Este documento presenta el informe de una auditoría realizada a la red inalámbrica de la Universidad Católica Santa María la Antigua. El resumen incluye que la auditoría evaluó la seguridad, funcionamiento y mantenimiento de los 56 puntos de acceso de la red. Adicionalmente, se realizaron encuestas a usuarios que mostraron que la velocidad y cobertura son buenas, pero algunos han tenido problemas con la conexión. Finalmente, el informe concluye recomendando mejorar el balanceo de carga entre los puntos de
El documento describe varios problemas comunes que enfrentan las empresas con respecto al soporte técnico y la administración de sistemas informáticos, como tiempos de respuesta lentos, bajo rendimiento de computadoras, falta de inventario de hardware y software, y dificultades con la instalación de actualizaciones. Se recomienda el uso del software Kaseya para abordar estos problemas mediante la administración y supervisión centralizadas de redes.
El resumen del documento es:
1) La empresa necesita mejorar las medidas de seguridad física y del centro de procesamiento de datos, como aumentar la vigilancia las 24 horas y restringir aún más el acceso.
2) La red inalámbrica requiere contraseña y mayor seguridad, y el software debe estar actualizado y ser legal. El antivirus también necesita mejorar.
3) Al recopilar datos personales, la empresa debe cumplir con la LOPD registrando el fichero y aplicando las medidas de seguridad correspondientes al nivel básico de
Este documento describe los procedimientos y políticas de seguridad de información de una universidad. Establece que la información debe estar disponible y segura dentro de los límites tecnológicos. Detalla los clientes, proveedores, resultados e insumos involucrados en la seguridad de información. También enumera las normas y políticas de seguridad, así como los indicadores para medir el espacio en disco de los servidores.
Este documento describe los procedimientos para la instalación y configuración de equipos en la Universidad Peruana de Ciencias Aplicadas (UPC) de acuerdo a las políticas de seguridad. Detalla los pasos a seguir desde la recepción del equipo hasta su entrega al usuario final, incluyendo la instalación del hardware, software de base y configuración de seguridad. Además, proporciona recomendaciones para planificar e implementar prácticas de seguridad como mantener sistemas actualizados y sólo proveer servicios de red aprobados.
El documento describe la aplicación del proceso de resolución de problemas a varios componentes y áreas de TI. El proceso incluye identificar el problema, establecer una teoría probable de causas, probar teorías, determinar la causa, establecer un plan de acción, implementar la solución, verificar la funcionalidad y registrar los hallazgos.
Este documento presenta un plan de continuidad y recuperación ante desastres para una empresa de gestión de redes de datos. Explica la importancia de tener un plan que asegure la continuidad del negocio ante cualquier riesgo. Luego describe los cuatro pasos clave para desarrollar el plan: 1) identificar y ordenar las amenazas potenciales, 2) analizar el impacto en la empresa, 3) crear un plan de respuesta y recuperación, y 4) probar periódicamente el plan. Finalmente, analiza los riesgos específicos para
Este documento describe los esfuerzos de la Universidad San Sebastián para implementar una red de voz y datos confiable y redundante que permita la continuidad operacional entre sus diferentes sedes a nivel nacional. La universidad busca ofrecer servicios de alta calidad de forma constante desde cualquier lugar y en cualquier momento. Para lograr esto, ha duplicado enlaces, equipos y sistemas de contingencia, migrado servidores a un datacenter externo y rediseñado la infraestructura eléctrica, entre otras medidas. El objetivo es entregar servicios web, comunicaciones
El documento describe varios problemas comunes que enfrentan las empresas con respecto al soporte técnico y la administración de sistemas informáticos, como tiempos de respuesta lentos, bajo rendimiento de computadoras, falta de inventario de hardware y software, y dificultades con la instalación de actualizaciones. Se recomienda el uso del software Kaseya para abordar estos problemas mediante la administración y supervisión centralizadas de redes.
El resumen del documento es:
1) La empresa necesita mejorar las medidas de seguridad física y del centro de procesamiento de datos, como aumentar la vigilancia las 24 horas y restringir aún más el acceso.
2) La red inalámbrica requiere contraseña y mayor seguridad, y el software debe estar actualizado y ser legal. El antivirus también necesita mejorar.
3) Al recopilar datos personales, la empresa debe cumplir con la LOPD registrando el fichero y aplicando las medidas de seguridad correspondientes al nivel básico de
Este documento describe los procedimientos y políticas de seguridad de información de una universidad. Establece que la información debe estar disponible y segura dentro de los límites tecnológicos. Detalla los clientes, proveedores, resultados e insumos involucrados en la seguridad de información. También enumera las normas y políticas de seguridad, así como los indicadores para medir el espacio en disco de los servidores.
Este documento describe los procedimientos para la instalación y configuración de equipos en la Universidad Peruana de Ciencias Aplicadas (UPC) de acuerdo a las políticas de seguridad. Detalla los pasos a seguir desde la recepción del equipo hasta su entrega al usuario final, incluyendo la instalación del hardware, software de base y configuración de seguridad. Además, proporciona recomendaciones para planificar e implementar prácticas de seguridad como mantener sistemas actualizados y sólo proveer servicios de red aprobados.
El documento describe la aplicación del proceso de resolución de problemas a varios componentes y áreas de TI. El proceso incluye identificar el problema, establecer una teoría probable de causas, probar teorías, determinar la causa, establecer un plan de acción, implementar la solución, verificar la funcionalidad y registrar los hallazgos.
Este documento presenta un plan de continuidad y recuperación ante desastres para una empresa de gestión de redes de datos. Explica la importancia de tener un plan que asegure la continuidad del negocio ante cualquier riesgo. Luego describe los cuatro pasos clave para desarrollar el plan: 1) identificar y ordenar las amenazas potenciales, 2) analizar el impacto en la empresa, 3) crear un plan de respuesta y recuperación, y 4) probar periódicamente el plan. Finalmente, analiza los riesgos específicos para
Este documento describe los esfuerzos de la Universidad San Sebastián para implementar una red de voz y datos confiable y redundante que permita la continuidad operacional entre sus diferentes sedes a nivel nacional. La universidad busca ofrecer servicios de alta calidad de forma constante desde cualquier lugar y en cualquier momento. Para lograr esto, ha duplicado enlaces, equipos y sistemas de contingencia, migrado servidores a un datacenter externo y rediseñado la infraestructura eléctrica, entre otras medidas. El objetivo es entregar servicios web, comunicaciones
Este documento presenta un proyecto de reingeniería de la red informática de la empresa MWA S.A. de C.V. con el objetivo de optimizar los recursos existentes de hardware y software. Actualmente la empresa tiene una red local con siete departamentos interconectados pero sin servidor central ni seguridad. El proyecto propone migrar a un servidor Windows 2003, centralizar la red con Active Directory, implementar cuentas de usuario y políticas de seguridad, y conectar a internet para actualizaciones. De esta forma se mejorará el aprovechamiento de la red física
El informe técnico resume el estado de las instalaciones del SENA en Puerto Salgar, identificando hallazgos como que el 45% de los computadores de escritorio y el 32% de los portátiles se encuentran en buen estado, mientras que el 14% están dañados. La biblioteca cuenta con 4 escritorios y 2 teléfonos en buen estado. Se recomiendan soluciones como realizar mantenimientos preventivos, mejorar la infraestructura y ampliar la red.
El informe técnico resume el estado de las instalaciones del SENA en Puerto Salgar, identificando hallazgos como que el 45% de los computadores de escritorio y el 32% de los portátiles se encuentran en buen estado, mientras que el 14% están dañados. La biblioteca cuenta con 4 escritorios y 2 teléfonos en buen estado. Se recomiendan soluciones como realizar mantenimientos preventivos, mejorar la infraestructura y ampliar la red.
Este documento presenta una propuesta para el desarrollo de un nuevo sistema denominado Sistema DFR para el Banco de la Nación de Argentina. Actualmente, el banco experimenta fallas frecuentes en su red que causan demoras e interrupciones. La propuesta incluye los requerimientos de hardware y software necesarios, un presupuesto, un plan de implementación y los beneficios del nuevo sistema como una mejor detección de fallas en la red y una comunicación más fluida. Se evalúan alternativas y se recomienda la adopción del Sistema DFR
Este documento proporciona recomendaciones para presentar la Actividad 3. Incluye preguntas sobre las relaciones entre vulnerabilidades y el algoritmo P-C, herramientas de administración de redes potencialmente malignas o benignas, logísticos prioritarios para problemas como e-mail bombing y denial of service, demonios útiles o perjudiciales en una red, y herramientas para generar control de acceso e inspeccionar la integridad del sistema.
Webinar Gratuito: "Recolección de Evidencia Volátil"Alonso Caballero
Este documento describe la recolección de evidencia volátil, un proceso importante en las investigaciones de respuesta a incidentes. Explica que la recolección de datos en vivo ayuda a preservar información crítica y responder preguntas rápidamente para reducir riesgos, aunque requiere minimizar cambios al sistema. También discute factores a considerar al decidir si una respuesta en vivo es adecuada, qué tipo de datos recolectar, y buenas prácticas como practicar con anticipación y minimizar el tiempo de interacción con el sistema sospechoso.
Este documento describe el sistema de gestión de red abierto OpenNMS, incluyendo sus funcionalidades principales como la gestión de eventos y alarmas, el rendimiento y la gestión de SLAs, y la integración y gestión de configuración. OpenNMS es una plataforma de código abierto escrita en Java que permite el monitoreo, la detección y la gestión de recursos de red.
Este documento presenta una introducción a la auditoría de recursos humanos. Explica que la auditoría evalúa las políticas y prácticas de una empresa para mejorar el rendimiento del departamento de recursos humanos. Describe los diferentes tipos de patrones utilizados en la auditoría como patrones de cantidad, calidad, tiempo y costo. Finalmente, destaca la importancia de que la auditoría produzca recomendaciones categorizadas por riesgo para que la empresa pueda priorizar las áreas que requieren más atención.
Este documento resume una auditoría de sistemas realizada al departamento de sistemas de la empresa CREACIONES ISABEL C.A. La auditoría evaluó el software existente y analizó los procesos de cálculo de presupuesto de compras y ventas diarias para mejorar el control de inventario. Se aplicaron técnicas como observación, entrevistas y análisis de documentos para evaluar la situación actual, objetivos, organización y características tecnológicas del departamento. La auditoría identificó posibles problemas y aplicó un modelo de mad
Este documento presenta una propuesta de auditoría de sistemas para la empresa Creaciones Isabel C.A. con el objetivo de mejorar el control de inventario y realizar de manera rápida y precisa el cálculo de presupuestos de compras y ventas diarias. La auditoría evaluará el área de sistemas de la empresa y analizará los procesos actuales de cálculo de presupuesto. El documento describe la empresa, la metodología COBIT que se utilizará para la auditoría, y los pasos para la recolección de información y ejec
El resumen analiza el informe de auditoría realizado a la cadena de restaurantes American Fast Food para certificar su sistema de calidad ISO 9001. Se encontraron 13 no conformidades en áreas como la dirección, recursos humanos, compras y control de calidad. A pesar de la participación en la auditoría, la organización tuvo dificultades para implementar efectivamente el sistema de gestión de calidad. El auditor actuó de forma imparcial al identificar las no conformidades.
Este documento presenta un informe de auditoría realizado a la cuenta de efectivo en caja y bancos de la aerolínea Dutch Antilles Express (DAE) en Venezuela para el año 2011. El resumen incluye la revisión de los controles internos, la verificación de saldos y transacciones, y la comprobación del cumplimiento de DAE en la adquisición legal de divisas extranjeras según las leyes venezolanas. El informe concluye que los saldos de efectivo son razonables y que DAE cumple con los principios contables general
Este documento resume los resultados de una auditoría de sistemas realizada al departamento de sistemas de la empresa CREACIONES ISABEL C.A. La auditoría evaluó el software existente y analizó los procesos de cálculo de presupuesto de compras y ventas diarias. Los resultados mostraron que el área carecía de un sistema que permitiera realizar estos cálculos de forma rápida y precisa. Se recomienda implementar un nuevo sistema que automatice los cálculos y proporcione controles de inventario para evitar errores.
Este documento presenta los objetivos y enfoque de una auditoría de control de caja realizada en una empresa. Los objetivos son verificar la existencia, integridad, valuación y oportunidad de las transacciones de caja, así como evaluar los controles internos, políticas y procedimientos de la empresa. El enfoque incluye revisar funciones como registro de cuentas por cobrar y pagar, ingreso de efectivo, facturas, comprobantes y libros auxiliares. También describe los procedimientos de caja como la estructura organizacional, registro de operaciones,
El documento habla sobre la auditoría de talento humano en una organización. Explica que la auditoría evalúa la eficacia y eficiencia de procesos como selección, formación, desempeño y mantenimiento del personal. También describe los instrumentos y métodos de auditoría como cuestionarios y entrevistas para analizar las prácticas de recursos humanos. El objetivo final es identificar áreas de mejora y contribuir a una mejor gestión del talento humano.
El resumen analiza el informe de auditoría realizada al departamento de recursos humanos de la empresa Sea Side Reservations. Se evaluaron procesos como selección, reclutamiento, contratación, inducción, capacitación, relaciones laborales, seguridad e higiene y nómina. Se proporcionaron recomendaciones para mejorar cada proceso, como aplicar exámenes médicos en la selección o crear una bolsa de trabajo interna para el reclutamiento.
La auditoría de recursos humanos evalúa las actividades de una organización relacionadas con el personal para asegurar el cumplimiento de normas y la efectividad de la fuerza laboral. Cubre áreas como el reclutamiento, capacitación, compensación, análisis de puestos y evaluación del desempeño, con el objetivo de satisfacer las necesidades de los empleados, gerentes y la organización. Proporciona recomendaciones para mejorar las prácticas de recursos humanos.
Plan de auditoría 2013 establecimientos [modelo]Leonardo Grandy
Este documento presenta el Plan Anual de Auditoría 2013 de un establecimiento de salud. El plan busca fortalecer el control interno y mejorar la atención mediante auditorías de registros médicos, atención en consultorios y casos. Se capacitará al personal en auditoría y se implementarán proyectos de mejora derivados de los resultados. El plan incluye objetivos, actividades, criterios de selección y un comité de auditoría para supervisar la implementación durante el año.
El documento presenta una auditoría COBIT al departamento de informática de la empresa EKIPA, C.A. Se describe la empresa, su estructura organizativa, procesos y departamentos. Luego, se analiza la situación actual del departamento de informática, identificando objetivos, organización, seguridad, plataforma tecnológica y posibles problemas. Finalmente, se aplica la auditoría COBIT evaluando los grados de madurez de los procesos e informando los resultados.
Una auditoría de recursos humanos exitosa evalúa las políticas y prácticas de una empresa para identificar áreas de mejora, garantizar el cumplimiento legal y promover los cambios necesarios. Debe cubrir todas las actividades de recursos humanos como selección, evaluación de desempeño, capacitación y compensación. El auditor debe ser meticuloso, analítico y tener buenas habilidades interpersonales para realizar una auditoría efectiva.
Ejemplo planificación de auditoria ergonomicaluismarlmg
El documento presenta un esquema de auditoría que incluye una descripción de la empresa, el plan de auditoría ergonómica con objetivos y puntos a evaluar, y las etapas del proceso de auditoría como la planificación, ejecución, elaboración de informe y presentación.
Este documento presenta un proyecto de reingeniería de la red informática de la empresa MWA S.A. de C.V. con el objetivo de optimizar los recursos existentes de hardware y software. Actualmente la empresa tiene una red local con siete departamentos interconectados pero sin servidor central ni seguridad. El proyecto propone migrar a un servidor Windows 2003, centralizar la red con Active Directory, implementar cuentas de usuario y políticas de seguridad, y conectar a internet para actualizaciones. De esta forma se mejorará el aprovechamiento de la red física
El informe técnico resume el estado de las instalaciones del SENA en Puerto Salgar, identificando hallazgos como que el 45% de los computadores de escritorio y el 32% de los portátiles se encuentran en buen estado, mientras que el 14% están dañados. La biblioteca cuenta con 4 escritorios y 2 teléfonos en buen estado. Se recomiendan soluciones como realizar mantenimientos preventivos, mejorar la infraestructura y ampliar la red.
El informe técnico resume el estado de las instalaciones del SENA en Puerto Salgar, identificando hallazgos como que el 45% de los computadores de escritorio y el 32% de los portátiles se encuentran en buen estado, mientras que el 14% están dañados. La biblioteca cuenta con 4 escritorios y 2 teléfonos en buen estado. Se recomiendan soluciones como realizar mantenimientos preventivos, mejorar la infraestructura y ampliar la red.
Este documento presenta una propuesta para el desarrollo de un nuevo sistema denominado Sistema DFR para el Banco de la Nación de Argentina. Actualmente, el banco experimenta fallas frecuentes en su red que causan demoras e interrupciones. La propuesta incluye los requerimientos de hardware y software necesarios, un presupuesto, un plan de implementación y los beneficios del nuevo sistema como una mejor detección de fallas en la red y una comunicación más fluida. Se evalúan alternativas y se recomienda la adopción del Sistema DFR
Este documento proporciona recomendaciones para presentar la Actividad 3. Incluye preguntas sobre las relaciones entre vulnerabilidades y el algoritmo P-C, herramientas de administración de redes potencialmente malignas o benignas, logísticos prioritarios para problemas como e-mail bombing y denial of service, demonios útiles o perjudiciales en una red, y herramientas para generar control de acceso e inspeccionar la integridad del sistema.
Webinar Gratuito: "Recolección de Evidencia Volátil"Alonso Caballero
Este documento describe la recolección de evidencia volátil, un proceso importante en las investigaciones de respuesta a incidentes. Explica que la recolección de datos en vivo ayuda a preservar información crítica y responder preguntas rápidamente para reducir riesgos, aunque requiere minimizar cambios al sistema. También discute factores a considerar al decidir si una respuesta en vivo es adecuada, qué tipo de datos recolectar, y buenas prácticas como practicar con anticipación y minimizar el tiempo de interacción con el sistema sospechoso.
Este documento describe el sistema de gestión de red abierto OpenNMS, incluyendo sus funcionalidades principales como la gestión de eventos y alarmas, el rendimiento y la gestión de SLAs, y la integración y gestión de configuración. OpenNMS es una plataforma de código abierto escrita en Java que permite el monitoreo, la detección y la gestión de recursos de red.
Este documento presenta una introducción a la auditoría de recursos humanos. Explica que la auditoría evalúa las políticas y prácticas de una empresa para mejorar el rendimiento del departamento de recursos humanos. Describe los diferentes tipos de patrones utilizados en la auditoría como patrones de cantidad, calidad, tiempo y costo. Finalmente, destaca la importancia de que la auditoría produzca recomendaciones categorizadas por riesgo para que la empresa pueda priorizar las áreas que requieren más atención.
Este documento resume una auditoría de sistemas realizada al departamento de sistemas de la empresa CREACIONES ISABEL C.A. La auditoría evaluó el software existente y analizó los procesos de cálculo de presupuesto de compras y ventas diarias para mejorar el control de inventario. Se aplicaron técnicas como observación, entrevistas y análisis de documentos para evaluar la situación actual, objetivos, organización y características tecnológicas del departamento. La auditoría identificó posibles problemas y aplicó un modelo de mad
Este documento presenta una propuesta de auditoría de sistemas para la empresa Creaciones Isabel C.A. con el objetivo de mejorar el control de inventario y realizar de manera rápida y precisa el cálculo de presupuestos de compras y ventas diarias. La auditoría evaluará el área de sistemas de la empresa y analizará los procesos actuales de cálculo de presupuesto. El documento describe la empresa, la metodología COBIT que se utilizará para la auditoría, y los pasos para la recolección de información y ejec
El resumen analiza el informe de auditoría realizado a la cadena de restaurantes American Fast Food para certificar su sistema de calidad ISO 9001. Se encontraron 13 no conformidades en áreas como la dirección, recursos humanos, compras y control de calidad. A pesar de la participación en la auditoría, la organización tuvo dificultades para implementar efectivamente el sistema de gestión de calidad. El auditor actuó de forma imparcial al identificar las no conformidades.
Este documento presenta un informe de auditoría realizado a la cuenta de efectivo en caja y bancos de la aerolínea Dutch Antilles Express (DAE) en Venezuela para el año 2011. El resumen incluye la revisión de los controles internos, la verificación de saldos y transacciones, y la comprobación del cumplimiento de DAE en la adquisición legal de divisas extranjeras según las leyes venezolanas. El informe concluye que los saldos de efectivo son razonables y que DAE cumple con los principios contables general
Este documento resume los resultados de una auditoría de sistemas realizada al departamento de sistemas de la empresa CREACIONES ISABEL C.A. La auditoría evaluó el software existente y analizó los procesos de cálculo de presupuesto de compras y ventas diarias. Los resultados mostraron que el área carecía de un sistema que permitiera realizar estos cálculos de forma rápida y precisa. Se recomienda implementar un nuevo sistema que automatice los cálculos y proporcione controles de inventario para evitar errores.
Este documento presenta los objetivos y enfoque de una auditoría de control de caja realizada en una empresa. Los objetivos son verificar la existencia, integridad, valuación y oportunidad de las transacciones de caja, así como evaluar los controles internos, políticas y procedimientos de la empresa. El enfoque incluye revisar funciones como registro de cuentas por cobrar y pagar, ingreso de efectivo, facturas, comprobantes y libros auxiliares. También describe los procedimientos de caja como la estructura organizacional, registro de operaciones,
El documento habla sobre la auditoría de talento humano en una organización. Explica que la auditoría evalúa la eficacia y eficiencia de procesos como selección, formación, desempeño y mantenimiento del personal. También describe los instrumentos y métodos de auditoría como cuestionarios y entrevistas para analizar las prácticas de recursos humanos. El objetivo final es identificar áreas de mejora y contribuir a una mejor gestión del talento humano.
El resumen analiza el informe de auditoría realizada al departamento de recursos humanos de la empresa Sea Side Reservations. Se evaluaron procesos como selección, reclutamiento, contratación, inducción, capacitación, relaciones laborales, seguridad e higiene y nómina. Se proporcionaron recomendaciones para mejorar cada proceso, como aplicar exámenes médicos en la selección o crear una bolsa de trabajo interna para el reclutamiento.
La auditoría de recursos humanos evalúa las actividades de una organización relacionadas con el personal para asegurar el cumplimiento de normas y la efectividad de la fuerza laboral. Cubre áreas como el reclutamiento, capacitación, compensación, análisis de puestos y evaluación del desempeño, con el objetivo de satisfacer las necesidades de los empleados, gerentes y la organización. Proporciona recomendaciones para mejorar las prácticas de recursos humanos.
Plan de auditoría 2013 establecimientos [modelo]Leonardo Grandy
Este documento presenta el Plan Anual de Auditoría 2013 de un establecimiento de salud. El plan busca fortalecer el control interno y mejorar la atención mediante auditorías de registros médicos, atención en consultorios y casos. Se capacitará al personal en auditoría y se implementarán proyectos de mejora derivados de los resultados. El plan incluye objetivos, actividades, criterios de selección y un comité de auditoría para supervisar la implementación durante el año.
El documento presenta una auditoría COBIT al departamento de informática de la empresa EKIPA, C.A. Se describe la empresa, su estructura organizativa, procesos y departamentos. Luego, se analiza la situación actual del departamento de informática, identificando objetivos, organización, seguridad, plataforma tecnológica y posibles problemas. Finalmente, se aplica la auditoría COBIT evaluando los grados de madurez de los procesos e informando los resultados.
Una auditoría de recursos humanos exitosa evalúa las políticas y prácticas de una empresa para identificar áreas de mejora, garantizar el cumplimiento legal y promover los cambios necesarios. Debe cubrir todas las actividades de recursos humanos como selección, evaluación de desempeño, capacitación y compensación. El auditor debe ser meticuloso, analítico y tener buenas habilidades interpersonales para realizar una auditoría efectiva.
Ejemplo planificación de auditoria ergonomicaluismarlmg
El documento presenta un esquema de auditoría que incluye una descripción de la empresa, el plan de auditoría ergonómica con objetivos y puntos a evaluar, y las etapas del proceso de auditoría como la planificación, ejecución, elaboración de informe y presentación.
Este documento presenta un resumen de la auditoría realizada al área de recursos humanos de la empresa Sodimac S.A en Huacho. Describe la metodología y objetivos de la auditoría, así como la estructura organizacional del área de recursos humanos de la empresa. Finalmente, presenta un análisis del marco legal y las funciones del área de recursos humanos de acuerdo a la legislación peruana.
La auditoría operacional de ventas de Glob@l.net durante el periodo de enero a junio tiene como objetivo verificar el cumplimiento de los objetivos de ventas a corto plazo, identificar áreas de mejora, y determinar si se está creando valor en el mercado. El plan incluye revisar aspectos como los objetivos y políticas de ventas, la planificación de actividades, el conocimiento de clientes y competidores, y la generación de estadísticas. El propósito es detectar deficiencias y mejorar la eficiencia operativa para aumentar las vent
Este documento presenta un resumen de la auditoría informática realizada al complejo educativo Profesor Carlos Lobato. Se describen los objetivos, alcances y antecedentes de la institución. Adicionalmente, se incluye información sobre la planeación de la auditoría e inventario del equipo del centro de cómputo, el cual consiste en 42 CPU y 42 monitores. El documento proporciona datos generales sobre la visión, misión y objetivos de la institución educativa.
El resumen analiza los resultados de una auditoría realizada a la empresa SERGEN S.R.L. Se identificaron varios problemas como la falta de segregación de funciones de TI, la ausencia de un responsable de la sala de servidores, y la necesidad de más capacitación para los usuarios. También faltaban detectores de humo en la sala de servidores y no había generador eléctrico. Se recomienda designar roles específicos en TI, controlar el acceso a los servidores, y establecer un plan de capacitación para los empleados.
Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos
Este documento discute varios temas relacionados con la computación, incluyendo técnicas de pruebas de software, gestión de calidad, tipos de implementación e instalaciones. Explica que las pruebas de software son cruciales para garantizar que el software funcione correctamente y que la gestión de calidad es importante para satisfacer a los clientes. También describe diferentes tipos de implementaciones de software y componentes de instalaciones de redes como cableado estructurado y soluciones inalámbricas.
El resumen analiza un informe de auditoría de sistemas computacionales realizado por Millenium & Asociados a Nexo Logistics. El informe incluye una introducción, un índice, un oficio de presentación, un dictamen de auditoría y una sección de situaciones relevantes detectadas. El dictamen señala varias situaciones encontradas relacionadas con el acceso a sistemas, contraseñas, copias de seguridad, resguardo físico de servidores y acceso a la intranet/internet.
Servicio de diagnostico y analisis de trafico lan 2005Gustavo Diaz
Este documento describe un servicio de diagnóstico y análisis de tráfico de red LAN que será realizado por TSP para un cliente. Incluye la metodología a seguir, las herramientas que se utilizarán, los entregables y un cronograma tentativo. El objetivo es analizar el comportamiento de la red del cliente y proveer recomendaciones para mejorar el rendimiento y la seguridad.
Este documento contiene información sobre una actividad de seguridad de redes. Incluye preguntas sobre ataques como el denial of service, cracking de contraseñas, correo basura y vulnerabilidades comunes. También incluye una tabla de recursos físicos y lógicos del sistema y preguntas sobre los registros necesarios para diagnosticar problemas de seguridad como correo basura y denegación de servicio.
Este documento presenta el diseño de un proyecto llamado INDICOM para la empresa SENA CDAE Villeta. El proyecto consiste en un sistema de información para llevar un inventario virtual de los equipos de computo de la empresa, registrar traslados de equipos, y almacenar información sobre aulas y responsables. El documento describe la visión, problema, oportunidad de negocio, solución propuesta, análisis de riesgos, limitaciones, requerimientos funcionales y no funcionales, y condiciones previas para los esc
Este documento presenta tres resúmenes de prácticas de simulación realizadas en Packet Tracer para actualizar los recursos de una red LAN:
1) Se describe la configuración de una DMZ, incluyendo la creación de la topología de red, asignación de direcciones IP, y configuración de routers y firewall.
2) Se explica cómo configurar una VPN entre dos redes, creando la topología, asignando direcciones IP, y estableciendo tablas de enrutamiento y parámetros de VPN.
3) Se detalla la configur
Toda empresa que implementa un sistema de información, tiene las obligaciones de realizar diferentes adecuaciones, equipamientos y capacitaciones pertinentes dentro del lugar para sacar el mayor provecho al sistema.
Este documento presenta información sobre auditoría informática. Explica los objetivos de la auditoría, como controlar la integridad de registros y validar errores. También describe síntomas que indican la necesidad de una auditoría, como descoordinación, insatisfacción de usuarios, debilidades financieras e inseguridad. El objetivo fundamental de la auditoría es mantener la operatividad de los sistemas a través de controles técnicos generales y específicos.
La auditoría de redes de la empresa Listos S.A. encontró varias deficiencias incluyendo falta de seguridad física para los equipos de red, cableado desordenado junto a cables eléctricos y ausencia de políticas claras para la gestión de la red. Se recomienda mejorar los controles sobre los recursos de red mediante la colocación de equipos en áreas seguras, identificación de dispositivos, lineamientos para la gestión de la red y capacitación a empleados.
Este documento describe las cinco etapas del modelo FCAPS (Fault Management, Configuration, Accounting, Performance, Security) para la administración de redes. Explica cada etapa del modelo incluyendo la gestión de fallos, configuración, contabilidad, desempeño y seguridad. El documento también detalla la metodología utilizada para aplicar este modelo en un centro de cómputo para recopilar información sobre la administración de redes.
La auditoría de sistemas nos permite conocer las fortalezas y debilidades de nuestra empresa respecto a los controles de sistemas e información. Es importante realizar auditorías para mantener la seguridad y confiabilidad de los sistemas y mejorar procesos. Existen varios tipos de auditorías como de explotación, desarrollo de proyectos, comunicaciones y seguridad.
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
ESTE PROYECTO HA SIDO UNA INVESTIGACIÓN Y RECOPILACIÓN DEL CURSO DE REDES Y SEGURIDAD VIRTUAL DEL SENA. MANUAL DE PROCESOS Y PROCEDIMIENTOS, CON UN ESTUDIO PREVIO, PROCEDIMIENTOS Y TABLAS QUE EXPLICAN MEJOR EL TEMA.
REALIZADO POR JENNY JOHANA LONDOÑO
ANTIOQUIA, COLOMBIA
La auditoría de redes tiene como objetivo evaluar la seguridad y eficiencia de una red informática mediante la identificación de vulnerabilidades. El proceso incluye un análisis de vulnerabilidades, el parchado de brechas de seguridad y la creación de un plan de contingencia. Las auditorías pueden considerar diferentes aspectos como el tipo de red (cableada o inalámbrica), ámbito (interno o externo) y enfoque (técnico o de cumplimiento). Se revisan elementos funcionales como configuraciones, accesos y tráfico,
Este documento describe una visita a una empresa de distribución de fármacos que estaba experimentando problemas de lentitud en las redes debido al aumento de clientes y empleados. Se aplicó una metodología para resolver problemas que identificó la causa raíz como la baja capacidad de los servidores. Las posibles soluciones incluyen comprar servidores más capaces y realizar mantenimiento continuo. La mejor solución propuesta es comprar servidores con mayor capacidad para agilizar el transporte de datos y mejorar la satisfacción de los usuarios.
Un administrador de red se encarga de mantener la red funcionando correctamente mediante tareas como instalar y configurar software y hardware, solucionar problemas, y garantizar la seguridad, rendimiento y disponibilidad de la red. También crea espacios de comunicación para los usuarios y respeta su privacidad.
Trabajo individual nº 2 benites dominguez nocturno computacion e informaticaALISSA SAC
Este documento describe los principales softwares para laboratorios, incluyendo TIMLAB, TECHLAB SYSTEMS e INTERLAB. TIMLAB ofrece módulos para recepción de pacientes, facturación, toma de muestras, revisión de estudios, y reportes. TECHLAB SYSTEMS combina equipos de ensayo con el software LYNX para gestión de datos en tiempo real. INTERLAB nació en internet y permite la consulta de resultados por internet entre sucursales.
Similar a C:\Fakepath\Auditoria De Red Usma Trabajo Final (20)
1. El documento define varios términos clave relacionados con la auditoría, incluyendo auditoría completa, auditoría continua, materialidad, independencia, programa de auditoría, pruebas de cumplimiento, pruebas sustantivas, herramientas CAATS, segregación de funciones, informe de auditoría, evidencia, papeles de trabajo e inconsistencia.
2. Algunos de los conceptos clave descritos son la auditoría continua, que implica auditorías periódicas durante el año fiscal, y la materialidad, que se refiere a la
C:\Fakepath\Metodos Y Herramientas De Administracion InformaticaXimena Williams
El documento describe varias herramientas y métodos para la administración de proyectos informáticos, incluyendo diagramas de hitos, diagramas de Gantt, y la técnica PERT. También discute herramientas CASE y Microsoft Project, así como modelos de estimación como COCOMO. El documento proporciona instrucciones sobre cómo utilizar estas herramientas y métodos para planificar, programar y controlar las actividades de un proyecto de sistemas de información.
Auditoria al desarrollo de los proyectos de sistemas computacionales
Es la revisión que se hace utilizando las técnicas, métodos y procedimientos tradicionales de auditoría, con el fin de evaluar, entre muchas otras cosas el desarrollo correctos de los sistemas de aplicación se perfeccionan en el área e sistemas de la empresa, analizando la forma en que se llevan a cabo los proyectos de sistemas, la interpretaciones adecuadas de las necesidades de los usuarios, la forma en que se implantan estos sistemas en las áreas involucradas, la posible repercusión de su implementación en los actuales sistemas de información institucionales, así como la posible influencia en el funcionamiento de las actividades informáticas en las áreas de la empresa que utilizan estos sistemas.
C:\Fakepath\Elementos De La Auditoria TerminadoXimena Williams
Este documento define la auditoría y describe sus elementos fundamentales. En resumen:
1) La auditoría es una revisión independiente realizada por un auditor profesional para evaluar el cumplimiento de funciones de una entidad y dictaminar los resultados.
2) Los auditores deben ser independientes y aplicar técnicas, métodos y procedimientos especializados.
3) La auditoría evalúa el cumplimiento de funciones, actividades, tareas y procedimientos de una entidad y emite un dictamen sobre los resultados.
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
El documento habla sobre la importancia de establecer controles de seguridad en sistemas de redes y sistemas multiusuario de una empresa. Explica que se deben tomar medidas específicas para proteger, resguardar y regular el uso de programas, archivos e información compartida. También menciona la necesidad de adaptarse a los cambios tecnológicos para garantizar la seguridad en el funcionamiento de las redes y sistemas de una empresa.
El documento presenta información sobre diferentes normas de seguridad de la información como ISO 17799, ISO 27000 e IEEE 802. También describe conceptos clave como modelo OSI, token ring, CSMA/CD y X.25. Explica la estructura y objetivos de ISO 17799 y ISO 27000 para la gestión de seguridad de la información.
El documento describe el papel del auditor en la administración de proyectos de TI. El auditor revisa el desarrollo de proyectos de sistemas para evaluar el cumplimiento de metodologías, estándares, políticas y procedimientos. Esto incluye la interpretación de necesidades de usuarios, implementación de sistemas, y administración y control de proyectos.
C:\Fakepath\AdministracióN De La Calidad De Los Proyectos InformáTicosXimena Williams
La auditoría ISO-9000 de sistemas computacionales es una revisión exhaustiva realizada por auditores certificados para evaluar si los sistemas de una empresa cumplen con los requisitos de ISO-9000. La auditoría evalúa el cumplimiento de normas como ISO-9004 y verifica que los sistemas sigan los lineamientos de certificación ISO-9000. El auditor debe asegurar que los sistemas cumplan con los criterios de normas de calidad como la evaluación del seguimiento del proceso de certificación.
A lo largo del ciclo de vida de la base de dato se deberán controlar la formación que precisan tanto usuarios informáticos (administrador, analistas, programadores, etc.)
Hay que tener en cuenta que usuarios poco formados constituye uno de los peligros mas importante de un sistema. Esta formación no debería limitarse al área de la base de dato , sino que tendría que ser complementada con formación relativa a los conceptos de control y seguridad.
El documento habla sobre varias aplicaciones educativas de Internet. Explica que los profesores usan blogs, wikis y presentaciones multimedia para compartir recursos educativos. También menciona que los juegos educativos de computadora pueden usarse para enseñar de manera interactiva a estudiantes de diferentes edades, ayudándolos a desarrollar habilidades y ser más creativos. Finalmente, da algunos ejemplos de cómo los juegos se pueden utilizar específicamente en el aula, como para enseñar idiomas, matemá
El Computador Como Herramienta De AprendizajeXimena Williams
El documento presenta una introducción a las nuevas tecnologías de la información y su uso en educación. Explica que el computador puede usarse como herramienta de aprendizaje, reemplazando equipos convencionales con instrumentos virtuales de menor costo. También describe brevemente las nuevas tecnologías y cómo introducir computadores en el aula, así como su uso para satisfacer necesidades educativas especiales.
Los emprendedores crean nuevos negocios asumiendo riesgos e incertidumbre. Para ser exitosos, requieren características como necesidad de logro, deseo de independencia, seguridad en sí mismos y sacrificio personal, además de competencias gerenciales como planeación estratégica, trabajo en equipo y comunicación. La globalización presenta tanto oportunidades como desafíos para las empresas emprendedoras.
El documento describe los 5 pasos del proceso de pago virtual mediante tarjeta: 1) El cliente selecciona los productos en la tienda virtual, 2) La tienda envía los datos de la transacción al banco, 3) El banco solicita al cliente los datos de la tarjeta para pagar y su conformidad, 4) El banco verifica la validez de la tarjeta, 5) El banco comunica a la tienda y al cliente la aprobación de la operación y las cuentas son cargadas y abonadas.
El Computador Como Herramienta De AprendizajeXimena Williams
El documento presenta información sobre el uso de computadoras como herramientas de aprendizaje. Se divide en dos partes principales: 1) aproximación a las nuevas tecnologías de la información, incluyendo el computador como herramienta de aprendizaje y clasificación de tecnologías; y 2) la informática y educación, cubriendo elementos de software educativo, incorporación de informática al currículo, e introducción de computadoras en el aula.
1. 1
UNIVERSIDAD CATÓLICA SANTA MARÍA LA ANTIGUA
ESCUELA DE CIENCIA NATURAL Y TECNOLOGÍA
III CUATRIMESTRE
PRESENTADO AL PROFESOR: VIERA GONZALEZ
POR: XIMENA A. WILLIAMS
MATERIA
AUDITORIA DE SISTEMAS 5
TEMA DEL TRABAJO
AUDITORIA DE RED INALAMBRICA
FECHA DE ENTREGA
LUNES 14 DE DICIEMBRE DE 2007
SALON
C-011
GRUPO
N01
2. INDICE
2
Objetivo…………………………………………………………….3
Alcance………………………………………………………….....4
Oficio de presentación……………………………………………5
Introducción………………………………………………………..6
Dictamen de la auditoria……………………………………….....7
Situaciones relevantes………………………………………….Word
Situaciones encontradas………………………………………..Word
Anexos…………………………………………………………….10
Procedimientos aplicados……………………………………….13
3. Objetivo:
3
Evaluar la seguridad de la red inalámbrica
Evaluar el funcionamiento de los Access point
Evaluar el mantenimiento de los Access point
Alcance:
Estudio de la topología y área de cobertura de la red inalámbrica
Análisis de los protocolos y medidas de seguridad empleados
Evaluación de las políticas establecidas en el área de sistemas
4. A 4
S Auditoria de Sistemas
Asesoria y Auditoria a Sistemas de Computo
Panamá , 5 de diciembre de 2007
Sra. Viera Gonzalez
Director General
Presente
Me permito remitir a Usted el informe de Resultados de la auditoria practicada a la
instalacion de la universidad Catolica Santa Marìa la antigua, departamento de
informatica, especificamente a la red inalambrica de esta organizaciòn.
La rebición realizada se llevo a cabo en el area de informatica y comprendio la
evaluación, de la estructura de la organización, el grado de satisfacción del cliente, la
huvicaciòn de los access point, el cumplimiento de las actividades y funciones
asignadas al personal y la reviciòn de los resultados.
En el citado informe encontrara el dictamen y las condiciones a las cuales se llego
despues de la aplicación de las técnicas y procedimientos de la auditoria de sistemas
en el área de informatica.
Quedo de Usted para cualquier aclaración al respecto.
Lic. Ximena Anette Williams
Gerente General
5. INTRODUCCIÒN
5
Esta auditoría fue realizada en la Universidad Católica Santa María la
Antigua en el departamento de informática específicamente a la red
inalámbrica.
La red inalámbrica es utilizada por estudiantes, profesores, directores, etr. Por
tal razón es importante verificar constantemente del buen funcionamiento de
los Access point para que estos puedan disfrutar de un uso de calidad de este
recurso.
Las técnicas que fueron utilizadas son la observación, entrevistas, encuestas.
6. A 6
S Auditoria de Sistemas
Profesionistas en Asesoria, Auditoria y Consultaría en Sistemas
Panamá , 5 de diciembre de 2007
Lic. Viera Gonzalez
Director General
Presente
De acuerdo con las instrucciones giradas por el consejo de administración del Centro a
su digno cargo, me permito remitir a usted el dictamen de la auditoria practicada al
area de informatica con especial enfasis en la Red inalambrica el funcionamiento de
los access point de la universidad, mismo que se llevo acabo el 26 de noviembre al 4
de diciembre de 2007.
De los resultados obtenidos durante la evaluación me permito informarle a usted las
siguientes observación:
Situaciones encontradas:
Politicas del area de sistema
Entrevista al administrador del area de sistemas
Satisfaccion al cliente por medio de encuestas
Lic. Ximena Anette Williams
Gerente General
7. A 7
S Auditoria de Sistemas
Profesionistas en Asesoria, Auditoria y Consultaría en Sistemas
Panamá , 5 de diciembre de 2007
Lic. Viera Gonzalez
Director General
Presente
A la hora de realizar una auditoria una de las cosas mas importante es la comprenciòn
del area auditada, para llegar a esto debemos solicitar en la empresa que nos
proporcionen la vision, mision, organizaciòn, procedimientos existentes, Planificaciòn
estrategica y muy importante las politicas ya que en base a estas voy a realizar mi
auditoria. Es la evaluaciòn de que estas se este cumpliendo.
El departamento de sistemas de la entidad auditada actualmente no tienen politicas
establecidas pero nos mostraron la documentaciòn de los programas educativo de la
universidad, el uso de los antivirus, mantenmiento de los servidores, y las formas de
realizar los bakoup en los servidores.
En la cual dicho documentos contaban tambien con normas del departamento.
Tambien pude hacer una reviciòn rapida de las politicas que estan por implementar en
dicho departamento.
Esto se considerara como una de las areas criticas ya que las politicas son (normas de
acción que regulan la toma de decisiones), a fin de que los encargados de realizar los
proyectos de sistemas o mantenimiento de los equipos en la empresa sigan las
mismas directrices señaladas por la dirección de la empresa y por la del área de
sistematización.
Mientras estas no estén implementadas se considera como un área critica.
Además no vi que tuvieran políticas hechas específicamente para las redes
inalámbricas las cuales deberían tener, ya que estas son muy inseguras, y además
presentan muchos problemas los Access point ya que estos no pueden identificar
cuando se sobrecargan de usuarios y al lado hay un Access point libre, por tal razón
estas deben de ser monitoreadas para cuando suceda esto se realice un Balanceo de
cargas en una Red Inalámbrica WIFI: Consiste en transferir usuarios de un Access
Point muy "colapsado" a otro contiguo que esté mucho menos "ocupado”. Esto Si se
aumenta la potencia de RF del "desocupado" se aumenta su cobertura y si a la vez se
8. reduce la potencia de RF del "colapsado" se disminuye su cobertura. De esta manera
8
se puede conseguir transferir usuarios de uno a otro, equiparando o balanceando la
carga de trabajo.
Así es, por ejemplo, que un Punto de Acceso puede estar muy congestionado y hasta
colapsado por un gran número de usuarios, mientras el vecino está "aburrido" sin
usuarios conectados o muy poquitos y, no tiene ninguna posibilidad de ayudar al Punto
de Acceso vecino porque, fundamentalmente, no lo sabe. Lo que es más grave es que
nadie lo sabe, ni el administrador de la red. Las conexiones de una red inalámbrica wifi
son "volatiles" por el hecho de ser "móviles". Entonces la carga de trabajo de cada
Access Point, varía permanentemente.
En realidad, sin herramientas apropiadas, no sabemos nada de lo que está
sucediendo en la red y entonces, siempre vamos "a remolque". Cuando hay quejas de
los usuarios o cuando algo no funciona, debemos reaccionar y comenzar a analizar
que está sucediendo, o que puede haber sucedido. No sabemos cuántos usuarios hay
conectados en un momento puntual a cada Access Point, no sabemos con qué
estándar se está conectando cada uno, por ejemplo, cuantos están utilizando 802.11b
y cuantos están utilizando 802.11g, et, etc.. Todo este desconocimiento y descontrol,
no permiten una gestión "predictiva" y profesional de la red inalámbrica WIFI, como es
de desear.
Lic. Ximena Anette Williams
Gerente General
9. CONFORMIDAD
9
Los 56 access point son de la misma marca esto evita el roaning
La Problemática del Roaming
El estándar 802.11 WiFi, no contiene instrucciones detalladas sobre el tema del
roaming, por lo tanto cada fabricante diseña el algoritmo de decisión según su
criterio y con los parámetros que estima convenientes. Por esta razón pueden
existir problemas, sobre todo en grandes ambientes, al mezclar Puntos de
Acceso de diferentes fabricantes o Puntos de Acceso de un fabricante con
dispositivos móviles de otras marcas. Cada uno tendrá otro algoritmo de
decisión y pueden producirse "desavenencias" en el roaming.
La res esta protegida por Filtrado de Direcciones MAC.
Buena cobertura, 1 kilometro fuera de la USMA aproximadamente.
Ancho de banda de 4 megabits.
14. AUDITORIA DE REDES INALAMBRICAS
14
ATENCIÒN AL CLIENTE
1. ¿Qué le parece la velocidad de la red inalámbrica?
Excelente
Buena
Regular
Mala
Deficiente
2. ¿Ha tenido alguna vez problemas con la red inalámbrica?
Si No
Explique:
_______________________________________________________________
_______________________________________________________________
3. ¿Le parece segura la conexión de la red inalámbrica?
Si No Sin opinar
4. Que le parece la cobertura de la red inalámbrica
Excelente
Buena
Regular
Mala
Deficiente
5. Cuantas veces a la semana usa la red inalámbrica
Menos de 2 veces a la semana
De 2 a 3 veces a la semana
De 4 a 6 veces a la semana
6. Elija su tiempo de uso de la red inalámbrica aproximadamente al día:
Menos de 2 horas
De 2 a 4 horas
De 4 a 6 horas
Más de 8 horas
7. ¿Cada cuanto tiempo ha tenido problemas de conexión con el internet?
_____________________________________________________________________
_____________________________________________________________________
8. Comentario______________________________________________________
_______________________________________________________________
_______________________________________________________________
15. AUDITORIA DE RED INALAMBRICA
15
Fecha: _______________
Empresa: __________________________________
Área auditada: ______________________________
Cargo de entrevistado: ________________________
1. ¿Cuántos puntos de acceso tienen instalados actualmente?
_____________________________________________________________________
_____________________________________________________________________
2. ¿Cuál es la velocidad del internet?
_____________________________________________________________________
3. ¿Cuántas personas usan la red inalámbrica?
_____________________________________________________________________
_____________________________________________________________________
4. ¿Ha tenido problemas con desaparición de punto de accesos instalados?
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
5. ¿Los puntos de accesos están encendido las 24 horas al día, 7 días a la
semana?
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
6. ¿Qué marca son los puntos de acceso?
_____________________________________________________________________
_____________________________________________________________________
7. ¿Qué distancia llega la señal del internet?
_____________________________________________________________________
8. ¿Qué tipo de protección usa para proteger la red inalámbrica?
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
9. ¿A tenido problemas de daños físicos en los puntos de accesot? (Explique)
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
16. Cálculo de Usuarios por Access Points 16
La siguiente es una guía para calcular la cantidad de usuarios óptima que
pueden conectarse a un Punto de Acceso Inalámbrico, en función del ancho de
banda requerido. A medida que se conecten más usuarios irá repartiéndose el
ancho de banda entre todos y si el ancho de banda disponible para cada uno
disminuye demasiado, la conexión será de muy baja calidad.
Para hacer esta estimación es necesario conocer antes el perfil de los usuarios
y qué tipo de aplicaciones utilizan pues el consumo de ancho de banda puede
variar muchísimo entre los que cargan y descargan archivos de Autocad, o
gráficos y los que sólo utilizan la red para consultas o archivos de texto.
Una vez que se establece el ancho de banda que necesita cada grupo de
usuarios (contabilidad, ingeniería, diseñadores, etc) hay que analizar el
porcentaje de uso de la red, pues los vendedores, por ejemplo, quizás están
gran parte de la jornada hablando por teléfono o visitando clientes y utilizarán la
red, unos pocos instantes al día.
Fórmula para Calcular Cantidad de Access Points necesarios:
Ancho de Banda x Nº de Usuarios x % utilización
Velocidad Programada
Ejemplo de Cálculo en una Red Wifi 802.11b / 802.11g:
- Ancho de Banda que se desea para cada usuario: 1 Mbps
- Número de usuarios : 100
- Utilización promedio de la red: 25%
- Velocidad estimada: 5.5 Mbps
Cálculo: 1Mbps x 100 usuarios x .25 / 5.5 Mbps = 4,5 Access Points, o sea que
para estos requerimientos harían falta 5 Access Points
En los casos que no se dispone de información sobre anchos de banda,
porcentaje de utilización, etc, se puede utilizar como primera aproximación la
cantidad de 8 a 10 usuarios por Access Point.
17. 17
CONCLUCIÒN
Servicios Excelente % Bueno % Regular % Malo
Velocidad 8 89% 1 11%
Cobertura 9 100%
si % No % Sin opinar %
Problemas con la 8 88% 1 11%
red
Seguridad de la 6 66% 3 33%
red
El 89% de los encuestados respondieron que la velocidad del internet es buena otro
11% que es regular. En la entrevistas unos usuarios les preguntamos a todos si han
tenido problema con la red y dijeron que llega un periodo en el cual se cae la señal,
Otros opinaron que se debe aumentar la velocidad del internet.
Como podrán Notar en cuanto a la cobertura el 100% de los entrevistados
respondieron que es buena.
Pero el 89% respondió quela velocidad es buena pero escribiendo un comentario
diciendo que si han tenido problemas con estas.
Uno de los inconvenientes que las redes inalámbricas es: Los usuarios de un Access
Point, deben compartir el ancho de banda. Es decir que mientras más usuarios estén
conectados a un punto de acceso inalámbrico, menos ancho de banda habrá
disponible para cada uno.
Actualmente el campus cuenta con 56 access Point, ancho de banda de 4 megabits,
80 usuarios concurrentes, la cobertura es de 1 kilometro fuera de la US MA
aproximadamente.
Otras de la causas de esta quejas de los usuarios podría ser el Balanceo de cargas en
una Red Inalámbrica WIFI : Consiste en transferir usuarios de un Access Point muy
"colapsado" a otro contiguo que esté mucho menos "ocupado". Esto se logra
modificando el tamaño de las celdas
18. Cuando un cliente WIFI está transmitiendo (es porque ha recibido el CTS), los demás
18
deben callar pues el canal está ocupado (han oído un CTS) y si no se producen
colisiones entre los paquetes de ambos. Cuando por algún motivo un cliente de una
red inalámbrica WIFI, no puede captar los paquetes de otro cliente, se produce una
descoordinación y pueden intentar trasmitir ambos a la vez, produciéndose así
colisiones en la red WIFI.
Menos % De 2 a 3 % De 4 a 6 %
de 2 veces veces
veces
Uso de la red a la 3 33% 2 22% 4 44%
semana por
usuario
En este cuadro sale la cantidad de día a la semana que el usuario usa la red
inalámbrica 44% lo utiliza de 4 a 6 veces a la semana, el 22% lo usa de 2 a 3 veces a
la semana y el 33% menos de 2 veces a la semana.
Servicios Menos % De 2 a 4 % De 4 a 6 % Mas de
de 2 hr hr hr 8 hr
tiempo de 4 44% 4 44% 1 11%
uso al día
por
usuario
En este cuadro sale la cantidad de hora de uso de los usuarios al día este nos servirá
para sacar el cálculo para verificar la cantidad de Access point necesario en nuestra
red.