SlideShare ist ein Scribd-Unternehmen logo
1 von 13
AUDITORIA INFORMÁTICA Y REDES DE COMPUTADORAS  EVELIN CHICAIZA ARIAS  6to INFORMATICA
AUDITORIA INFORMÁTICA     La auditoríainformática es el proceso llevado a cabo por profesionales generalmente Ingenieros o Ingenieros Técnicos en Informática que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. Permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes.      Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia. EVELIN CHICAIZAARIAS 6to INFORMATICA
OBJETIVOS DE  LA AUDITORIA INFORMÁTICA El control de la funcióninformática El análisis de la eficiencia de los Sistemas Informáticos La verificación del cumplimiento de la Normativa en este ámbito La revisión de la eficaz gestión de los recursos informáticos. EVELIN CHICAIZA ARIAS 6to INFORMATICA
LA AUDITORIA INFORMÁTICA SIRVE PARA MEJORAR CIERTAS CARACTERISTICAS  Desempeño Fiabilidad Eficacia Rentabilidad Seguridad Privacidad EVELIN CHICAIZA ARIAS 6to INFORMATICA
GENERALMENTE SE DESARROLLA ALGUNA COMBINACIÓN EN LA S SIGUIENTES ÁREAS Gobierno corporativo Administración del Ciclo de vida de los sistemas Servicios de Entrega y Soporte Protección y Seguridad Planes de continuidad y Recuperación de desastres EVELIN CHICAIZA ARIAS 6to INFORMATICA
TIPOS DE AUDITORIA INFORMÁTICA Auditoría de la gestión: la contratación de bienes y servicios, documentación de los programas, etc. Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos. Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas. Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos. Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio. Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno. Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información. Auditoría de las comunicaciones. Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación. Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes. EVELIN CHICAIZA ARIAS  6to INFORMATICA
RED DE COMPUTADORAS  Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos para compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten compartir la información EVELIN CHICAIZA ARIAS 6to INFORMATICA
CLASIFICACÓN DE REDES   Por alcance Red de área personalo PAN (personal área network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Red de área localo LAN (local área network) es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. Una red de área de campuso CAN (campus área network) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar. Una red de área metropolitana(metropolitana  área network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa. Las redes de área amplia(Wide área network, WAN) son redes informáticas que se extienden sobre un área geográfica extensa. Una red de área de almacenamiento, en inglés SAN (sorraje área network), es una red concebida para conectar servidores, matrices (arrayas) de discos y librerías de soporte. EVELIN CHICAIZA ARIAS 6to INFORMATICA
Por tipo de conexión Medios guiados El cable coaxial se utiliza para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. El cable de par trenzado es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes. La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. EVELIN CHICAIZA ARIAS 6to INFORMATICA
Medios no guiados Red por radio Red por infrarrojos Red por microondas Por relación funcional Cliente-servidor es una arquitectura que consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta. Peer- to -peeres aquella red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. EVELIN CHICAIZA ARIAS 6to INFORMATICA
Por topología La red en bus se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. En una red en anillo cada estación está conectada a la siguiente y la última está conectada a la primera. En una red en estrella las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. En una red en malla cada nodo está conectado a todos los otros. En una red en árbol los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En una red mixta se da cualquier combinación de las anteriores. EVELIN CHICAIZA ARIAS 6to INFORMATICA
Por la direccionalidad de los datos Simplex o Unidireccional: un Equipo Terminal de Datos transmite y otro recibe. Half-Duplex o Bidireccional: sólo un equipo transmite a la vez. También se llama Semi-Duplex.  Full- Duplex : ambos pueden transmitir y recibir a la vez una misma información. Por grado de autentificación Red Privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.  Red de acceso público: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.  EVELIN CHICAIZA ARIAS 6to INFORMATICA
Por grado de difusión Una intranet es una red de computadoras que utiliza alguna tecnología de red para usos comerciales, educativos o de otra índole de forma privada, esto es, que no comparte sus recursos o su información con redes ilegítimas. Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Por servicio o función Una red comercial proporciona soporte e información para una empresa u organización con ánimo de lucro. Una red educativa proporciona soporte e información para una organización educativa dentro del ámbito del aprendizaje. Una red para el proceso de datos proporciona una interfaz para intercomunicar equipos que vayan a realizar una función de cómputo conjunta. EVELIN CHICAIZA ARIAS    6to INFORMATICA

Weitere ähnliche Inhalte

Was ist angesagt?

Auditoria de Redes de Miriam Leguizamo hernandez
Auditoria de Redes de Miriam Leguizamo hernandezAuditoria de Redes de Miriam Leguizamo hernandez
Auditoria de Redes de Miriam Leguizamo hernandezMirLeg
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria InformaticaHernán Sánchez
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 
Herramientas Monitoreo De Redes
Herramientas Monitoreo De RedesHerramientas Monitoreo De Redes
Herramientas Monitoreo De RedesDarwin cango
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una redDylan Real G
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)alvarezjeffer
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datosMohamed Noo Noo
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaJaider Quintero
 
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.Lily Raquel
 
Importancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaImportancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaMeztli Valeriano Orozco
 
Resumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaResumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaOmar Adames
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreoStuart Guzman
 

Was ist angesagt? (20)

Auditoria de Redes de Miriam Leguizamo hernandez
Auditoria de Redes de Miriam Leguizamo hernandezAuditoria de Redes de Miriam Leguizamo hernandez
Auditoria de Redes de Miriam Leguizamo hernandez
 
Auditoria ii
Auditoria iiAuditoria ii
Auditoria ii
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria Informatica
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Investigacion unidad 3
Investigacion unidad 3Investigacion unidad 3
Investigacion unidad 3
 
Herramientas Monitoreo De Redes
Herramientas Monitoreo De RedesHerramientas Monitoreo De Redes
Herramientas Monitoreo De Redes
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una red
 
Gestion de fallos GESTION DE RED
Gestion de fallos GESTION DE REDGestion de fallos GESTION DE RED
Gestion de fallos GESTION DE RED
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informática
 
Monitoreo
MonitoreoMonitoreo
Monitoreo
 
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
 
Gestion De Redes
Gestion De RedesGestion De Redes
Gestion De Redes
 
Importancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaImportancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad Informática
 
Teleinformatica
TeleinformaticaTeleinformatica
Teleinformatica
 
S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
 
Resumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaResumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistema
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreo
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 

Ähnlich wie Auditoría informática y redes de

marianuñezdesinformatica
marianuñezdesinformaticamarianuñezdesinformatica
marianuñezdesinformaticaNovenoA
 
Cuarta unidad de computacion y redes
Cuarta unidad de computacion y redesCuarta unidad de computacion y redes
Cuarta unidad de computacion y redeslokotelokote
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redesbhc0311
 
Portafolio COMPUTACION APLICADA 1
Portafolio COMPUTACION APLICADA 1Portafolio COMPUTACION APLICADA 1
Portafolio COMPUTACION APLICADA 1Leonardo Barreto
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redesbhc0311
 
Redes de comunicación by Zuluaga Michael y Simanca Nelson
Redes de comunicación by Zuluaga Michael y Simanca NelsonRedes de comunicación by Zuluaga Michael y Simanca Nelson
Redes de comunicación by Zuluaga Michael y Simanca NelsonMichael Zuluaga R.
 
Portafolio COMPUTACION APLICADA 1
Portafolio COMPUTACION APLICADA 1Portafolio COMPUTACION APLICADA 1
Portafolio COMPUTACION APLICADA 1Leonardo Barreto
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasnuevomundo34
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasnuevomundo34
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasnuevomundo34
 

Ähnlich wie Auditoría informática y redes de (20)

marianuñezdesinformatica
marianuñezdesinformaticamarianuñezdesinformatica
marianuñezdesinformatica
 
nikolevillacisredesinformaticas
nikolevillacisredesinformaticasnikolevillacisredesinformaticas
nikolevillacisredesinformaticas
 
Cuarta unidad de computacion y redes
Cuarta unidad de computacion y redesCuarta unidad de computacion y redes
Cuarta unidad de computacion y redes
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
 
Portafolio COMPUTACION APLICADA 1
Portafolio COMPUTACION APLICADA 1Portafolio COMPUTACION APLICADA 1
Portafolio COMPUTACION APLICADA 1
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
 
Redes de comunicación by Zuluaga Michael y Simanca Nelson
Redes de comunicación by Zuluaga Michael y Simanca NelsonRedes de comunicación by Zuluaga Michael y Simanca Nelson
Redes de comunicación by Zuluaga Michael y Simanca Nelson
 
Las redes
Las redesLas redes
Las redes
 
Conceptos basicos para la intranet y extranet
Conceptos basicos para la intranet y extranetConceptos basicos para la intranet y extranet
Conceptos basicos para la intranet y extranet
 
Presentación laura abdalah
Presentación laura abdalahPresentación laura abdalah
Presentación laura abdalah
 
Modulo 2
Modulo 2Modulo 2
Modulo 2
 
Tipos De Redes
Tipos De RedesTipos De Redes
Tipos De Redes
 
Tipos De Redes
Tipos De RedesTipos De Redes
Tipos De Redes
 
Tipos De Redes
Tipos De RedesTipos De Redes
Tipos De Redes
 
Tipos De Redes
Tipos De RedesTipos De Redes
Tipos De Redes
 
Tipos De Redes
Tipos De RedesTipos De Redes
Tipos De Redes
 
Portafolio COMPUTACION APLICADA 1
Portafolio COMPUTACION APLICADA 1Portafolio COMPUTACION APLICADA 1
Portafolio COMPUTACION APLICADA 1
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 

Kürzlich hochgeladen

20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
129813431-Diamantina-perforacion-ppt.pdf
129813431-Diamantina-perforacion-ppt.pdf129813431-Diamantina-perforacion-ppt.pdf
129813431-Diamantina-perforacion-ppt.pdfNahirleguizamon1
 
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAPRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAgisellgarcia92
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxLizCarolAmasifuenIba
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdfGUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdfRasecGAlavazOllirrac
 
VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaosmalenasilvaet7
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaInstituto de Capacitacion Aduanera
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxLUISALEJANDROPEREZCA1
 
Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...
Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...
Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...henry2015charles
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxYesseniaGuzman7
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAAlexandraSalgado28
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 
Elección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxElección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxDiegoQuispeHuaman
 
Administración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfAdministración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfec677944
 
PPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODPPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODferchuxdlinda
 
FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..angelicacardales1
 
PROCEDIMIENTO CONTENCIOSO TRIBUTARIO P.pdf
PROCEDIMIENTO CONTENCIOSO TRIBUTARIO P.pdfPROCEDIMIENTO CONTENCIOSO TRIBUTARIO P.pdf
PROCEDIMIENTO CONTENCIOSO TRIBUTARIO P.pdfjosesoclle855
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaBetlellyArteagaAvila
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosVeritoIlma
 

Kürzlich hochgeladen (20)

20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
129813431-Diamantina-perforacion-ppt.pdf
129813431-Diamantina-perforacion-ppt.pdf129813431-Diamantina-perforacion-ppt.pdf
129813431-Diamantina-perforacion-ppt.pdf
 
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAPRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdfGUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
 
VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaos
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importada
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptx
 
Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...
Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...
Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 
Elección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxElección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptx
 
Administración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfAdministración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdf
 
PPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODPPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEOD
 
FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..
 
PROCEDIMIENTO CONTENCIOSO TRIBUTARIO P.pdf
PROCEDIMIENTO CONTENCIOSO TRIBUTARIO P.pdfPROCEDIMIENTO CONTENCIOSO TRIBUTARIO P.pdf
PROCEDIMIENTO CONTENCIOSO TRIBUTARIO P.pdf
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privada
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicos
 

Auditoría informática y redes de

  • 1. AUDITORIA INFORMÁTICA Y REDES DE COMPUTADORAS EVELIN CHICAIZA ARIAS 6to INFORMATICA
  • 2. AUDITORIA INFORMÁTICA La auditoríainformática es el proceso llevado a cabo por profesionales generalmente Ingenieros o Ingenieros Técnicos en Informática que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. Permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes. Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia. EVELIN CHICAIZAARIAS 6to INFORMATICA
  • 3. OBJETIVOS DE LA AUDITORIA INFORMÁTICA El control de la funcióninformática El análisis de la eficiencia de los Sistemas Informáticos La verificación del cumplimiento de la Normativa en este ámbito La revisión de la eficaz gestión de los recursos informáticos. EVELIN CHICAIZA ARIAS 6to INFORMATICA
  • 4. LA AUDITORIA INFORMÁTICA SIRVE PARA MEJORAR CIERTAS CARACTERISTICAS Desempeño Fiabilidad Eficacia Rentabilidad Seguridad Privacidad EVELIN CHICAIZA ARIAS 6to INFORMATICA
  • 5. GENERALMENTE SE DESARROLLA ALGUNA COMBINACIÓN EN LA S SIGUIENTES ÁREAS Gobierno corporativo Administración del Ciclo de vida de los sistemas Servicios de Entrega y Soporte Protección y Seguridad Planes de continuidad y Recuperación de desastres EVELIN CHICAIZA ARIAS 6to INFORMATICA
  • 6. TIPOS DE AUDITORIA INFORMÁTICA Auditoría de la gestión: la contratación de bienes y servicios, documentación de los programas, etc. Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos. Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas. Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos. Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio. Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno. Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información. Auditoría de las comunicaciones. Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación. Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes. EVELIN CHICAIZA ARIAS 6to INFORMATICA
  • 7. RED DE COMPUTADORAS Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos para compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten compartir la información EVELIN CHICAIZA ARIAS 6to INFORMATICA
  • 8. CLASIFICACÓN DE REDES Por alcance Red de área personalo PAN (personal área network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Red de área localo LAN (local área network) es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. Una red de área de campuso CAN (campus área network) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar. Una red de área metropolitana(metropolitana área network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa. Las redes de área amplia(Wide área network, WAN) son redes informáticas que se extienden sobre un área geográfica extensa. Una red de área de almacenamiento, en inglés SAN (sorraje área network), es una red concebida para conectar servidores, matrices (arrayas) de discos y librerías de soporte. EVELIN CHICAIZA ARIAS 6to INFORMATICA
  • 9. Por tipo de conexión Medios guiados El cable coaxial se utiliza para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. El cable de par trenzado es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes. La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. EVELIN CHICAIZA ARIAS 6to INFORMATICA
  • 10. Medios no guiados Red por radio Red por infrarrojos Red por microondas Por relación funcional Cliente-servidor es una arquitectura que consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta. Peer- to -peeres aquella red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. EVELIN CHICAIZA ARIAS 6to INFORMATICA
  • 11. Por topología La red en bus se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. En una red en anillo cada estación está conectada a la siguiente y la última está conectada a la primera. En una red en estrella las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. En una red en malla cada nodo está conectado a todos los otros. En una red en árbol los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En una red mixta se da cualquier combinación de las anteriores. EVELIN CHICAIZA ARIAS 6to INFORMATICA
  • 12. Por la direccionalidad de los datos Simplex o Unidireccional: un Equipo Terminal de Datos transmite y otro recibe. Half-Duplex o Bidireccional: sólo un equipo transmite a la vez. También se llama Semi-Duplex. Full- Duplex : ambos pueden transmitir y recibir a la vez una misma información. Por grado de autentificación Red Privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal. Red de acceso público: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica. EVELIN CHICAIZA ARIAS 6to INFORMATICA
  • 13. Por grado de difusión Una intranet es una red de computadoras que utiliza alguna tecnología de red para usos comerciales, educativos o de otra índole de forma privada, esto es, que no comparte sus recursos o su información con redes ilegítimas. Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Por servicio o función Una red comercial proporciona soporte e información para una empresa u organización con ánimo de lucro. Una red educativa proporciona soporte e información para una organización educativa dentro del ámbito del aprendizaje. Una red para el proceso de datos proporciona una interfaz para intercomunicar equipos que vayan a realizar una función de cómputo conjunta. EVELIN CHICAIZA ARIAS 6to INFORMATICA