Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Superior de perote
Ingeniería informática
AUDITORÍA INFORMÁTICA
UNIDAD V
INVESTIGACIÓN:
5.5 LA OPERACIÓN Y SEGURIDAD
TEMA PÁGINA
Introducción 1
La Operación y Seguridad 2
Controles de Acceso 4
Uso Autorizado 4
Tiempo de Uso de las Cuentas 4
Conclusión 5
Bibliografía 6
INTRODUCCIÓN
Las telecomunicaciones son ya una constante en la vida de las personas y hoy no es posible concebir el
mundo sin ellas. Pero, ¿qué son las telecomunicaciones? Se trata de un conjunto de técnicas que permiten
la comunicación a distancia, lo que puede referirse a la habitación de al lado o a una nave espacial situada
a millones de kilómetros de distancia.
Las telecomunicaciones pueden ser definidas como la serie de actividades electrónicas, eléctricas, y
mecánicas que permiten a la gente y a las máquinas comunicarse unas con otras no importando las
distancias. Los siguientes tres tipos de comunicaciones son facilitadas por las telecomunicaciones:
· Persona a persona
· Persona a maquina
· Maquina a maquina
Frecuentemente, las telecomunicaciones son consideradas sólo en términos de la tecnología qué respalda
las comunicaciones, tales como módems, multiplexores, computadoras y terminales; sin embargó, el
sistema total es algo más que simplemente la interconexión de sus componentes. La gente, las políticas,
los procedimientos y las prioridades son tan críticos como la tecnología en la composición de un efectivo
sistema de comunicaciones.
En el pasado, las telecomunicaciones estaban limitadas a la interconexión de dos sistemas. Con el
advenimiento de los sistemas de procesamiento en línea, distribuido y cooperativo, el enlace de las
telecomunicaciones ha pasado a ser una parte integral de la aplicación misma. Cuando la aplicación es
crítica, el enlace o infraestructura de las telecomunicaciones es también crítico.
El propósito de este trabajo es identificar los temas de auditoría relacionados con los sistemas de
telecomunicaciones detallando ciertos puntos como la finalidad que tienen una evaluación de
telecomunicaciones, así como los requerimientos que se necesitan, su administración, instalación,
operación y seguridad.
Las aplicaciones se hacen disponibles a los usuarios mediante una red de telecomunicaciones, y los
vínculos o nexos de las telecomunicaciones pueden ser una parte integral de una aplicación usando el
procesamiento distribuido o cooperativo.
Los riesgos de las aplicaciones incluyen acceso no autorizado a los datos confidenciales, manipulación
maliciosa de datos, interrupción de operaciones de negocio, e información inexacta o incompleta. Las
aplicaciones que son en línea, altamente interactivas y caracterizadas por tiempos de respuesta rápido,
comúnmente requieren controles adiciónales de telecomunicaciones.
Mientras se realiza el análisis de una red de telecomunicaciones pueden surgir una múltiple cantidad de
riesgos tanto de costos y de comunicación entre los cuales se encuentran los siguientes:
· La facturación del porteador puede ser incorrecta debido a la complejidad de los procedimientos de
tarifas y a los procedimientos de facturación usados por los porteadores.
· La no disponibilidad de servicio o la pérdida de datos pueden interrumpir negocios y dañar, destruir, o
desconectar los medios de transmisión.
· Los costos de operación de la red no pueden ser totalmente proyectados al tomar la decisión del negocio.
Ante tales riesgos y situaciones se deben de emplear técnicas o métodos que permitían mitigar tales
riesgos, la organización debe desarrollar cuidadosamente un plan estratégico integrado a largo plazo.
Un riesgo clave para una red son los usuarios no autorizados que logran acceso a la red y tratan de ejecutar
aplicaciones o autorizar usuarios para conseguir acceso a las aplicaciones para las cuales ellos no están
autorizados. Los riesgos generales planteados para una red, por un usuario no autorizado, incluyen el uso
no autorizado de los recursos dé la red para transportar datos, modificaciones o eliminación de datos,
revelación de información y uso de los recursos de la red para negar la utilización legítima de los servicios.
• Confidencialidad: garantiza que la información sea accesible únicamente por las entidades autorizadas,
protegiendo la identidad de las partes implicadas. Se utilizan métodos de cifrado
. • Autenticación: garantiza la identidad de las partes implicadas en la comunicación. Las tecnologías más
aplicadas son “firma digital”, biometría, tarjetas de banda magnética, contraseñas, etc.
• Integridad: garantiza que la información sólo pueda ser modificada por las entidades autorizadas.
Requiere el uso de tecnologías como el hash criptográfico con firma digital, y los time-stamps (marcas de
tiempo). Entre los principales controles de acceso que se pueden mencionar están:
USO AUTORIZADO
1. Las cuentas de ingreso a los sistemas y los recursos de cómputo son propiedad de la empresa y se usarán
exclusivamente para actividades relacionadas con la misma.
2. Ninguna cuenta de usuario podrá ser usada para propósitos ilegales, criminales o no éticos.
3. Las cuentas en los sistemas son estrictamente personales e intransferibles.
4. Para reforzar la seguridad de la información de la cuenta, el usuario bajo su criterio deberá hacer
respaldos de su información dependiendo de la importancia y frecuencia del cambio de la misma.
Las empresas o instituciones deberán de contar con un adecuado control interno sobre todas sus áreas y
en especial sobre el área de telecomunicaciones para garantizar una mejor utilización de sus recursos. A
través de la auditoría de telecomunicaciones se lleva a cabo un exhaustivo análisis del estado de seguridad
de telecomunicaciones y de sus sistemas frente a usuarios de Internet y usuarios de su propia organización.
La seguridad en las redes es un aspecto crítico que no se puede descuidar. Debido a que las transmisiones
viajan por un medio inseguro, se requieren mecanismos que aseguren la confidencialidad de los datos, así
como su integridad y autenticidad.