Entradas mas recientes

Archive for 2016


  • INSTITUTO 
    TECNOLÓGICO SUPERIOR
    “NUESTRA SEÑORA DEL ROSARIO”

    1.    DATOS INFORMATIVOS
    Especialidad: Análisis de Sistema
    Ciclo: Sexto
    Paralelo: “A”
    Integrantes: Kevin Ordoñez
                          María Ureña
    Docente: Ing. Estefanía Salinas
    Asignatura: Auditoria
    Fecha: 03-07-2016
    Tema: Realizar una consulta de los tema dados
    ·         En que consiste la deontología de un auditor informático
    ·         ¿Qué es Ética?
    ·         ¿Qué es Moral?
    ·         Diferencia entre Ética y Moral
    ·         En que consiste los códigos deontológico
    ·         Principio de responsabilidad
    ·         Principio de secreto profesional
    ·         Principio de servicio publico
    ·         Principio de veracidad.
    INFORME#4 UNIDAD 3
    2.    INTRODUCCIÓN
    En el siguiente trabajo trataremos sobre qué consiste de deontología, que es ética, moral su diferencia en que consiste código deontología en la materia de auditoria.

    3.  DESARROLLO




    4.    BIBLIOGRAFIA
    Libro
    ·     Piattini, M. G. & Peso, E. (2004). Auditoria Informática un enfoque práctico. 2 Edición. Pág. 15.1. Editorial Mexicana. ISBN: 970-15-0731-2. {03-07-2016}.

    Web grafía

    ·  Galeón, L. (2015). Deontología del auditor Informático. Recuperado de: http://www.auditoriasv.galeon.com/DEONTOLOGIA.html. {03-07-2016}
    · Marco, I. (2010). Auditoria en Sistemas de T.I. Recuperado de: https://auditoriaensistemas.wordpress.com/2010/06/21/deontologia-del-auditor-informatico-y-codigos-eticos/. {03-07-2016}
    · Jibanes, D. (2015). Diferencia entre Ética y Moral. Recuperado de: https://es.scribd.com/doc/34057122/Diferencia-entre-etica-y-moral-pdf. {03-07-2016}.
    ·      Sanz, García, J. (2005). El secreto profesional en el ámbito sanitario. Recuperado de: https://www.unifr.ch/ddp1/derechopenal/articulos/a_20080630_02.pdf. {03-07-2016}.
    · Winkler, M. I. (2015). Código de ética profesional. Recuperado de: http://ponce.inter.edu/cai/bv/codigo_de_etica.pdf. {03-07-2016}.
    · Esper, J. (2015). El secreto profesional en la ética. Recuperado de: https://es.scribd.com/doc/56614484/El-Secreto-Profesional-en-La-Etica. {03-07-2016}.
    ·   Ruiz, R. (2015). Concepto y principios del servicio público. Recuperado de: https://spc.conanp.gob.mx/capacitacion/nociones/contenidos/modulo4/mod_4_1_2.htm. {03-07-2016}.

    Deontologia de auditores informaticos

  • INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL
    “NUESTRA SEÑORA DEL ROSARIO”
    1.     DATOS INFORMATIVO
    Especialidad: Análisis de Sistema
    Ciclo: Sexto
    Paralelo: A
    Integrantes: Kevin Ordoñez.
                            María Ureña
    Asignatura: Auditoria de Sistema
    Docente: Ing. Estefanía Salinas
    Fecha: 02-06-2016.
    Temas: auditoria de Seguridad
    ·         Lógicos y físicos en la auditoria de seguridad
    ·         Objetivos
    ·         Características
    ·         Porque y para qué sirven
    ·         Tipos de empresas que se aplican

    Informe Nº- 3
    2.    Introducción.
    En el siguiente trabajo vamos a tratar sobre los diferentes conceptos que tiene en la auditoria de seguridad, profundizando contenidos relacionados al tema.
    1        3.  Desarrollo
    4.    Bibliografía

    -       Rincón, A. (2010). Seguridad Informática. Recuperado de: https://auditoriauc20102miju02.wikispaces.com/file/view/AuditoriaSeguridadF%C3%ADsicaYL%C3%B3gicaSistemasOrientadosAObjetos20102G07.pdf. {30-05-2016}
    -       Rojas, L. (2015). Objetivos de la auditoria de seguridad. Recuperado de: http://www.asidom.es/documentos/AuditoriaSeguridadInformatica.pdf. {30-05-2016}
    -       Vacile, l. (2012). Características. Recuperado de: http://es.slideshare.net/lizbasile/auditorias-de-seguridad-14486043 {30-05-2016}.
    -       Gutiérrez, C. (2013). Porque y para qué sirve. Recuperado de: http://www.welivesecurity.com/la-es/2013/08/14/que-se-debe-tener-en-cuenta-para-auditar-la-seguridad/ {30-05-2016}

    Auditoria de Seguridad

  • INSTITUTO TECNOLOGICO SUPERIOR FISCOMISIONAL
    “NUESTRA SEÑORA DEL ROSARIO”
    1.     DATOS INFORMATIVOS:
    Especialidad: Análisis de Sistema
    Ciclo: Sexto
    Paralelo: A
    Integrantes: Kevin Ordoñez.
                            María Ureña.
    Asignatura: Auditoria de Sistema.
    Docente: Ing. Estefanía Salinas.
    Fecha: 29-04-2016.
    Temas: Investigar 3 herramientas para realizar auditorias, características, licencias.

    Informe Nº- 2
    2.    Introducción.

    En el desarrollo del presente trabajo, se dispondrá a investigar acerca de algunas herramientas que sirvan para la realización de auditorías, llegándolas a conocer a fondo, pero se dispondrá a utilizar solamente una herramienta, la cual será instalada para poder manipularla.
    3..    Desarrollo.
           4. Bibliografía

      ü  Ecured. (2016). Aida32. Recuperado de: http://www.ecured.cu/Aida64 {29/04/2016}    

      ü  Orellana. (2012). Características de Aida32. Recuperado de: http://paradiseyessy-carlos.blogspot.com/2012/12/caracteristicas-del-aida32.html {29/04/2016}  

      ü  Noel, A. (2015). Testea con Wifilax claves WPA y WPA2 con el método linset. Recuperado de: https://lignux.com/testea-con-wifislax-claves-wpa-y-wpa2-con-el-metodo-linset/ {29/04/2016}  

     ü  Ana, Sofía. (2012). COBIT (Herramienta de auditoria). Recuperado de: https://espaxioinformativo.wordpress.com/2012/10/01/cobit-herramienta-de-auditoria/ {29/04/2016}  

      ü  Anónimo, A. (2015). PixieScript crackea el WPS de los routers con Pixie Dust Attack en segundos de forma offline. Recuperado de: http://www.redeszone.net/2015/04/09/pixiescript-crack-wps-routers-pixie-dust-attack/ {29/04/2016}  
                                 

    Herramientas para la auditoria

  • INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL
    "NUESTRA SEÑORA DEL ROSARIO"
    1.     DATOS INFORMATIVOS:
    Especialidad: Análisis de Sistema
    Ciclo: Sexto
    Paralelo: A
    Integrantes: Kevin Ordoñez.
                            María Ureña.
    Asignatura: Auditoria de Sistema.
    Docente: Ing. Estefanía Salinas.
    Fecha: 10-04-2016.
    Temas: Investigar
    ·         ¿Qué es Información?
    ·         ¿Qué es un Sistema de Información (SI)
    ·         ¿Qué es Auditoria?
    ·         Tipos de auditores.
    ·         Características o cualidades de un auditor.
    ·         Funciones generales de un auditor.
    ·         Formación técnica y capacidad profesional de un auditor.
    ·         Independencia, integridad, objetividad de un auditor.
    ·         Diligencia profesional.
    ·         Secreto profesional.
    Informe Nº- 1
    2.    Introducción.
    En el presente trabajo a desarrollarse se consultará algunos conceptos muy importantes en la materia, los cuales se los representará por medio de un organizador gráfico para tener una mejor organización del contenido.
    3. Desarrollo

    4.     Bibliografía
    ü  Asesores, A. (2011). Características de los auditores. Recuperado de: http://www.analizacalidad.com/docftp/fi196cauditores.pdf

    ü  Anónimo, A. (2015). Definición de información. Recuperado de: http://www.mastermagazine.info/termino/5366.php

    ü  Instituto Tecnológico de Sonora, A. (2015). Que es un sistema de información. Recuperado de: http://biblioteca.itson.mx/oa/dip_ago/introduccion_sistemas/p3.htm
  • CONSULTA Nº-3

    Tema: 
    Que es 802.1Q y 802.1 P 

    Introducciòn:

     En esta consulta trataremos sobre que es el encapsulamiento 802.1 Q que hace pero tambien hablaremos sobre el protocolo de 802.1 P lo que hace a que se refiere como podemos utilizar y muchas cosas. Porque son unos temas muy importantes en la materia de Redes.


    Encapsulamiento 802.1 Q

    Especifica el etiquetado de tramas como un mètodo para implemento VLANS.Insertando un campo de 4 bytes dentro de la trama Ethernet para identificar a que VLAN pertenece la informaciòn que se està transportando entre dispositivos de capa2.
    Caracteristicas 
    • Soporta hasta 4096 VLANS.
    •  Inserta un campo de 4 bytes sin encapsulaciòn.
    • El tamaño de la trama final es mas pequeña en comparaciòn con el procolo ISL
    EL proceso de insertar el campo IEEE 802.1Q dentro de la trama Ethernet provoca que el campo FC5 sea invalido, debido a que se alterado la trama, por lo tanto es esencial que un nuevo FC5 recalculado, basado en la nueva trama que contiene al campo IEEE 802.1Q. Este proceso es automaticamente desarrollado por el switch ante de que la trama sea envidiada por el enlace troncal. 


    Protocolo de 802.1 P

    802.1p es un estándar IEEE que describe los mecanismos para priorizar el tráfico y realizar el filtrado de multidifusión dinámica. Debido a su apoyo a la especificación de prioridades, 802.1p es importante para proporcionar calidad de servicio (QoS) para una mejor fiabilidad y calidad. 


    El uso de la Norma 802.1

     
    El estándar IEEE 802.1p es un método para la asignación de prioridad a los paquetes que atraviesan la red. Funciona con el encabezado MAC (Media Access Control) en la capa de enlace de datos (Capa 2 del modelo de referencia OSI). La cabecera de MAC es una de aquellas partes que son inspeccionados por concentradores y conmutadores en una red, que también son responsables de la diferenciación entre paquetes de red sobre la base de sus prioridades.

    El 802.1p establece un valor de 3 bits en la cabecera de MAC para indicar el establecimiento de prioridades. Este valor de 3 bits proporciona niveles de prioridad que van de 0 a 7 (es decir, un total de 8 niveles), con el nivel 7 que representa la más alta prioridad. Esto permite que los paquetes a agruparse y formar diferentes clases de tráfico. Por lo tanto, cuando se produce congestión de la red, los paquetes que tienen prioridades más altas tendrán un tratamiento preferencial mientras que los paquetes de baja prioridad se mantendrán en espera.

    802.1p no es compatible con versiones anteriores y puede conducir a la inestabilidad en redes con interruptores sin 802.1p. Esto se debe a que los interruptores de más edad se malinterpretar la cabecera utilizada por el protocolo 802.1p. Es importante que los switches, tarjetas de red, y los controladores de dispositivos son compatibles con 802.1p.


    BIBLIOGRAFIA
    •  Ramirez, A.(2014). Encapsulamiento de 802.1 Q. Recuperado de: https://prezi.com/eamxuqjr--kp/encapsulacion-8021q/ {25-012-2016}.
    •  Torres, C.(2015). IEEE 802.1 P. Recuperado de: http://www.tech-faq.com/8021p.html {25-012-2016}.

    802.1 Q y 802.1 P

  • USD 5 millones para los mejores trabajos en Inteligencia Artificial



    El Premio X anunció este miércoles que prometió millones de dólares al equipo que demuestre de la mejor manera que la inteligencia artificial (IA) es amiga de la humanidad y no su enemiga. El fundador del Premio X, Peter Diamandis, y el recién nombrado líder del programa de inteligencia artificial de IBM, Watson, el estadounidense David Kenny, desafiaron a los expertos en software a demostrar “cómo los humanos pueden colaborar con el poder cognitivo y tecnologías de IA capaces de resolver algunos de los mayores desafíos del mundo”. Diamandis y Kenny anunciaron un premio por USD 5 millones durante la prestigiosa conferencia anual TED en Vancouver, Canadá, diciendo ante el público que el ganador sería elegido por la audiencia en el año 2020.


     “Personalmente, estoy harto de la conversación distópica sobre la inteligencia artificial”, dijo Diamandis, refiriéndose al debate público sobre si las máquinas conscientes e inteligentes podrían aniquilar a la humanidad o ayudarla a progresar. Diamandis considera que la Inteligencia Artificial es vital para superar enormes problemas en el mundo y espera que pueda dejarlo claro cuando tres finalistas para el nuevo premio lleguen a los escenarios de TED en cuatro años. Los participantes serán libres de definir los desafíos que sus creaciones con IA deberán superar. Se entregará un premio de 500 000 dólares en la fase de eliminación, que tendrá lugar durante la conferencia anual World of Watson de IBM, con la intención de reducir los participantes a tres equipos durante las conversaciones TED. Los participantes de estas conferencias elegirán al mejor y el equipo ganador recibirá 4,5 millones de dólares.

    “El Premio X e IBM creen que la alianza entre humanos y la tecnología ha producido algunas de las mayores innovaciones modernas de la sociedad, desde llevar a los humanos a la Luna hasta rastrear el cambio climático y mapear el genoma humano”, dijeron los anunciantes, quienes han habilitado un sitio web con los detalles de la competencia. Enseñar a las máquinas a pensar como las personas ha sido desde hace tiempo un tema clave en la tecnología. La supercomputadora Watson, que ganó fama en 2011 cuando derrotó a sus oponentes humanos en el programa televisivo de concursos 'Jeopardy', ha ampliado desde entonces su poder de cálculo a toda clase de servicios.

    COMENTARIO
    El premio X  prometió millones de dólares al equipo que demuestre la mejor manera de la inteligencia artificial, el fundador premio X recién nombrado líder del mismo pero también el estadounidense David Kenny desafiaron a los expertos del software que demuestre que como los humanos colaboran con el poder cognitivo, también Diamandis dijo personalmente que está harto d la conversación distópica de la inteligencia artificial y Diamandis considera que es vital para superar los problemas grandes que existe en el mundo.
    El permio X e IBM piensan que debe haber alianza entre los humanos y la tecnología que se ha producido mayores innovaciones modernas de la sociedad, también nos dice que la supercomputadora Watson gano fama en 2011, cuando derroto a sus oponentes humanos en el programa televiso de concursos Jeopardy que han ampliado  desde su poder de cálculo a todo las clases de servicio que existen.  


    WEB GRAFIA


    El Comercio. (2016, 18 de Febrero). USD 5 millones para los mejores trabajos en Inteligencia Artificial. Recuperado de: http://www.elcomercio.com/guaifai/millones-xprize-ibm-inteligencia-artificial.html. {18-02-16}.

    USD 5 millones para los mejores trabajos en Inteligencia Artificial



  • Los beneficios de Facebook aumentaron un 25% durante el pasado ejercicio 



    La red social Facebook obtuvo en 2015 resultados mejores de los previstos inicialmente, con un fuerte crecimiento de sus beneficios, gracias especialmente a la publicidad móvil, y también un notable aumento del número de usuarios.

    Según sus resultados publicados este miércoles, los beneficios en el cuarto trimestre crecieron más del doble y llegaron a 1.600 millones de dólares, lo que significa un aumento de 25% en el conjunto del año en el que alcanzaron los 3.700 millones. Facebook asegura además que cerró 2015 con 1.590 millones de usuarios, un aumento de 40 millones en el último trimestre, de los cuales el 65% ingresa todos los días.

    Las acciones del gigante de Internet subían un 7% en los intercambios electrónicos tras el cierre de Wall Street. Cada vez más la mayor red social de la web parece haber aprendido a monetizar mejor su gigantesca audiencia, lo que se refleja en su promedio de ingreso de 3,73 dólares por cada usuario en el cuarto trimestre.

    En total la cifra de negocios se elevó un 44% y llegó a 17.900 millones de dólares en el año completo. En el cuarto trimestre el incremento fue de 57% con 5.600 millones de dólares. En particular, Facebook parece haber tenido fortuna en monetizar los recursos provenientes de la publicidad móvil que representa más del 80% de sus ingresos.

    COMENTARIO:
     La red social obtuvo una fuerte crecimiento en los beneficios también hubo un notable aumento de los números de usuarios la mayor red social ha aprendido a mejorar su gigantesca audiencia por cada usuarios en el cuarto trimestre que el incremento de 57% con 5.600 millones de dolares. 

    BIBLIOGRAFIA

    - Zuckerberg, M.(2016, 27 de Enero). Los beneficios de Facebook aumentaron un 25% durante el pasado ejercicio. Recuperado de: 
    http://www.hoy.es/tecnologia/201601/28/beneficios-facebook-aumentaron-durante20160128004415-rc.html. {28-01-2016}.


    Beneficios de facebook aumentaron


  •  INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL
    "NUESTRA SEÑORA DEL ROSARIO"

    1. DATOS INFORMATIVOS

    Especialidad:                  Análisis de Sistema
    Ciclo:                               Quinto
    Paralelo:                          A
    Nombres y Apellidos:    María Fernanda Ureña Zhune
    Asignatura:                     Redes
    Docente:                          Ing. Estefanía Salinas
    Fecha:                              26-01-2016
    Tema:
          • Significado VLSM
          • Objetivo de VLSM
          • Características
          • Ventajas
          • Desventajas
    CONSULTA Nº- 2
    2. OBJETIVOS

    • Conocer los temas dados y analizar su significado de cada una de ella para poder obtener ideas del tema y poder y poder adquirir más conocimientos adquiridos de lo consultado. 
    • Adquirir los conocimientos necesarios sobre los tema para así desarrollar aptitudes como futuras tecnólogas.
    3. INTRODUCCIÓN

    En el presente trabajo desarrollo del deber vamos a investigar sobre cada tema dado que esta propuesto saber su significado de VLSM, su objetivo, características, ventajas y desventajas para poder obtener ideas y saber de qué se trata el tema de VLSM.

    4. DESARROLLO










    5. CONCLUSIONES

    • Hemos logrado encontrar la información de cada tema dado y hemos analizados bien a fondo lo que cada tema que significa o que se trata. 
    • logramos adquirir un conocimiento básico de este nuevo tema y hemos desarrollado una buena investigación.
    6. BIBLIOGRAFÍA


    Consulta Nº2 de VLSM

  • Segunda Practica

    Enrutamiento Dińamico
    En la presente entrada hago público un ejercicio sobre Enrutamiento Estático, simulado en packet tracer.
    El enrutamiento dinámico le permite a los routers ajustar, en tiempo real, los caminos utilizados para transmitir paquetes IP. Cada protocolo posee sus propios métodos para definir rutas (camino más corto, utilizar rutas publicadas por pares, etc.).
    En el núcleo Linux una ruta enlaza un dispositivo de red a un conjunto de máquinas que pueden ser alcanzadas a través de este dispositivo. El programa route define nuevas rutas y muestra las existentes. 
     
    Trabajaremos con las siguientes direcciones LAN y WAN, para realizar la configuración  de los PC, Router y seriales.
    LAN1:172.168.0.0
    LAN2:172.168.64.0
    LAN3: 172.168.128.0
    WAN1: 200.16.5.0
    WAN2: 200.16.5.4
    WAN3:  200.16.5.8
    . 


    Segunda Practica

  • - Copyright © REDES INFORMATICOS - Powered by Blogger - Designed by Johanes Djogan -