Este documento define los conceptos de riesgo de auditoría y sus componentes según las Normas Internacionales de Auditoría. Explica que el riesgo de auditoría surge de la falta de certeza absoluta del auditor sobre los estados financieros. Se compone del riesgo inherente, de control y de detección. También analiza los factores que determinan cada uno de estos riesgos y cómo afectan el alcance de los procedimientos de auditoría.
Este documento presenta un resumen de tipos de estructuras de datos en modelos vectoriales de sistemas de información geográfica. Proporciona tablas para representar gráficos de redes formadas por nodos y arcos. Genera tablas con la información de cada arco incluyendo el nodo inicial, los vértices y el nodo final. También genera tablas con la lista de arcos y vértices que componen cada polígono de la red.
El documento describe la historia y proceso de la animación 3D. Explica que la animación 3D se usa ampliamente hoy en día en películas, publicidad y más. Detalla las etapas de modelado de personajes, iluminación, renderizado y animación necesarias para crear una animación 3D.
Este documento es una evaluación de desempeño docente realizada por un estudiante de la carrera de Ingeniería en Sistemas y Computación de la Universidad Nacional de Chimborazo sobre su profesora de la asignatura Redes de Computadoras I. El estudiante calificó a la profesora entre 8 y 9 en la mayoría de los indicadores evaluados como la preparación de material didáctico, puntualidad, interés por dirigir la clase, promoción de normas de convivencia, preparación y dominio del tema, entre otros. El pro
Este documento presenta un formato de autoevaluación para el estudiante Alex Yungan de la carrera de Ingeniería en Sistemas y Computación de la Universidad Nacional de Chimborazo. El estudiante evalúa su desempeño en tres áreas: ser, saber y hacer. En cada área evalúa diversos indicadores en una escala del 1 al 5. Luego calcula el promedio para cada área y el promedio total. Sus puntajes fueron 4.725 para el ser, 4.44 para el saber y 4.78 para el hacer, con un promedio total de
Este documento presenta un formato de coevaluación de estudiantes utilizado por la Universidad Nacional de Chimborazo. El formato evalúa a los estudiantes en tres áreas: ser, saber y hacer. Cada área contiene varios indicadores que se califican de 1 a 5. El estudiante evaluador completa la evaluación para cada compañero de clase y promedia los resultados en cada área y en total.
El documento es un instrumento de seguimiento del sílabo por parte de los estudiantes para la asignatura de Redes de Computadoras. Los estudiantes indican que la profesora Pamela Buñay presentó el sílabo al inicio del semestre, analizó el sílabo en clase con los estudiantes y desarrolló los contenidos de cada unidad de acuerdo al sílabo. Adicionalmente, la profesora cumplió con los trabajos colaborativos y autónomos planteados y utilizó una metodología y recursos didácticos
Este documento define los conceptos de riesgo de auditoría y sus componentes según las Normas Internacionales de Auditoría. Explica que el riesgo de auditoría surge de la falta de certeza absoluta del auditor sobre los estados financieros. Se compone del riesgo inherente, de control y de detección. También analiza los factores que determinan cada uno de estos riesgos y cómo afectan el alcance de los procedimientos de auditoría.
Este documento presenta un resumen de tipos de estructuras de datos en modelos vectoriales de sistemas de información geográfica. Proporciona tablas para representar gráficos de redes formadas por nodos y arcos. Genera tablas con la información de cada arco incluyendo el nodo inicial, los vértices y el nodo final. También genera tablas con la lista de arcos y vértices que componen cada polígono de la red.
El documento describe la historia y proceso de la animación 3D. Explica que la animación 3D se usa ampliamente hoy en día en películas, publicidad y más. Detalla las etapas de modelado de personajes, iluminación, renderizado y animación necesarias para crear una animación 3D.
Este documento es una evaluación de desempeño docente realizada por un estudiante de la carrera de Ingeniería en Sistemas y Computación de la Universidad Nacional de Chimborazo sobre su profesora de la asignatura Redes de Computadoras I. El estudiante calificó a la profesora entre 8 y 9 en la mayoría de los indicadores evaluados como la preparación de material didáctico, puntualidad, interés por dirigir la clase, promoción de normas de convivencia, preparación y dominio del tema, entre otros. El pro
Este documento presenta un formato de autoevaluación para el estudiante Alex Yungan de la carrera de Ingeniería en Sistemas y Computación de la Universidad Nacional de Chimborazo. El estudiante evalúa su desempeño en tres áreas: ser, saber y hacer. En cada área evalúa diversos indicadores en una escala del 1 al 5. Luego calcula el promedio para cada área y el promedio total. Sus puntajes fueron 4.725 para el ser, 4.44 para el saber y 4.78 para el hacer, con un promedio total de
Este documento presenta un formato de coevaluación de estudiantes utilizado por la Universidad Nacional de Chimborazo. El formato evalúa a los estudiantes en tres áreas: ser, saber y hacer. Cada área contiene varios indicadores que se califican de 1 a 5. El estudiante evaluador completa la evaluación para cada compañero de clase y promedia los resultados en cada área y en total.
El documento es un instrumento de seguimiento del sílabo por parte de los estudiantes para la asignatura de Redes de Computadoras. Los estudiantes indican que la profesora Pamela Buñay presentó el sílabo al inicio del semestre, analizó el sílabo en clase con los estudiantes y desarrolló los contenidos de cada unidad de acuerdo al sílabo. Adicionalmente, la profesora cumplió con los trabajos colaborativos y autónomos planteados y utilizó una metodología y recursos didácticos
Portafolio redes i aspectos preliminaresAlex Yungan
La Universidad Nacional de Chimborazo tiene como misión formar profesionales con responsabilidad social y conocimientos científicos comprometidos con el desarrollo sostenible de la sociedad. Su visión es ser una comunidad académica que forme profesionales críticos comprometidos con los valores humanos fundamentados en la ciencia y cultura para contribuir al desarrollo sostenible del país.
Este documento presenta ejemplos de la conversión de números entre los sistemas decimal y binario. Explica cómo representar números decimales como cadenas binarias y viceversa, realizando sumas para comprobar los resultados. Proporciona conversiones para números como 321, 1462, 205, 1023, 1024, 135 y otros valores.
Un ISP es una compañía que ofrece acceso a Internet a través de conexiones telefónicas o de banda ancha. Los ISP proveen servicios como correo electrónico, exploradores web y espacio para sitios web. Los diferentes tipos de hosts incluyen dispositivos finales como PCs y computadoras portátiles; servidores y periféricos como Apache y BEA Weblogic; hosts accesibles desde Internet como Google y Hotmail; e intermediarios como routers y switches.
Este documento describe los protocolos de enrutamiento, incluyendo enrutamiento estático y dinámico. Explica que los protocolos de enrutamiento proporcionan mecanismos para mantener tablas de enrutamiento y determinar la mejor ruta. También discute protocolos de enrutamiento dinámico como RIP, IGRP, EIGRP y OSPF.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre redes con direcciones incompatibles mediante la conversión dinámica de direcciones. Una captura de pantalla muestra una conexión a Internet con la dirección IP pública, MAC y otros detalles. Las direcciones privadas identifican dispositivos dentro de una red privada, mientras que las públicas identifican dispositivos conectados directamente a Internet. El DNS es el sistema de nombres de dominio para recursos en Internet o redes privadas. El gateway permite interconectar redes con protocolos
Características de los protocolos de enrutamientoAlex Yungan
Este documento describe los principales protocolos de enrutamiento estáticos y dinámicos. Los protocolos estáticos como la configuración manual dependen del tamaño de la red, mientras que los protocolos dinámicos son menos seguros pero se adaptan a los cambios en la topología de la red. Los protocolos de enrutamiento exterior (EGP) enrutan entre sistemas autónomos, como BGP que se usa comúnmente en Internet. Los protocolos de enrutamiento interior (IGP) enrutan dentro de un sistema autónomo e incluyen
El VLSM (Variable Length Subnet Masking) es una técnica que permite dividir subredes en segmentos más pequeños tomando bits de la porción de hosts para asignar direcciones IP con menor desperdicio posible. El CIDR (Classless Inter-Domain Routing) permite el uso de máscaras de subred diferentes dentro de un mismo espacio de direcciones mediante protocolos de enrutamiento que no consideran las clases como límites de subredes. Ambas técnicas mejoran la eficiencia en el uso de direcciones de red.
Los protocolos de enrutamiento son conjuntos de reglas que los routers usan para compartir información sobre direcciones de red. Esta información se usa para construir y mantener tablas de enrutamiento, que son registros de direcciones de nodos en una red. Los protocolos deciden la mejor ruta para que un paquete llegue a su destino basándose en la dirección IP.
Este documento describe la estructura y clasificación de las direcciones IP. Explica que cada paquete IPv4 tiene una dirección de origen y destino de 32 bits y que estas direcciones se expresan como cuatro números decimales separados por puntos. También define las direcciones de red, broadcast y host, así como las clases de direcciones IPv4 como A, B y C.
La planificación y documentación de la asignación de direcciones IP en una red es importante para evitar duplicaciones de direcciones, proveer y controlar el acceso a recursos, y monitorear la seguridad y el rendimiento de la red. Existen diferentes tipos de asignación de direcciones como estática y dinámica dependiendo del dispositivo, y los administradores de red son responsables de asignar las direcciones correctamente.
Realizar un resumen de las exposicionesAlex Yungan
El documento resume las características de varios tipos de redes, incluyendo token ring, FDDI, redes inalámbricas, PAN y Bluetooth. Token ring usa un anillo físico y pasa un token para permitir el acceso al medio, mientras que FDDI usa un doble anillo de fibra óptica para mayor tolerancia a fallos. Las redes inalámbricas usan ondas de radio e infrarrojos, PAN cubre unos pocos metros, y Bluetooth conecta dispositivos dentro de 10-100 metros a una velocidad de hasta
El documento describe los estándares 802.11 más utilizados en redes WiFi, incluyendo 802.11a, b, g, n y ac. Cada estándar se caracteriza por su velocidad de transmisión máxima, alcance de la señal y frecuencia o banda de transmisión. Los estándares más recientes como 802.11n y ac ofrecen mayores velocidades de hasta 600 Mbps y 1 Gbps, respectivamente.
Configuración básica de un router y switchAlex Yungan
Este documento describe la configuración básica de un router y switch. Explica las características principales de cada dispositivo, sus elementos clave y comandos básicos para la configuración. También incluye capturas de pantalla que muestran ejemplos de configuraciones de router y switch.
Token Ring es un protocolo de red que utiliza el método de token passing para determinar qué nodo puede transmitir en un momento dado sobre un anillo lógico. Cada nodo debe esperar a recibir un token especial antes de poder transmitir, asegurando así que solo un nodo transmite a la vez. El token viaja por el anillo y cada nodo puede transmitir cuando recibe el token si tiene datos preparados.
Una PAN es una red inalámbrica de corto alcance que conecta dispositivos personales como teléfonos, auriculares y PDAs dentro de un rango de 10 metros sin necesidad de cables. El estándar IEEE 802.15 define redes PAN y HAN para permitir que dispositivos portátiles como computadoras, teléfonos y sensores se comuniquen e interoperen. El estándar 802.15 permite la interoperabilidad entre redes LAN inalámbricas más grandes y redes PAN o HAN de corto alc
Una red de área personal (PAN) permite la comunicación inalámbrica entre dispositivos electrónicos personales como teléfonos, computadoras y tabletas dentro de un rango de 10 metros. La tecnología Bluetooth es comúnmente usada para establecer redes PAN debido a su bajo costo y capacidad de conectar dispositivos sin cables dentro de cortas distancias.
Las redes inalámbricas permiten la conexión de dispositivos a través del aire. Existen diferentes estándares como 802.11, 802.11b y 802.11a que operan en bandas de frecuencia diferentes y ofrecen tasas de transmisión variables. Las redes inalámbricas pueden configurarse como redes ad-hoc o de infraestructura y usan diferentes técnicas como FHSS, DSSS y OFDM en el nivel físico. El nivel MAC emplea CSMA/CA para el acceso al medio y mecan
FDDI es una red de interfaz de datos distribuidos por fibra que proporciona conexiones de alta velocidad entre 155-622 Mbps para varias redes. Está formada por dos anillos de fibra óptica que transmiten datos en direcciones opuestas para detección y corrección de errores, con un anillo primario y uno secundario que se usa en caso de fallas. FDDI soporta varias LANs de menor capacidad y requiere un backbone de alta velocidad.
El documento describe la tecnología Bluetooth, que permite la conexión inalámbrica de dispositivos a corta distancia. Bluetooth funciona a una frecuencia de 2.4 GHz y tiene un alcance de 10 a 100 metros. Utiliza protocolos como SDP para detectar otros dispositivos y L2CAP para la segmentación de paquetes de datos. Las conexiones Bluetooth se establecen mediante los modos Standby, Page, Active, Hold, Sniff y Park.
Este documento resume los campos y funciones clave del protocolo TCP, incluyendo URG, ACK, PSH, RST, SYN y FIN. También enumera los protocolos más utilizados como HTTP, FTP, SMTP, NNTP y TCP/IP, describiendo brevemente sus funciones principales como la transferencia de páginas web, archivos, correo electrónico y la definición de cómo funcionan los servicios de Internet.
Portafolio redes i aspectos preliminaresAlex Yungan
La Universidad Nacional de Chimborazo tiene como misión formar profesionales con responsabilidad social y conocimientos científicos comprometidos con el desarrollo sostenible de la sociedad. Su visión es ser una comunidad académica que forme profesionales críticos comprometidos con los valores humanos fundamentados en la ciencia y cultura para contribuir al desarrollo sostenible del país.
Este documento presenta ejemplos de la conversión de números entre los sistemas decimal y binario. Explica cómo representar números decimales como cadenas binarias y viceversa, realizando sumas para comprobar los resultados. Proporciona conversiones para números como 321, 1462, 205, 1023, 1024, 135 y otros valores.
Un ISP es una compañía que ofrece acceso a Internet a través de conexiones telefónicas o de banda ancha. Los ISP proveen servicios como correo electrónico, exploradores web y espacio para sitios web. Los diferentes tipos de hosts incluyen dispositivos finales como PCs y computadoras portátiles; servidores y periféricos como Apache y BEA Weblogic; hosts accesibles desde Internet como Google y Hotmail; e intermediarios como routers y switches.
Este documento describe los protocolos de enrutamiento, incluyendo enrutamiento estático y dinámico. Explica que los protocolos de enrutamiento proporcionan mecanismos para mantener tablas de enrutamiento y determinar la mejor ruta. También discute protocolos de enrutamiento dinámico como RIP, IGRP, EIGRP y OSPF.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre redes con direcciones incompatibles mediante la conversión dinámica de direcciones. Una captura de pantalla muestra una conexión a Internet con la dirección IP pública, MAC y otros detalles. Las direcciones privadas identifican dispositivos dentro de una red privada, mientras que las públicas identifican dispositivos conectados directamente a Internet. El DNS es el sistema de nombres de dominio para recursos en Internet o redes privadas. El gateway permite interconectar redes con protocolos
Características de los protocolos de enrutamientoAlex Yungan
Este documento describe los principales protocolos de enrutamiento estáticos y dinámicos. Los protocolos estáticos como la configuración manual dependen del tamaño de la red, mientras que los protocolos dinámicos son menos seguros pero se adaptan a los cambios en la topología de la red. Los protocolos de enrutamiento exterior (EGP) enrutan entre sistemas autónomos, como BGP que se usa comúnmente en Internet. Los protocolos de enrutamiento interior (IGP) enrutan dentro de un sistema autónomo e incluyen
El VLSM (Variable Length Subnet Masking) es una técnica que permite dividir subredes en segmentos más pequeños tomando bits de la porción de hosts para asignar direcciones IP con menor desperdicio posible. El CIDR (Classless Inter-Domain Routing) permite el uso de máscaras de subred diferentes dentro de un mismo espacio de direcciones mediante protocolos de enrutamiento que no consideran las clases como límites de subredes. Ambas técnicas mejoran la eficiencia en el uso de direcciones de red.
Los protocolos de enrutamiento son conjuntos de reglas que los routers usan para compartir información sobre direcciones de red. Esta información se usa para construir y mantener tablas de enrutamiento, que son registros de direcciones de nodos en una red. Los protocolos deciden la mejor ruta para que un paquete llegue a su destino basándose en la dirección IP.
Este documento describe la estructura y clasificación de las direcciones IP. Explica que cada paquete IPv4 tiene una dirección de origen y destino de 32 bits y que estas direcciones se expresan como cuatro números decimales separados por puntos. También define las direcciones de red, broadcast y host, así como las clases de direcciones IPv4 como A, B y C.
La planificación y documentación de la asignación de direcciones IP en una red es importante para evitar duplicaciones de direcciones, proveer y controlar el acceso a recursos, y monitorear la seguridad y el rendimiento de la red. Existen diferentes tipos de asignación de direcciones como estática y dinámica dependiendo del dispositivo, y los administradores de red son responsables de asignar las direcciones correctamente.
Realizar un resumen de las exposicionesAlex Yungan
El documento resume las características de varios tipos de redes, incluyendo token ring, FDDI, redes inalámbricas, PAN y Bluetooth. Token ring usa un anillo físico y pasa un token para permitir el acceso al medio, mientras que FDDI usa un doble anillo de fibra óptica para mayor tolerancia a fallos. Las redes inalámbricas usan ondas de radio e infrarrojos, PAN cubre unos pocos metros, y Bluetooth conecta dispositivos dentro de 10-100 metros a una velocidad de hasta
El documento describe los estándares 802.11 más utilizados en redes WiFi, incluyendo 802.11a, b, g, n y ac. Cada estándar se caracteriza por su velocidad de transmisión máxima, alcance de la señal y frecuencia o banda de transmisión. Los estándares más recientes como 802.11n y ac ofrecen mayores velocidades de hasta 600 Mbps y 1 Gbps, respectivamente.
Configuración básica de un router y switchAlex Yungan
Este documento describe la configuración básica de un router y switch. Explica las características principales de cada dispositivo, sus elementos clave y comandos básicos para la configuración. También incluye capturas de pantalla que muestran ejemplos de configuraciones de router y switch.
Token Ring es un protocolo de red que utiliza el método de token passing para determinar qué nodo puede transmitir en un momento dado sobre un anillo lógico. Cada nodo debe esperar a recibir un token especial antes de poder transmitir, asegurando así que solo un nodo transmite a la vez. El token viaja por el anillo y cada nodo puede transmitir cuando recibe el token si tiene datos preparados.
Una PAN es una red inalámbrica de corto alcance que conecta dispositivos personales como teléfonos, auriculares y PDAs dentro de un rango de 10 metros sin necesidad de cables. El estándar IEEE 802.15 define redes PAN y HAN para permitir que dispositivos portátiles como computadoras, teléfonos y sensores se comuniquen e interoperen. El estándar 802.15 permite la interoperabilidad entre redes LAN inalámbricas más grandes y redes PAN o HAN de corto alc
Una red de área personal (PAN) permite la comunicación inalámbrica entre dispositivos electrónicos personales como teléfonos, computadoras y tabletas dentro de un rango de 10 metros. La tecnología Bluetooth es comúnmente usada para establecer redes PAN debido a su bajo costo y capacidad de conectar dispositivos sin cables dentro de cortas distancias.
Las redes inalámbricas permiten la conexión de dispositivos a través del aire. Existen diferentes estándares como 802.11, 802.11b y 802.11a que operan en bandas de frecuencia diferentes y ofrecen tasas de transmisión variables. Las redes inalámbricas pueden configurarse como redes ad-hoc o de infraestructura y usan diferentes técnicas como FHSS, DSSS y OFDM en el nivel físico. El nivel MAC emplea CSMA/CA para el acceso al medio y mecan
FDDI es una red de interfaz de datos distribuidos por fibra que proporciona conexiones de alta velocidad entre 155-622 Mbps para varias redes. Está formada por dos anillos de fibra óptica que transmiten datos en direcciones opuestas para detección y corrección de errores, con un anillo primario y uno secundario que se usa en caso de fallas. FDDI soporta varias LANs de menor capacidad y requiere un backbone de alta velocidad.
El documento describe la tecnología Bluetooth, que permite la conexión inalámbrica de dispositivos a corta distancia. Bluetooth funciona a una frecuencia de 2.4 GHz y tiene un alcance de 10 a 100 metros. Utiliza protocolos como SDP para detectar otros dispositivos y L2CAP para la segmentación de paquetes de datos. Las conexiones Bluetooth se establecen mediante los modos Standby, Page, Active, Hold, Sniff y Park.
Este documento resume los campos y funciones clave del protocolo TCP, incluyendo URG, ACK, PSH, RST, SYN y FIN. También enumera los protocolos más utilizados como HTTP, FTP, SMTP, NNTP y TCP/IP, describiendo brevemente sus funciones principales como la transferencia de páginas web, archivos, correo electrónico y la definición de cómo funcionan los servicios de Internet.