SlideShare una empresa de Scribd logo
1 de 6
UNIVERSIDAD NACIONAL DE CHIMBORAZO
FACULTAD DE CIENCIAS POLÍTICAS Y ADMINISTRATIVAS
CARRERA DE CONTABILIDAD Y AUDITORÍA
NOMBRE:
Daquilema Paguay Edgar Gustavo
CURSO:
9 Semestre “A”
AUDITORIA INFORMATICA
Lo primero que debemos tener claro es que la auditoría informática va a ayudar a la empresa a
comprobar la eficiencia del sistema que tiene establecido. Gracias a esta análisis sabremos si
funciona de forma correcta, utilizando los recursos adecuados, veremos si ha surgido algún problema
en su interior o las barreras que podemos tener presentes. Todo ello convierte la auditoría informática
es una herramienta clave para que nuestro sistema siempre esté en marcha de forma correcta.
Análisis para poder establecer cuáles son los objetivos que tiene
la empresa, hacia dónde quiere llegar y así tener capacidad de
conocer más adelante la eficacia que presenta su sistema
informático atendiendo a dichos objetivos.
Delimitar cuáles son las incidencias
que nos hemos encontrado a lo largo
de todo el análisis y los riesgos a los
que nuestro sistema informático está
expuesto para no realizar su trabajo
de forma correcta.
Por último, poner en marcha todas
las técnicas y métodos
necesarios para resolver los
problemas
Un inventario con todos los
puntos elaborados.
Además del aspecto técnico, llevar a
cabo una auditoría
informática también nos va a aportar
otro tipo de beneficios que son
igualmente importantes para el buen
desarrollo de nuestro negocio
En la cultura
organizacional,
existen varios
tipos de sistemas
de información
según el nivel
operacional en
que se utilicen.
Auditoria
informática
de
explotación
Características de un
sistema de información
Un sistema de
información se
caracteriza
principalmente por la
eficiencia que procesa
los datos en relación al
área de acción.
En informática, los sistemas de
información ayudan a administrar,
recolectar, recuperar, procesar,
almacenar y distribuir información
relevante para los procesos
fundamentales y las particularidades de
cada organización.
Lo que generalmente
se pide es que se
hagan Backups de la
información
diariamente y que
aparte, sea doble,
para tener un Backup
en la empresa y otro
afuera de ésta.
Cómo funciona la ingeniería social y
cómo protegerte
La calidad de las estafas varía ampliamente.
Por cada ingeniero social sofisticado que
envía correos electrónicos de phishing
iguales a los auténticos o que hace llamadas
de vishing, habrá muchos otros que hablan
mal el idioma, que tienen argumentos sin
lógica e información confusa
Los países también la usan
En un nivel mucho más elevado, los estados-
nación están participando activamente en
campañas de Ingeniería Social,
Lo más preocupante acerca de los ataques
de este tipo es que no hay una
advertencia inmediata, no hay ninguna
señal clara de que te están atacando o de
que tu equipo fue infectado.
La Ingeniería Social tiene un papel fundamental en
una gran cantidad de cibera taques, más allá de lo
grande, pequeño o sofisticado que sea el crimen.
HISTORIA
Historia de las Redes de Comunicación Industrial Hasta finales
de la década de los 60’s el control de un proceso productivo se
realizaba mediante un lazo de control para cada variable del
sistema. Prevalecían los enormes paneles de control, los cuales
indicaban mediante señales (luces) al ocurrido en el proceso
productivo. Además, empezaba la evolución de dispositivos
basados en microprocesadores.
Red de Comunicación Industrial Una red de comunicaciones
industriales se puede definir como una red de tiempo real
utilizada en un sistema de producción para conectar distintos
procesos de aplicación con el propósito de asegurar la
explotación de la instalación (comando, supervisión,
mantenimiento y gestión).
Las funciones del transmisor son: Adaptar el mensaje al Medio
de Transmisión: Modular o Codificar. Colocar el mensaje de
forma que sea inmune a las contaminaciones del medio de
Transmisión. Multiplexar varias fuentes de Información por el
mismo canal.
CONCLUCION
Las redes son utilizadas para despachar diferentes tipos de
servicios a través de diferentes topologías y arquitecturas, para
ello, hace uso de una gran variedad de equipos y tecnologías.
Por lo anterior es de vital importancia obtener el
conocimiento y entendimiento de características
y comportamiento las redes para hacer un uso adecuado de
ellas para utilizarlas como herramientas que permitan el diseño
y arquitectura de una estructura de comunicaciones adecuada
a las necesidades de una corporación
El Control Interno Informático puede definirse como el sistema integrado al proceso administrativo, en la planeación,
organización, dirección y control de las operaciones con el objeto de asegurar la protección de todos los recursos
informáticos y mejorar los índices de economía, eficiencia y efectividad de los procesos operativos automatizados.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaInforme Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridad
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Plan seguridad
Plan  seguridadPlan  seguridad
Plan seguridad
 
Auditoria y seguridad_informatica
Auditoria y seguridad_informaticaAuditoria y seguridad_informatica
Auditoria y seguridad_informatica
 
Casos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de InformacionCasos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de Informacion
 
Casos
CasosCasos
Casos
 
Wow
WowWow
Wow
 
Valentina sanchez pacheco
Valentina sanchez pacheco Valentina sanchez pacheco
Valentina sanchez pacheco
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Tema: seguridad informática
Tema: seguridad informática Tema: seguridad informática
Tema: seguridad informática
 
Politica de seguridad informatica
Politica de seguridad informaticaPolitica de seguridad informatica
Politica de seguridad informatica
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Presentacion De DiseñO
Presentacion De DiseñOPresentacion De DiseñO
Presentacion De DiseñO
 

Similar a Resumen 1

Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
Sistemas de informacion. psm
Sistemas de informacion. psmSistemas de informacion. psm
Sistemas de informacion. psmmanuelR22
 
Sistemas de información powerpoint
Sistemas de información  powerpointSistemas de información  powerpoint
Sistemas de información powerpointan12dres
 
Linea de investigacion Universidad Santiago Mariño
Linea de investigacion Universidad Santiago MariñoLinea de investigacion Universidad Santiago Mariño
Linea de investigacion Universidad Santiago MariñoCarlosMorales465956
 
Conceptos de Sistema de Información
Conceptos de Sistema de InformaciónConceptos de Sistema de Información
Conceptos de Sistema de InformaciónUTH
 
Capitulo # 5
Capitulo # 5 Capitulo # 5
Capitulo # 5 Mduron90
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistLizeth Rubio
 
Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012ITS Peru
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 

Similar a Resumen 1 (20)

Auditoria
AuditoriaAuditoria
Auditoria
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Modulo
ModuloModulo
Modulo
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Sistemas de informacion. psm
Sistemas de informacion. psmSistemas de informacion. psm
Sistemas de informacion. psm
 
Sistemas de información powerpoint
Sistemas de información  powerpointSistemas de información  powerpoint
Sistemas de información powerpoint
 
Seguridad
Seguridad Seguridad
Seguridad
 
Linea de investigacion Universidad Santiago Mariño
Linea de investigacion Universidad Santiago MariñoLinea de investigacion Universidad Santiago Mariño
Linea de investigacion Universidad Santiago Mariño
 
Conceptos de Sistema de Información
Conceptos de Sistema de InformaciónConceptos de Sistema de Información
Conceptos de Sistema de Información
 
Capitulo # 5
Capitulo # 5 Capitulo # 5
Capitulo # 5
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012
 
Campus party 2013
Campus party 2013Campus party 2013
Campus party 2013
 
Sistemaspresentacion
SistemaspresentacionSistemaspresentacion
Sistemaspresentacion
 
Tarea
TareaTarea
Tarea
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 

Último

Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxJaredmoisesCarrillo
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASCONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASJorgeLuisEspinolaMar
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 

Último (20)

Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptx
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASCONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 

Resumen 1

  • 1. UNIVERSIDAD NACIONAL DE CHIMBORAZO FACULTAD DE CIENCIAS POLÍTICAS Y ADMINISTRATIVAS CARRERA DE CONTABILIDAD Y AUDITORÍA NOMBRE: Daquilema Paguay Edgar Gustavo CURSO: 9 Semestre “A” AUDITORIA INFORMATICA
  • 2. Lo primero que debemos tener claro es que la auditoría informática va a ayudar a la empresa a comprobar la eficiencia del sistema que tiene establecido. Gracias a esta análisis sabremos si funciona de forma correcta, utilizando los recursos adecuados, veremos si ha surgido algún problema en su interior o las barreras que podemos tener presentes. Todo ello convierte la auditoría informática es una herramienta clave para que nuestro sistema siempre esté en marcha de forma correcta. Análisis para poder establecer cuáles son los objetivos que tiene la empresa, hacia dónde quiere llegar y así tener capacidad de conocer más adelante la eficacia que presenta su sistema informático atendiendo a dichos objetivos. Delimitar cuáles son las incidencias que nos hemos encontrado a lo largo de todo el análisis y los riesgos a los que nuestro sistema informático está expuesto para no realizar su trabajo de forma correcta. Por último, poner en marcha todas las técnicas y métodos necesarios para resolver los problemas Un inventario con todos los puntos elaborados. Además del aspecto técnico, llevar a cabo una auditoría informática también nos va a aportar otro tipo de beneficios que son igualmente importantes para el buen desarrollo de nuestro negocio
  • 3. En la cultura organizacional, existen varios tipos de sistemas de información según el nivel operacional en que se utilicen. Auditoria informática de explotación Características de un sistema de información Un sistema de información se caracteriza principalmente por la eficiencia que procesa los datos en relación al área de acción. En informática, los sistemas de información ayudan a administrar, recolectar, recuperar, procesar, almacenar y distribuir información relevante para los procesos fundamentales y las particularidades de cada organización. Lo que generalmente se pide es que se hagan Backups de la información diariamente y que aparte, sea doble, para tener un Backup en la empresa y otro afuera de ésta.
  • 4. Cómo funciona la ingeniería social y cómo protegerte La calidad de las estafas varía ampliamente. Por cada ingeniero social sofisticado que envía correos electrónicos de phishing iguales a los auténticos o que hace llamadas de vishing, habrá muchos otros que hablan mal el idioma, que tienen argumentos sin lógica e información confusa Los países también la usan En un nivel mucho más elevado, los estados- nación están participando activamente en campañas de Ingeniería Social, Lo más preocupante acerca de los ataques de este tipo es que no hay una advertencia inmediata, no hay ninguna señal clara de que te están atacando o de que tu equipo fue infectado. La Ingeniería Social tiene un papel fundamental en una gran cantidad de cibera taques, más allá de lo grande, pequeño o sofisticado que sea el crimen.
  • 5. HISTORIA Historia de las Redes de Comunicación Industrial Hasta finales de la década de los 60’s el control de un proceso productivo se realizaba mediante un lazo de control para cada variable del sistema. Prevalecían los enormes paneles de control, los cuales indicaban mediante señales (luces) al ocurrido en el proceso productivo. Además, empezaba la evolución de dispositivos basados en microprocesadores. Red de Comunicación Industrial Una red de comunicaciones industriales se puede definir como una red de tiempo real utilizada en un sistema de producción para conectar distintos procesos de aplicación con el propósito de asegurar la explotación de la instalación (comando, supervisión, mantenimiento y gestión). Las funciones del transmisor son: Adaptar el mensaje al Medio de Transmisión: Modular o Codificar. Colocar el mensaje de forma que sea inmune a las contaminaciones del medio de Transmisión. Multiplexar varias fuentes de Información por el mismo canal. CONCLUCION Las redes son utilizadas para despachar diferentes tipos de servicios a través de diferentes topologías y arquitecturas, para ello, hace uso de una gran variedad de equipos y tecnologías. Por lo anterior es de vital importancia obtener el conocimiento y entendimiento de características y comportamiento las redes para hacer un uso adecuado de ellas para utilizarlas como herramientas que permitan el diseño y arquitectura de una estructura de comunicaciones adecuada a las necesidades de una corporación
  • 6. El Control Interno Informático puede definirse como el sistema integrado al proceso administrativo, en la planeación, organización, dirección y control de las operaciones con el objeto de asegurar la protección de todos los recursos informáticos y mejorar los índices de economía, eficiencia y efectividad de los procesos operativos automatizados.