Page 1

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA CENTRO UNIVERSITARIO DE JUTIAPA LICENCIATURA EN CONTADURÍA PÚBLICA Y AUDITORÍA CURSO: PROCESAMIENTO ELECTRÓNICO DE DATOS CATEDRÁTICO: ING. MARCELO CHINCHILLA MARROQUÍN SÉPTIMO CICLO 2019

GENERALIDADES DE LA AUDITORÍA DE SISTEMAS, EL LICENCIAMIENTO DEL SOFTWARE, EL INVENTARIO DE SOFTWARE

Kimberly Vanessa García Hernández 2016 40121

Jutiapa, 09 de marzo de 2019


ÍNDICE

INTRODUCCIÓN ............................................................................................................. i GENERALIDADES DE LA AUDITORÍA DE SISTEMAS ............................................... 1 Objetivos Generales de una Auditoría de Sistemas ........................................................ 1 Controles ......................................................................................................................... 3 Clasificación general de los controles ............................................................................. 3 Controles administrativos en un ambiente de Procesamiento de Datos ......................... 4 EL LICENCIAMIENTO DEL SOFTWARE ...................................................................... 7 Partes de una licencia de software ................................................................................. 8 Elementos personales de una licencia de software ........................................................ 8 Elementos objetivos de una licencia de software ............................................................ 9 Clasificación de las licencias de software ....................................................................... 9 Según los derechos que cada autor se reserva sobre su obra ....................................... 9 Según su destinatario.................................................................................................... 12 EL INVENTARIO DEL SOFTWARE ............................................................................. 14 Gestión de Inventario de Software vs Software de Gestión de Inventario..................... 14 ¿Cuáles son las ventajas de la gestión de inventario de software? .............................. 14 ¿Cuáles son las mejores herramientas de inventario de software? .............................. 15 CONCLUSIONES ............................................................................................................ii GLOSARIO ..................................................................................................................... iii BIBLIOGRAFIA


i

INTRODUCCIÓN Dentro de los temas a desarrollar se encuentra la auditoría de sistemas la cual consiste en el examen o revisión de los procesos, políticas y funciones relacionados con los sistemas computarizados de las empresas para garantizar el grado de efectividad que contienen la utilización de los sistemas informáticos, dentro de las generalidades de la auditoria de sistemas se encuentran los distintos controles que dispone con el fin de vigilar las funciones y actitudes que tengan las empresas. El licenciamiento del software es un contrato en el cual una persona obtiene los derechos de uso o explotación de programas informáticos necesarios dentro de una organización para desarrollar actividades de forma electrónica, estos contratos de licencias cuentan con sus respectivas partes, entre los elementos personales de una licencia de software se encuentran: el licenciante, garantía de titularidad y licenciatario; también cuenta con elementos objetivos para la licencia entres estos se encuentran: el plazo de la licencia y el precio de la misma, existen varias clasificaciones de las licencias de software adaptadas a la necesidad del usuario el cual se describirán en el presente documento. El inventario de software es la parte que compone el conjunto de aplicaciones y sistemas computarizados, el cual es necesario el uso de herramientas para el control y supervisión del mismo.


1 GENERALIDADES DE LA AUDITORÍA DE SISTEMAS La palabra auditoría viene del latín auditorius y de esta proviene auditor, que tiene la virtud de oir y revisar cuentas, pero debe estar encaminado a un objetivo específico que es el de evaluar la eficiencia y eficacia con que se está operando para que, por medio del señalamiento de cursos alternativos de acción, se tomen decisiones que permitan corregir los errores, en caso de que existan, o bien mejorar la forma de actuación. La Auditoría de Sistemas es: 

La verificación de controles en el procesamiento de la información, desarrollo de sistemas e instalación con el objetivo de evaluar su efectividad y presentar recomendaciones a la Gerencia.

La actividad dirigida a verificar y juzgar información.

El examen y evaluación de los procesos del Area de Procesamiento automático de Datos (PAD) y de la utilización de los recursos que en ellos intervienen, para llegar a establecer el grado de eficiencia, efectividad y economía de los sistemas computarizados en una empresa y presentar conclusiones y recomendaciones encaminadas a corregir las deficiencias existentes y mejorarlas.

Es el examen o revisión de carácter objetivo (independiente), crítico(evidencia), sistemático (normas), selectivo (muestras) de las políticas, normas, prácticas, funciones, procesos, procedimientos e informes relacionados con los sistemas de información computarizados, con el fin de emitir una opinión profesional (imparcial) con respecto a: Eficiencia en el uso de los recursos informáticos Validez de la información Efectividad de los controles establecidos

Objetivos Generales de una Auditoría de Sistemas 

Buscar una mejor relación costo-beneficio de los sistemas automáticos o computarizados diseñados e implantados por el PAD.


2 

Incrementar la satisfacción de los usuarios de los sistemas computarizados.

Asegurar una mayor integridad, confidencialidad y confiabilidad de la información mediante la recomendación de seguridades y controles.

Conocer la situación actual del área informática y las actividades y esfuerzos necesarios para lograr los objetivos propuestos.

Seguridad de personal, datos, hardware, software e instalaciones.

Apoyo de función informática a las metas y objetivos de la organización.

Seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente informático.

Minimizar existencias de riesgos en el uso de Tecnología de información.

Decisiones de inversión y gastos innecesarios.

Capacitación y educación sobre controles en los Sistemas de Información.

Justificativos para efectuar una Auditoría de Sistemas.

Aumento considerable e injustificado del presupuesto del PAD (Departamento de Procesamiento de Datos).

Desconocimiento en el nivel directivo de la situación informática de la empresa.

Falta total o parcial de seguridades lógicas y físicas que garanticen la integridad del personal, equipos e información.

Descubrimiento de fraudes efectuados con el computador.

Falta de una planificación informática.

El auditor informático ha de velar por la correcta utilización de los amplios recursos que la empresa pone en juego para disponer de un eficiente y eficaz sistema de Información. Claro está que, para la realización de una auditoria informática eficaz, se debe entender a la empresa en su más amplio sentido, ya que una Universidad, un Ministro o un Hospital son tan empresas como una sociedad anónima o empresa pública. Todos utilizan la informática para gestionar sus “negocios” de forma rápida y eficiente con el fin de obtener beneficios económicos y de coste. Por eso, al igual que los demás órganos de la los Sistemas Informáticos están sometidos al control correspondiente, circunstancia que no se debe olvidar. La importancia de llevar un control de esta herramienta se puede deducir de varios aspectos que pasamos a citar:


3  Las computadoras y los Centros de Proceso de Datos se convirtieron en blancos apetecibles no solo para el espionaje, sino para la delincuencia y el terrorismo. En este caso interviene la Auditoria Informática de Seguridad.  Las computadoras creadas para procesar y difundir resultados o información elaborada pueden producir resultados o información errónea si dichos datos son, a su vez, erróneos. Este concepto obvio es a veces olvidado por las mismas empresas que terminan perdiendo de vista la naturaleza y calidad de los datos de entrada a sus Sistemas Informáticos, con la posibilidad de que se provoque un efecto cascada y afecte a Aplicaciones independientes. En este caso interviene la Auditoria Informática de Datos.  Un Sistema Informático mal diseñado puede convertirse en una herramienta harto peligrosa para la empresa: como las maquinas obedecen ciegamente a las órdenes recibidas y la modelización de la empresa está determinada por las computadoras que materializan los Sistemas de Información, la gestión y la organización de la empresa no puede depender de un Software y Hardware mal diseñados. Estos son solo algunos de los varios inconvenientes que puede presentar un Sistema Informático, de ahí, la necesidad de la Auditoría de Sistemas. Controles Conjunto de disposiciones metódicas, cuyo fin es vigilar las funciones y actitudes de las empresas y para ello permite verificar si todo se realiza conforme a los programas adoptados, órdenes impartidas y principios admitidos. Clasificación general de los controles: Controles Preventivos: Son aquellos que reducen la frecuencia con que ocurren las causas del riesgo, permitiendo cierto margen de violaciones. Ejemplos: Letrero "No fumar" para salvaguardar las instalaciones. Sistemas de claves de acceso


4 Controles detectivos: Son aquellos que no evitan que ocurran las causas del riesgo, sino que los detecta luego de ocurridos. Son los más importantes para el auditor. En cierta forma sirven para evaluar la eficiencia de los controles preventivos. Ejemplo: Archivos y procesos que sirvan como pistas de auditoría. Procedimientos de validación Controles Correctivos: Ayudan a la investigación y corrección de las causas del riesgo. La corrección adecuada puede resultar dificil e ineficiente, siendo necesaria la implantación de controles detectivos sobre los controles correctivos, debido a que la corrección de errores es en sí una actividad altamente propensa a errores. Principales Controles físicos y lógicos Controles particulares tanto en la parte física como en la lógica, se detallan a continuación: Autenticidad, Permiten verificar la identidad, Passwords, Firmas digitales, Exactitud, Aseguran la coherencia de los datos, Validación de campos, Validación de excesos, Totalidad, Evitan la omisión de registros así como garantizan la conclusión de un proceso de envio, Conteo de regitros, Cifras de control, Redundancia, Evitan la duplicidad de datos, Cancelación de lotes, Verificación de secuencias, Privacidad, Aseguran la protección de los datos, Compactación, Encriptación, Existencia, Aseguran la disponibilidad de los datos, Bitácora de estados, Mantenimiento de activos y Protección de Activos. Controles administrativos en un ambiente de Procesamiento de Datos: La máxima autoridad del Área de Informática de una empresa o institución debe implantar los siguientes controles que se agruparan de la siguiente forma: 1. Controles de Preinstalación Hacen referencia a procesos y actividades previas a la adquisición e instalación de un equipo de computación y obviamente a la automatización de los sistemas existentes. Objetivos:


5 Garantizar que el hardware y software se adquieran siempre y cuando tengan la seguridad de que los sistemas computarizados proporcionaran mayores beneficios que cualquier otra alternativa. Garantizar la selección adecuada de equipos y sistemas de computación. Asegurar la elaboración de un plan de actividades previo a la instalación. 2. Controles de Organización y Planificación Se refiere a la definición clara de funciones, linea de autoridad y responsabilidad de las diferentes unidades del área PAD, en labores tales como: Diseñar un sistema Elaborar los programas Operar el sistema Control de calidad Se debe evitar que una misma persona tenga el control de toda una operación. Es importante la utilización óptima de recursos en el PAD mediante la preparación de planes a ser evaluados continuamente. 3. Controles de Sistemas en Desarrollo y Producción Se debe justificar que los sistemas han sido la mejor opción para la empresa, bajo una relación costo-beneficio que proporcionen oportuna y efectiva información, que los sistemas se han desarrollado bajo un proceso planificado y se encuentren debidamente documentados. 4. Controles de Procesamiento Los controles de procesamiento se refieren al ciclo que sigue la información desde la entrada hasta la salida de la información, lo que conlleva al establecimiento de una serie de seguridades para: Asegurar que todos los datos sean procesados


6 Garantizar la exactitud de los datos procesados Garantizar que se grabe un archivo para uso de la gerencia y con fines de auditoría Asegurar que los resultados sean entregados a los usuarios en forma oportuna y en las mejores condiciones. 5. Controles de Operación Abarcan todo el ambiente de la operación del equipo central de computación y dispositivos de almacenamiento, la administración de la cinto teca y la operación de terminales y equipos de comunicación por parte de los usuarios de sistemas on line. Los controles tienen como fin: Prevenir o detectar errores accidentales que puedan ocurrir en el Centro de Cómputo durante un proceso. Evitar o detectar el manejo de datos con fines fraudulentos por parte de funcionarios del PAD. Garantizar la integridad de los recursos informáticos. Asegurar la utilización adecuada de equipos acorde a planes y objetivos. Recursos Informáticos. 6. Controles de uso de Microcomputadores Es la tarea más difícil pues son equipos más vulnerables, de fácil acceso, de fácil explotación, pero los controles que se implanten ayudaran a garantizar la integridad y confidencialidad de la información. Acciones a seguir: Adquisición de equipos de protección como supresores de pico, reguladores de voltaje y de ser posible UPS previo a la adquisición del equipo Vencida la garantía de mantenimiento del proveedor se debe contratar mantenimiento preventivo y correctivo.


7 Establecer procedimientos para obtención de backups de paquetes y de archivos de datos. Los controles técnicos Generales son los que se realizan para verificar la compatibilidad de funcionamiento simultaneo del Sistema Operativo y el Software de base con todos los subsistemas existentes, así como la compatibilidad del Hardware y del Software instalados. Estos controles son importantes en las instalaciones que cuentan con varios competidores, debido a que la profusión de entornos de trabajo muy diferenciados obliga a la contratación de diversos productos de Software básico, con el consiguiente riesgo de abonar más de una vez el mismo producto o desaprovechar parte del Software abonado. Puede ocurrir también con los productos de Software básico desarrolla dos por el personal de sistema interno, sobre todo cuando los diversos equipos están ubicados en centros de proceso de datos geográficos alejados. Los controles técnicos específicos, de modo menos acusado, son igualmente necesario para lograr la Operatividad de los Sistemas. EL LICENCIAMIENTO DEL SOFTWARE Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribución) y el licenciatario (usuario consumidor, profesional o empresa) del programa informático, para utilizarlo cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas, es decir, es un conjunto de permisos que un desarrollador le puede otorgar a un usuario en los que tiene la posibilidad de distribuir, usar o modificar el producto bajo una licencia determinada. Además, se suelen definir los plazos de duración, el territorio donde se aplica la licencia (ya que la licencia se soporta en las leyes particulares de cada país o región), entre otros. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de


8 los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente. Partes de una licencia de software Elementos personales de una licencia de software: 1. Licenciante El licenciante o proveedor-licenciante es aquel que provee el software más la licencia al licenciatario, la cual, le permitirá a este último tener ciertos derechos sobre el software. El rol de licenciante lo puede ejercer cualquiera de los siguientes actores: 

Autor: el o conjunto de desarrolladores que crea el software son por antonomasia quienes en una primera instancia poseen el rol de licenciante al ser los titulares originales del software.

Titular de los derechos de explotación: es la persona natural o jurídica que recibe una cesión de los derechos de explotación de forma exclusiva del software desde un tercero, transformándolo en titular derivado y licenciantes del software.

Distribuidor: es la persona jurídica a la cual se le otorga el derecho de distribución y la posibilidad de generar sublicencias del software mediante la firma de un contrato de distribución con el titular de los derechos de explotación y producto.

2. Garantía de titularidad Es la garantía ofrecida por el licenciante o propietario, en la cual, asegura que cuenta con suficientes derechos de explotación sobre el software como para permitirle proveer una licencia al licenciatario. 3. Licenciatario El licenciatario o usuario-licenciatario es aquella persona física o jurídica que se le permite ejercer el derecho de uso más algún otro derecho de explotación sobre un


9 determinado software cumpliendo las condiciones establecidas por la licencia otorgada por el licenciante. Usuario consumidor: persona natural que recibe una licencia de software otorgada por el licenciante, la cual, se encuentra en una posición desventajosa ante los términos y condiciones establecidas en ella. Usuario profesional o empresa: persona natural o jurídica que recibe una licencia de software otorgada por el licenciante, la cual, se encuentra en igualdad de condiciones ante el licenciante para ejercer sus derechos y deberes ante los términos y condiciones establecidos en la licencia. Elementos objetivos de una licencia de software: 1. Plazo El plazo determina la duración en el tiempo durante la cual se mantienen vigentes los términos y condiciones establecidos en licencia. Las licencias sobre la base de sus plazos se pueden clasificar en: 

Licencias con plazo específico.

Licencias de plazo indefinido.

Licencias sin plazo.

2. Precio El precio determina el valor el cual debe ser pagado por el licenciatario al licenciante por el concepto de la cesión de derechos establecidos en la licencia. Clasificación de las licencias de software: 1. Según los derechos que cada autor se reserva sobre su obra 

Licencia de software de código abierto permisivas:

Se puede crear una obra derivada sin que ésta tenga obligación de protección alguna. Muchas licencias pertenecen a esta clase, entre otras:


10 Academic Free License v.1.2. Apache Software License v.1.1 Artistic License v.2.0 Attribution Assurance license. BSD License. MIT License. University of Illinois/NCSA Open Source License. W3C Software Notice and License. Zope Public License v.2.0 Open LDAP License v.2.7 Perl License. Academic Free License v.3.0 Python License v.2.1 PHP License v.3.0 VMS License. 

Licencia de software de código abierto robustas:

Estas licencias aplican algunas restricciones a las obras derivadas, haciendo que según el grado de aplicación se puedan dividir a su vez en dos subcategorías: o Licencias de software de código abierto robustas fuertes Las licencias de software de código abierto robustas fuertes o con copyleft fuerte, contienen una cláusula que obliga a que las obras derivadas o modificaciones que se realicen al software original se deban licenciar bajo los mismos términos y condiciones de la licencia original. Entre las licencias de esta categoría están: Common Public License v.1.0. GNU General Public License v.2.0. GNU General Public License v.3.0. Eclipse Public License.


11 eCos License v.2.0 Sleepycat Software Product License. Affero License v.1.0 Affero License v.2.0 OpenSSL License. o Licencias de software de código abierto robustas débiles Las licencias de software de código abierto robustas débiles, con copyleft débil/suave o híbridas, contienen una cláusula que obliga a que las modificaciones que se realicen al software original se deban licenciar bajo los mismos términos y condiciones de la licencia original, pero que las obras derivadas que se puedan realizar de él puedan ser licenciadas bajo otros términos y condiciones distintas. Entre las licencias de esta categoría están: GNU Lesser General Public License v.2.1. Mozilla Public License Open Source License. Apple Source License v.2.0 CDDL. EUPL. 

Licencia de software de código cerrado

Estas licencias también se conocen con el nombre de «software propietario» o privativo. En ellas los propietarios establecen los derechos de uso, distribución, redistribución, copia, modificación, cesión y en general cualquier otra consideración que se estime necesaria. Este tipo de licencias, por lo general, no permiten que el software sea modificado, desensamblado, copiado o distribuido de formas no especificadas en la propia licencia (piratería de software), regula el número de copias que pueden ser instaladas e incluso


12 los fines concretos para los cuales puede ser utilizado. La mayoría de estas licencias limitan fuertemente la responsabilidad derivada de fallos en el programa. Los fabricantes de programas sometidos a este tipo de licencias por lo general ofrecen servicios de soporte técnico y actualizaciones durante el tiempo de vida del producto. Algunos ejemplos de este tipo de licencias son las llamadas acuerdo de licencia de usuario final (ALUF), también llamado en algunos países contrato de licencia de usuario final (CLUF). En el mundo anglosajón se llama end-user license agreement (EULA), pero los contratos en español deben recoger el término en español. 

Software de dominio público (sin licencia)

Se permite uso, copia, modificación o redistribución con o sin fines de lucro. 2. Según su destinatario  Licencia de usuario final El acuerdo de licencia de usuario final (ALUF) es una licencia por la cual el uso de un producto solo está permitido para un único usuario (el comprador). En este tipo de contrato, el dueño de los derechos de un producto insta al usuario final de éste a que reconozca tener conocimiento de las restricciones de uso, de los derechos del autor, de las patentes, etc., y que acepte de conformidad. El conocimiento del contenido de los contratos es difícil antes de la compra del producto ya que las cajas de los productos raramente contienen una copia completa del mismo, dándose que el comprador en la mayor parte de las ocasiones conoce su contenido después de la compra. En ocasiones se exige al usuario el renunciar a realizar reclamos o demandas legales por diversos motivos (tales como posibles daños producidos por el producto o fallos en él) o aceptar la restitución de la mercancía en la forma y monto que la compañía decida. Este tipo de acuerdo expresa los usos que se pueden dar y cuál no al producto, ya que quien lo compra no es, legalmente, en ninguna forma dueño del producto, sino sólo de


13 una licencia para su uso, considerándose esto último por algunas personas como una limitación a los derechos del consumidor Este tipo de acuerdos son unilaterales pues el usuario no tiene más opción que aceptar o rechazar el contenido del mismo (en algunos países existen organizaciones de protección al consumidor que autorizan ciertas excepciones). 

Licencia de distribuidores

En este tipo de contrato, se le asigna derechos restringidos a un mayorista para que venda el producto software a terceros dando una remesa o comisión al fabricante. La misma puede ser por primera venta o licencia de renovación de contrato. No se trata de una licencia de uso en términos jurídicos, sino más bien en un acuerdo comercial en el que no tiene por qué ser cedido el derecho de distribución necesariamente. Puede darse el caso de simple actividad comercial en la que el distribuidor ni siquiera tenga contacto con el software, y éste como elemento y la licencia de uso en sí sea directamente suscrita y puesta a disposición por parte del fabricante. Encargándose el distribuidor del correspondiente cobro al usuario y pago al fabricante menos su comisión. Véase también: Software libre Software semilibre Código abierto Comparación de licencias de software libre Software de código cerrado Copyleft Derecho de autor


14 EL INVENTARIO DEL SOFTWARE Un inventario de software consta de todo el software y aplicaciones que se utilizan en un entorno de TI. El proceso de mantener un registro de inventario de software se llama gestión de inventario de software. Junto con la gestión de inventario de hardware, gestión de inventario de software es parte de la gestión de activos de TI que permite la grabación de diversos datos relacionados con instalaciones de software. Un proceso típico de gestión de inventario de software mantiene un registro del número de instalaciones de software, fechas de instalación correspondientes, el tipo de software instalado, expiración y fechas de renovación de las licencias, e incluso a veces el valor monetario total del software instalado. Gestión de Inventario de Software vs Software de Gestión de Inventario: Las herramientas de gestión de inventario de software a menudo se confunden con el software de gestión de inventario. Mientras que la gestión de inventario de software es parte de la gestión de activos de TI, la gestión de inventario es un elemento de la gestión de la cadena de suministro. Es la gestión de inventario y de las existencias, lo que incluye controlar y supervisar el inventario de pedidos, almacenamiento de inventario y otros. ¿Cuáles son las ventajas de la gestión de inventario de software? La gestión de inventario de software es la respuesta a la creciente complejidad del mercado de software. Con la propagación de soluciones de software empresariales basadas en la nube y modelos de licencias basadas en suscripción, incluso a las empresas relativamente pequeñas a menudo les resulta difícil realizar un seguimiento de sus activos de software. El incumplimiento de los acuerdos de licencia puede provocar una auditoría de software, lo que puede tener graves consecuencias. En lugar de arriesgarse a una auditoría de software, tiene sentido invertir en una solución sólida de gestión de inventario de software capaz de automatizar todo el proceso de seguimiento de activos de software.


15 Algunas de las mejores herramientas de inventario de software tienen unas capacidades de monitoreo de software integradas que les permiten detectar y rastrear automáticamente todas las instalaciones de software dentro de un entorno de TI. La mayoría de las herramientas de monitoreo de software pueden generar informes detallados y enviar alertas cuando se aproxima la fecha de vencimiento de licencia de software. Así que las herramientas de inventario de software deben ser parte integral de cualquier estrategia más amplia de gestión de activos de TI. Un proceso de gestión de inventario de software bien implementado puede ahorrar a la empresa una cantidad significativa de tiempo mediante la automatización de lo que de otro modo sería un proceso que consumiría mucho tiempo y que muy probablemente se convertiría en una responsabilidad del departamento de TI. ¿Cuáles son las mejores herramientas de inventario de software? El mercado de herramientas de inventario de software está en plena expansión y no hay escasez de soluciones de gestión de inventario de software fiables y capaces. Comparando muchas herramientas de inventario de software líderes y teniendo en cuenta la experiencia de otros usuarios, hemos podido crear una lista de las 5 mejores herramientas de inventario de software que puede probar hoy. 1. Network Inventory Advisor Network Inventory Advisor es una solución completa de gestión de activos de software que responde a las necesidades de las empresas y organizaciones modernas gracias a su combinación de una interfaz de usuario fácil de usar y poderosas funciones de detección de activos su seguimiento y generación de informes. Network Inventory Advisor está diseñado para ser el pilar de su gestión de activos de TI, ayudándole a mantener un seguimiento no sólo de su software, sino también de sus activos de hardware. Network Inventory Advisor puede agregar la información acerca de los productos de software de más de 500 proveedores principales, incluyendo Autodesk, Microsoft y Adobe, sólo por nombrar algunos.


16 Lo mejor de todo, es que Network Inventory Advisor se puede probar de forma gratuita por un período de hasta 15 días. Sólo cuando experimenta de primera mano lo bien que funciona y lo mucho que puede simplificar la gestión de sus licencias de software, tendrá que decidir qué licencia de Network Inventory Advisor es adecuada para usted. 2. AssetExplorer ManageEngine AssetExplorer es una solución de gestión de activos de TI basada en la web que puede utilizar para descubrir todos los activos de TI de su red y gestionar el ciclo de vida entero de los activos de TI. AssetExplorer puede manejar la gestión de licencias de software, gestión de pedidos y muchas otras cosas. El software está disponible en tres ediciones: gratuito, de prueba y profesional. Parte de AssetExplorer es una base de datos de gestión de configuración (CMDB), que le permite tener los registros de instalaciones de software, servicios de TI y de negocios en un solo lugar. 3. Snipe-IT Snipe-IT es un excelente paso adelante desde la gestión de activos de software con la ayuda de una hoja de cálculo de Excel. Esta sencilla solución de gestión de activos de software está diseñada pensando en el departamento de finanzas, ofreciendo la posibilidad de exportar activos a un archivo CSV. Los empleados elegidos pueden obtener permisos para ver y descargar informes en Snipe-IT sin poder editar los activos. Snipe-IT es una solución de gestión de software de código abierto que es totalmente gratuita si la mantiene usted mismo. Si prefiere que alguien más se encargue de la instalación y el mantenimiento de Snipe-IT, puede seleccionar entre varias soluciones de hosting de Snipe-IT disponibles. 4. Asset Panda Asset Panda es una solución de rastreo de activos alojada en la nube que ofrece una atención al cliente eficaz, funciones flexibles y una configurabilidad ilimitada. Asset Panda puede integrarse de forma rápida e indolora con los sistemas de rastreo de activos existentes y está adaptado para satisfacer una variedad de necesidades diferentes. Asset Panda se puede acceder a través de una interfaz en línea siempre disponible o una aplicación móvil conveniente. El software es adecuado para empresas y


17 organizaciones de todos los tamaños, y la estructura de precios y compatibilidad de hardware y software lo reflejan. 5. InvGate Assets La solución de gestión de activos de TI de InvGate permite rastrear los activos de software y hardware de forma centralizada, proporcionando un monitoreo continuo y automatizado para apoyar la toma de decisiones de alto nivel de la empresa. InvGate Assets

proporciona

una

información

detallada sobre las licencias de software, su valor, expiración y otras cosas, asegurando el cumplimiento de los acuerdos de licencia. Con la herramienta de medición de software InvGate integrada en el producto, InvGate Assets puede ayudarle a optimizar el uso del software en toda su empresa у implementar los activos de software donde más se necesitan.


ii

CONCLUSIONES El auditor informático como responsable de la correcta utilización de los recursos materiales y humanos y de la eficiencia de los sistemas informáticos no debe olvidar la evaluación y gestión de los respectivos controles para verificar el buen funcionamiento tanto de los sistemas del software, así como el hardware. La licencia del software es una parte importante para poder tener el derecho de uso y explotación de programas informáticos se debe basar en un contrato donde se establezcan las condiciones de uso y clausulas a seguir para permitir el acceso y explotación de algún programa en específico. El uso de software especializado para la realización de inventarios son una solución relativamente nueva a un problema clásico en producción: el de controlar y coordinar los materiales para que estén disponibles cuando se precisan, y sin necesidad de mantener un inventario excesivo. Entre las herramientas a utilizar en el inventario de software son adaptables a las necesidades de las empresas o usuarios que quieran emplear algunas de ellas para un mejor manejo y eficacia.


iii

GLOSARIO 1. ACTIVO: Es un sistema construido con bienes y servicios con capacidades funcionales y operativas que se mantienen durante el desarrollo de cada actividad.

2. AUDITORIA: Es un examen comprensivo de la estructura de una empresa, en cuanto a los planes y objetivos, métodos y controles, su forma de operación y sus equipos humanos y físicos.

3. AUTOMÁTICO: Mecanismo que funciona por sí solo o que realiza total o parcialmente un proceso sin ayuda humana. 4. CONTRATO: Acuerdo generalmente escrito por el que dos o más partes se comprometen recíprocamente a respetar y cumplir una serie de condiciones.

5. CONTROL: Examen u observación cuidadosa que sirve para hacer una comprobación.

6. GESTIÓN: Asumir y llevar a cabo las responsabilidades sobre un proceso o sobre un conjunto de actividades.

7. HADWARE: Conjunto de elementos físicos o materiales que constituyen una computadora o un sistema informático.

8. INFORMÁTICA: Conjunto de conocimientos técnico que se ocupan del tratamiento automático de la información por medio de computadoras.

9. INVENTARIO: Lista ordenada de bienes y demás cosas valorables que pertenecen a una persona, empresa o institución.


iv 10. LICENCIA: Declaración expresa que hace una persona especialmente con autoridad legal para permitir que se haga cierta cosa.

11. MANTENIMIENTO: Conservación de una cosa en buen estado o en una situación determinada para evitar su degradación.

12. PROGRAMA INFORMÁTICO: Es una secuencia de instrucciones escritas para realizar una tarea específica en una computadora.

13. SISTEMA INFORMÁTICO: Es un sistema que permite almacenar y procesar información, es el conjunto de partes interrelacionadas: hadware, software y personal informático.

14. SOFTWARE: Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas.

15. USUARIO: Que usa habitualmente un servicio. En el contexto de la informática un usuario es una persona que utiliza un sistema informático.


BIBLIOGRAFĂ?A

es.m.wikipedia.org. (s.f.). Obtenido de https://es.m.wikipedia.org/wiki/Licencia_de_software m.monografias.com. (s.f.). Obtenido de https://m.monografias.com/trabajos3/concepaudit/concepaudit.shtml www.eumed.net. (s.f.). Obtenido de http://www.eumed.net/cursecon/libreria/rglgenaud/1x.htm www.google.com. (s.f.). Obtenido de https://www.google.com/amp/s/www.networkinventory-advisor.com/es/best-software-inventory-tools-amp.html

Profile for KimberlyG

Generalidades de la Auditoría de Sistemas, El Inventario y Licenciamiento del Software  

Generalidades de la Auditoría de Sistemas, El Inventario y Licenciamiento del Software  

Profile for 01kvgh
Advertisement