viernes, 20 de mayo de 2022

Evaluación de la Seguridad

 Interpretación de auditoria 

El Auditor al momento de aceptar el trabajo tiene que trabajar para interés público para eso debe con los Principios de: Integrada, Objetividad, Competencia Profesional y Confidencialidad.

Además, tiene que conocer las siguientes definiciones:

  • Marco de Referencia de Información
  • Financiera aplicable.
  • Evidencia de Auditoria.
  • Riesgo de Auditoria.
  • Conducta profesional.
  • Auditor.
  • Riesgo de detección.
  • Estados Financieros.
  • Información Histórica Financiera.
  • Administración.
  • Representación errónea.
  • Premisa.
  • Juicio Profesional.
  • Escepticismo profesional.
  • Seguridad razonable.

Encargados de gobierno Corporativo: el auditor debe cumplir con requisitos establecidos al
momento de que está planeando y realizando la Auditoria: requisitos éticos relacionados a una auditoria de estados financieros; Escepticismo profesional; Juicio Profesional; Suficiencia evidencia Apropiada de auditoría y riesgo de Auditoria y Conducción de auditoría de acuerdo a las NIAs
Auditor según esta NIA tiene los objetos de expresar una opinión sobre los EEFF con seguridad razonable y que respalde con suficiente evidencia que represente EEFF libres de errores por Fraude o Error.

El informe de Auditoría, según la definición de la normativa ISO, especifica que se trata de: “proceso sistemático, independiente y documentado para obtener evidencias objetivas y evaluarlas de manera objetiva con el fin de determinar el grado en el que se cumplen los criterios de auditoria”.

Proceso de auditoría interna

En este sentido, hay que precisar que hay una serie de cuestiones que hay que tratar con anterioridad a la ejecución de la propia auditoría interna.

  • Auditor y sus características: Se concretará el equipo de personas que va a llevar a cabo la auditoría interna. Este equipo debe tener un carácter independiente, objetivo y profesional de forma que cuente con amplios conocimientos en la materia que se va a auditar. 
  • Plan y alcance de la auditoría interna: De manera previa a la ejecución de la auditoría, hay que definir el plan de dicha auditoría. 

 

Ejecución del trabajo de campo de la auditoría interna

Una vez definidas estas cuestiones y una vez fijada la fecha para la realización de la auditoría interna, se procederá a la ejecución del trabajo de campo, que como se ha indicado anteriormente, consistirá en la obtención de evidencias objetivas para valorar el cumplimiento de la organización en un momento determinado, respecto a una determinada normativa o sistema de gestión.

Asimismo, el personal encargado de la auditoría acudirá a las instalaciones precisadas en el plan y en el horario planificado, con la finalidad de auditar y solicitar un muestreo de evidencias relativas a los procesos y cuestiones a auditar, definidas previamente en el plan de auditoría.

viernes, 13 de mayo de 2022

Evaluacion de sistemas

 Evaluación de sistemas

Para este tipo de evaluación de cualquier tecnología debe ir acompañada de un conjunto de medidas estándar propuestas para tal fin. La disponibilidad de bases de datos y de protocolos o procedimientos para la evaluación de estos sistemas ha sido un componente muy importante, casi fundamental, en el progreso alcanzado en este campo y ha permitido compartir nuevas ideas, e incluso compararlas con otras ya consolidadas.

La evaluación cuanta con los siguientes subtemas.

Seguridad confidencial: es el principio que garantiza que la información solo puede ser accedida por las personas que tienen autorización. Dicha autorización se basa en la necesidad de conocer la información para el desempeño de su actividad laboral o cotidiana y se debe proveer tanto para:

  • La información almacenada: ya sea digital almacenada en repositorios, como servidores o física como documentos en papel.
  • La información en tránsito: información digital transmitida a través de Internet, transportada en soportes digitales de información como pendrives– o información física transportada de un lugar a otro.

Seguridad lógica: manera de aplicar procedimientos que aseguren que sólo podrán tener acceso a los datos las personas o sistemas de información autorizados para hacerlo. Los objetivos que se plantean serán.
  • Restringir el acceso a los programas y archivos.
  • Los operadores deben trabajar sin supervisión minuciosa y no podrán modificar ni programas archivos que no correspondan.
  • Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.
Riesgos y controles a auditar: Un riesgo de auditoría es aquel que existe en todo momento por lo cual se genera la posibilidad de que un auditor emita una información errada por el hecho de no haber detectado errores o faltas significativas que podría modificar por completo la opinión dada en un informe. La posibilidad de existencia de errores puede presentarse en distintos niveles, por lo tanto, se debe analizar de la forma más apropiada para observar la implicación de cada nivel sobre las auditorias que vayan a ser realizadas.
  • Riesgo inherente: Este tipo de riesgo tiene ver exclusivamente con la actividad económica o negocio de la empresa, independientemente de los sistemas de control interno que allí se estén aplicando.
  • Riesgo de control: Aquí influye de manera muy importante los sistemas de control interno que estén implementados en la empresa y que en circunstancias lleguen a ser insuficientes o inadecuados para la aplicación y detección oportuna de irregularidades.
  • Riesgo de detección: Este tipo de riesgo está directamente relacionado con los procedimientos de auditoría por lo que se trata de la no detección de la existencia de errores en el proceso realizado. 
Seguridad en el personal: Se refiere a la seguridad y protección de los operadores, analistas, programadores y demás personal que está en contacto directo con los sistemas, así como a la seguridad de los beneficiarios de la información. El objetivo principal de la auditoría de la seguridad del personal es evitar, hasta donde humanamente sea posible, los accidentes acaecidos en el trabajo que constituyen los riesgos de trabajo.
  • Controles necesarios para la seguridad física del área:
  • Controles administrativos del personal de informática.
  • Seguros y fianzas para el personal de sistemas.
  • Planes y programas de capacitación.
  • Planes de contingencia definidos para el personal que labora en el área.

Encriptamiento: Encriptar una información significa ocultar el contenido de un mensaje a simple vista, de manera que haga falta una interacción concreta para poder desvelar ese contenido. El contenido de este mensaje pueden ser archivos, datos, mensajes o cualquier tipo de información que se te ocurra. En el contexto de Internet, cualquier contenido que envíes desde tu ordenador a la red puede ser cifrado.

El sistema de cifrado simétrico es aquel que utiliza una misma clave para cifrar y descifrar, mientras que, en la encriptación de datos asimétrica se usan diferentes claves: una clave pública para cifrar y una de carácter privado para descifrar, de forma que sea imposible deducir la contraseña privada a través de la pública. Por tanto, encontramos diferentes niveles de seguridad con algoritmos, más o menos complejos, con los que puedes encriptar cualquier cosa: números de tarjetas de créditos, correos electrónicos, nombre de usuarios, documento de textos, claves etc. y protegerlos en caso de sufrir un hackeo.


Seguridad física:
Es todo lo relacionado con la seguridad y salvaguarda de los bienes tangibles de los sistemas computacionales de la empresa, tales como el hardware, periféricos, y equipos asociados, las instalaciones eléctricas, las instalaciones de comunicación y de datos.
Igualmente, todo lo relacionado con la seguridad y salvaguarda de las construcciones, el mobiliario y equipo de oficina, así como la protección a los accesos al centro de sistematización. En sí, es todo lo relacionado con la seguridad, la prevención de riesgos y protección de los recursos físicos informáticos de la empresa.

Ubicación y construcción del centro de cómputo: La construcción o selección del lugar es un factor determinante en el correcto funcionamiento de un centro de cómputo, ya que de ella depende la mayor protección y seguridad de uno de los elementos más importantes de cualquier organización. Para la elección del lugar donde se instalará el centro de cómputo se deben tener en cuenta diferentes factores tales como:
  • Localidad del barrio que debe contar con:
  • Servicios regulares de transporte.
  • Tener un bajo índice de delincuencia.
  • El área debe estar lejos de centro de reunión problemático
  • Debe estar alejado de lugares peligrosos tales como: áreas de transformadores, calderas, generadores, gasolineras, etc

  • Tipo de suelo:
    • No debe ser pantanoso o arenoso.
    • Se debe elevar el nivel del piso con relación al nivel de la calle

Protecciones contra virus y elementos a auditar: Software Antivirus Soportado por 3M Actualmente Para reducir la posibilidad de que haya actividad de virus en sus sistemas, 3M ha comprado una licencia global para productos antivirus. Incluida en dicha licencia, hay una disposición que da al empleado de 3M que tenga un producto antivirus instalado en su computadora de trabajo el derecho de instalar un producto antivirus en la computadora de su hogar, sea esta o no un activo de 3M. Violaciones Si se encuentra una computadora infectada con virus dentro de la red de 3M, el propietario será notificado y se le pedirá que desconecte la computadora de la red. Si el propietario no se puede localizar, Operaciones de IT aislará la computadora infectada de la red de 3M. Antes de poner la computadora en servicio de nuevo, todos los virus deben ser removidos del sistema, y se deberá instalar software antivirus soportado con definiciones de virus actualizadas y configurado para que cumpla con los estándares de 3M.

Seguridad en la utilización de los equipos: Consiste en asegurar que los
recursos de un sistema de información (material informático o programas) en un equipo de cómputo de una organización o persona sean utilizados de la manera que se decidió y que la información que se considera importante no sea fácil de acceder por una persona ajena a ella.
La información de tus equipos de cómputo se halla expuesta a múltiples amenazas, como la pérdida por robo o daño del equipo y la infección y secuestro por virus o software malicioso. El protocolo de seguridad informática para ellos debe incluir desde copias de respaldo en diferentes formatos y localizaciones, hasta restricciones de acceso a terceros y protección contra ataques cibernéticos.

viernes, 29 de abril de 2022

Auditoría Informática

En este blog se presentaran conceptos de auditoria como también sus fases y los tipos que existen entre otros temas. Como primer parte debemos de definir que es la auditoria.

 ¿Qué es la auditoria?

Una auditoría es un proceso de verificación y/o validación del cumplimiento de una actividad según lo planeado y las directrices estipuladas. Según la ISO (Organización Internacional de Normalización) es un proceso sistemático independiente y documentado que permite obtener evidencia de auditoría y realizar una evaluación objetiva para determinar en qué medida son alcanzados los criterios de auditoría (conjunto de políticas, procedimientos o requisitos a revisar).

En este caso ese concepto es en general, ahora definiremos la auditoria informática.

Auditoria Informática

Una auditoría informática es de gran importancia hoy en día ya que la tecnología avanza tan rápido que podemos pensar que tenemos las medidas de seguridad adecuadas, y en cambio tener áreas desprotegidas. Se trata de un proceso que realizan los profesionales especializados en la materia para asegurar que el sistema informático implantado en el proceso de negocio cumpla con la normativa correspondiente en protección de datos, además de comprobar si las medidas adoptadas de seguridad son suficientes. De esta forma, resolvemos las posibles incidencias que pueda tener un sistema informático y, sobre todo, establecemos los diferentes criterios que toda la plantilla debe considerar para el buen uso del mismo.

En la auditoria existen diferentes tipos entre los cuales están:

  • Auditoría externa: Es una evaluación que se realiza como solicitud a un requerimiento legal, en el cual se tiene como principal objetivo verificar que el patrimonio, los ingresos y las operaciones de la empresa concuerdan con los registros oficiales. Esta auditoría es efectuada por un auditor externo totalmente independiente a la compañía.
  • Auditoría Interna: Esta clase de auditoría es un proceso de evaluación interna que tiene como propósito evaluar los procesos administrativos y el manejo de recursos dentro de la organización. Esta auditoría es realizada por personas vinculadas a la empresa y habitualmente es solicitada por los gerentes.
  • Auditoria operativa: El principal objetivo es mejorar la productividad empresarial por medio de una valoración del nivel de eficiencia y eficacia en la operación. Esta auditoría puede ser ejecutada tanto por un ente interno como externo.
  • Auditoria fiscal: Es un tipo de inspección de carácter tributario y tiene como propósito verificar que el pago de impuestos se esté haciendo en el tiempo adecuado y por el valor correcto.
  • Auditoría ambiental: Esta evaluación tiene como principal objetivo determinar el impacto ambiental que genera la empresa de acuerdo a los requerimientos que exige la normatividad vigente.
  • Auditoría pública: Es un tipo de auditoría que solicita un ente gubernamental con la intención de revisar a profundidad los estados financieros y poder identificar si existe algún tipo de irregularidad legal.
  • Auditoría informática: En la actualidad todas las compañías cuentan con sistemas informáticos indispensables para la operación, por lo cual es importante realizar una evaluación periódica del estado de las máquinas y poder estar al tanto de cualquier actualización, reparación o modernización que se requiera.
  • Auditoría integral: Esta auditoría agrupa varios tipos de auditoría con el fin de generar un informe global de todos los aspectos relevantes de la organización.
Como importancia de la auditoria es manipular información de manera fácil, rápida y automática por medio de un software especializado.

Marco Legal

La auditoria cuenta con su marco legal, que cuenta con los siguientes tipos:

  • Constitución Política de los Estados Unidos Mexicanos.
  • Ley Federal del Trabajo.
  • Ley Federal de Derechos de Autor.
  • Ley Federal de la Propiedad Industrial.
  • Ley de Adquisición y Obras Publicas.
  • Código Penal Federal.
  • Código de Comercio.

Objetivos de la Auditoria Informática

Los aspectos relativos al control de la seguridad de la Información tienen tres líneas básicas en la auditoria del sistema de información:
  • La seguridad operativa de los programas, seguridad en suministros y funciones auxiliares, seguridad contra radiaciones, atmósferas agresivas, agresiones y posibles sabotajes, seguridad físicos de las instalaciones, del personal informático, etc.
  • La confidencialidad y la seguridad informática hace referencia no sólo a la protección del material, el logicial, los soportes de la información, sino también al control de acceso a la propia información.
  • En relación a los aspectos jurídicos y económicos relativos a la seguridad de la información hace referencia a analizar la adecuada aplicación del sistema de información en la empresa en cuanto al derecho a la intimidad y el derecho a la información, y controlar los cada vez más frecuentes delitos informáticos que se cometen en la empresa.

Alcance de la Auditoria Informática

El alcance de la auditoría informática apoya al Objetivo fundamental de la auditoría informática, el cual es la Operatividad.
Dentro del alcance ha de definir con precisión el entorno y los límites en que va a desarrollarse la auditoría informática y se complementa con los objetivos de ésta.
Los puntos del alcance de la auditoría expresa los límites de la misma, por lo tanto, debe existir un acuerdo muy preciso entre auditores y clientes.
Ya que con ellos se definirán sobre las funciones, las materias y las organizaciones a auditar.

Fases de la Auditoria Informática

Fase I - Conocimientos del Sistema: 

Aspectos Legales y Políticas Internas: Sobre estos elementos está construido el sistema de control y por lo tanto constituyen el marco de referencia para su evaluación. 

    • Características del Sistema Operativo:
    • Organigrama del área que participa
    • Manual de funciones de las personas que participan en los procesos del sistema
    • Informes de auditoría realizadas anteriormente.

Fase II - Análisis de transacciones y recursos:

Definición de las transacciones:

  • Dependiendo del tamaño del sistema, las transacciones se dividen en procesos y estos en subprocesos.
  • La importancia de las transacciones deberá ser asignada con los administradores.
  • Análisis de las transacciones: Establecer el flujo de los documentos
  • Análisis de los recursos: Identificar y codificar los recursos que participan en el sistema.

Fase III - Análisis de riesgos y amenazas: 

Identificación de riesgos:

  • Daños físicos o destrucción de los recursos
  • Pérdida por fraude o desfalco
  • Extravío de documentos fuente, archivos o informes
  • Robo de dispositivos o medios de almacenamiento
  • Interrupción de las operaciones del negocio
  • Pérdida de integridad de los datos
  • Ineficiencia de operaciones
  • Errores

Fase IV - Análisis de controles: 

Codificación de controles: 

  • Los controles se aplican a los diferentes grupos utilizadores de recursos, luego la identificación de los controles debe contener una codificación la cual identifique el grupo al cual pertenece el recurso protegido.
  • Relación entre recursos / amenazas / riesgos: La relación con los controles debe establecerse para cada tema (Rec/Amz/Rie) identificado. Para cada tema debe establecerse uno o más controles.

Fase V - Evaluación de Controles:

Objetivos de la evaluación: 

  • Verificar la existencia de los controles requeridos.
  • Determinar la operatividad y suficiencia de los controles existentes.
Plan de pruebas de los controles:
  • Incluye la selección del tipo de prueba a realizar.
  • Debe solicitarse al área respectiva, todos los elementos necesarios de prueba.

Fase VI - Informe de Auditoria:

Informe resumen para la alta gerencia: Este informe debe prepararse una vez obtenidas y analizadas las respuestas de compromiso de las áreas:

  • Introducción: objetivo y contenido del informe de auditoria
  • Objetivos de la auditoría
  • Alcance: cobertura de la evaluación realizada
  • Opinión: con relación a la suficiencia del control interno del sistema evaluado
  • Hallazgos
  • Recomendaciones

Fase VII - Seguimiento de Recomendaciones:

Evaluación de los controles implantados:

  • Fin de la sesión.
  • Revisión.
  • Evaluación.
  • Controles y las Medidas de Seguridad que se Aplican a los Recursos de un Sistema de Información.
  • Auditoría Informática.
  • Objetivos

Fase de planeación

  • Elaboración de los instrumentos de recopilación de información.
  • Elaborar el programa de actividades que se desarrollan durante la auditoria, con sus responsabilidades.
  • Conocer a la empresa que se va a auditar.
  • Definir el auditar líder y los auditores de apoyo.

lunes, 30 de noviembre de 2020

Telecomunicaciones

 Netiqueta (etiquetas de red)

Se utiliza para referirse al conjunto de normas de comportamiento general en Internet. La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual.

Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de honor; es decir, que el infractor no recibe siquiera una reprimenda.

De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiquette describe un protocolo que se debe utilizar al hacer "contacto" electrónico.

Este protocolo ha sido impulsado por los propios usuarios de Internet para aportar mayor seguridad y humanidad a la comunicación y así combatir problemas de la red tales como el fraude, el spam, los bulos y las noticias bulo o noticias falsas.


10 Reglas de comportamiento

  • Regla 1: Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden ser lastimados.
  • Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.
  • Regla 3: Escribir todo en mayúsculas se considera como gritar y, además, dificulta la lectura.
  • Regla 4: Respete el tiempo y el ancho de banda de otras personas.
  • Regla 5: Muestre el lado bueno de sí mismo mientras se mantenga en línea.
  • Regla 6: Comparta sus conocimientos con la comunidad.
  • Regla 7: Ayude a mantener los debates en un ambiente sano y educativo.
  • Regla 8: Respete la privacidad de terceras personas.
  • Regla 9: No abuse de su poder o de las ventajas que pueda usted tener.
  • Regla 10: Excuse los errores de otros. Comprenda los errores de los demás igual que usted espera que los demás comprendan los suyos.

Tipos de consideraciones generales dentro de las etiquetas de red

Netiqueta en los correos electrónicos: 


  • Cuidar el estilo en el que nos dirigimos a la otra persona.
  • No escribir en mayúsculas.
  • Sea directo, envíe mensajes cortos y claros.
  • Sea cuidadoso con la información personal y privada.


Netiqueta en los foros:

  • Cuidar el lenguaje.
  • El formato del mensaje.
  • Conozca y respete las normas del foro antes de participar, si tiene alguna duda pregunte.

Netiqueta en los blogs:

  • Concordancia del comentario con el tema.
  • Respeto a otras opiniones.
  • Cuidar el estilo para expresarse.


Netiqueta en los chats:

  • Al ingresar al grupo, salude.
  • Asuma sus errores, si los cometió.
  • Evite enfrentamientos.
  • No presione al grupo.

Netiqueta en las redes sociales:

  • Cuidar el estilo en el que nos comunicamos.
  • Respetar las normas de la comunidad.
  • Sea discreto.
  • Respete la privacidad de otros.
  • Sea cordial.

Comunicación electrónica

Una comunicación electrónica es un servicio de transmisión a cambio de una remuneración o no, que consiste en el transporte de señales a través de redes de comunicaciones electrónicas, con inclusión de los servicios de telecomunicaciones y servicios de transmisión en las redes utilizadas para la radiodifusión.

Dicho servicio no incluye los servicios de suministro de contenidos o las actividades que consistan en el ejercicio del control editorial sobre dichos contenidos.

Sistema de comunicaciones electrónicas:

  1. Transmisor El transmisor pasa el mensaje al canal en forma de señal

  2. Medio de transmisión Es el enlace eléctrico entre el transmisor y el receptor, siendo el puente de unión entre la fuente y el destino. Este medio puede ser un par de alambres, un cable coaxial, etc. Receptor Extrae del canal la señal deseada y la entrega al transductor de salida.
  3. El receptor convierte la información recibida a su forma original y la transfiere a su destino

Tipos de sistemas

El sistema de comunicación análogo es un sistema en el cual la energía electromagnética se transmite y recibe en forma analógica (una señal variando continuamente tal como una onda senoidal). Los sistemas de radio comerciales emiten señales analógicas. 


Un sistema de comunicación digital es un sistema en el cual la energía electromagnética se transmite y recibe en forma digital Los sistemas binarios utilizan señales digitales que solo tienen dos niveles discretos (bi significa dos). 


Teleconferencia

La teleconferencia es una tecnología que permite el intercambio directo de información entre varias personas y máquinas a distancia a través de un sistema de telecomunicaciones. Términos tales como conferencias de audio, conferencia telefónica, también se utilizan a veces para referirse a las teleconferencias.

Este sistema permite el intercambio de audio, vídeo o servicios de transmisión de datos, como la telefonía, telegrafía, teletipos, radio y televisión.


Tipos de tipos teleconferencias 

Existen cinco servicios distintos de teleconferencias:

  • Multiconferencia: Permite establecer una comunicación telefónica entre dos o más
    usuarios geográficamente alejados entre sí. Esta UMC estará conectada a un cierto número de líneas telefónicas, que será el número máximo de usuarios permitidos a la vez. 
  • Audioconferencia: Es un servicio que permite la comunicación mediante voz de dos personas alejadas geográficamente, además de facsímil o imágenes estáticas, aunque tiene la limitación de no poder transmitirlo a la vez con la voz. Esta comunicación se hace en tiempo real y en los dos sentidos (bidireccional) utilizando la red telefónica básica y el terminal usado en una sala integrada. 

  • Teleconferencia audiográfica: Presenta mejoras respecto a la audioconferencia.
    Permite la comunicación de voz con alta calidad y otras facilidades al mismo tiempo. Para la comunicación de múltiples grupos se necesita también un UMC.
  • Videoconferencia: Es el servicio que permite la comunicación bidireccional simultánea (en tiempo real), persona a persona o grupo a grupo, con la diferencia de que no sólo se transmite voz, sino que es posible la transmisión de video y, opcionalmente, imágenes fijas, datos, textos y gráficos de grupos.

  • Videotelefonía: Es un servicio audiovisual, bidireccional que permite la comunicación
    persona a persona mediante voz e imágenes (aunque también puede admitir transmisión de datos) en tiempo real. La red necesaria es también RDSI.

Videoconferencia

Videoconferencia es la comunicación simultánea bidireccional de audio y vídeo, que permite mantener reuniones con grupos de personas situadas en lugares alejados entre sí. Adicionalmente, pueden ofrecerse facilidades telemáticas o de otro tipo como el intercambio de gráficos, imágenes fijas, transmisión de archivos desde el computador, etc.

Es un sistema interactivo que permite a varios usuarios mantener una conversación virtual por medio de la transmisión en tiempo real de video, sonido y texto a través de internet.


Alternativas para realizar videoconferencia

Skype: Skype es quizás la herramienta más popular, propiedad de Microsoft, disponible para todo sistema operativo, desde Windows a Mac, pasando por Android, iOS, Kindle, etc. Ofrece realizar videoconferencias, llamadas, chat, entre otras. Es gratuita en su versión básica. Permite hacer videoconferencias de hasta 25 personas de manera gratuita.

WhatsApp: WhatsApp, servicio de mensajería instantánea, donde los usuario pueden chatear, intercambiar mensajes de voz, archivos y otras funciones. En 2014 fue comprada por Facebook. A partir de mayo de 2020 puede hacer videoconferencias con hasta 50 participantes, mediante Messenger Rooms.

Google Meet: Google Meet videoconferencias con subtitulado instantáneo y uso compartido de pantalla para hasta 100 personas.

Zoom: Zoom es similar a las anteriores, permite audiencias de hasta 10,000 personas.

lunes, 23 de noviembre de 2020

Tecnologías Móviles y Servicios on-line

Tecnologías móviles

La tecnología móvil es la tecnología utilizada para la comunicación celular . La tecnología móvil ha evolucionado rápidamente en los últimos años. Desde el inicio de este milenio, un estándar de dispositivos móviles ha pasado de ser no más que una simple bidireccional localizador de ser un teléfono móvil , GPS dispositivo de navegación , un objeto incrustado de navegador web y de mensajería instantánea cliente, y una consola de juegos portátil . Muchos expertos creen que el futuro de la tecnología informática está en la informática móvil con redes inalámbricas.La informática móvil a través de tabletas se está volviendo más popular. Las tabletas están disponibles en las redes 3G y 4G .

Sistemas operativos 

Hay muchos tipos de sistemas operativos móviles (SO) disponibles para teléfonos inteligentes , incluidos Android , BlackBerry OS , webOS , iOS , Symbian , Windows Mobile
Professional (pantalla táctil), Windows Mobile Standard (pantalla no táctil) y Bada . Los más populares son el iPhone de Apple y el más nuevo: Android . Android, un sistema operativo móvil desarrollado por Google , es el primer sistema operativo móvil completamente de código abierto , lo que significa que es gratuito para cualquier red de telefonía móvil .

Clasificación de tecnología móvil 

La tecnología móvil, impulsada por la convergencia de la tecnología de comunicaciones móviles y la tecnología informática móvil, incluye principalmente cuatro tipos de tecnologías.

  1. Radiocomunicación bidireccional basada en radio (radio móvil profesional o pública) o difusión
  2. Servicio de telefonía móvil basado en teléfonos móviles, SMS (Servicio de mensajes cortos), WAP (Protocolo de aplicación inalámbrica), GPRS (Servicio general de radio por paquetes), UMTS (3G, Red de comunicación móvil de tercera generación)
  3. Basados ​​en dispositivos móviles, que incluyen computadoras portátiles, tabletas, PDA (asistentes digitales personales), buscapersonas, tecnología Bluetooth, RFID (identificación por radiofrecuencia) y GPS (Sistema de posicionamiento global)
  4. WiFi basada en red o LAN inalámbrica WAPI que China está desarrollando.

Ventajas

  • Seguridad de nivel empresarial: Gracias a la protección de las aplicaciones en el nivel
    de servicio, es posible extender las aplicaciones empresariales a los dispositivos móviles y aun así mantener estándares altos de seguridad.
  • Comercialización más rápida: Los desarrolladores pueden trabajar con los entornos, las plataformas y los marcos que prefieran, y así mejorar los niveles de productividad.
  • Menos costos operativos: Las empresas que cuentan con una plataforma nativa de la nube pueden implementar aplicaciones en infraestructuras locales o de nube pública o privada.

Servicios on-line


Los servicios en línea son aquellos que son "entregados" por Internet. Podría accederse a datos e información importantes a través de servicios en línea. Incluso todo Internet es considerado por algunos como un servicio en línea. Los servicios en línea van de simples a complejos. Un servicio en línea simple podría ser tan básico como proveer información a investigadores. Un servicio en línea complejo podría ser una aplicación para solicitar ayuda financiera en línea. Los servicios en línea incluyen servicios de correo electrónico, sitios web de música o películas, motores de búsqueda o tiendas en línea.


Características

  1. Usabilidad: la tienda online debe ser sencilla de usar, facilitando en todo momento la
    tarea de encontrar información sobre los productos o servicios ofertados, así como la tarea de la compra de dichos productos o servicios.
  2. Presentación atractiva: la tienda online debe presentar los productos o servicios ofertados de forma atractiva para el cliente potencial.
  3. Descripciones detalladas: la tienda online debe proporcionar una descripción detallada de cada producto o servicio ofertado, en la que se expliquen de forma clara y sin ningún tipo de ambigüedad todas las características del producto o servicio.
  4. Información siempre actualizada: la información de los productos o servicios ofertados debe estar siempre perfectamente actualizada.
  5. Buen diseño gráfico: el diseño visual de la tienda online debe resultar agradable y atractivo para los usuarios, sin estridencias que puedan distraerlo en su proceso de compra.
  6. Información de compra accesible: el cliente debe poder visualizar en todo momento la información sobre los productos o servicios que ha seleccionado para su compra, cantidades de los mismos, etc.
  7. Validez de la información de compra: el cliente debe poder observar en todo momento el precio final de los productos o servicios ofertados, incluyendo el desglose de: impuestos, coste del envío, etc. así como el período de validez del precio especificado.

lunes, 9 de noviembre de 2020

ARQUITECTURA DE RED

 ¿ QUE ES UNA ARQUITECTURA DE RED?


La arquitectura de red es el medio mas efectivo en cuanto a costos para
desarrollar e implementar un conjunto coordinado de productos que se puedan interconectar. La arquitectura es el “plan” con el que se conectan los protocolos y otros programas de software.



Características

La arquitectura de red cuenta con las siguientes características:

  • Separación de funciones: el sistema se diseña con alto grado de modularidad, de manera que los cambios se puedan hacer por pasos con un mínimo de perturbaciones.
  • Amplia conectividad: proveer conexión optima entre cualquier cantidad de nodos, teniendo en consideración los niveles de seguridad que se puedan requerir.
  • Recursos compartidos: compartir recursos tales como impresoras y bases de datos.
  • Administración de la red: se debe permitir que el usuario defina, opere, cambie, proteja y de mantenimiento a la red.
  • Facilidad de uso: se puede centra su atención en las interfaces primarias de la red y por tanto hacerlas amigables para el usuario.
  • Normalización: se alimenta a quienes desarrollan y venden software a utilizar hardware y software normalizados. 
  • Administración de datos: se toma en cuenta la administración de los datos y la necesidad de interconectar los diferentes sistemas de administración de bases de datos.
  • Interfaces: se definen las interfaces como de persona a red, de persona y de programa a programa. 
  • Aplicaciones: se separan las funciones que se requieren para operar una red a partir de las aplicaciones comerciales de la organización.

TIPOS DE ARQUITECTURA DE RED

La arquitectura de red tiene diferentes tipos, entre ellos están:

1.-Arquitectura SRA: se describe una estructura integral que provee todos los modos de comunicación de datos y con base en la cual se pueden planear e implementar nuevas redes de comunicación de datos. La ASR se utilizan funciones y protocolos lógicos y físicos normalizado para la comunicación de información entre dos puntos cualesquiera.

Una red de comunicación de datos construida con base en los conceptos ARS consta de lo siguiente:

  • Computadora principal
  • Procesador de comunicación de entrada (nodo intermedio)
  • Controlador remoto inteligente (nodo intermedio o nodo de frontera)
  • Diversas terminales de propósito general y orientadas a la industria (nodo terminal o nodo de grupo.
  • Posiblemente redes de are local o enlaces de microcomputadora o macrocomputadora.

2.-Arquitectura de Red Digital (DRA): Esta es una arquitectura de red distribuida de la Digital Equipment Corporation. Se le llama DECnet y consta de cinco capas. Las capas físicas, de control de enlace de datos, de transporte y de servicios de la red corresponden casi exactamente a las cuatro capas inferiores del modelo OSI. La quinta capa, la de aplicación, es una mezcla de las capas de presentación y aplicación del modelo OSI. El protocolo de mensaje para comunicación digital de datos (PMCDD) de la DECnet es un protocolo orientado a los bytes cuya estructura es similar a la del protocolo de Comunicación Binaria Síncrona (CBS) de IBM.

3.-Arcnet: La Red de computación de recursos conectadas (ARCNET, Attached Resource Computing Network) es un sistema de red banda base, con paso de testigo (token) que ofrece topologías flexibles en estrella y bus a un precio bajo. 

ARCNET proporciona una red robusta que no es tan susceptible a fallos como Ethernet de cable coaxial si el cable se suelta o se desconecta. Esto se debe particularmente a su topología y a su baja velocidad de transferencia. Si el cable que une una estación de trabajo a un concentrador se desconecta o corta, solo dicha estación de trabajo se va a abajo, no la red entera.

4.-Ethernet: Ethernet esta principalmente orientado para automatización de oficinas, procesamiento de datos distribuido, y acceso de terminal que requieran de una conexión económica a un medio de comunicación local transportando trafico a altas velocidades.

Tiene diferentes funciones como lo son:

  • Encapsulación de datos
  • Manejo de Enlace
  • Codificación de los Datos
  • Acceso al Canal
  • Formato de Trama

5.-Modelo OSI: El modelo OSI surge como una búsqueda de solución al problema de incompatibilidad de las redes de los años 60. Fue

desarrollado por la ISO (International Organization for Standardization) en 1977 y adoptado por UIT-T. Consiste de una serie de niveles que contienen las normas funcionales que cada nodo debe seguir en la Red para el intercambio de información y la ínter- operabilidad de los sistemas independientemente de suplidores o sistemas. El Modelo OSI se compone de los siete niveles o capas correspondientes los cuales son:

  1. Nivel Físico: encargada del control del transporte físico de la información entre dos puntos.
  2. Nivel de Enlace: referida al control de errores en la transmisión entre dos puntos.
  3. Nivel de Red: normalización del sistema de señalización y sistema de numeraciones de terminales.
  4. Nivel de Transporte: se manejan los parámetros que definen la comunicación de extremo a extremo en la red
  5. Nivel de Sesión: Es la encargada de la organización y sincronización del dialogo entre terminales.
  6. Nivel de Presentación: es el encargado de la representación y manipulación de estructuras de datos.
  7. Nivel de Aplicación: En este nivel el usuario ejecuta sus aplicaciones.

6.-Modelo SNA: es una arquitectura de red, diseñada por IBM en 1974 y


utilizada para la conectividad con hosts o mainframe de IBM (grandes computadoras y servidores muy robustos que soportan millones de transacciones, generalmente utilizados en bancos), así como los servidores IBM AS/400, considerados como servidores middlerange. Algunas de sus características son: 

  • Permite compartir recursos.
  • Provee interfaces abiertas documentadas.
  • Mantiene una arquitectura abierta.
  • Provee facilidad de interconexión de redes.
El modelo SNA se compone de 6 niveles entre ellos están:
  1. Nivele de Control del Enlace Físico.
  2. Nivel de Enlace de Datos.
  3. Nivel de Control de Ruta.
  4. Nivel de Control de Transmisión.
  5. Nivel de Control de Flujo de Datos.
  6. Nivel de Servicio de Presentación.
  7. Nivel de Servicios de Transacción.

Evaluación de la Seguridad

 Interpretación de auditoria  El Auditor al momento de aceptar el trabajo tiene que trabajar para interés público para eso debe con los Prin...