jueves, 12 de noviembre de 2015

VIRUS Y SPAM - Resumen Descriptivo

Conocer sobre Virus y Spam es esencial para proteger los dispositivos y desarrollar métodos de seguridad de información. A continuación se presenta un resumen descriptivo basado en la página Kaspersky Lab.


https://encrypted-tbn2.gstatic.com/images?q=t
bn:ANd9GcTe8s7WnMQKk9KXU7oUdZm
QoONANE7DvVj2S9n_pDYPzU5ShRLtMA
VIRUS Y GUSANOS
Los virus y gusanos informáticos son software malintencionado que pueden propagarse rápidamente y destruir gravemente los dispositivos.
La propagación del gusano informático se puede generar por envío de archivos por correo electrónico, enlaces web, enlaces en mensajes, a través de uso compartido de redes o paquetes de red.
Para proteger los dispositivos de estos virus y gusanos informáticos es recomendable instalar programa antimalware, que detectan y evitan infecciones.



CLASIFICACIÓN DE VIRUS INFORMÁTICO Y MALWARE
Los ciberdelincuentes desean hurtar, chantajear, cometer crimenes, estafar u obtener ingresos a través de la creación de malware. Para su entendimiento es necesario clasificarlos.
Algunos proveedores de antivirus categorizan las diferentes clases de malware de acuerdo a su actividad en los ordenadores, según el siguiente "árbol de clasificación":
http://www.kaspersky.es/internet-security-center/malware-tree.jpg

Los tipos de comportamiento que se encuentran en la parte superior representan mayor amenaza y los de la parte inferior menor amenaza.

Cuando el programa malicioso cuenta con varias funciones, se clasifica por la que representa mayor riesgo.



DETECCIÓN Y PREVENCIÓN DEL MALWARE
El malware ataca aquellos sistemas operativos o aplicaciones que pueden ejecutar programas que no forman parte de ellos. Sin embargo, no todos estos son objeto de ataques. El malware se propaga cuando existan estas tres condiciones: tasa de adopción y popularidad (utilización generalizada), disponibilidad de la documentación (documentación detallada), exploits y vulnerabilidades (el sistema no está protegido)
La introducción del malware al sistema se logra mediante métodos como: Ingeniería social (engañar al usuarios para que abra un archivo infectado), infección de un sistema sin el cnocimiento del usuario o una combinación de las dos.
Los daños generados dependerán del tipo de usuario (doméstico o red empresarial). Sin embargo, en general se genera pérdida de información. En algunos casos los daños son imperceptibles.


SPAM Y PHISHING
http://franquiciasyfranquicias.com
/blog/wp-content/uploads/2013/07/
franquicias-e-mexico-phishing.jpg
El Spam es el correo no deseado o basura que llega vía Internet. Este no es solo molesto sino que puede contener virus o estafas de phishing. Con este se busca ganar dinero, obtener datos bancarios (phishing) o propagar virus informáticos.
Para protegerse de Spam y Phising se recomienda: 
1. Tener dos cuentas de correo electrónico, una prviada (difícil de descifrar por los emisores de spam y que no sea utilizada en sitio públicos) y una pública (que sea temporal, para utilizar en suscripciones y foros públicos).
2. No responder a un correo spam
3. No dar click en cancelar suscripción ya que en muchas ocasiones genera que llegue más spam.
4. Utilizar un explorador seguro y actualizado.
5. Utilizar programas antivirus.


ADWARE, PORNWARE Y RISKWARE
http://elblogdeangelucho.com/elblogdeange
lucho/wp-content/uploads/2014/02/adware.png
Son programas legítimos pero utilizados para ejecutar funciones malintencionadas.
1. Adware: Son programas utilizados para recopilar información sobre gustos, redirigir las búsquedas a páginas publicitarias y reproducir publicidad. Estos pueden ser adquiridos a través de programas de freeware y shareware o al ingresar a sitios web infectados. 
2. Pornware: Estos programas reproducen material o patrocinios de servicios pornográficos. Se pueden instalar con intención o sin conocimiento del usuario. Entre los ejemplos se incluyen: porn-dialer (marca números telefónicos), porn-downloader (descarga archivos multimedia) y porn-tool (usa herramientas como barras especiales para navegación).
3. Riskware: Son programas que aunque legítimos pueden generar daño si son utilizados por ciberdelincuentes. Entre estos se incluyen programas como administración remota, de marcación, servidores de internet, e.tc.
Para protegerse del adware, pornware o riskware, se debe adquirir un antivirus que lo elimine si se considera que genera amenaza, o que lo omita si este no genera daño en el dispositivo y se autorizó su instalación.

VIRUS TROYANO
http://hellsec.com/wp-content/uploads/2013/06/troyanos.png
Son programas malintencionados que eliminan, modifican, bloquean o copian datos, sin autorización del usuario. Estos no pueden multiplicarse.
Las consecuencias de este virus dependen del tipo de acción. Encontramos backdoor (proporciona control remoto a ciberdelincuentes), exploit (aprovechan las vulnerabilidades del software), rootkit (oculta objetos o actividades), trojan-backer (roba datos bancarios), trojan-DDoS (deniega el servicio por la saturación del sitio web), trojan-downloader (descarga otros programas maliciosos), trojan-dropper (evita la detección de programas maliciosos), trojan-fakeAV (simula la actividad de un antivirus), trojan-gamethiet (roba datos de usuarios de juego en línea), trojan-IM (roban contraseñas), trojan-ransom (modifica o bloquea datos), trojan-SMS (envía mensajes a números telefónicos), trojan-spy (espía la utilización del equipo), trojan-mailfinder (recopila información de correo electrónico). Para protegerse de todos estos ataques se recomienda instalar un antivirus.


Fuente:
http://www.kaspersky.es/internet-security-center/threats

SEGURIDAD INFORMÁTICA DE UNA ORGANIZACIÓN - Encuesta y recomendaciones

Aprovechando las herramientas de internet, se diligenció la encuesta de Informatica2K, en el que se evalúa la seguridad de la informática de una organización. El objetivo es responder ciertas preguntas con respecto a la situación actual de la empresa y posteriormente recibir comentarios sobre riesgo y propuestas de mejora.

Las respuestas a la encuesta se basaron en una empresa pequeña que maneja tecnología de información. Los resultados fueron: 


Los resultados se clasifican en tres colores: rojo (incidencia importante), amarillo (incidencia relevante) y azul (consejo de seguridad).
En este ejemplo se encontraron dos incidencias importantes relacionadas con el poco mantenimiento periódico que se hace al servidor y la poca regularidad de las copias de seguridad (se aconseja que sea diaria). 

Es importante utilizar este tipo de herramientas que permiten identificar riesgos relacionados con la seguridad de la información y aplicar los controles necesarios para evitar que este se materialicen.


ESTÁNDARES DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN - Comentario Video


https://www.youtube.com/embed/vWAV0bdWvtI?autoplay=1

Este video resalta la importancia de proteger la información del negocio de riesgos y amenazas inherentes al desarrollo de la actividad. Para lograr que la protección sea efectiva, se recomienda implementar un Sistema de Gestión de Seguridad de la Información. Con este se logrará:
1. Identificar riesgos.
2. Implementar medidas de seguridad.
3. Establecer controles para evaluar la eficacia de las medidas de seguridad.
El objetivo final es prevenir que los riesgos se materialicen y establecer medidas para afrontar las amenazas.

Se recomienda a las empresas basar la implementación del SGSI en los Estándar 27000 emitidos por ISO (Organización Internacional de Normalización) e IEC (Comisión Electrotécnica Internacional). Estas entidades emiten normas relacionadas con productos, servicios, gestión y nuevas tecnologías. Estos estándares son implementados de manera voluntaria por millones de empresas a nivel mundial, ya que permiten mejorar la calidad y seguridad de los productos y servicios.

La ISO 27000 contiene términos y definiciones de la serie, así como una introducción al SGSI y una descripción del ciclo de mejora continua. Por su parte, la ISO 27001 contiene los requisitos para establecer, implementar, operar, supervisar, revisar, mantener y mejorar un SGSI, así como los componentes, documentos y registros del sistema. Además, establece los requisitos para implementar controles. Bajo esta norma se certifica que la empresa implementa satisfactoriamente un Sistema de Gestión de Seguridad de la Información. Finalmente, la ISO 27002 es una guía de buenas prácticas con recomendaciones para la implementación del sistemas.

En conclusión, este video contienen información relevante sobre como una empresa puede proteger su información y que normas utilizar para una adecuada implementación.

Fuente:
https://www.youtube.com/embed/vWAV0bdWvtI?autoplay=1

SAP BO - Resumen

G/L ACCOUNT DETERMINATION

https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcSOPV0_
mTfXzDYxs9RS3BCoc1eT9X5Ge1YJJ5I7kRYjE8HNFoDeOy4_KXs
SAP Business One ofrece una solución avanzada para la determinación de cuentas del libro mayor. Este tutorial presenta como activar la función, como acceder y un ejemplo de su utilización. Este permite gestionar la organización de forma más eficiente, ya que es más simple y flexible de usar.

 
https://www.youtube.com/watch?v=unhakHpFX5Q&list=PL4MxKNJCsQ1tFq-kifd2YGlR_AfeoElJE

ACTIVACIÓN
Esta puede ser fácilmente activada a través de la opción Administración - Inicialización del sistema - Detalles de la compañía - Inicialización básica - Permitir G/L Account Determination.


https://www.youtube.com/watch?v=unhakHpFX5Q&list=PL4MxKNJCsQ1tFq-kifd2YGlR_AfeoElJE


ACCESO
Para acceder a la herramienta se navega e ingresa a través de Adminstración - Configuración - Finanzas - G/L Accout Determination. Allí se encontrarán las cuentas relacionadas con Ventas, Compras, Cuentas Generales e Inventario. También cuenta con una columna para reglas avanzadas que aplicarán para cuentas específicas.

https://www.youtube.com/watch?v=unhakHpFX5Q&list=PL4MxKNJCsQ1tFq-kifd2YGlR_AfeoElJE


REGLAS
Las reglas avanzadas son utilizadas para llevar ciertas transacciones a cuentas diferentes a las predeterminadas.
Una misma cuenta puede tener varias reglas, por lo tanto, se deben establecer prioridades. La primer prioridad se establece a través de la configuración realizada en la opción Criterios de Determinación. La segunda priorización se realiza directamente en la ventana de reglas, utilizando la numeración de la primera columna.

https://www.youtube.com/watch?v=unhakHpFX5Q&list=PL4MxKNJCsQ1tFq-kifd2YGlR_AfeoElJE



EJEMPLO
El ejemplo se realiza a través de la introducción de una factura, con el objetivo de determinar como funcionan las reglas avanzadas.


Fuente:
https://www.youtube.com/watch?v=unhakHpFX5Q&list=PL4MxKNJCsQ1tFq-kifd2YGlR_AfeoElJE

sábado, 17 de octubre de 2015

ISO 27001 y 27002 - Mapa Conceptual

Tecnología de la información
Técnicas de Seguridad
Sistemas de gestión de la seguridad de la información
Código de práctica para la gestión de la seguridad de la información


Las ISO 27001 y 27002 tienen por objetivo definir principios para implementar sistemas de gestión de seguridad de la información en las organizaciones. 

A continuación se presenta un mapa conceptual con los requerimientos básicos para la implementación eficiente de este sistema, logrando seguridad y confianza en la efectividad de los sistemas de protección a los activos de información.


Esta información fue tomada de las ISO 27001 y 27002, recuperado de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdf y http://tienda.icontec.org/brief/NTC-ISO-IEC27002.pdf.

sábado, 10 de octubre de 2015

ISO 17799 - Mapa Conceptual

Tecnología de la información
Técnicas de Seguridad
Código de Prácticas para la gestión de la seguridad de la información

En 1997 fue emitida la norma denominada ISO 17799 que pretendía expedir las mejores prácticas para la gestión de los sistemas de información. Esta se basó en la norma BS7799 emitida en 1995.

El siguiente mapa conceptual presenta un resumen de la citada norma a través del recorrido de su historia y estructura.




Esta información fue tomada de la ISO 17799 recuperada de https://mmujica.files.wordpress.com/2007/07/iso-17799-2005-castellano.pdf el 10 de octubre de 2015.

sábado, 3 de octubre de 2015

MAGERIT - Implementación en España


En España, la metodología Magerit pertenece al Ministerio de Hacienda y Administraciones Públicas. Su uso es de carácter público, por lo que no requiere autorización del Gobierno. Esta se implementa para analizar los riesgos a los que están sometidos los activos, para luego determinar los controles a utilizar y minimizar su impacto.

La conclusión del gobierno de España tras su aplicación en algunas entidades es que el esquema sobre el que se construye el Sistema de Gestión de Protección (SGP), es el PDCA. 

PDCA requiere 4 actividades:

  • Planificar: Esto implica establecer cual será el alcance de la gestión, con que políticas de seguridad se cuenta, analizar los riesgos y seleccionar los controles que se aplicarán para minimizar su impacto.
  • Hacer: Relacionado con la aplicación del sistema de gestión y de los controles.
  • Verificar: Identificar si hay nuevos riesgos y si los procesos que se han implementado son eficientes y adecuados a la compañía.
  • Mejorar: Se requiere implementar acciones correctivas (el riesgo se materializó) y preventivas (antes de la materialización del riesgo) para asegurar la eficiencia continua del proceso. 
De esto se concluye, que la implementación de un sistema de gestión de riesgos requiere que la dirección se comprometa con unos procesos constantes que permitan que los resultados sean positivos durante todo el ciclo del programa.

MAGERIT - Resumen Argumentativo


MAGERIT - Metodología de análisis y gestión de riesgos de los sistemas de información


Debido a la rápida evolución tecnológica, se han desarrollado sistemas que permiten analizar los riesgos y detectar las amenazas a las que se enfrentan los activos de la entidad. Con esto, se logra crear controles para minimizar su impacto a través de salvaguardas.

Con este propósito fue creado Magerit, una metodología de análisis y gestión de riesgos de los sistemas de información. La versión 1.0, fue creada en 1997 con el objetivo de gestionar la seguridad informática de la organización. Desde entonces, se han presentado dos actualizaciones: La versión 2.0 introdujo nuevas alternativas para medir los activos. Finalmente en el año 2012 se publicó la última edición en el que se desarrollaron nuevas aplicaciones con el fin de estar a la vanguardia de los nuevos desarrollos tecnológicos.

Para su correcta implementación en las organizaciones, esta metodología se basa en cinco principios, tales como: Mandato y compromiso de la dirección a través de la planeación estratégica, diseño del marco de trabajo con un previo conocimiento de la organización, implementación de la gestión de riesgos usando procedimientos adecuados, seguimiento y revisión del marco para asegurar la eficiencia de los procesos, y mejora continua del marco.

Por otro lado, para analizar y gestionar el riesgo se requiere conocer los conceptos básico como riesgos, amenazas, vulnerabilidades y salvaguardas. Riesgo se refiere a la posibilidad de que se presenten eventos positivos o negativos con impacto en los objetivos. Amenazas son situaciones que podrían ocurrir, generando daño en la organización. Vulnerabilidad es la posibilidad de la ocurrencia de una amenaza sobre un activo. Finalmente, salvaguarda es una herramienta que permite disminuir el riesgo.

La aplicación de Magerit inicia con un inventario de los activos que se relacionan con los sistemas de información. A continuación, se valora los activos anteriormente identificados teniendo en cuenta su integridad, disponibilidad de datos, confidencialidad, autenticidad y trazabilidad del servicio. Su éxito depende de la eficiencia de todos los procesos realizados durante su implementación.

Este resumen argumentativo está basado en MAGERIT versión 3 (idioma español): Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información.- Edita: © Ministerio de Hacienda y Administraciones Públicas, octubre 2012.


sábado, 19 de septiembre de 2015

COBIT - Resumen Descriptivo


COBIT - Objetivos de Control para Información y Tecnologías Relacionadas

Como consecuencia de la evolución de la tecnología y de su participación en los procesos de la empresa, así como de la mayor regulación, ISACA emitió un marco de referencia para los ejecutivos que permitiera dar un manejo adecuado a la tecnología de la información. Este estándar fue denominado COBIT, que es una herramienta de buenas prácticas para el control y el monitoreo de los elementos de TI utilizados en la organización. 

Debido al proceso evolutivo de la tecnología de información, ISACA ha publicado actualizaciones pasando de un marco de gobierno para el control de tecnologías en 1992, a COBIT 5 que se caracteriza por la importancia del riesgo, su enfoque a los altos niveles de la empresa y su cambio en la definición de proceso de control.

Por otro lado, para lograr el éxito de su implementación, COBIT se basa en 5 principios, que son:
  • Satisfacer las necesidades de las partes interesadas.
  • Cubrir la empresa de extremo a extremo.
  • Aplicar un marco de referencia único integrado.
  • Hacer posible un enfoque holístico.
  • Separar el gobierno de la gestión.
Adicionalmente, se requiere de la ejecución de procesos, la disponibilidad de recursos y que la información cumpla con ciertos criterios, así:


Los procesos de TI cuentas con tres niveles de actividad que se encuentran en cascada. Estos son dominios (4), procesos (31) y actividades o tareas.
Los dominios se dividen en:
  • Planeación y organización; Identificar el rol de la TI dentro de la organización.
  • Adquisición e implementación: Adquirir o desarrollar internamente nuevos programas, así como su implementación dentro del sistema actual.
  • Entrega y soporta: Utilizar las adquisiciones para entregar nuevos servicios a las operaciones.
  • Monitoreo: Control constante para asegurar la efectividad del proceso. 
Los recursos que se requieren para implementar COBIT son: aplicaciones, infraestructura, personas e información. Esta información requiere cumplir con ciertos criterios como que sea útil, utilizable, libre de error, creíble, accesible, segura y que cumpla con la regulación.

Por otro lado, para medir los procesos que está ejecutando la compañía se utiliza un modelo de madurez basado en la ISO 15504 que se compone de seis niveles de capacidad: 0 incompleto, 1 alcanzado, 2 gestionado, 3 establecido, 4 predecible y 5 optimizado.

Finalmente, y como se mencionó anteriormente, uno de los beneficios de COBIT es permitir cumplir con cierta regulación como la ley Sarbanes Oxley que regula el control interno de las empresas para prevenir el fraude.


Este resumen descriptivo está basado en ISACA. (2012). COBIT 5 for Information Security. USA.


domingo, 13 de septiembre de 2015

COSO - Resumen descriptivo


COSO: Committe of Sponsoring Organizations of the Treadway Commission

COSO es un documento emitido por la comisión COSO. Ésta ha emitido tres estándares: Coso I, Coso II ERM y Coso III. Estos tienen como objetivo prevenir el fraude que se genera por las fallas en el Control Interno de las compañías.

COSO I
Este documento fue publicado en 1992 e incluyó la definición de Control Interno. Así, CI es:
"Proceso efectuado por la dirección o alta gerencia y el resto de integrantes de una organización, destinado a proveer seguridad razonable en relación al cumplimiento, enfocado en las siguientes categorías: Eficacia y eficiencia en las operaciones, confiabilidad en la elaboración de información contable y cumplimiento de la leyes y regulaciones aplicables" (COSO, 1992).

Por otro lado este se compone de 5 elementos que son:
1. Entorno de control: Con el que se establece la cultura y filosofía de la empresa. Es la base de los otros componentes.
2. Evaluación de riesgos: Identificar aquellos eventos que pueden afectar la consecución de los objetivos de la organización.
3. Actividades de control: Procedimientos que dan respuesta a los riesgos.
4. Información y Comunicación: Los empleados deben conocer su rol en el Control Interno y se les debe comunicar la información relacionada.
5. Monitoreo: Evaluar el diseño y la aplicación de los controles. Se deben realizar evaluaciones continuas o separadas.

COSO II ERM
Fue publicado en 2004 con el objetivo de ser actualizado bajo la Ley Sabanes Oxley. Por otro lado, los componentes fueron aumentados de 5 a 8.


COSO III
Finalmente, en el año 2013 se emitió COSO III, modelo que busca ajustarse a la evolución tecnológica y los cambios globales. Este mantuvo la definición de Control Interno de 1992, así como los 5 componentes. Sin embargo, ajustó temas relacionados con:
Aumentó a 17 principios, extendió el objetivo de reporte a no financieros, cambió el orden de los componentes, incrementó la expectativa anti-fraude, tuvo en cuenta la globalización y la tecnología, entre otros.

En conclusión, COSO fue emitido como un modelo para ayudar a las organizaciones a alcanzar sus objetivos. Este ha ido evolucionando para ajustarse a la reglamentación anti-fraude y a los cambios tecnológicos. Aunque su aplicación no asegura el éxito de la compañía, si da una seguridad razonable del cumplimiento de las metas.

Este resumen descriptivo está basado en Commission, C. o. (2013). Internal Control - Integrated Framework. Estados Unidos: COSO.

lunes, 24 de agosto de 2015

REPORTES EN LA NUBE - Contrapartida 1475 - Comentario



Es evidente que la evolución y penetración de la tecnología ya llegó a la empresa  y a la forma como el contador desarrolla su trabajo. Un claro ejemplo, es el reemplazo del papel por los documentos electrónicos. Sin embargo, el profesional contable no ha desarrollado habilidades suficientes para aprovechar las ventajas de su utilización. Es por esto que el Internet o los ERP solo son utilizado en las grandes organizaciones, dejando de lado la posibilidad de dar al inversionista un mejor aprovechamiento de la información que está en la nube. Tal vez el problema es que se piensa que estos datos no son seguros o confiables; por lo tanto, el gobierno reglamentó mediante la Ley 1314 su intervención en el sistema documental, esperando fomentar la conservación y difusión electrónica de la información contable.


Este comentario fue basado en la Contrapartida 1475 del Doctor Hernando Bermúdez. Tomado de http://www.javeriana.edu.co/personales/hbermude/contrapartida/

NORMAS COLOMBIANAS Y ESTÁNDARES - Cuadro Comparativo


La evolución de la tecnología y su fuerte inmersión en la empresa ha generado que el Gobierno dicte normas referentes a proteger el derecho a la información, intimidad y habeas data, así como el control del sector de la Tecnología y las Comunicaciones.

Es por esto que a continuación se presenta un cuadro comparativo de 6 diferentes leyes que se refieren a este tema:


Este cuadro comparativo se realizó basado en la información obtenida de:

domingo, 16 de agosto de 2015

AUDITORÍA Y CONTROL INTERNO - Mapa Conceptual



En el Cuaderno de Contabilidad Volumen 1 Número 7 del año 2000 de la Pontificia Universidad Javeriana, se presentan artículos sobre la auditoria y el control interno. En la siguiente imagen se presenta un resumen en forma de mapa conceptual sobre el tema del Control Interno. Páginas 129 - 137.

Tomado de: http://cuadernosdecontabilidad.javeriana.edu.co/vol1_n_7/vol1_7_6.pdf



Por otro lado, en el Cuaderno de Contabilidad Volumen 3 Número 13 del año 2002 de la Pontificia Universidad Javeriana, se presentan artículos sobre la auditoria. En la siguiente imagen se presenta un resumen en forma de mapa conceptual sobre el tema de El panorama de la evolución de la prácticas de auditora. Páginas 27 - 32.



sábado, 8 de agosto de 2015

HARDWARD Y SOFTWARE EN LOS SI: Resumen Descriptivo



HARDWARE Y SOFTWARE

Con la evolución tecnológica, los conceptos de arquitectura de computador han evolucionado y es necesario conocer las definiciones básicas para su fácil utilización.

El sistema de computador se divide en dos componentes básicos: Hardware y Software. El hardware está compuesto por todos los elementos físicos del computador que se pueden tocar. Este se divide a su vez en:

Hardware interno

  • CPU o Unidad de procesamiento central: Recibe instrucciones de la memoria y las ejecuta. Está compuesto por dos unidades especiales que son: La unidad lógico aritmética (desarrolla operaciones numéricas) y la unidad de control (maneja el flujo de instrucciones).
  • Memoria principal: Guarda instrucciones que serán próximamente ejecutadas. Se caracteriza por ser volátil, es decir, la información almacenada se pierde si el flujo de energía se detiene. 
  • Almacenamiento secundario: No es volátil, es decir, los datos son almacenados permanentemente.
Hardware externo
  • Dispositivos de entrada y salida.

Por otro lado, el software es el conjunto de instrucciones necesarias para desarrollar una acción. Estas se realizan a través de:
  • Sistema operativo: Vincula el hardware con los componentes del software.
  • Aplicaciones: Su función depende del sistema operativo.

Debido a la complejidad de la información y en especial a la necesidad de controlar el uso de estos componentes, las compañías utilizan programas como Network Inventory Advisor para controlar las instalaciones y el uso tanto del Hardware y del Software, como la utilización de licencias.



Este resumen fue basado en los siguientes videos: