El presente articulo presenta un análisis comparativo de infraestructura de redes SDN y redes tradicionales IP, con el fin de simular estas redes y determinar las ventajas y costos de rendimiento de lasredes. Los objetivos planteados en el presente estudio fueron a). Realizar un estudio teórico sobre la arquitectura de las redes SDN, herramientas de manejo, protocolos y controladores, b). Diseñar un ambiente de pruebas de las redes de un ISP básico y red SDN, c). Evaluar el funcionamiento de las redes propuestas a t ravés de las configuraciones que permitan la conexión entre los equipos. Para lo cual se utilizó un enfoque cualitativo, en donde se describen las características de los equipos de las redes entre las cuales consiste de un Routerboard de MiKrotiK, computadoras, OpenFlow, Wimbox, máquinas virtuales, mismas que están interconectadas y se configuran para proveer el servicio de internet. Como resultados se muestra los parámetros de ejecución, infraestructura, reutilización, virtualización, reglas aplicadas a las redes ISP básica y red SDN. Finalmente se discutirá sobre los resultados obtenidos y las conclusiones en base a los objetivos planteados.
El presente trabajo analiza los aspectos necesarios para la construcción de un modelo de Business Continuity Planning (BCP) basado en la norma ISO 22301, para las Cooperativas de Ahorro y Crédito del segmento 2 del Cantón Cañar, ya que dicho modelo les proporcionará una ventaja competitiva, mejorando la imagen pública, consiguiendo mayor confianza de sus socios y proveedores. Por otra parte, el BCP también proporcionará una gestión preventiva de los riesgos de TI que podrían afectar en sus operaciones, y su correcta implementación permitirá prevenir y minimizar las pérdidas de la organización en caso de que se presente un percance. Los objetivos planteados fueron: a) Diseñar un modelo de Plan de Continuidad de negocio de las cooperativas de Ahorro y Crédito segmento 2 del cantón Cañar mediante la utilización de estándares reconocidos para garantizar la provisión de los servicios que brinda a sus clientes, b) Realizar un estudio teórico de las normativas del plan de continuidad de negocio, c) Identificar la sit uación act ual de las cooperativas de Ahorro y Crédito segmento 2 del cantón Cañar con respecto a un plan de Continuidad de Negocio, d) Construir un modelo de Plan de Continuidad de negocio de las cooperativas de Ahorro y Crédito segmento 2 del cantón Cañar, como una herramienta preventiva que garantice la continuidad del proceso ante un incidente existente. Se utilizó el método descriptivo, tomando como muestra para el modelo el área de TI de las diferentes cooperativas. Se obtuvo como resultado el modelo de Plan de Continuidad de negocio de las cooperativas de Ahorro y Crédito segmento 2 del cantón Cañar, que beneficiará a dichas entidades financieras entregando una guía que permita garantizar la continuidad de los servicios de TI.
Resumen-EL presente trabajo de investigación ha sido realizado para mostrar los beneficios del uso de sistema COBIT en los procesos de auditorías de los sistemas informáticos, la problemática se relaciona en ¿Cómo incide en el proceso de auditorías en las instituciones, empleo del sistema COBIT?, el objetivo principal es identificar la incidencia del uso del sistema COBIT en el proceso de auditorías empleados por os sistemas informáticos dentro de las organizaciones tanto de carácter público como privado; con el fin de lograr nuestros objetivos planteados de la investigación se desarrollará primeramente con la conceptualización de términos claves para un fácil entendimiento de la temática, como conclusión: podemos decir el sistema COBIT permite identificar la metodología mediante la utilización de información de los departamentos informáticos, para determinar los recursos de la (T.I) Tecnología de la información, especificados en el sistema COBIT, como son los archivos, programas, redes informáticas incluidos el personal que los utiliza o manipula la información, con el propósito de proveer la información que la organización o empresa requiere para conseguir sus objetivos.Palabras Clave-COBIT, Tecnologías de la Información, Auditoria, Sistemas Informáticos.Abstract-The present research work has been carried out to show the benefits of the use of the COBIT system in the auditing processes of the computer systems, the problem is related to: How does it affect the process of audits in the institutions, use of the COBIT system? The main objective is to identify the incidence of the use of the COBIT system in the auditing process used by computer systems within both public and private organizations; In order to achieve our stated objectives of the research will be developed first with the conceptualization of key terms for an easy understanding of the subject, as a conclusion: we can say the COBIT system allows to identify the methodology by using information from the IT departments, to determine the resources of the (IT) Information Technology, specified in the COBIT system, such as files, programs, computer networks, including personnel that use or manipulate the information, with the purpose of providing information that the organization or company requires to achieve its objectives.Keywords-COBIT, Information Technologies, Auditing, Computer Systems. INTRODUCCIÓN E l presente trabajo de investigación se refiere al uso del sistema COBIT que se puede definir como una guía o modelo para realizar auditorías de la gestión y control de los sistemas de información y tecnología, orientado a los departamentos informáticos de una organización, es decir a los auditores involucrados en el proceso.Las principales características del Sistema COBIT, están orientadas al negocio u organización, pueden ser utilizadas por los usuarios y a su vez por los auditores, como una lista de verificación minuciosa para los encargados de cada proceso, este sistema está formado con estándares de control y auditoria (COSO), basado en una observ...
La tecnología de las criptomonedas, ha tenido un gran alcance en la sociedad a nivel mundial, especialmente en el área de minado, a través de equipos informáticos en los diferentes métodos de consenso. Puesto que los usuarios realizan el proceso de minado a cambio de recompensas económicas. El presente proyecto de investigación permite realizar una comparativa entre el método de consenso Proof of Work y Proof of Stake, en donde los objetivos planteados fueron: a) Realizar un análisis comparativo entre las dos técnicas de minado de Criptomonedas Proof of Work vs Proof of Stake utilizando indicadores tanto técnicos como financieros para determinar la mayor eficiencia, b) Realizar un estudio teórico sobre los conceptos relacionados a minería de criptomonedas, c) Analizar el marco positivo de la actividad de minado de las criptomonedas, d) Seleccionar la técnica más adecuada de minado. Previo al proceso de minado realizado a través de la tarjeta gráfica NVIDIA RTX 3060 con la criptomoneda Ethereum en el método PoW y al estudio de rentabilidad y de consumo, se determina que no es factible realizar el minado cuando el precio de una criptomoneda baja ya que la ganancia es proporcional. Además, se concluye que de los métodos de consenso comparados, Proof of Stake (PoS) es el más adecuado para minería, puesto que no consume mucha energía y tiene mayor escalabilidad.
Este artículo presenta un estudio realizado en el Cantón Cañar, en donde participaron las empresas Proveedores de Servicio de Internet (ISP) de los Cantones Cañar, El Tambo y Suscal, con el fin de determinar cuáles son los riesgos que afectan la disponibilidad de los servicios que prestan en base a una metodología reconocida que sirva de referencia a los administradores de los ISPs. Los objetivos planteados en el presente estudio fueron: a) Realizar un estudio teórico de las metodologías para un análisis de riesgo, b) Determinar los riesgos tecnológicos que afectan la disponibilidad de los servicios de los ISPs, c) Analizar los riesgos en base a una metodología que incluya los activos informáticos de los proveedores de servicio de internet. Se realizo un análisis estadístico en base a los dominios de la norma ISO27001 enfocada a la seguridad de las Tecnologías de la Información y la Comunicación, en donde se aplicó una encuesta a los administradores de la red de cada ISP y como resultado se estableció el cumplimiento de los dominios y mediante la metodología de MARGERIT se establecen los activos críticos para los ISPs, para luego elaborar una matriz de riesgos con las amenazas, el impacto y las probabilidades propuestas por esta metodología y finalmente se determina los riesgos más críticos de los activos informáticos que pueden afectar la disponibilidad de los servicios que ofrecen las empresas proveedoras de internet lo que permitirá que dichas empresas gestionen de manera eficiente los riesgos y así asegurar la continuidad del servicio.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.