Archive for 2016
INSTITUTO TECNOLÓGICO SUPERIOR
“NUESTRA SEÑORA DEL ROSARIO”
1. DATOS INFORMATIVOS
Especialidad: Análisis
de Sistema
Ciclo: Sexto
Paralelo: “A”
Integrantes: Kevin
Ordoñez
María Ureña
Docente: Ing.
Estefanía Salinas
Asignatura: Auditoria
Fecha: 03-07-2016
Tema: Realizar una consulta
de los tema dados
·
En que consiste la
deontología de un auditor informático
·
¿Qué es Ética?
·
¿Qué es Moral?
·
Diferencia entre Ética
y Moral
·
En que consiste los
códigos deontológico
·
Principio de responsabilidad
·
Principio de secreto
profesional
·
Principio de servicio
publico
·
Principio de veracidad.
INFORME#4 UNIDAD 3
2. INTRODUCCIÓN
En el siguiente trabajo trataremos sobre qué
consiste de deontología, que es ética, moral su diferencia en que consiste
código deontología en la materia de auditoria.
3. DESARROLLO
4.
BIBLIOGRAFIA
Libro
· Piattini, M. G. & Peso, E. (2004). Auditoria Informática un enfoque práctico. 2
Edición. Pág. 15.1. Editorial Mexicana. ISBN: 970-15-0731-2. {03-07-2016}.
Web
grafía
· Galeón, L. (2015). Deontología del
auditor Informático. Recuperado de:
http://www.auditoriasv.galeon.com/DEONTOLOGIA.html. {03-07-2016}
· Marco, I. (2010). Auditoria en
Sistemas de T.I. Recuperado de: https://auditoriaensistemas.wordpress.com/2010/06/21/deontologia-del-auditor-informatico-y-codigos-eticos/.
{03-07-2016}
· Jibanes, D. (2015). Diferencia
entre Ética y Moral. Recuperado de:
https://es.scribd.com/doc/34057122/Diferencia-entre-etica-y-moral-pdf.
{03-07-2016}.
· Sanz, García, J. (2005). El
secreto profesional en el ámbito sanitario. Recuperado de: https://www.unifr.ch/ddp1/derechopenal/articulos/a_20080630_02.pdf.
{03-07-2016}.
· Winkler, M. I. (2015). Código de
ética profesional. Recuperado de: http://ponce.inter.edu/cai/bv/codigo_de_etica.pdf.
{03-07-2016}.
· Esper, J. (2015). El secreto
profesional en la ética. Recuperado de: https://es.scribd.com/doc/56614484/El-Secreto-Profesional-en-La-Etica.
{03-07-2016}.
· Ruiz, R. (2015). Concepto y
principios del servicio público. Recuperado de: https://spc.conanp.gob.mx/capacitacion/nociones/contenidos/modulo4/mod_4_1_2.htm.
{03-07-2016}.
Deontologia de auditores informaticos
“NUESTRA SEÑORA DEL ROSARIO”
1.
DATOS INFORMATIVO
Especialidad: Análisis de Sistema
Ciclo: Sexto
Paralelo: A
Integrantes: Kevin Ordoñez.
María
Ureña
Asignatura: Auditoria de Sistema
Docente: Ing. Estefanía Salinas
Fecha: 02-06-2016.
Temas: auditoria de Seguridad
·
Lógicos y físicos en la
auditoria de seguridad
·
Objetivos
·
Características
·
Porque y para qué
sirven
·
Tipos de empresas que
se aplican
Informe Nº- 3
2.
Introducción.
En el siguiente trabajo vamos a tratar sobre los diferentes
conceptos que tiene en la auditoria de seguridad, profundizando contenidos
relacionados al tema.
1 3. Desarrollo
4.
Bibliografía
- Rincón, A. (2010). Seguridad
Informática. Recuperado de: https://auditoriauc20102miju02.wikispaces.com/file/view/AuditoriaSeguridadF%C3%ADsicaYL%C3%B3gicaSistemasOrientadosAObjetos20102G07.pdf.
{30-05-2016}
- Rojas, L. (2015). Objetivos
de la auditoria de seguridad. Recuperado de: http://www.asidom.es/documentos/AuditoriaSeguridadInformatica.pdf.
{30-05-2016}
- Vacile, l. (2012). Características.
Recuperado de: http://es.slideshare.net/lizbasile/auditorias-de-seguridad-14486043
{30-05-2016}.
- Gutiérrez, C. (2013). Porque
y para qué sirve. Recuperado de: http://www.welivesecurity.com/la-es/2013/08/14/que-se-debe-tener-en-cuenta-para-auditar-la-seguridad/
{30-05-2016}
Auditoria de Seguridad
INSTITUTO TECNOLOGICO SUPERIOR
FISCOMISIONAL
“NUESTRA SEÑORA DEL ROSARIO”
1.
DATOS INFORMATIVOS:
Especialidad: Análisis de Sistema
Ciclo: Sexto
Paralelo: A
Integrantes: Kevin Ordoñez.
María
Ureña.
Asignatura: Auditoria de Sistema.
Docente: Ing. Estefanía Salinas.
Fecha: 29-04-2016.
Temas:
Investigar 3 herramientas para realizar auditorias, características, licencias.
Informe Nº- 2
2.
Introducción.
En el desarrollo del presente trabajo, se dispondrá a
investigar acerca de algunas herramientas que sirvan para la realización de
auditorías, llegándolas a conocer a fondo, pero se dispondrá a utilizar
solamente una herramienta, la cual será instalada para poder manipularla.
3.. Desarrollo.
4. Bibliografía
ü Ecured. (2016). Aida32.
Recuperado de: http://www.ecured.cu/Aida64 {29/04/2016}
ü Orellana. (2012). Características
de Aida32. Recuperado de: http://paradiseyessy-carlos.blogspot.com/2012/12/caracteristicas-del-aida32.html {29/04/2016}
ü Noel, A. (2015). Testea
con Wifilax claves WPA y WPA2 con el método linset. Recuperado de: https://lignux.com/testea-con-wifislax-claves-wpa-y-wpa2-con-el-metodo-linset/
{29/04/2016}
ü Ana, Sofía. (2012). COBIT
(Herramienta de auditoria). Recuperado de: https://espaxioinformativo.wordpress.com/2012/10/01/cobit-herramienta-de-auditoria/ {29/04/2016}
ü Anónimo, A. (2015). PixieScript
crackea el WPS de los routers con Pixie Dust Attack en segundos de forma
offline. Recuperado de:
http://www.redeszone.net/2015/04/09/pixiescript-crack-wps-routers-pixie-dust-attack/
{29/04/2016}
Herramientas para la auditoria
INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL
"NUESTRA SEÑORA DEL ROSARIO"
1.
DATOS INFORMATIVOS:
Especialidad: Análisis de Sistema
Ciclo: Sexto
Paralelo: A
Integrantes: Kevin Ordoñez.
María
Ureña.
Asignatura: Auditoria de Sistema.
Docente: Ing. Estefanía Salinas.
Fecha: 10-04-2016.
Temas: Investigar
·
¿Qué es Información?
·
¿Qué es un Sistema de Información
(SI)
·
¿Qué es Auditoria?
·
Tipos de auditores.
·
Características o
cualidades de un auditor.
·
Funciones generales de
un auditor.
·
Formación técnica y
capacidad profesional de un auditor.
·
Independencia,
integridad, objetividad de un auditor.
·
Diligencia profesional.
·
Secreto profesional.
Informe Nº- 1
2.
Introducción.
En el presente trabajo a desarrollarse se consultará
algunos conceptos muy importantes en la materia, los cuales se los representará
por medio de un organizador gráfico para tener una mejor organización del
contenido.
3. Desarrollo
4. Bibliografía
ü Asesores, A. (2011). Características
de los auditores. Recuperado de: http://www.analizacalidad.com/docftp/fi196cauditores.pdf
ü Anónimo, A. (2015).
Definición de información. Recuperado de: http://www.mastermagazine.info/termino/5366.php
ü Instituto Tecnológico de Sonora, A. (2015). Que es un
sistema de información. Recuperado de: http://biblioteca.itson.mx/oa/dip_ago/introduccion_sistemas/p3.htm
CONSULTA Nº-3
Tema:
Que es 802.1Q y 802.1 P
Introducciòn:
En esta consulta trataremos sobre que es el encapsulamiento 802.1 Q que hace pero tambien hablaremos sobre el protocolo de 802.1 P lo que hace a que se refiere como podemos utilizar y muchas cosas. Porque son unos temas muy importantes en la materia de Redes.
Encapsulamiento 802.1 Q
Especifica el etiquetado de tramas como un mètodo para implemento VLANS.Insertando un campo de 4 bytes dentro de la trama Ethernet para identificar a que VLAN pertenece la informaciòn que se està transportando entre dispositivos de capa2.
Caracteristicas
- Soporta hasta 4096 VLANS.
- Inserta un campo de 4 bytes sin encapsulaciòn.
- El tamaño de la trama final es mas pequeña en comparaciòn con el procolo ISL
EL proceso de insertar el campo IEEE 802.1Q dentro de la trama Ethernet provoca que el campo FC5 sea invalido, debido a que se alterado la trama, por lo tanto es esencial que un nuevo FC5 recalculado, basado en la nueva trama que contiene al campo IEEE 802.1Q. Este proceso es automaticamente desarrollado por el switch ante de que la trama sea envidiada por el enlace troncal.
Protocolo de 802.1 P
802.1p es un estándar IEEE que describe los mecanismos para priorizar el tráfico y realizar el filtrado de multidifusión dinámica. Debido a su apoyo a la especificación de prioridades, 802.1p es importante para proporcionar calidad de servicio (QoS) para una mejor fiabilidad y calidad.
El uso de la Norma 802.1
El estándar IEEE 802.1p es un método para la asignación de prioridad a los paquetes que atraviesan la red. Funciona con el encabezado MAC (Media Access Control) en la capa de enlace de datos (Capa 2 del modelo de referencia OSI). La cabecera de MAC es una de aquellas partes que son inspeccionados por concentradores y conmutadores en una red, que también son responsables de la diferenciación entre paquetes de red sobre la base de sus prioridades.
El 802.1p establece un valor de 3 bits en la cabecera de MAC para indicar el establecimiento de prioridades. Este valor de 3 bits proporciona niveles de prioridad que van de 0 a 7 (es decir, un total de 8 niveles), con el nivel 7 que representa la más alta prioridad. Esto permite que los paquetes a agruparse y formar diferentes clases de tráfico. Por lo tanto, cuando se produce congestión de la red, los paquetes que tienen prioridades más altas tendrán un tratamiento preferencial mientras que los paquetes de baja prioridad se mantendrán en espera.
802.1p no es compatible con versiones anteriores y puede conducir a la inestabilidad en redes con interruptores sin 802.1p. Esto se debe a que los interruptores de más edad se malinterpretar la cabecera utilizada por el protocolo 802.1p. Es importante que los switches, tarjetas de red, y los controladores de dispositivos son compatibles con 802.1p.
BIBLIOGRAFIA
- Ramirez, A.(2014). Encapsulamiento de 802.1 Q. Recuperado de: https://prezi.com/eamxuqjr--kp/encapsulacion-8021q/ {25-012-2016}.
- Torres, C.(2015). IEEE 802.1 P. Recuperado de: http://www.tech-faq.com/8021p.html {25-012-2016}.
802.1 Q y 802.1 P
USD 5 millones para los
mejores trabajos en Inteligencia Artificial
El Premio X anunció este miércoles que prometió millones de dólares al equipo que demuestre de la mejor manera que la inteligencia artificial (IA) es amiga de la humanidad y no su enemiga. El fundador del Premio X, Peter Diamandis, y el recién nombrado líder del programa de inteligencia artificial de IBM, Watson, el estadounidense David Kenny, desafiaron a los expertos en software a demostrar “cómo los humanos pueden colaborar con el poder cognitivo y tecnologías de IA capaces de resolver algunos de los mayores desafíos del mundo”. Diamandis y Kenny anunciaron un premio por USD 5 millones durante la prestigiosa conferencia anual TED en Vancouver, Canadá, diciendo ante el público que el ganador sería elegido por la audiencia en el año 2020.
“Personalmente, estoy harto de la conversación distópica sobre la inteligencia artificial”, dijo Diamandis, refiriéndose al debate público sobre si las máquinas conscientes e inteligentes podrían aniquilar a la humanidad o ayudarla a progresar. Diamandis considera que la Inteligencia Artificial es vital para superar enormes problemas en el mundo y espera que pueda dejarlo claro cuando tres finalistas para el nuevo premio lleguen a los escenarios de TED en cuatro años. Los participantes serán libres de definir los desafíos que sus creaciones con IA deberán superar. Se entregará un premio de 500 000 dólares en la fase de eliminación, que tendrá lugar durante la conferencia anual World of Watson de IBM, con la intención de reducir los participantes a tres equipos durante las conversaciones TED. Los participantes de estas conferencias elegirán al mejor y el equipo ganador recibirá 4,5 millones de dólares.
“El Premio X e IBM creen que la alianza entre
humanos y la tecnología ha producido algunas de las mayores innovaciones
modernas de la sociedad, desde llevar a los humanos a la Luna hasta rastrear el
cambio climático y mapear el genoma humano”, dijeron los anunciantes, quienes
han habilitado un sitio web con los detalles de la competencia. Enseñar a las
máquinas a pensar como las personas ha sido desde hace tiempo un tema clave en
la tecnología. La supercomputadora Watson, que ganó fama en 2011 cuando derrotó
a sus oponentes humanos en el programa televisivo de concursos 'Jeopardy', ha
ampliado desde entonces su poder de cálculo a toda clase de servicios.
COMENTARIO
El premio X
prometió millones de dólares al equipo que demuestre la mejor manera de
la inteligencia artificial, el fundador premio X recién nombrado líder del
mismo pero también el estadounidense David Kenny desafiaron a los expertos del
software que demuestre que como los humanos colaboran con el poder cognitivo, también
Diamandis dijo personalmente que está harto d la conversación distópica de la
inteligencia artificial y Diamandis considera que es vital para superar los
problemas grandes que existe en el mundo.
El permio X e IBM piensan que debe haber
alianza entre los humanos y la tecnología que se ha producido mayores
innovaciones modernas de la sociedad, también nos dice que la supercomputadora
Watson gano fama en 2011, cuando derroto a sus oponentes humanos en el programa
televiso de concursos Jeopardy que han ampliado
desde su poder de cálculo a todo las clases de servicio que existen.
WEB GRAFIA
El Comercio. (2016, 18 de Febrero). USD 5
millones para los mejores trabajos en Inteligencia Artificial. Recuperado de: http://www.elcomercio.com/guaifai/millones-xprize-ibm-inteligencia-artificial.html.
{18-02-16}.
USD 5 millones para los mejores trabajos en Inteligencia Artificial
Los beneficios de Facebook aumentaron un 25% durante el pasado ejercicio
La red social Facebook obtuvo en 2015 resultados mejores de los previstos inicialmente, con un fuerte crecimiento de sus beneficios, gracias especialmente a la publicidad móvil, y también un notable aumento del número de usuarios.
Según sus resultados publicados este miércoles, los beneficios en el cuarto trimestre crecieron más del doble y llegaron a 1.600 millones de dólares, lo que significa un aumento de 25% en el conjunto del año en el que alcanzaron los 3.700 millones. Facebook asegura además que cerró 2015 con 1.590 millones de usuarios, un aumento de 40 millones en el último trimestre, de los cuales el 65% ingresa todos los días.
Las acciones del gigante de Internet subían un 7% en los intercambios electrónicos tras el cierre de Wall Street. Cada vez más la mayor red social de la web parece haber aprendido a monetizar mejor su gigantesca audiencia, lo que se refleja en su promedio de ingreso de 3,73 dólares por cada usuario en el cuarto trimestre.
En total la cifra de negocios se elevó un 44% y llegó a 17.900 millones de dólares en el año completo. En el cuarto trimestre el incremento fue de 57% con 5.600 millones de dólares. En particular, Facebook parece haber tenido fortuna en monetizar los recursos provenientes de la publicidad móvil que representa más del 80% de sus ingresos.
COMENTARIO:
La red social obtuvo una fuerte crecimiento en los beneficios también hubo un notable aumento de los números de usuarios la mayor red social ha aprendido a mejorar su gigantesca audiencia por cada usuarios en el cuarto trimestre que el incremento de 57% con 5.600 millones de dolares.
BIBLIOGRAFIA
- Zuckerberg, M.(2016, 27 de Enero). Los beneficios de Facebook aumentaron un 25% durante el pasado ejercicio. Recuperado de:
http://www.hoy.es/tecnologia/201601/28/beneficios-facebook-aumentaron-durante20160128004415-rc.html. {28-01-2016}.
Beneficios de facebook aumentaron
INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL
"NUESTRA SEÑORA DEL ROSARIO"
1. DATOS INFORMATIVOS
Especialidad: Análisis de Sistema
Ciclo: Quinto
Paralelo: A
Nombres y Apellidos: María Fernanda Ureña Zhune
Asignatura: Redes
Docente: Ing. Estefanía Salinas
Fecha: 26-01-2016
Tema:
- Significado VLSM
- Objetivo de VLSM
- Características
- Ventajas
- Desventajas
CONSULTA Nº- 2
2. OBJETIVOS
- Conocer los temas dados y analizar su significado de cada una de ella para poder obtener ideas del tema y poder y poder adquirir más conocimientos adquiridos de lo consultado.
- Adquirir los conocimientos necesarios sobre los tema para así desarrollar aptitudes como futuras tecnólogas.
3. INTRODUCCIÓN
En el presente trabajo desarrollo del deber vamos a investigar sobre cada tema dado que esta propuesto saber su significado de VLSM, su objetivo, características, ventajas y desventajas para poder obtener ideas y saber de qué se trata el tema de VLSM.
5. CONCLUSIONES
- Hemos logrado encontrar la información de cada tema dado y hemos analizados bien a fondo lo que cada tema que significa o que se trata.
- logramos adquirir un conocimiento básico de este nuevo tema y hemos desarrollado una buena investigación.
6. BIBLIOGRAFÍA
- Unid. (2016).¿Qué significan las siglas VLSM Y CIDR. Recuperado de: http://moodle2.unid.edu.mx/dts_cursos_mdl/lic/IEL/PE/S07/PE07_Lectura.pdf. {26-01-2016}.
- Germetta, O. (2011). Mascara de Subred de Longitud Variable-VLSM. Recuperado de: http://librosnetworking.blogspot.com/2011/01/mascara-de-subred-de-longitud-variable.html. {26-01-2016}.
- Asencio, L.(2012). VLSM y CIDR. Recuperado de: http://es.slideshare.net/luisasencio18/vlsm-y-cidr. {26-01-2016}.
Consulta Nº2 de VLSM
Segunda Practica
Enrutamiento Dińamico
En la presente entrada hago público un ejercicio sobre Enrutamiento Estático, simulado en packet tracer.
El
enrutamiento dinámico le permite a los routers ajustar, en tiempo real,
los caminos utilizados para transmitir paquetes IP. Cada protocolo
posee sus propios métodos para definir rutas (camino más corto, utilizar
rutas publicadas por pares, etc.).
En
el núcleo Linux una ruta enlaza un dispositivo de red a un conjunto de
máquinas que pueden ser alcanzadas a través de este dispositivo. El
programa route define nuevas rutas y muestra las existentes.
Trabajaremos con las siguientes direcciones LAN y WAN, para realizar la configuración de los PC, Router y seriales.
LAN1:172.168.0.0
LAN2:172.168.64.0
LAN3: 172.168.128.0
WAN1: 200.16.5.0
WAN2: 200.16.5.4
WAN3: 200.16.5.8
.