miércoles, 12 de junio de 2013

ANALISIS DE UDITORIA 


        Con frecuencia la palabra auditoría se ha empleado incorrectamente y se ha considerado como una evaluación cuyo único fin es detectar errores y señalar fallas; por eso se ha llegado a acuñar la frase "tiene auditoría" como sinónimo de que, desde antes de realizarse, ya se encontraron fallas y por lo tanto se está haciendo la auditoría. El concepto de auditoría es más amplio, no sólo detecta errores, sino que es un examen crítico que se realiza con objeto de evaluar la eficiencia y eficacia de una sección o de un organismo. El auditor tiene la virtud de oír y revisar cuentas, pero debe estar encaminado a un objetivo específico que es el de evaluar la eficiencia y eficacia con que se está operando para que, por medio del señalamiento de cursos alternativos de acción, se tomen decisiones que permitan corregir los errores, en caso de que existan, o bien mejorar la forma de actuación y la toma de decisiones. La auditoría no es una actividad meramente mecánica que implique la aplicación de ciertos procedimientos cuyos resultados, una vez llevados a cabo, son de carácter indudable. La auditoría requiere el ejercicio de un juicio profesional, sólido y maduro, para juzgar los procedimientos que deben de seguirse y estimar los resultados obtenidos Es un proceso formal y necesario para las empresas con el fin de asegurar que todos sus activos sean protegidos en forma adecuada. Asimismo, la alta dirección espera que de los proyectos de auditoria surjan las recomendaciones necesarias para que se lleven a cabo de manera oportuna y satisfactoria las políticas, controles y procedimientos y definidos formalmente, con objeto de que cada individuo o función de la organización opere de modo productivo en sus actividades diarias, respetando las normas generales de honestidad y trabajo aceptados. La auditoria son técnicas o métodos prácticos que el auditor utiliza en el desarrollo de las auditorias informáticas para comprobar la veracidad de la información que emite el sistema y así mejorar la eficiencia, alcance y confiabilidad de la información, mediante estos procedimientos se mejora la imagen publica, confianza en los usuario sobre la seguridad y control de los servicios T.I. optimiza las relaciones internas y del clima de trabajo. Gracias a las auditorias informáticas se mejoran ciertas características en la empresa tales como: 

- Desempeño
- Fiabilidad
- Eficacia
- Rentabilidad 
- Seguridad
- Privacidad

martes, 19 de febrero de 2013

Seguridad de la Informatica...

Seguridad de la Informatica 


Todas la organizaciones, publicas o privadas grandes o pequeñas son vulnerables a un alto riesgo de sufrir amenazas tecnológicas, desde hace tiempo hay gran preocupación por todos los aspectos relacionados con la seguridad informática, para garantizar una adecuada gestión de la seguridad de la información. Se debe asegurar que los usuarios autorizados tengan acceso cuando ameriten en tiempos adecuados, con garantía de la exactitud que la información sea completa, estar seguro que la información sea solo accesible para los autorizados, identificar a los usuarios que acceden a los archivos, asegurar la identidad y origen de los datos, poder en todo momento determinar quien hizo que y en que momento, quien accedió a los datos, se debe conocer que situaciones se están realizando sin control adecuado y para ello deben ser analizados los aspectos importantes en materia de seguridad. Como la confidencialidad de los datos del cliente o la disponibilidad de los sistemas informáticos de la empresa.
Uno de las principales amenazas de toda organización es el acceso de usuarios no autorizados que puedan consultar, modificar, borrar e incluso robar información a la que no deberían acceder, el usuario del sistema de información debe ser informado de forma clara y precisa acerca de sus funciones y obligaciones en el tratamiento de los datos. Para evitar esto se deben definir las funciones y responsabilidades de seguridad para cada uno de los usuarios del sistema de información.
Cuando se aborda la problemática de la seguridad informática la organización debe realizar habitualmente copias de respaldo mantenimiento de los PC y servidores, mantenimiento de las redes de telecomunicaciones, mediante medidas tecnológicas de protección, supervisando correctamente el funcionamiento de la tecnología.

      

FIRMA DE ACTA

FOTO DE LOS COMPAÑEROS

lunes, 21 de mayo de 2012

criptografia cuantica

REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION SUPERIOR
FUNDACION “MISION” SUCRE
ALDEA ISMAEL URDANETA
PROF: Lcda. Elba Reyes

Proceso alternativo: CRIPTOGRAFÍA CUÁNTICA


La criptografía cuántica es la criptografía que utiliza principios de la mecánica cuántica para garantizar la absoluta confidencialidad de la información transmitida. Las actuales técnicas de la criptografía cuántica permiten a dos personas crear, de forma segura, una propiedad única de la física cuántica para cifrar y descifrar mensajes…….
www.es.wikipedia.org/wiki/Criptografía cuántica

Que es Criptografía cuántica
La imposibilidad de observar un sistema cuántico sin perturbarlo está en la base de la aplicación de los sistemas cuánticos al tratamiento de la información. La criptografía, entendida como el conjunto de técnicas para mantener una comunicación segura entre dos partes, es, por tanto, un campo de aplicación ideal de esta característica de los sistemas cuánticos: observar (espiar) módica (destruye) el sistema observado……
www.giq.ifae.es/EducationalMaterial/Cripto.pdf.

La criptografía cuántica, más cerca
Una nueva investigación hace viable la comunicación de banda ancha en canales cifrados cuánticamente
En un futuro próximo, la computación cuántica nos permitirá descifrar, de manera relativamente fácil, la información cifrada con los métodos actuales. Sin embargo, otra aplicación de la física cuántica, la criptografía cuántica, nos permitirá usar nuevas formas de cifrado que resultarán virtualmente indescifrables………..
www.tendencias21.net › TENDENCIAS INFORMÁTICAS

Conceptos de Criptografía
Las técnicas de encriptación se suelen dividir en dos grupos: algoritmos de clave privada y algoritmos de clave pública. A los algoritmos de clave privada se los llama también algoritmos de encriptación simétricos o convencionales mientras que a los de clave pública también se los suelen denominar algoritmos antisimétricos………

Modelo de Criptografía Convencional o de Clave Privada
En el modelo convencional, el mensaje original que es comprensible se convierte en un mensaje que aparentemente es aleatorio y sin sentido. El proceso de encriptación consta de dos partes, un algoritmo y una clave. La clave es un valor que es independiente del texto o mensaje a cifrar. El algoritmo va a producir una salida diferente para el mismo texto de entrada dependiendo de la clave utilizada…………

Conocimientos de Criptografía cuántica

La criptografía cuántica es una de las aplicaciones más importantes de la computación
cuántica. En este modelo de computación la unidad elemental de información
es el qubit, que se define a partir de dos estados básicos denotados por j0i y
j1i. Un estado cuántico de un qubit es una combinación lineal de estos dos estados,
Á = aj0i + bj1i, tal que jaj2 + jbj2 = 1. Es decir Á es un vector unitario del espacio
de Hilbert complejo H, en el que B = [j0i; j1i] es una base ortonormal……


Criptografía cuántica (Quantum Cryptography)
El mundo funciona con muchos secretos, materiales altamente confidenciales. Entidades como gobiernos, empresas y individuos no sabrían funcionar sin estos secretos altamente protegidos. Nicolás Gisin de la Universidad de Génova dirige un movimiento tecnológico que podrá fortalecer la seguridad de comunicaciones electrónicas…….

La criptografía cuántica es capaz de detectar a un intruso en el escenario más paranoico posible
La clave secreta de tu cuenta bancaria online puede estar bien guardada en tu cerebro, pero alguien que pueda manipular tu ordenador de forma maliciosa con absoluta libertad tiene muchos medios para descubrirla. La criptografía clásica no puede hacer nada, pero la cuántica sí que puede. Los paranoicos de la seguridad tienen un protocolo cuántico capaz de detectar intrusos en el peor escenario posible………… 

Historia de la Criptografía cuántica
La historia documenta diferentes métodos de protección que permiten ocultar mensajes secretos dentro de textos aparentemente banales (estenografía), o bien que pasaran desapercibidos al enemigo (tintas invisibles o micropuntos en periódicos o libros) hasta llegar a la criptografía, que permite cifrar el contenido de un mensaje haciéndolo ilegible para todos, salvo el propietario de la clave de descifrado (la cifra de Cesar, por ejemplo). ……..
www.neoteo.com/criptografia-cuantica - España

Riesgos de la criptografía cuántica
 La criptografía cuántica en malas manos podría provocar un descalabro mundial Dentro de 30 años, muchos de los secretos que guarda el mundo moderno bajo potentes algoritmos criptográficos, como los datos médicos o la información clasificada de los gobiernos, correrán un peligro real de saltar por los aires. La criptografía cuántica se encargará de que su descifrado sea un juego de niños, susceptible de caer en manos de terroristas o criminales………….
www.slideshare.net/araoz22781/efecto-dopler-relativista

Criptografía cuántica: la última frontera (2ª parte)
Si en la primera parte nos estremecíamos con los peligros que representa la computación cuántica para la criptografía, dada la longitud actual de claves, que debería ser doblada, nos fascinaremos a continuación con la forma como la criptografía cuántica sería capaz de implementar por primera vez una cinta aleatoria segura, soslayando el talón de Aquiles de su precaria distribución. Lo que con una mano quita la computación cuántica, con la otra repone………….

Disciplina de la Criptografía cuántica
La criptografía (del griego krypto, «oculto», y graphos, «escribir», literalmente «escritura oculta») es la técnica, bien sea aplicada al arte o la ciencia, que altera las representaciones lingüísticas de un mensaje. La criptografía es la disciplina que trata de la transmisión y almacenamiento de datos de manera que no puedan ser comprendidos ni modificados por terceros…….
 
arantxa.ii.uam.es/~xalaman/CriptografiaCuantica.pdf

Computación o Criptografía cuántica
A medida que evoluciona la tecnología, aumenta la escala de integración y caben más transistores en el mismo espacio; así se fabrican microchips cada vez más pequeños, y es que, cuanto más pequeño es, mayor velocidad de proceso alcanza el chip. Sin embargo, no podemos hacer los chips infinitamente pequeños. Hay un límite en el cual dejan de funcionar correctamente. Cuando se llega a la escala de nanómetros, los electrones se escapan de los canales por donde deben circular……
es.wikipedia.org/wiki/Computación_cuántica

Leyenda de la Criptografía cuántica
Desde 1965, fecha en la cual Gordon Moore planteó la Ley que lleva su nombre, la cual sostiene que el número de transistores por centímetro cuadrado de circuito integrado se duplica cada año; o lo que es lo mismo, que el tamaño de los transistores se reduce a la mitad cada año, permitió avizorar que el desarrollo de máquinas cada vez más potentes no era ilimitado en el tiempo y que por lo tanto si se quería que este desarrollo ……….

Fuerte impulso a la criptografía cuántica y los ordenadores cuánticos.

Quince grupos de investigación, aglutinados en el proyecto QUITEMAD, desarrollan tecnologías emergentes en el campo de la Información Cuántica La Comunidad de Madrid y el Fondo Social Europeo, a través de quince grupos de investigación entre los que se encuentra el grupo de Información y Criptografía Cuánticas de la Facultad de Informática de la UPM, han puesto en marcha el proyecto QUITEMAD (QUantum Information Technologies MAdrid), centrado en las ……………..


www.tendencias21.net › TENDENCIAS INFORMÁTICAS
 

REALIZADO POR:
Humberto  Oliveros


Machiques, Mayo 2012