BIENVENIDOS A MI BLOG

Eleva tus estandares y crea una vida fascinante

TRABAJANDO CON ARDUINO

El emprendedor siempre busca el cambio, responde a èl y lo utiliza como oportunidad

FERIA TECNOLÒGICA

Si puedes soñarlo....puedes hacerlo!!

PROYECTO ALARMA

Haslo ahora...muchas veces "LUEGO" se convierte en "NUNCA"

NO DIGAS NO PUEDO NI EN BROMA

La mente que se abre a una nueva idea, jamàz volvera a su tamaño original

jueves, 28 de abril de 2016

HERRAMIENTAS DE AUDITORIA

INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL
 “NUESTRA SEÑORA DEL ROSARIO”



1.    Datos informativos:

1.1.        Integrantes: Lady Zaruma, Dennis Guevara
1.2.        Ciclo: Sexto
1.3.        Especialidad: Análisis en Sistemas”
1.4.        Asignatura: Auditoría
1.5.        Docente: Ing. Estefanía Salinas
1.6.        Fecha: 25/04/2016
1.7.        Tema: Herramientas informáticas para la auditoria

2.    Objetivos:

·         Investigar y analizar herramientas informáticas utilizadas en la auditoria e interactuar por lo menos con una de estas para entender y aumentar los conocimientos con la finalidad de utilizarlas a futuro.

3.    Introducción:

En el presente trabajo que se desarrollara a continuación se elaborara un mapa conceptual en el cual se tratara sobre tres herramientas informáticas para la auditoria, entre ellas: WinAudit, Gasp y FrontRange, así también se tratara de explicar a través de conceptos y características principales de cada una de estas.



4.    Desarrollo:






5.    Conclusiones:

Las herramientas de auditoria permiten la recopilación de información de manera más rápida y eficiente, prestando al auditor la ayuda necesaria al momento de auditar.

WinAudit es una herramienta gratuita que recopila toda la información tanto de hardware como de software, así mismo genera reportes de los datos escaneados del equipo por medio de documentos de Word, Excel y en página web, e incluso guarda en una base de datos.

6.    Bibliografía:

·         Leoag. (2013). WinAudit. Recuperado de: https://leoag.wordpress.com/2013/06/02/winaudit/ {25/04/2016}

·         Anónimo. (2013). WinAudit. Recuperado de: http://winaudit.blogspot.com. {25/04/2016}

·         Gonzales, J. (2008). Herramientas para la auditoria informática. Recuperado de: http://auditoriafisi.blogia.com/2008/051601-bienvenido-companeros-de-auditoria-y-seguridad-informatica-fisi-2008-i.php {25/04/2016}

·         Iglesias, B. (2010). Análisis, Diseño e Implementación de una Herramienta de Gestión de Niveles de Servicio en .NET integrada con Gestión de Incidencias (OTRS): SLA, UC, SIP, Empresas y Usuarios. Recuperado de: http://e-archivo.uc3m.es/bitstream/handle/10016/10525/PFC_BeatrizIglesiasPino.pdf?sequence=1 {25/04/2016}

sábado, 23 de abril de 2016

LA AUDITORIA


INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL
“NUESTRA SEÑORA DEL ROSARIO”



1. DATOS INFORMATIVOS
    Nombre: Lady Jahaira Zaruma Castillo
                    Dennis Geovanny Guevara Quevedo
    Asignatura: Auditoria
    Ciclo: 6to Ciclo
    Especialidad: Análisis de Sistemas
    Fecha: 19 de Abril del 2016
    Tema: La Auditoria

2. OBJETIVO GENERAL
    Realizar el informe respectivo de acuerdo a lo consultado y leído respecto a la información,                 auditoria y auditor.

3. INTRODUCCIÓN
    En el trabajo a continuación se plasmara en un mapa conceptual todo lo consultado y analizado con     respecto a auditoria, sus elementos y conceptos.

4. DESARROLLO







5. CONCLUSIÓN
El auditor lleva consigo una gran responsabilidad a la hora de auditar en una empresa es por eso que el necesita gran cantidad de conocimientos previos con los cuales diagnosticara, evaluara como se encuentra la empresa, estudiara y definirá los errores vistos, así mismo el auditor deberá poseer una ética honorable y tomando la información obtenida con suma confidencialidad.

6. BIBLIOGRAFÍA

  • Anónimo. (12-04-2016)Definición de información. Recuperado de: http://www.definiciones-de.com/Definicion/de/informacion.php
  • Anónimo. (12-04-2016). Definición de Auditoria. Recuperado de: http://definicion.de/auditoria/
  • Instituto Tecnológico de Sonora (12-04-20116).Introducción a los sistemas de información. Recuperado de: http://biblioteca.itson.mx/oa/dip_ago/introduccion_sistemas/p3.htm

7. FIRMA












Lady Zaruma                                           Dennis Guevara
Estudiante                                                     Estudiante

jueves, 25 de febrero de 2016

Estandar 802.1Q

PROTOCOLOS: ESTÁNDAR 802.1Q

Es una modificación al estándar de Ethernet. El protocolo IEEE 802.1Q , fue un proyecto del grupo de trabajo 802 de IEEE para desarrollar un mecanismo que permita a múltiples redes con interconectadas con puentes o switches compartir transparentemente el mismo medio físico sin problemas de interferencia entre las redes que comparten el medio (Trunking). Es también el nombre actual del estándar establecido en este proyecto y se usa para definir el protocolo de encapsulamiento usado para implementar este mecanismo en redes Ethernet. Permite identificar a una trama como proveniente de un equipo conectado a una red determinada. Una trama perteneciente a una VLAN sólo se va a distribuir a los equipos que pertenezcan a su misma VLAN, de forma que se separan dominios de broadcast. 

FORMA DE TRAMA


La VLAN tag se inserta en la trama Ethernet entre el campo “Dirección fuente” y “Longitud. Los primeros 2 bytes del VLAN tag consisten en el “Tag Type" (tipo de tag) de 802.1Q y siempre está puesto a 0x8100. Los últimos 2 bytes contienen la siguiente información: – Los primeros 3 bits son el campo User Priority Field que pueden ser usados para asignar un nivel de prioridad. – El próximo bit es el campo Canonical Format Indicator (CFI) usado para indicar la presencia de un campo Routing Information Field (RIF). – Los restantes 12 bits son el VLAN Identifier (VID) que identifica de forma única a la VLAN a la cual pertenece la trama Ethernet. 

CARACTERÍSTICAS:
  • Soporta hasta 4096 VLANS.
  • Inserta un campo de 4 bytes sin encapsulación.
  • El tamaño de la trama final es mas pequeña en comparación con el protocolo ISL.
Mas informacion: https://prezi.com/r6y6tex7rric/ieee-8021q/
Mas informacion: https://riunet.upv.es/bitstream/handle/10251/16310/Art%C3%ADculo%20docente%20configuraci%C3%B3n%20b%C3%A1sica%20VLANs.pdf

lunes, 25 de enero de 2016

1ERA CONSULTA

http://cer.edu.ec/superior/images/escudo.png


INSTITUTO TECNOLÓGICO SUPERIOR FISCOMICIONAL
"NUESTRA SEÑORA DEL ROSARIO"





DATOS INFORMATIVOS
Especialidad:            Análisis de Sistemas
Ciclo:                         5to Ciclo
Nombre:                    Lady Zaruma
Fecha:                        21 de Enero del 2016
Asignatura:               Redes
Docente:                    Ing. Estefanía Salinas
Tema:                        Ventajas y desventajas del enrutamiento Dinámico y Estático

2  OBJETIVO GENERAL
Investigar cuando debo aplicar estos enrutamientos y cuáles son las ventajas y desventajas de emplear un enrutamiento dinámico y uno estático.

3      INTRODUCCIÓN
A continuación procederé a exponer lo consultado anteriormente sobre los enrutamientos dinámico y estático sus desventajas y ventajas al momento de aplicarlos.

4    DESARROLLO
ENRUTAMIENTO ESTÁTICO
El enrutamiento es fundamental para cualquier red de datos, ya que transfiere información a través de una internetwork de origen a destino. Los routers son dispositivos que se encargan de transferir paquetes de una red a la siguiente.
Las rutas estáticas son definidas manualmente por el administrador para que el router aprenda sobre una red remota. Las rutas estáticas necesitan pocos recursos del sistema, es recomendable utilizarlas cuando nuestra red esté compuesta por unos cuantos routers o que la red se conecte a internet solamente a través de un único ISP.
Las rutas estáticas son muy comunes y no requieren la misma cantidad de procesamiento y sobrecarga que, como veremos, requieren los protocolos de enrutamiento dinámico.
El comando para configurar una ruta estática es "ip route" y su sintaxis más simple es la siguiente:


router(config)# ip route dirección-red mascara-subred { dirección-ip | interfaz-salida }

Ventajas del enrutamiento estático:

· El procesamiento de la cpu es mínimo.
· Es más fácil de comprender para el administrador.
· Es fácil de configurar.

Desventajas del enrutamiento estático:

· La configuración y el mantenimiento son prolongados.
· La configuración es propensa a errores, especialmente en redes extensas.
· Se requiere la intervención del administrador para mantener la información cambiante de la ruta.
· No se adapta bien con las redes en crecimiento; el mantenimiento se torna cada vez más complicado.
· Requiere un conocimiento completo de toda la red para una correcta implementación.
ENRUTAMIENTO DINÁMICO

En contraposición con el método estático, el ruteo dinámico utiliza diferentes protocolos cuyo fin es el de intercambiar rutas entre dispositivos intermedios con el objetivo de tener una red totalmente accesible. En este caso, los routers envían y reciben información de enrutamiento que utilizan para armar sus tablas de ruteo.

Ventajas del enrutamiento estático:
- Puede realizar copias de seguridad de varias interfaces o redes en un router
- Es fácil de configurar
- No se necesitan recursos adicionales
- Es más seguro
Desventajas del enrutamiento estático:
- Los cambios de la red requieren reconfiguraciones manuales.
- No permite una escalabilidad eficaz en topologías grandes

5    CONCLUCIONES
El enrutamiento estático tiene varios usos principales pues Facilita el mantenimiento de la tabla de enrutamiento en redes más pequeñas en las cuales no está previsto que crezcan significativamente. Enrutamiento desde y hacia redes de conexión única .Uso de una única ruta predeterminada que se usa para representar una ruta hacia cualquier red.

En el enrutamiento dinámico tenemos dos protocolos: el protocolo vector-distancia y el protocolo estado de enlace. En la práctica, una implementación del protocolo vector-distancia es RIP (Routing Information Protocol).

     BIBLIOGRAFÍA
· Quezada S.(2016). Enrutamiento Estático. Recuperado de: http://networkeando.blogspot.com/2008/11/funcin-de-los-protocntolos-de.html
·         Facultad de Estadística e Informática (2016).Enrutamiento Estático. Recuperado de: http://www.uv.mx/personal/ocruz/files/2014/01/Enrutamiento-estatico.pdf
·         Cisco Networking Academy(2007).Intoduccion a los protocoloes de enrutamiento dinamico. Recuperado de: http://www.utp.edu.co/~fgallego/08cap.pdf

     FIRMA DIGITAL



…………………………………………………
Srta. Lady Zaruma







sábado, 19 de diciembre de 2015

PROYECTO MULTIMEDIA

MI PROYECTO MULTIMEDIA


Hola chicos como anteriormente estábamos viendo Scratch es un programa que se utiliza para crear animaciones multimedia usando un entorno de programación visual. Gracias al uso de este programa los alumnos/as pueden aprender fácilmente conceptos matemáticos e informáticos: variables, coordenadas, bucles, eventos de usuario, estructuras de decisión, tratamiento de imágenes y de audios, etc.

El programa que yo voy a desarrollar se trata nada mas y nada menos que de la tabla de multiplicar del 5, he venido trabajando y preparándome en ello así que voy a mostrar un pequeño avance de lo que sera mi proyecto por lo tanto he plasmado una pequeña idea:


1ER AVANCE 



viernes, 18 de diciembre de 2015

4TA ENTREGA

CUARTA ENTREGA DEL PROYECTO


Hola de nuevo queridos seguidores aquí les traigo la cuarta entrega de mi proyecto.
Como anterior mente les había mencionado el código de mi alarma no estaba del todo bien pues no me permitía parar el sonido del speaker al momento de ingresar la contraseña para desactivarla, otro de los problemas que se me presentaban era con el speaker ya que no podía hacer que el tono de la alarma se prolongo por un tiempo indefinido. Pues si se activaba la alarma el speaker emitía el sonido de alerta y con el teclado al ingresar la cable debía parar.

RESOLUCIÓN DE LOS ERRORES PRESENTADOS


  • Para solucionar el error del speaker  lo que modifique en el código aumente noTone(parlante); el cual me ayudo para que al momento de presionar la contraseña este parara el sonido
  • Y el error del teclado era por el monitor serial que yo llamaba, así que todo el código que era referente al monitor serial elimine porque no me permitía el buen funcionamiento del teclado .

#include <Keypad.h>
#include <Password.h>

/////////////////////////////////////////
const byte ROWS=4; //cuatro filas
const byte COLS=4; //cuatro columnas
char keys[ROWS][COLS] = {
  {'1','2','3','A'},
  {'4','5','6','B'},
  {'7','8','9','C'},
  {'*','0','#','D'}
};
byte rowPins[ROWS] = {7,6,5,4};
byte colPins[COLS] = {3,2,1,0};
Keypad keypad = Keypad(makeKeymap(keys),rowPins,colPins, ROWS, COLS);

/////////////////////////////////////////
Password password=Password("1995");
/////////////////////////////////////////

const int magneticoPin = 10; // Variable para el sensor magnético
const int pir= 8; //Variable para el sensor de movimiento
const int parlante = 12;  // Variable para del parlante
int activada=0;
int buttonState = 0; //variable de estado del sensor magnético inicializada en 0
int tiempoCalibracion=10; // Variable inicializada en cero para calibrar el sensor pir
int buttonState2 = 0;// variable de estado del sensor pir inicializada en (0) estado inactivo

void setup() {// Declaramos que el pin sera salida  

  pinMode(parlante, OUTPUT); // Iniciar el parlante en output
  keypad.addEventListener(keypadEvent);
  pinMode(magneticoPin, INPUT); // Iniciar el buttonPin en input
  pinMode(pir,INPUT);

    for(int i = 0; i < tiempoCalibracion; i++){
      Serial.print(".");
      delay(1000);
       }
 
      delay(50);
}

void loop(){
  buttonState = digitalRead(magneticoPin); // Almacena el valor de buttonPin
  buttonState2 = digitalRead( pir);//Almacena el estado del sensor de movimiento
  if (buttonState == HIGH || buttonState2 == HIGH){ // Si buttonState == HIGH:    
   
      digitalWrite(parlante,HIGH); //emite sonido 
      tone(parlante,2000);
      delay(1000); //espera medio segundo
     }
    else{
      keypad.getKey();
    }
 
}
void keypadEvent(KeypadEvent eKey){
  switch(keypad.getState()){
    case PRESSED:
    switch(eKey){
      case '*': checkPassword(); delay(2); break;
      case '#': password.reset(); delay(2); break;
      default: password.append(eKey); delay(2);
    }
  }
}

//FUNCIÓN DE COMPROBACIÓN DE LA CONTRASEÑA
void checkPassword(){
  if(password.evaluate()){
    password.reset();
    activada=0;
    noTone(parlante);// deja de generar la onda cuadrada emitida por tone();
    digitalWrite(pir, LOW);
    digitalWrite(parlante, LOW);
  }
  else{
    password.reset();
    delay(10);
  }
}


Con esto puedo decir que mi programa esta funcionando correctamente. Hubieron muchas dificultades ya que tuve que modificar el código una y otra vez hasta llegar a este buen resultado, pero como ven hemos culminado