jueves, 1 de septiembre de 2016
jueves, 28 de abril de 2016
HERRAMIENTAS DE AUDITORIA
INSTITUTO
TECNOLÓGICO SUPERIOR FISCOMISIONAL
“NUESTRA SEÑORA DEL ROSARIO”
1. Datos informativos:
1.1. Integrantes:
Lady Zaruma, Dennis Guevara
1.2. Ciclo:
Sexto
1.3. Especialidad: Análisis en
Sistemas”
1.4. Asignatura:
Auditoría
1.5. Docente:
Ing. Estefanía Salinas
1.6. Fecha:
25/04/2016
1.7. Tema: Herramientas
informáticas para la auditoria
2. Objetivos:
·
Investigar
y analizar herramientas informáticas utilizadas en la auditoria e interactuar
por lo menos con una de estas para entender y aumentar los conocimientos con la
finalidad de utilizarlas a futuro.
3. Introducción:
En el presente
trabajo que se desarrollara a continuación se elaborara un mapa conceptual en
el cual se tratara sobre tres herramientas informáticas para la auditoria,
entre ellas: WinAudit, Gasp y FrontRange, así también se tratara de explicar a
través de conceptos y características principales de cada una de estas.
4.
Desarrollo:
5. Conclusiones:
Las herramientas de auditoria permiten la
recopilación de información de manera más rápida y eficiente, prestando al
auditor la ayuda necesaria al momento de auditar.
WinAudit es una herramienta gratuita que
recopila toda la información tanto de hardware como de software, así mismo
genera reportes de los datos escaneados del equipo por medio de documentos de
Word, Excel y en página web, e incluso guarda en una base de datos.
6. Bibliografía:
·
Leoag.
(2013). WinAudit. Recuperado de: https://leoag.wordpress.com/2013/06/02/winaudit/
{25/04/2016}
·
Anónimo.
(2013). WinAudit. Recuperado de: http://winaudit.blogspot.com.
{25/04/2016}
·
Gonzales,
J. (2008). Herramientas para la auditoria informática. Recuperado de: http://auditoriafisi.blogia.com/2008/051601-bienvenido-companeros-de-auditoria-y-seguridad-informatica-fisi-2008-i.php
{25/04/2016}
·
Iglesias,
B. (2010). Análisis, Diseño e
Implementación de una Herramienta de Gestión de Niveles de Servicio en .NET
integrada con Gestión de Incidencias (OTRS): SLA, UC, SIP, Empresas y Usuarios.
Recuperado de: http://e-archivo.uc3m.es/bitstream/handle/10016/10525/PFC_BeatrizIglesiasPino.pdf?sequence=1
{25/04/2016}
sábado, 23 de abril de 2016
LA AUDITORIA
INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL
“NUESTRA SEÑORA DEL ROSARIO”
1. DATOS INFORMATIVOS
Nombre: Lady Jahaira Zaruma Castillo
Dennis Geovanny Guevara Quevedo
Asignatura: Auditoria
Ciclo: 6to Ciclo
Especialidad: Análisis de Sistemas
Fecha: 19 de Abril del 2016
Tema: La Auditoria
2. OBJETIVO GENERAL
Realizar el informe respectivo de acuerdo a lo consultado y leído respecto a la información, auditoria y auditor.
3. INTRODUCCIÓN
En el trabajo a continuación se plasmara en un mapa conceptual todo lo consultado y analizado con respecto a auditoria, sus elementos y conceptos.
4. DESARROLLO
5. CONCLUSIÓN
El auditor lleva consigo una gran responsabilidad a la hora de auditar en una empresa es por eso que el necesita gran cantidad de conocimientos previos con los cuales diagnosticara, evaluara como se encuentra la empresa, estudiara y definirá los errores vistos, así mismo el auditor deberá poseer una ética honorable y tomando la información obtenida con suma confidencialidad.
6. BIBLIOGRAFÍA
- Anónimo. (12-04-2016)Definición de información. Recuperado de: http://www.definiciones-de.com/Definicion/de/informacion.php
- Anónimo. (12-04-2016). Definición de Auditoria. Recuperado de: http://definicion.de/auditoria/
- Instituto Tecnológico de Sonora (12-04-20116).Introducción a los sistemas de información. Recuperado de: http://biblioteca.itson.mx/oa/dip_ago/introduccion_sistemas/p3.htm
7. FIRMA
Lady Zaruma Dennis Guevara
Estudiante Estudiante
jueves, 25 de febrero de 2016
Estandar 802.1Q
PROTOCOLOS: ESTÁNDAR 802.1Q
Es una modificación al estándar de Ethernet. El protocolo IEEE 802.1Q , fue un
proyecto del grupo de trabajo 802 de IEEE para desarrollar un mecanismo que
permita a múltiples redes con interconectadas con puentes o switches compartir
transparentemente el mismo medio físico sin problemas de interferencia entre las
redes que comparten el medio (Trunking). Es también el nombre actual del
estándar establecido en este proyecto y se usa para definir el protocolo de
encapsulamiento usado para implementar este mecanismo en redes Ethernet.
Permite identificar a una trama como proveniente de un equipo conectado a una
red determinada. Una trama perteneciente a una VLAN sólo se va a distribuir a los
equipos que pertenezcan a su misma VLAN, de forma que se separan dominios de
broadcast.
FORMA DE TRAMA
La VLAN tag se inserta en la trama
Ethernet entre el campo “Dirección fuente” y “Longitud. Los primeros 2 bytes
del VLAN tag consisten en el “Tag Type" (tipo de tag) de 802.1Q y siempre está
puesto a 0x8100. Los últimos 2 bytes contienen la siguiente información:
– Los primeros 3 bits son el campo User Priority Field que pueden ser usados
para asignar un nivel de prioridad.
– El próximo bit es el campo Canonical Format Indicator (CFI) usado para
indicar la presencia de un campo Routing Information Field (RIF).
– Los restantes 12 bits son el VLAN Identifier (VID) que identifica de forma
única a la VLAN a la cual pertenece la trama Ethernet.
CARACTERÍSTICAS:
- Soporta hasta 4096 VLANS.
- Inserta un campo de 4 bytes sin encapsulación.
- El tamaño de la trama final es mas pequeña en comparación con el protocolo ISL.
Mas informacion: https://prezi.com/r6y6tex7rric/ieee-8021q/
Mas informacion: https://riunet.upv.es/bitstream/handle/10251/16310/Art%C3%ADculo%20docente%20configuraci%C3%B3n%20b%C3%A1sica%20VLANs.pdf
Mas informacion: https://riunet.upv.es/bitstream/handle/10251/16310/Art%C3%ADculo%20docente%20configuraci%C3%B3n%20b%C3%A1sica%20VLANs.pdf
lunes, 25 de enero de 2016
1ERA CONSULTA

INSTITUTO TECNOLÓGICO SUPERIOR FISCOMICIONAL
"NUESTRA SEÑORA DEL ROSARIO"
DATOS INFORMATIVOS
Especialidad: Análisis de
Sistemas
Ciclo:
5to Ciclo
Nombre: Lady Zaruma
Fecha: 21 de Enero del 2016
Asignatura: Redes
Docente: Ing. Estefanía Salinas
Tema:
Ventajas
y desventajas del enrutamiento Dinámico y Estático
2 OBJETIVO GENERAL
Investigar
cuando debo aplicar estos enrutamientos y cuáles son las ventajas y desventajas
de emplear un enrutamiento dinámico y uno estático.
3 INTRODUCCIÓN
A
continuación procederé a exponer lo consultado anteriormente sobre los
enrutamientos dinámico y estático sus desventajas y ventajas al momento de
aplicarlos.
4 DESARROLLO
ENRUTAMIENTO
ESTÁTICO
El enrutamiento
es fundamental para cualquier red de datos, ya que transfiere información a
través de una internetwork de origen a destino. Los routers son dispositivos
que se encargan de transferir paquetes de una red a la siguiente.
Las rutas estáticas son definidas
manualmente por el administrador para que el router aprenda sobre una red
remota. Las rutas estáticas necesitan pocos recursos del sistema, es
recomendable utilizarlas cuando nuestra red esté compuesta por unos cuantos
routers o que la red se conecte a internet solamente a través de un único ISP.
Las rutas
estáticas son muy comunes y no requieren la misma cantidad de procesamiento y
sobrecarga que, como veremos, requieren los protocolos de enrutamiento
dinámico.
El comando
para configurar una ruta estática es "ip route" y su sintaxis más
simple es la siguiente:
router(config)# ip
route dirección-red mascara-subred { dirección-ip | interfaz-salida }
Ventajas del enrutamiento
estático:
· El procesamiento de la cpu es mínimo.
· Es más fácil de comprender para el administrador.
· Es fácil de configurar.
Desventajas del enrutamiento estático:
· La configuración y el mantenimiento son prolongados.
· La configuración es propensa a errores, especialmente en redes extensas.
· Se requiere la intervención del administrador para mantener la información cambiante de la ruta.
· No se adapta bien con las redes en crecimiento; el mantenimiento se torna cada vez más complicado.
· Requiere un conocimiento completo de toda la red para una correcta implementación.
· El procesamiento de la cpu es mínimo.
· Es más fácil de comprender para el administrador.
· Es fácil de configurar.
Desventajas del enrutamiento estático:
· La configuración y el mantenimiento son prolongados.
· La configuración es propensa a errores, especialmente en redes extensas.
· Se requiere la intervención del administrador para mantener la información cambiante de la ruta.
· No se adapta bien con las redes en crecimiento; el mantenimiento se torna cada vez más complicado.
· Requiere un conocimiento completo de toda la red para una correcta implementación.
ENRUTAMIENTO
DINÁMICO
En contraposición con el método estático, el ruteo dinámico
utiliza diferentes protocolos cuyo fin es el de intercambiar rutas entre
dispositivos intermedios con el objetivo de tener una red totalmente accesible.
En este caso, los routers envían y reciben información de enrutamiento que
utilizan para armar sus tablas de ruteo.
Ventajas
del enrutamiento estático:
- Puede realizar copias de seguridad
de varias interfaces o redes en un router
- Es fácil de configurar
- No se necesitan recursos
adicionales
- Es más seguro
Desventajas
del enrutamiento estático:
- Los cambios de la red requieren
reconfiguraciones manuales.
- No permite una escalabilidad
eficaz en topologías grandes
5 CONCLUCIONES
El
enrutamiento estático tiene varios usos principales pues Facilita el
mantenimiento de la tabla de enrutamiento en redes más pequeñas en las cuales
no está previsto que crezcan significativamente. Enrutamiento desde y hacia
redes de conexión única .Uso de una única ruta predeterminada que se usa para
representar una ruta hacia cualquier red.
En
el enrutamiento dinámico tenemos dos protocolos: el protocolo vector-distancia
y el protocolo estado de enlace. En la práctica, una implementación del
protocolo vector-distancia es RIP (Routing Information Protocol).
BIBLIOGRAFÍA
· Quezada S.(2016). Enrutamiento Estático.
Recuperado de: http://networkeando.blogspot.com/2008/11/funcin-de-los-protocntolos-de.html
·
Facultad de Estadística e Informática (2016).Enrutamiento
Estático. Recuperado de: http://www.uv.mx/personal/ocruz/files/2014/01/Enrutamiento-estatico.pdf
·
Cisco Networking Academy(2007).Intoduccion
a los protocoloes de enrutamiento dinamico. Recuperado de: http://www.utp.edu.co/~fgallego/08cap.pdf
FIRMA DIGITAL
…………………………………………………
Srta.
Lady Zaruma
sábado, 19 de diciembre de 2015
PROYECTO MULTIMEDIA
MI PROYECTO MULTIMEDIA
Hola chicos como anteriormente estábamos viendo Scratch es un programa que se utiliza para crear animaciones multimedia usando un entorno de programación visual. Gracias al uso de este programa los alumnos/as pueden aprender fácilmente conceptos matemáticos e informáticos: variables, coordenadas, bucles, eventos de usuario, estructuras de decisión, tratamiento de imágenes y de audios, etc.
El programa que yo voy a desarrollar se trata nada mas y nada menos que de la tabla de multiplicar del 5, he venido trabajando y preparándome en ello así que voy a mostrar un pequeño avance de lo que sera mi proyecto por lo tanto he plasmado una pequeña idea:
1ER AVANCE
viernes, 18 de diciembre de 2015
4TA ENTREGA
CUARTA ENTREGA DEL PROYECTO
Hola de nuevo queridos seguidores aquí les traigo la cuarta entrega de mi proyecto.
Como anterior mente les había mencionado el código de mi alarma no estaba del todo bien pues no me permitía parar el sonido del speaker al momento de ingresar la contraseña para desactivarla, otro de los problemas que se me presentaban era con el speaker ya que no podía hacer que el tono de la alarma se prolongo por un tiempo indefinido. Pues si se activaba la alarma el speaker emitía el sonido de alerta y con el teclado al ingresar la cable debía parar.
RESOLUCIÓN DE LOS ERRORES PRESENTADOS
- Para solucionar el error del speaker lo que modifique en el código aumente noTone(parlante); el cual me ayudo para que al momento de presionar la contraseña este parara el sonido
- Y el error del teclado era por el monitor serial que yo llamaba, así que todo el código que era referente al monitor serial elimine porque no me permitía el buen funcionamiento del teclado .
#include <Keypad.h>
#include <Password.h>
/////////////////////////////////////////
const byte ROWS=4; //cuatro filas
const byte COLS=4; //cuatro columnas
char keys[ROWS][COLS] = {
{'1','2','3','A'},
{'4','5','6','B'},
{'7','8','9','C'},
{'*','0','#','D'}
};
byte rowPins[ROWS] = {7,6,5,4};
byte colPins[COLS] = {3,2,1,0};
Keypad keypad = Keypad(makeKeymap(keys),rowPins,colPins, ROWS, COLS);
/////////////////////////////////////////
Password password=Password("1995");
/////////////////////////////////////////
const int magneticoPin = 10; // Variable para el sensor magnético
const int pir= 8; //Variable para el sensor de movimiento
const int parlante = 12; // Variable para del parlante
int activada=0;
int buttonState = 0; //variable de estado del sensor magnético inicializada en 0
int tiempoCalibracion=10; // Variable inicializada en cero para calibrar el sensor pir
int buttonState2 = 0;// variable de estado del sensor pir inicializada en (0) estado inactivo
void setup() {// Declaramos que el pin sera salida
pinMode(parlante, OUTPUT); // Iniciar el parlante en output
keypad.addEventListener(keypadEvent);
pinMode(magneticoPin, INPUT); // Iniciar el buttonPin en input
pinMode(pir,INPUT);
for(int i = 0; i < tiempoCalibracion; i++){
Serial.print(".");
delay(1000);
}
delay(50);
}
void loop(){
buttonState = digitalRead(magneticoPin); // Almacena el valor de buttonPin
buttonState2 = digitalRead( pir);//Almacena el estado del sensor de movimiento
if (buttonState == HIGH || buttonState2 == HIGH){ // Si buttonState == HIGH:
digitalWrite(parlante,HIGH); //emite sonido
tone(parlante,2000);
delay(1000); //espera medio segundo
}
else{
keypad.getKey();
}
}
void keypadEvent(KeypadEvent eKey){
switch(keypad.getState()){
case PRESSED:
switch(eKey){
case '*': checkPassword(); delay(2); break;
case '#': password.reset(); delay(2); break;
default: password.append(eKey); delay(2);
}
}
}
//FUNCIÓN DE COMPROBACIÓN DE LA CONTRASEÑA
void checkPassword(){
if(password.evaluate()){
password.reset();
activada=0;
noTone(parlante);// deja de generar la onda cuadrada emitida por tone();
digitalWrite(pir, LOW);
digitalWrite(parlante, LOW);
}
else{
password.reset();
delay(10);
}
}
Con esto puedo decir que mi programa esta funcionando correctamente. Hubieron muchas dificultades ya que tuve que modificar el código una y otra vez hasta llegar a este buen resultado, pero como ven hemos culminado
#include <Password.h>
/////////////////////////////////////////
const byte ROWS=4; //cuatro filas
const byte COLS=4; //cuatro columnas
char keys[ROWS][COLS] = {
{'1','2','3','A'},
{'4','5','6','B'},
{'7','8','9','C'},
{'*','0','#','D'}
};
byte rowPins[ROWS] = {7,6,5,4};
byte colPins[COLS] = {3,2,1,0};
Keypad keypad = Keypad(makeKeymap(keys),rowPins,colPins, ROWS, COLS);
/////////////////////////////////////////
Password password=Password("1995");
/////////////////////////////////////////
const int magneticoPin = 10; // Variable para el sensor magnético
const int pir= 8; //Variable para el sensor de movimiento
const int parlante = 12; // Variable para del parlante
int activada=0;
int buttonState = 0; //variable de estado del sensor magnético inicializada en 0
int tiempoCalibracion=10; // Variable inicializada en cero para calibrar el sensor pir
int buttonState2 = 0;// variable de estado del sensor pir inicializada en (0) estado inactivo
void setup() {// Declaramos que el pin sera salida
pinMode(parlante, OUTPUT); // Iniciar el parlante en output
keypad.addEventListener(keypadEvent);
pinMode(magneticoPin, INPUT); // Iniciar el buttonPin en input
pinMode(pir,INPUT);
for(int i = 0; i < tiempoCalibracion; i++){
Serial.print(".");
delay(1000);
}
delay(50);
}
void loop(){
buttonState = digitalRead(magneticoPin); // Almacena el valor de buttonPin
buttonState2 = digitalRead( pir);//Almacena el estado del sensor de movimiento
if (buttonState == HIGH || buttonState2 == HIGH){ // Si buttonState == HIGH:
digitalWrite(parlante,HIGH); //emite sonido
tone(parlante,2000);
delay(1000); //espera medio segundo
}
else{
keypad.getKey();
}
}
void keypadEvent(KeypadEvent eKey){
switch(keypad.getState()){
case PRESSED:
switch(eKey){
case '*': checkPassword(); delay(2); break;
case '#': password.reset(); delay(2); break;
default: password.append(eKey); delay(2);
}
}
}
//FUNCIÓN DE COMPROBACIÓN DE LA CONTRASEÑA
void checkPassword(){
if(password.evaluate()){
password.reset();
activada=0;
noTone(parlante);// deja de generar la onda cuadrada emitida por tone();
digitalWrite(pir, LOW);
digitalWrite(parlante, LOW);
}
else{
password.reset();
delay(10);
}
}
Con esto puedo decir que mi programa esta funcionando correctamente. Hubieron muchas dificultades ya que tuve que modificar el código una y otra vez hasta llegar a este buen resultado, pero como ven hemos culminado
Suscribirse a:
Entradas (Atom)






















