Entradas

Mapa mental-informe final de auditoría

Texto reflexivo. El siguiente texto reflexivo responde la siguiente pregunta: ¿Si generas un informe final de auditoría lleno de errores o incongruencias que esperas formalizarlo sin la debida discusión con los auditados, como piensas que será reconocido tu labor? Respuesta: Generar un informe final de auditoria con constantes errores e incongruencias sin el dialogo con los auditados puede generar consecuencias muy negativas tanto a los auditados como a mí mismo como profesional. Por parte de los auditados podrían sentir que sus opiniones no son válidas ni escuchadas, generando una cadena que no permita la colaboración de los mismos para realizar este tipo de auditoría, cosas como tampoco aceptar recomendaciones y aplicarlas para la mejora individual y colectiva son solo algunas consecuencias de no tomar en cuenta a los auditados.   Pasando al ámbito profesional, presentar un informe ineficiente e incoherente y aplicar el no dialogo con los auditados se puede perder el prestigio co

Gestión de información por medio de bases de datos

Gestión de la información en las bases de datos Algo que hay que tener en cuenta a la hora de crear aplicaciones y es su almacenamiento de datos, Las bases de datos son primordiales cuando se quieren almacenar grandes cantidades de información estructurada en el menor espacio posible, algo que beneficia a los dispositivos móviles con sus respectivas limitaciones de almacenamiento. También gracias a las bases de datos se puede proporcionar al usuario información precisa que se puede actualizar en todo momento incluso de manera local si no se tiene conexión a internet. Para finalizar, Gracias a las bases de datos esta puede ser conectada desde distintos dispositivos y servidores que no necesariamente estén físicos, pueden ser remotos y así se pueden desarrollar aplicaciones avanzadas que también se pueden crear con alta seguridad para resguardar la información con velocidad y de manera eficaz.

Android studio-bases de datos

Ventajas Recordemos que Android es uno de los sistemas operativos mas utilizados a nivel mundial en dispositivos móviles, lo que significa que cuando implementamos bases de datos en android puede ser utilizada por una gran cantidad de usuarios. Android tiene su propia seguridad y controles, esto nos permite proteger las bases de datos y datos sensibles que se manipulen y almacenen en ellas. Como desarrolladores podemos controlar quien puede acceder y manipular los datos de la base de datos dentro del dispositivo.  Una función interesante que puede tener android es que tiene la posibilidad de que aplicaciones puedan funcionar sin internet, se almacenan los datos de manera local y cuando haya una conexión se sincronicen los datos.

Ventajas de SQLite

 SQLite Es un sistema de gestión de bases de datos de código abierto que ofrece de forma fiable y eficaz el almacenamiento y recuperación de datos desde distintos tipos de dispositivos y plataformas Características. Es compacta: El tamaño de la librería menor a 250kb, aunque también hay relación entre el uso de memoria y velocidad; SQLite funcionará más rápido cuanta más memoria reserve. Manifiesto tipado: SQLite elimina las restricciones de tipado de otros motores de SQL y hace el tipo de datos pueda ser una propiedad del valor en sí, no una columna. Seguridad de datos: Una aplicación automatizada ejecuta cientos de miles de pruebas empleando millones de consultas SQL. SQLite responde perfectamente a fallos de reserva de memoria, y errores de E/S de disco. Registros de longitud variable: Los motores SQL fijan una cantidad de espacio concreta (ejemplo varchar (100)) y el motor guardará 100 bytes de espacio en todas las filas, SQLite, por el contrario, usa sólo la cantidad de disco que

android studio

 Que es android studio. Android studio es un entorno de desarrollo integrado (IDE) oficial de google, en el cual podemos realizar el desarrollo de aplicaciones para dispositivos móviles, incluyendo un editor de código centrado en JAVA y como su nombre lo indica, es orientado al desarrollo de android. Cabe mencionar que este software se puede instalar tanto en linux, windows como también en dispositivos Mac OS. Principales ventajas de android studio. Contiene un emulador: Considero que una de sus mayores ventajas es que dentro de la propia IDE, tiene la capacidad de probar las apps que se crean, tanto en emuladores como también se puede configurar y conectar un dispositivo físico para realizar pruebas a las apps creadas. Es la IDE perfecta para android: Android es uno de los sistemas operativos mas utilizados en la actualidad dentro de los dispositivos móviles; en base a esto, podemos asegurar el buen funcionamiento del software en los dispositivos móviles, además de que tiene una ampli

Ensayo- Rol del auditor de sistemas

 Ensayo. Introducción. Un auditor de sistemas, Realiza análisis sobre los sistemas de información, esto incluye cosas como controles, seguridad, funcionalidad entre otros. Debe ser una persona capacitada con altos conocimientos y alta imparcialidad; gracias a esto logramos que una auditoria sea eficiente y en pro de una empresa que tenga el objetivo de ofrecer altos estándares de calidad en su hardware y software que ofrece. A continuación, se realizará un análisis de las competencias de un auditor y como afecta el pensamiento humano frente a la automatización del software. cuerpo. Comencemos por mencionar qué debe tener un auditor de sistemas; un auditor de sistemas debe tener un buen conocimiento sobre los diferentes sistemas de información que utilizan las empresas, cosas como bases de datos, los diferentes sistemas operativos y otros tipos de sistemas especializados dependiendo del contexto. Por otra parte, un auditor debe ser una persona analítica, saber cómo tratar cada problema

Amenazas a la seguridad informática

 En base a lo estudiado en el documento "Seguridad en informática aspectos Duros y blandos", podría considerar que las 3 amenazas mayores son las siguientes: Amenazas por el efecto. Amenazas por el origen. Amenazas por el medio utilizado. 1. Amenazas por el efecto. Estas amenazas se refieren a los efectos que pueden causar las personas que reciben estos ataques, se dividen en: Robo de información. Destrucción de información. Anulación de funcionamiento de los sistemas o efectos que tiendan a ello. Suplantación de identidad, publicidad de datos personales o confidenciales. Robo de dinero, estafas etc. 2. Amenazas por el origen. Las amenazas de origen pueden venir de dispositivos conectados a un entorno externo debido a que personas pueden atacar y robar información como así también afectar el funcionamiento de la red. Por otro lado, si una red no está conectada al entorno externo no quiere decir que se vuelve invulnerable a ataques, de hecho lo contario, entre el 60 y 80 porci