Está en la página 1de 14

República bolivariana de Venezuela

Ministerio del poder popular para la defensa


Universidad experimental politécnica de la fuerza armada bolivariana nacional
UNEFA- Chuao, Caracas
Asignatura: Auditoria de sistemas

Auditoría de Redes

Profesor:
Vladimir Peña
Integrante:
Gonzales Gabriel
C.I: V-. 24902751
Caracas, Abril de 2019
Introducción
La naturaleza especializada de la auditoría de los sistemas de información y las
habilidades necesarias para llevar a cabo este tipo de auditorías, requieren el desarrollo y la
promulgación de Normas Generales para la Auditoría de los Sistemas de Información.
La auditoría de los sistemas de información se define como cualquier auditoría que
abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los
sistemas automáticos de procesamiento de la información, incluidos los procedimientos no
automáticos relacionados con ellos y las interfaces correspondientes.
Para hacer una adecuada planeación de la auditoría en informática, hay que seguir
una serie de pasos previos que permitirán dimensionar el tamaño y características de área
dentro del organismo a auditar, sus sistemas, organización y equipo.
A continuación, la descripción de los dos principales objetivos de una auditoría de
sistemas, que son, las evaluaciones de los procesos de datos y de los equipos de cómputo,
con controles, tipos y seguridad.
1 Elementos de diseño
Servidor.- Es una computadora que, formando parte de una red, provee servicios a otras
computadoras denominadas clientes. También se suele denominar con la palabra servidor a
Una aplicación informática o programa que realiza algunas tareas en beneficio de otras
aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos,
que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los
servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final.
Estaciones de Trabajo.- Cuando una computadora se conecta a una red, la primera se
convierte en un nodo de la última y se puede tratar como una estación de trabajo o cliente.
Las estaciones de trabajos pueden ser computadoras personales, se encargan de sus propias
tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.
Tarjeta de conexión a la red.- Toda computadora que se conecta a una red necesita de una
tarjeta de interfaz de red que soporte un esquema de red especifico, como Ethernet, ArcNet
o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta, la compatibilidad a
nivel físico y lógico se convierte en una cuestión relevante cuando se considera el uso de
cualquier tarjeta de red. Hay que asegurarse que la tarjeta pueda funcionar en la estación
deseada, y de que existen programas controladores que permitan al sistema operativo
enlazarlo con sus protocolos y características a nivel físico.
Repetidores.- Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la
retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más
largas sin degradación o con una degradación tolerable. El término repetidor se creó con la
telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales
telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.
Bridges.- Es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2
(nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide
una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la
dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de
establecimiento de red, la principal diferencia entre un bridge y un hub es que el segundo
pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio
el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el
rendimiento de las redes al disminuir el tráfico inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.
Se distinguen dos tipos de bridge:
Locales: sirven para enlazar directamente dos redes físicamente cercanas.
Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales,
formando una red de área extensa, a través de líneas telefónicas.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está
conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir
datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este
mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
Hubs.- es un dispositivo que permite centralizar el cableado de una red y poder ampliarla.
Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus
diferentes puertos
Funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta,
excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los
datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una
colisión, son la base para las redes de topología tipo estrella, existen 3 clases.
Pasivo.- No necesita energía eléctrica. Se dedica a la interconexión.
Activo.- Necesita alimentación. Además de concentrar el cableado, regeneran la señal,
eliminan el ruido y amplifican la señal
Inteligente.-También llamados smart hubs son hubs activos que incluyen microprocesador
Switch.- Es un dispositivo digital de lógica de interconexión de redes de computadores que
opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos
o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un
segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Routers.- Es un enrutador, elemento que marca el camino mas adecuado para la transmisión
de mensajes en una red completa, este toma el mejor camino para enviar los datos
dependiendo del tipo de protocolo que este cargado, cuenta con un procesador es el mas
robusto, tiene mas procesadores y mucha mas capacidad en sus respectivas memorias, Sus
características esenciales son
 Es un dispositivo Inteligente
 Procesa y toma decisiones
 Genera tabla de enrutamiento (conoce si sus Routers vecinos están en
funcionamiento).
 Siempre toma una dirección Lógica.
 Tiene varias interfaces (sirven para interconectarse con las redes LAN u otros
Routers).
 Reconoce las redes que tiene directamente conectadas
 Mantiene una actualización constante de la topología (depende del protocolo).
 LOAD 1/255 entre menor sea el numerador está más ocupado.
 RALY 255/255 entre mayor sea el numerador es más confiable y seguro.
Brouters.- Es un dispositivo de interconexión de redes de computadores que funciona como
un bridge (puente de red) y como un enrutador. Un brouter puede ser configurado para actuar
como bridge para parte del tráfico de red, y como enrutador para el resto.
Firewall.- Es un elemento de seguridad que filtra el tráfico de red que a él llega, con un
cortafuegos se puede aislar un ordenador de todos los otros ordenadores de la red excepto de
uno o varios que son los que nos interesa que puedan comunicarse con él.
Cableado.- Los tipos de cableado de red más populares son: par trenzado, cable coaxial y
fibra óptica, además se pueden realizar conexiones a través de radio o microondas,
dependiendo el tipo de red y los requerimientos de la misma, velocidad y longitud se debe
considerar el tipo de cable a utilizar
Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma independiente y
trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales
ventajas tenemos:
 Es una tecnología bien estudiada
 No requiere una habilidad especial para instalación
 La instalación es rápida y fácil
 La emisión de señales al exterior es mínima.
 Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.

Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una malla trenzada
plana que hace las funciones de tierra. Entre el hilo conductor y la malla hay una capa gruesa
de material aislante, y todo el conjunto está protegido por una cobertura externa, está
disponible en dos espesores: grueso y fino.
El cable grueso soporta largas distancias, pero es más caro, el cable fino puede ser más
práctico para conectar puntos cercanos, el cable coaxial ofrece las siguientes ventajas:
 Soporta comunicaciones en banda ancha y en banda base.
 Es útil para varias señales, incluyendo voz, video y datos.
 Es una tecnología bien estudiada.
Conexión fibra óptica.- Esta conexión es cara, permite transmitir la información a gran
velocidad e impide la intervención de las líneas, como la señal es transmitida a través de luz,
existen muy pocas posibilidades de interferencias eléctrica o emisión de señal, el cable consta
de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La
fibra está encapsulada en un cable protector, ofrece las siguientes ventajas:
Alta velocidad de transmisión
No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad
Inmunidad frente a interferencias y modulación cruzada.
Mayor economía que el cable coaxial en algunas instalaciones.
Soporta mayores distancias
Software.- :En el software de red se incluyen programas relacionados con la interconexión
de equipos informáticos, es decir, programas necesarios para que las redes de computadoras
funcionen. Entre otras cosas, los programas de red hacen posible la comunicación entre las
computadoras, permiten compartir recursos (software y hardware) y ayudan a controlar la
seguridad de dichos recursos.
Sistema operativo de red .- Después de cumplir todos los requerimientos de hardware para
instalar una RED, se necesita instalar un sistema operativo de red (Network
OperatingSystem, NOS), que administre y coordine todas las operaciones de dicha red.Los
sistemas operativos de red tienen una gran variedad de formas y tamaños,debido a que cada
organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se
comportan excelentemente en redespequeñas, así como otros se especializan en conectar
muchas redes pequeñasen áreas bastante amplias.
1.1 Topología
Topología de Red: Un ejemplo claro de esto es la topología de árbol, la cual es llamada
así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de
internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro
switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto
es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la
distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas
como externas. Además de la topología estética, se puede dar una topología lógica a la red y
eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar
a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado.
Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que
se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre
nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o
los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados
por la misma.
1.2 Redes / Sub redes
Direcciones en Redes IP
El protocolo de IP usa direcciones de IP para identificar los HOST y encaminar los datos
hacia ellos. Todos los host o nodos deben tener una dirección IP única para poder ser
identificados en la red. El nombre de host se traduce a su dirección de IP consultando el
nombre en una base de datos de pares nombre – dirección.
Cuando se diseñaron las direcciones de IP, nadie se imaginó que llegase a existir millones de
computadores en el mundo y que muchas de éstas requerirían una dirección IP para ser
identificadas. Los diseñadores pensaron que tenían que satisfacer las necesidades de un
modesto puñado de universidades, entidades gubernamentales e instituciones militares.
Eligieron un diseño que les parecía razonable para aquel entonces. Una dirección de IP es un
numero binario de 32 bits (4 octetos) claramente, la dirección se eligió para que encajase
convenientemente en un registro de 32 bits de una computadora. El espacio de direcciones
resultado, es decir, el conjunto de todos los números de direcciones posibles contiene 232
(4294.967.296) números. La notación punto se invento para leer y escribir fácilmente las
direcciones de IP. Cada octeto (8bits) de una dirección IP se convierte a su número decimal
y los números se separan por puntos. Por ejemplo; la dirección de solont.com es un numero
binario de 32 bits que en la notación punto es: 10000010 10000100 00010011 00011111
(130.132.19.31).
Formatos de direcciones IP
Una dirección de IP tiene un formato de dos partes que son la dirección de red y la dirección
local. La dirección de red identifica la red a la que está conectado el nodo. La dirección local
identifica a un nodo particular dentro de la red de una organización.
Todas las computadoras deben tener una dirección de IP única en el rango de sistemas con
los que se comunica.
Clases de direcciones
Toda organización que planee una red LAN basada en protocolo IP o conectarse a la Internet
debe conseguir un bloque de direcciones de IP únicas. Las direcciones se reservan en la
autoridad de registro apropiada por ejemplo la Internic.
Por conveniencia, las NIC delegan esta función a los IPS asignándoles grandes bloques de
direcciones de IP. De esta forma, las organizaciones pueden obtener sus direcciones de sus
proveedores de servicios en lugar de un NIC de registro.
Durante muchos años, sólo había tres tamaños de boques de direcciones, grande, mediano y
pequeño. Existían tres formatos diferentes de direcciones de red para cada uno de los tamaños
de bloques. Los formatos de direcciones eran:
 Clase A para redes muy grandes.
 Clase B para redes de tamaño medio.
 Clase C para redes pequeñas.
En la siguiente figura se muestran los formatos de las clases A, B y C.
Características de las clases de direcciones
Clase Tamaño de la dirección de red (en octetos) Primer número de direcciones locales
 A 1 0 -127 16.777.216
 B 2 128 -191 65.536
 C 3 192 -223 256

1.2.1 Fijas
Todo aquel que necesita una conexión a internet, o acceso a datos, o que tiene su
propia central telefónica PBX pero no su propia infraestructura de cables son potenciales
usuarios de radioenlaces. Los radioenlaces son especialmente apropiados para construir redes
fijas de operadores alternativos de telecomunicaciones con insuficiente infraestructura de
cables o incluso sin ningún tipo de infraestructura. Otra de las posibles aplicaciones sería el
difundir o expandir la infraestructura de operadores locales o proveer de servicios de voz y
datos a otros clientes como grandes empresas y oficinas.
1.2.2 Inalámbricas
Red inalámbrica (Wireless network). Es un término que se utiliza en informática para
designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por
medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de
puertos.
Una de sus principales ventajas es notable en los costos, ya que se elimina todo el
cable ethernet y conexiones físicas entre nodos, pero también tiene una desventaja
considerable ya que para este tipo de red se debe de tener una seguridad mucho mas exigente
y robusta para evitar a los intrusos. En la actualidad las redes inalámbricas son una de las
tecnologías más prometedoras.
1.3 Mascaras de Red / Sub redes
La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una
red de ordenadores. Su función es indicar a los dispositivos qué parte de la dirección IP es el
número de la red, incluyendo la subred, y qué parte es la correspondiente al host.
Mediante la máscara de red, un sistema (ordenador, puerta de enlace, router, etc.) podrá
saber si debe enviar un paquete dentro o fuera de la subred en la que está conectado. Por
ejemplo, si el router tiene la dirección IP 192.168.1.1 y máscara de red 255.255.255.0,
entiende que todo lo que se envía a una dirección IP con formato 192.168.1.X, se envía hacia
la red local, mientras que direcciones con distinto formato de dirección IP serán enviadas
hacia afuera (internet, otra red local mayor, entre otros.).
1.4 Objetivo / Razón de la Red / Sub red
El propósito fundamental de la Red Iberoamericana para la Investigación e Innovación
en la Profesión Docente (RIPRO) consiste en promover y apoyar la coordinación de acciones
conjuntas y multidisciplinares en el campo de la Profesión Docente, así como la producción
académica y científica. Entre los objetivos específicos detallamos los siguientes:
 Fortalecer una red de intercambio de información, formación, investigación e
innovación sobre la Profesión Docente de todos los niveles educativos (inicial,
primaria, secundaria y superior).
 Afianzar la asociación entre personas e instituciones a través del trabajo y la
cooperación conjunta, contribuyendo al desarrollo y el enriquecimiento personal de
las personas que integran la red.
 Contribuir a la reflexión y la producción científica acerca de la Profesión Docente.
 Analizar y comparar el estado de la cuestión sobre la Profesión Docente en cada uno
de los países participantes.
 Diseñar y elaborar proyectos conjuntos de investigación e innovación para la mejora
del contexto educativo en todos sus niveles.
 Edición y publicación de textos que recopilen el material originado por los miembros
de la Red RIPRO.
 Reconocer formalmente un espacio de intercambio y de interés común para todos los
integrantes de la Red RIPRO.
 Promover programas para la formación de alumnos de grado, máster y doctorado
relacionados con la Profesión Docente.

2 Elementos de seguridad
Seguridad de datos incluye conceptos como encriptación de datos, tokenización y
prácticas de gestión de claves que ayudan a proteger los datos en todas las aplicaciones y
plataformas de una organización.
Hoy en día, organizaciones de todo el mundo invierten fuertemente en la tecnología de
información relacionada con la ciberdefensa con el fin de proteger sus activos críticos: su
marca, capital intelectual y la información de sus clientes.
En todos los temas de seguridad de datos existen elementos comunes que todas las
organizaciones deben tener en cuenta a la hora de aplicar sus medidas: las personas, los
procesos y la tecnología.
2.1 Lógica
La seguridad perimetral es un concepto emergente asume la integración de elementos y
sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos,
detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente
sensibles. El Control de Acceso a la Red, también conocido por las siglas NAC (Network
Access Control) / 802.1x tiene como objetivo asegurar que todos los dispositivos que se
conectan a las redes corporativas de una organización cumplen con las políticas de seguridad
establecidas para evitar amenazas como la entrada de virus, salida de información, etc.
Por autentificación entenderemos cualquier método que nos permita comprobar de manera
segura alguna característica sobre un objeto. Dicha característica puede ser su origen, su
integridad, su identidad, etc.
2.1.1 Política de asignación de direcciones IP
Las direcciones se expresan mediante un número binario de 32 bits permitiendo un
espacio de direcciones de hasta 4.294.967.296 (232) direcciones posibles. Las direcciones IP
se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección
en cuatro octetos. El valor decimal de cada octeto está comprendido en el intervalo de 0 a
255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda,
tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].
Existen ciertas direcciones en cada clase de dirección IP que no están asignadas y que se
denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts
que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los
hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones
iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión directa entre
sí o que se conecten a través de un tercero que haga NAT. Las direcciones privadas son:
 Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).
 Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes clase B
contiguas, uso en universidades y grandes compañías.
 Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 253 redes clase C
continuas, uso de compañías medias y pequeñas además de pequeños proveedores de
internet (ISP).

2.1.2 Políticas de definición de contraseñas


Una contraseña o clave es una forma de autentificación que utiliza información
secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en
secreto ante aquellos a quien no se le permite el acceso. A aquellos que desean acceder a la
información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se
niega el acceso a la información según sea el caso.
Tanto en el ordenador del trabajo, como en el propio del hogar existe información y
se realizan operaciones cuya repercusión económica y personal es muy importante. Esto
afecta a los sistemas de las empresas y equipos informáticos, así como a la privacidad del
usuario. A ninguno se nos ocurriría dejarle la llave de nuestro hogar a cualquier desconocido
que nos la pidiera, incluso al perderla se procede a cambiarla inmediatamente. Algo parecido
sucede con nuestras contraseñas.
2.1.3 Grupos de usuarios
Invitados: Son los usuarios con menos permisos en el sistema o red, solo podrán leer un
número muy reducido de archivos o hasta ni siquiera acceder a ningún tipo de información
Usuarios: Son los usuarios normales del sistema, con pocos permisos. Tienen permisos para
conectarse al sistema interactivamente y a través de la red, pero no pueden modificar ningún
tipo de información.
Usuarios interactivos: Este grupo representa a todos aquellos usuarios que tienen el derecho
de iniciar una sesión local en el sistema o red.
Usuarios autentificados: Agrupa a todos los usuarios que poseen una cuenta propia para
conectarse al sistema, solo pueden ver algunos archivos y carpetas del sistema y leer,
modificar y eliminar los archivos pertenecientes a su cuenta.
Administradores: Son los usuarios con más permisos sobre el sistema o red, pueden ver,
modificar y eliminar cualquier tipo de información.
3. Elementos funcionales
3.1 Físicos
Físicos de una red.
En una red existen tanto componentes físicos como componentes lógicos ambos
indispensables para su correcto funcionamiento.
Componentes físicos:
• Tarjeta de Red: Se instala en la pc para que esta se pueda conectar a una red.
• Cableado: Es el conjunto de cables, conexiones, canales etc.
• Modem: se conecta a un ordenador y a un teléfono permitiendo conectarse con otros
ordenadores a través del sistema de teléfono.
• Router: Permite interconexión de redes de computadoras que opera en la capa tres
del modelo osi.
• Hub o Concentrador: Equipo de redes que permite conectar entre si otros equipos.
• Gateway: Permite interconectar redes con protocolos y arquitecturas diferentes a
todos los niveles de comunicación.
3.1.1 Servidores
Un servidor es una aplicación en ejecución capaz de atender las peticiones de un
cliente y devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en
cualquier tipo de computadora, incluso en computadoras con bombillo dedicadas a las cuales
se les conoce individualmente como «el servidor». En la mayoría de los casos una misma
computadora puede proveer múltiples servicios y tener varios servidores en funcionamiento.
La ventaja de montar un servidor en computadoras dedicadas es la seguridad. Por esta razón
la mayoría de los servidores son procesos diseñados de forma que puedan funcionar en
computadoras de propósito específico.
Los servidores operan a través de una arquitectura cliente-servidor. Los servidores
son programas de computadora en ejecución que atienden las peticiones de otros programas,
los clientes. Por tanto, el servidor realiza otras tareas para beneficio de los clientes. Ofrece a
los clientes la posibilidad de compartir datos, información y recursos de hardware y software.
Los clientes usualmente se conectan al servidor a través de la red pero también pueden
acceder a él a través de la computadora donde está funcionando. En el contexto de redes
Internet Protocol (IP), un servidor es un programa que opera como oyente de un socket.
3.1.2 Routers
Un router también conocido como enrutador, o rúter Se trata de un producto de
hardware que permite interconectar computadoras que funcionan en el marco de una red. Su
función: se encarga de establecer qué ruta se destinará a cada paquete de datos dentro de una
red informática.
3.1.3 Switches
El switch es uno de los elementos más utilizados en el diseño e implementación de
redes informáticas. Este pequeño dispositivo es vital para establecer múltiples conexiones.
Hoy, veremos qué es y cómo es el funcionamiento de este importante elemento de conexión
de redes informáticas.
3.1.4 Equipos fijos
Acceso fijo
Aun cuando se asocia las tecnologías de acceso inalámbricos con movilidad, su
empleo para aplicaciones fijas es usual y en ciertas situaciones brinda mejores resultados en
términos de facilidad de despliegue y disponibilidad, evitando los cableados, que si bien son
más seguros y proporcionan grandes anchos no son flexibles a los cambios.
Conclusiones
La auditoría en informática es la revisión y la evaluación de los controles, sistemas,
procedimientos de informática; de los equipos de cómputo.
Su utilización, eficiencia y seguridad, de la organización que participan en el
procesamiento de la información, a fin de que por medio del señalamiento de cursos
alternativos se logre una utilización más eficiente y segura de la información que servirá para
una adecuada toma de decisiones.
La auditoría en informática deberá comprender no sólo la evaluación de los equipos
de cómputo, de un sistema o procedimiento específico, sino que además habrá de evaluar los
sistemas de información en general desde sus entradas, procedimientos, controles, archivos,
seguridad y obtención de información.
La auditoría en informática es de vital importancia para el buen desempeño de los
sistemas de información, ya que proporciona los controles necesarios para que los sistemas
sean confiables y con un buen nivel de seguridad.
Bibliografía
 https://www.temastecnologicos.com/tag/redes-fijas/
 http://es.al-wireless.com/redes-fijas
 https://es.ccm.net/contents/818-redes-inalambricas
 https://www.ecured.cu/M%C3%A1scara_de_red
 https://es.wikipedia.org/wiki/Grupo_de_usuarios

También podría gustarte