Está en la página 1de 25

CONTROLES EN COMUNICACIÓN DE DATOS

Jhonatan Perdomo Echeverry


Laura María González Barrero

Facultad de Economía y Administración, Programa de Contaduría Pública


Asignatura: Auditoría de Sistemas
Un circuito de comunicación de datos que interconecte las terminales remotas
con el sistema central de computo o con las diversas partes de un circuito en línea
distribuido requiere de los siguientes controles
CÓDIGO DE IDENTIFICACIÓN
ELECTRÓNICA

Garantiza la no
utilización de
El computador terminales sin
verifica el código autorización
código de
identificación de
Hardware en la
terminal sin
interacción
humana.
SEGURIDAD CONFIABLE PARA EQUIPOS
TELEFÓNICOS

Protección
de los
equipos con
alarmas
Evita el
acceso
fraudulento
al sistema de
comunicación
Chapas de
seguridad
TABLA DE LA CONFIGURACIÓN DE LA
RED

Asegura el cierre de las


direcciones por donde
Verifican terminales
Direcciones autorizadas se podrían vincular
integradas al sistema
terminales no
autorizada
IDENTIFICACIÓN DE LOS MENSAJES DE
ENTRADA

Número de

Cada mensaje contiene


secuencia

Fecha

Hora

Número de
transacción
Número de
pantalla de video
TABLA DE SEGURIDAD

Indica tipo de Controla Acceso a


transacciones órdenes de los archivos
autorizada usuarios confidenciales
LOG DEL CONTROL DEL SISTEMA DE
COMUNICACIONES

Revisión de los comando de la terminal superior de la RED

Revisión de comandos utilizados para habilitar líneas/terminales

Revisión de comandos utilizados para inhabilitar líneas/terminales


INTERRUPCIONES LOOP – BACK DE
MODEM

Interruptores loop – back para


aislamiento de fallas

La organización detecta errores o


aumento de estos

Se define si es debido a los


módems o la línea que los
conecta
CORRECCIÓN DE ERRORES DE
EMISIÓN

Corregir el error
por medio de
Detectar el error Informar el error códigos
especiales sin ser
retransmitidos
SEGURIDAD DEL LOOP LOCAL

Sucursales de
la
organización
Mensajes
Línea entre recibidos por
dependencias el computador
central

Loop
local
ENCRIPTACIÓN DE DATOS

Uso de
algoritmos

Datos no
entendibles

Evita su uso
desautorizado
MÓDEMS DE APLICACIONES
MÚLTIPLES

Operadores
Operadores de emisión
de
recepción

Línea de
transmisión
de datos

Detectar la causa del


problema
CONTROLES DE RESPALDO A LAS LÍNEAS
DE COMUNICACIÓN

• Se conservan en las terminales cítricas para ser


utilizados cuando no funcionan los módems en
Módems de
respaldo operación

• Duplica las líneas de comunicación fundamentales


Líneas de • Disminuyen la posibilidad de pérdida de información
Respaldo

• Facilita de recuperación o reiniciación del sistema y


Log de mensajes el rastreo de los mensajes
de entrada/salida
LOG DE ESPERA PARA LOS MENSAJES

Mensajes antes de ser


incluidos en la cola de
transmisión

En el proceso de emisión
y recepción de mensajes,
el terminal receptor
evalúa la correcta entrega

Se purga el Log de espera


REGISTRO DE ERRORES

Log de
Procedimiento
transmisión de Terminal
de Corrección
Errores

• Tipo de error • Operador • Especificar los


• Hora • Número de veces mensajes de
• Fecha que se transmitió errores
antes de ser • Comunicarlo a los
recibido usuarios para ser
correctamente interpretadas y se
haga la debida
corrección
Módems con paneles de Mantenimiento del equipo
luces de comunicaciones

Son luces frontales que permiten saber si el Los equipos deben someterse al
circuito esta funcionando apropiadamente mantenimiento indicado en los manuales

Se deben adecuar de acuerdo al avance


tecnológico
CONTROL DE SUCESOS ANORMALES

Disparo de alarmas remotas

Operaciones internas de multiplexado

Señalar a la computadora central sucesos anormales

Trazar mensajes de entrada/salida


DOCUMENTACIÓN COMPRENSIBLE
DEL SISTEMA

Manejo
Información Información
eficiente de
clara comprensible
los usuario
RESTRICCIÓN DE COMANDOS
CÍTRICOS

Restricción de datos
•En terminales maestras de
entrada
Mantener riguroso cuidado
•Archivos físicos
PROCEDIMIENTO DE
RECUPERACIÓN ADECUADOS

Fallas en el
software

Continuidad
funcional del
sistema

Fallas en el
hardware
Uso de energía auxiliar
• Garantizar la existencia de fuentes de
energías alternas para el correcto
funcionamiento del sistema en casos de
fallas
Seguridad y Privacidad
• Políticas efectivas para todo el circuito
de comunicación de datos
CONTROL DE PROGRAMAS

Datos Memoria Memoria


Confidenciales Principal Secundaria
Mesa de Control
• Evitan Vulnerabilidades • Planes de entrenamiento
del Sistema Técnico
• Los equipos no deben ser • Reporte de problemas en • Realización de pruebas
monitoreados por medio el circuito de Pre operativas
de líneas de Comunicaciones
comunicación • Tratarlos de manera
oportuna
Entrenamiento de
Políticas de Uso Personal y Pruebas a
los Equipos
GRACIAS

También podría gustarte