www.centennial-software.com/cb_eval_download/');8/14/2019 Leccion 8.5.1_Auditoria de Software
26/26
IDSystems Administracion Centros de Computo 8.5
La BSA no recibe ni recauda ningn tipo de informacin sobre empresas que usen estosprogramas gratuitos de auditora de software.