Está en la página 1de 20

ASIGNATURA:

AUDITORIA INFORMÁTICA
CICLO ESCOLAR: ENE-JUN 2018
ASESOR:

VALLE BAHENA SILVIA

ALUMNOS(A):
HERNÁNDEZ LÓPEZ JULISSA CITLALI
ALCAIDE CARRANZA NORMA
MENDOZA FERNANDEZ FRANCISCO JAVIER
DIRCIO CRUZ GUILLERMINA
NAJERA GARCIA ALEXANDER

SEMESTE: 8
CARRERA: INGENIERÍA INFORMÁTICA
ESPECIALIDAD: SISTEMAS DE LA INFORMACION
EDIFICIO E
AULA E-4
HORARIO: 13:00 – 14:00 HRS.
INTRODUCCION
Anteriormente, la comunicación entre las computadoras se
efectuaba con el transporte físico de los datos a través de
los medios extraíbles.
La necesidad de compartir datos hizo que se desarrollaran
las redes de computadoras. Actualmente las
telecomunicaciones y las redes son un pilar sobre el cual se
sostienen la mayoría de las operaciones que se realizan en
una organización.
TEMA 5 AUDITORIA EN TELECOMUNICACIONES
Una Auditoria en Telecomunicaciones es una evaluación del entorno
de las Telecomunicaciones tanto a nivel global como a nivel
empresarial.
El propósito de una auditoria en telecomunicaciones es asegurar:
 El respaldo de las Telecomunicaciones al objetivo de la empresa.
 Una adecuada auditoria debe incluir todos los tipos de
telecomunicaciones: voz, video y datos.
 Seguridad
 Cumplimiento de la política empresarial.
 Eficacia en cuanto al coste
 Efectividad del servicio
Una auditoria debe abarcar todo el equipo de
telecomunicaciones, política de servicio y gastos utilizados por
la empresa.
Una auditoria empieza con una política de evaluación, se
identifican y analizan políticas relevantes para determinar si
cumplen las pautas y objetivos organizacionales.
La auditoria en telecomunicaciones puede ser realizada tanto
por auditoría interna como por auditores externos.
5.5. LA OPERACIÓN Y SEGURIDAD.
Las aplicaciones se hacen disponibles a los usuarios mediante una red
de telecomunicaciones, y los vínculos o nexos de las
telecomunicaciones pueden ser una parte integral de una aplicación
usando el procesamiento distribuido o cooperativo.

Los riesgos de las aplicaciones incluyen acceso no autorizado a los


datos confidenciales, manipulación maliciosa de datos, interrupción de
operaciones de negocio, e información inexacta o incompleta. Las
aplicaciones que son en línea, altamente interactivas y caracterizadas
por tiempos de respuesta rápido, comúnmente requieren controles
adiciónales de telecomunicaciones.
Mientras se realiza el análisis de una red de telecomunicaciones pueden
surgir una múltiple cantidad de riesgos tanto de costos y de comunicación
entre los cuales se encuentran los siguientes:
 La facturación del porteador puede ser incorrecta debido a la
complejidad de los procedimientos de tarifas y a los procedimientos de
facturación usados por los porteadores.
 La no disponibilidad de servicio o la pérdida de datos pueden
interrumpir negocios y dañar, destruir, o desconectar los medios de
transmisión.
Ante tales riesgos y situaciones se deben de emplear técnicas o
métodos que permitían mitigar tales riesgos la organización debe
desarrollar cuidadosamente un plan estratégico integrado a largo
plazo.
Un riesgo clave para una red son los usuarios no autorizados que
logran acceso a la red y tratan de ejecutar aplicaciones o autorizar
usuarios para conseguir acceso a las aplicaciones para las cuales ellos
no están autorizados. Los riesgos generales planteados para una red,
por un usuario no autorizado, incluyen el uso no autorizado de los
recursos dé la red para transportar datos, modificaciones o eliminación
de datos, revelación de información y uso de los recursos de la red
para negar la utilización legítima de los servicios.
AUDITORÍA DE LA SEGURIDAD
 La existencia de amenazas que afectan la disponibilidad, integridad
y confidencialidad de los datos es real. Es crítico para las
organizaciones identificar esas amenazas y adoptar
recomendaciones que permitan prevenir, detectar y protegerse de
ellas. La diversidad y la heterogeneidad de los sistemas de
información que requieren las organizaciones actuales, sumado a la
globalización a la que se enfrentan al conectar esos sistemas al
mundo de Internet, genera un sinfín de incertidumbres en lo
referente a la seguridad de la información
AUDITORÍA Y CONTROL DE LA SEGURIDAD FÍSICA

 Es muy importante ser consciente que por más que nuestra


empresa sea la más segura desde el punto de vista de
ataques externos (hackers, virus, ataques de sistema
operativo, entre otros); la seguridad de la misma será nula si
no se ha previsto como combatir un incendio o cualquier otro
tipo de desastre natural y no tener presente políticas claras
de recuperación.
La seguridad física es una de los aspectos más olvidados a la
hora del diseño de un sistema informático. Si bien algunos de
los aspectos de seguridad física básicos se prevén, otros, como
la detección de un atacante interno a la empresa que intenta
acceder físicamente a una sala de cómputo de la misma, no.
AUDITORÍA Y CONTROL DE LA SEGURIDAD LÓGICA
 Después de ver como nuestro sistema puede verse afectado por
la falta de seguridad física, es importante recalcar que la mayoría
de los daños que puede sufrir un centro de cómputo no será sobre
los medios físicos sino contra información por él almacenada y
procesada. Así, la seguridad física sólo es una parte del amplio
espectro que se debe cubrir para no vivir con una sensación
ficticia de seguridad.
 La seguridad lógica consiste en la aplicación de barreras y
procedimientos que resguarden el acceso a los datos y sólo se
permita acceder a ellos a las personas autorizadas para hacerlo.
Los objetivos que se plantean serán:
 Restringir el acceso a los programas y archivos
 Asegurar que los operadores puedan trabajar sin una supervisión
minuciosa y no puedan modificar los programas ni los archivos que
no correspondan.
 Asegurar que se estén utilizando los datos, archivos y programas
correctos en y por el procedimiento correcto.
 Asegurar que la información transmitida sea recibida por el
destinatario al cual ha sido enviada y no a otro.
 Asegurar que la información recibida sea la misma que ha sido
transmitida.
 Asegurar que existan sistemas alternativos secundarios de
transmisión entre diferentes puntos.
 Asegurar que se disponga de pasos alternativos de emergencia para
la transmisión de información.
5.6. PERSONAL RESPONSABLE DEL ÁREA.
 El administrador o gerente de telecomunicaciones
 El administrador o gerente de la red
 El administrador o gerente de voz
 El administrador o gerente de aplicaciones de comunicaciones
 Técnicos
 Instaladores.
 Equipo técnico de control de la red.
 Equipo técnico (personal) de escritorio de ayuda al usuario.
 Analistas de la red.
 Operadores de Intercambio Privado de Ramificación (PBX)
5.7. DETERMINAR EL NIVEL DE APLICACIÓN DE ALGUNA
DE LAS NORMAS CONSIDERADAS PARA LA AUDITORIA
EN LAS TELECOMUNICACIONES.
 Planificación:
La primera norma de auditoría de tecnologías de la información y la
comunicación es:
“La auditoría de tecnologías de la información y la comunicación se debe
planificar en forma metodológica, para alcanzar eficientemente los
objetivos de la misma.”

Se diseñarán programas de trabajo que se aplicarán durante la


ejecución del trabajo de campo, para el efecto, en función a la
evaluación del control interno y evaluación de riesgos, se determinará la
naturaleza, oportunidad y extensión de los procedimientos de auditoría
que se aplicarán para la obtención de evidencia competente y suficiente.
Como resultado del proceso de planificación de la auditoría de
tecnologías de la información y la comunicación, se debe elaborar el
Memorándum de Planificación de Auditoría, el cual debe contener
todos los aspectos detallados en la presente norma y aquéllos que se
consideren necesarios incluir, y que tengan relación con los objetivos
del examen, el alcance y la metodología
 Supervisión:
La segunda norma de auditoría de tecnologías de la información y la
comunicación es:
“Personal competente debe supervisar sistemática y oportunamente
el trabajo realizado por los profesionales que conformen el equipo de
auditoría.”

La supervisión implica dirigir los esfuerzos del equipo de auditores


gubernamentales hacia la consecución de los objetivos de auditoría.
 Control interno
La tercera norma de auditoría de tecnologías de la información y la
comunicación es:
“Debe obtenerse una comprensión del control interno relacionado con
el objeto del examen.”

Se debe evaluar el control interno para identificar las áreas críticas que
requieren un examen profundo y determinar su grado de confiabilidad
a fin de establecer la naturaleza, alcance y oportunidad de los
procedimientos de auditoría a aplicar.
 Evidencia
La cuarta norma de auditoría de tecnologías de la información y la
comunicación es:

“Debe obtenerse evidencia competente y suficiente como base


razonable para sustentar los hallazgos y conclusiones del auditor
gubernamental.”
La acumulación de evidencia es un proceso integrado a toda la
ejecución de la auditoría y debe sustentar todos los atributos de los
hallazgos de auditoría (condición, criterio, causa y efecto).

El informe de auditoría de tecnologías de la información y la


comunicación debe ser emitido en forma escrita, lógica y organizada.
 Comunicación de resultados

La quinta norma de auditoría de tecnologías de la información y la


comunicación es:

“El informe de auditoría de tecnologías de la información y la


comunicación debe ser oportuno, objetivo, claro, convincente,
conciso y será el medio para comunicar los resultados obtenidos
durante la misma.”
 TL 9000 define los requisitos del sistema de telecomunicaciones de
calidad, para el diseño, desarrollo, producción, instalación y
mantenimiento de los productos, hardware, software o servicios.
 Para las organizaciones que trabajan en el sector de las
telecomunicaciones, la certificación TL 9000 representa una importante
oportunidad para la normalización y la mejora. Nuestra participación
en el programa piloto de América del Norte para desarrollar TL 9000, le
ha permitido a LRQA ser uno de los primeros registradores TL 9000
recibiendo la acreditación por el ANAB, anteriormente ANSI-RAB.
CONCLUSION
La auditoría de telecomunicaciones es un análisis orientado a proporcionar
información y recomendaciones que les permite a las empresas determinar
las acciones necesarias para crecer y alcanzar un nivel de rendimiento y
disponibilidad de la red, acorde a las necesidades actuales y futuras de su
negocio; sin comprometer la seguridad empresarial o institucional.
Las empresas o instituciones deberán de contar con un adecuado control
interno sobre todas sus áreas y en especial sobre el área de
telecomunicaciones para garantizar una mejor utilización de sus recursos. A
través de la auditoría de telecomunicaciones se lleva a cabo un exhaustivo
análisis del estado de seguridad de telecomunicaciones y de sus sistemas
frente a usuarios de Internet y usuarios de su propia organización.
REFERENCIAS

http://auditoriainformtica8.blogspot.com/2015/0
5/blog-post.html

http://auditoriainformaticaritaneoletyivan.blogs
pot.com/2015/05/unidad-5-auditoria-en-
telecomunicaciones.html

También podría gustarte