Academia.edu no longer supports Internet Explorer.
To browse Academia.edu and the wider internet faster and more securely, please take a few seconds to upgrade your browser.
La constante evolución de la tecnología ha traído consigo también la evolución de la Auditoria, es importante que el Contador Público y Auditor conozca las herramientas que le pueden ayudar en el desarrollo del proceso de auditoria, las CAAT son programas diseñados para realizar el trabajo de auditoria.
La primera técnica de auditoría que es la del estudio general se refiere principalmente a la apreciación que el auditor hace de la fisonomía o características generales de las empresas, en donde sus estados financieros y sus elementos de ambos y de las partes importantes significativas o extraordinarias de ellos pueden requerir atención especial.
Desde la época primitiva hasta nuestros días el hombre ha tenido la necesidad de comunicar técnicas y conocimientos para su desarrollo comunitario, y la mejor forma que encontró para cubrir esta necesidad fue la expresión gráfica.
Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida. Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan*. Un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa. Los medios de comunicación masivos prefieren tildarlos de delincuentes que interceptan códigos de tarjetas de crédito y los utilizan para beneficio propio. También están los que se entrometen en los sistemas de aeropuertos produciendo un caos en los vuelos y en los horarios de los aviones. Pero he aquí la gran diferencia en cuestión. Los crackers (crack=destruir) son aquellas personas que siempre buscan molestar a otros, piratear software protegido por leyes, destruir sistemas muy complejos mediante la transmisión de poderosos virus, etc. Esos son los crackers. Adolescentes inquietos que aprenden rápidamente este complejo oficio. Se diferencian con los Hackers porque no poseen ningún tipo de ideología cuando realizan sus "trabajos". En cambio, el principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema. Su guerra es silenciosa pero muy convincente. El avance de la era informática ha introducido nuevos términos en el vocabulario de cada día. Una de estas palabras, hacker, tiene que ver con los delitos informáticos. Todos estamos familiarizados con las historias de aquellos que consiguen entrar en las corporaciones informatizadas. Pero tenemos la impresión de que el término "hacker" es uno de los peor entendidos, aplicados y, por tanto, usados en la era informática. La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informáticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por información que no les pertenece, roban software caro y realizan transacciones de una cuenta bancaria a otra. Los criminólogos, por otra parte, describen a los hackers en términos menos halagadores.
Estas arquitecturas se desarrollaron en las primeras computadoras electromecánicas y de tubos de Aun son usadas en procesadores empotrados de gama baja y son la base de la mayoría de las Arquitecturas modernas.
Dentro de la visión multinivel de la estructura de un computador, el nivel de "Arquitectura" se encuentra por encima del nivel "Físico" y por debajo del nivel de "Aplicación". ¿VERDADERO o FALSO? Solución: VERDADERO La "Arquitectura de Computadores" únicamente se encarga del estudio del repertorio de instrucciones de un computador y de evaluar su rendimiento. ¿VERDADERO o FALSO? Solución: FALSO Los registros son dispositivos hardware que permiten almacenar cualquier valor binario. ¿VERDADERO o FALSO? Solución: VERDADERO La cantidad de información que puede almacenar un registro depende de su longitud, la cual se puede medir en bytes. ¿VERDADERO o FALSO? Solución: VERDADERO En la estructura de un computador, el registro denominado PC (Program Counter) almacena la siguiente instrucción que se va a ejecutar. ¿VERDADERO o FALSO? Solución: FALSO Una característica de las "máquinas de Von Neumann" es la ejecución simultánea de varias instrucciones. ¿VERDADERO o FALSO? Solución: FALSO La posición que ocupa una instrucción o un dato dentro de un programa recibe el nombre de dirección lógica? ¿VERDADERO o FALSO? Una forma de aumentar las prestaciones de un computador consiste en introducir el paralelismo en el diseño, lo cual se puede conseguir replicando algunas partes de su estructura. ¿VERDADERO o FALSO? Solución: VERDADERO Con el fin de introducir el paralelismo en el diseño de un computador, ¿qué nombre recibe la técnica que consiste en ejecutar simultáneamente varias instrucciones, cada una de ellas en diferentes etapas? Solución: Solapamiento o Segmentación De acuerdo con la clasificación de Flynn de las arquitecturas, ¿en qué categoría podríamos situar una tarjeta gráfica? Solución: SIMD ¿Qué nombre recibe la capacidad de una arquitectura para incrementar su rendimiento aumentando sus recursos hardware (memoria, procesadores, registros…)? Solución: Escalabilidad Dentro del mérito arquitectónico de un computador, ¿qué parámetro nos permite medir la utilidad de una arquitectura para el uso que se pretende dar? Solución: Aplicabilidad ¿En qué aspecto influye la confiabilidad, la robustez y el consumo a la hora de diseñar un sistema? Solución: Coste del sistema De acuerdo con la clasificación de Flynn de las arquitecturas, ¿qué nombre recibe la arquitectura mostrada en la figura? Para realizar una determinada tarea, en una arquitectura de tipo RISC se necesita un mayor número de instrucciones que en una arquitectura de tipo CISC. ¿VERDADERO o FALSO? Solución: VERDADERO El periodo de la señal de reloj en una arquitectura RISC puede ser más pequeño que en una arquitectura CISC. ¿VERDADERO o FALSO? Solución: VERDADERO En el modo de direccionamiento de tipo registro la dirección del operando buscado se encuentra almacenada en un registro. ¿VERDADERO o FALSO? Solución: FALSO En el modo de direccionamiento de tipo indirecto, la dirección del operando buscado se encuentra almacenada en un registro. ¿VERDADERO o FALSO? Solución: VERDADERO La ALU de un procesador se encarga de calcular operaciones aritméticas, direcciones y destinos de saltos. ¿VERDADERO o FALSO? Solución: VERDADERO Un formato de instrucción de longitud variable siempre es el más eficiente a la hora de su decodificación. ¿VERDADERO o FALSO? Solución: FALSO Un procesador multiciclo es aquel que puede ejecutar múltiples instrucciones en un solo ciclo. ¿VERDADERO o FALSO? Solución: FALSO 2.En cada etapa dentro de la ejecución de una instrucción se utilizan todos los recursos del procesador. ¿VERDADERO o FALSO? Solución: FALSO En una memoria donde el almacenamiento es de tipo little-endian el byte menos significativo se almacena en la dirección más baja. ¿VERDADERO o FALSO? Solución: VERDADERO El valor de CPI de un procesador nos informa del tiempo que tarda el procesador en llevar a cabo cada instrucción. ¿VERDADERO o FALSO? Solución: VERDADERO El alineamiento de datos en memoria obliga a que los datos estén almacenados en direcciones que dependen de su tamaño. ¿VERDADERO o FALSO? Solución: VERDADERO
Durante el ciclo se realizará un Juego de Planos, el objetivo es entenderlos, saber interpretarlos, utilizar el lenguaje técnico apropiado y desarrollarlos con las competencias previamente adquiridas en la materia de Dibujo y Geometría Descriptiva, por lo tanto, se tendrá que manejar el uso de instrumentos: regla T y escuadras; escalas (básicas 1:100, 1:50, como ejemplo; o las que se puedan derivar de ellas ya sea para ampliar o disminuir el dibujo 1:200, 1:5; 1:2.5, 1:1000 entre otras), además de saber utilizar rapidógrafos. La información que se proporcione por escrito, se complementará con las clases expositivas que además servirán para aclarar las dudas que se puedan generar al elaborar los planos. JUEGO DE PLANOS ARQUITECTÓNICOS El desarrollo de Planos puede tener variantes de acuerdo a la persona que los esté realizando, refiriéndose con esto ya sea al dibujante o al encargado del Proyecto que lo dirige, cada uno puede darle las características específicas a su gusto o según las necesidades que se deriven de lo que se esté dibujando, por lo tanto lo que se estipula en este folleto son los componentes mínimos generales que se tienen que tomar en cuenta para elaborarlos. La escala varía, es conveniente que se realicen en una que sea legible fácilmente, normalmente 1:100 ó 1:50 (se toma en cuenta también el tamaño de la planta a dibujar y del módulo de papel), para los detalles, siempre es mejor utilizar escalas donde se puedan interpretar bien, por ejemplo 1:10, 1:2, o escala natural. GENERALIDADES El objetivo de los planos es demostrar en el dibujo todo lo necesario para que pueda construirse un proyecto; llámese proyecto en este caso ya sea a una casa, edificio, así como también a maquinaria o cualquier elemento el cual necesite describirse de esta forma. Para elaborar un juego de Planos formal, son varios los profesionales que están involucrados ya que tienen que llevar su sello y firma debidamente registrados, para que se otorguen los permisos correspondientes.
Se pueden desarrollar una serie de actividades y técnicas que nos pueden ayudar a realizar la auditoria de información:
El concepto de arquitectura en el entorno informático proporciona una descripción de la construcción y distribución física de los componentes de la computadora.
INTRODUCCIÓN 1. Que es hardware. 2. Que es software. 3. Cuál es la diferencia que hay entre ellos. 4. Defina los siguientes términos: sistemas, computadora, hardware, software, archivo, informática como parte del lenguaje de la sociedad de la información. 5. Conclusión. Bibliografía INTRODUCCIÓN 2
"Debe obtenerse evidencia competente y suficiente, mediante la inspección, observación, indagación y confirmación para proveer una base razonable que permita la expresión de una opinión sobre los estados financieros sujetos a la Auditoría.
Loading Preview
Sorry, preview is currently unavailable. You can download the paper by clicking the button above.