Sei sulla pagina 1di 9

AUDITORA INFORMTICA DE COMUNICACIONES Y REDES....

Lo va a exponer
Bruno

Perfil del Auditor Informtico en Redes y Telecomunicacin Lo va a exponer Bruno

2.- USO: lo va a exponer: Alexander Perozo

3. METODOLOGIAS: Alexander Perozo

4.- APLICACIONES: miguel Gonzales

Auditoria de la Seguridad informtica: MIGUEL GONZALES


Objetivos generales; LILIBETH GAIZA

Objetivos especficos o competenciales LILIBETH GAIZA

metodologa de la seguridad informtica: LILIBETH
GAIZA


Dedicacin requerida: DARLENYS SALONES

Tutoras: DRLENYS SALONES



Descripcin de la seguridad informtica: para charles




El tercer punto que te tocaba a ti se lo
das a charles




























AUDITORA INFORMTICA DE COMUNICACIONES
Y REDES.
Para el informtico y para el auditor informtico, el entramado conceptual que
constituyen las Redes Nodales, Lneas, Concentradores, Multiplexores, Redes
Locales, etc. no son sino el soporte fsico-lgico del Tiempo Real. El auditor tropieza
con la dificultad tcnica del entorno, pues ha de analizar situaciones y hechos
alejados entre s, y est condicionado a la participacin del monopolio telefnico que
presta el soporte. Como en otros casos, la Auditoria de este sector requiere un equipo
de especialistas, expertos simultneamente en Comunicaciones y en Redes Locales
(no hay que olvidarse que en entornos geogrficos reducidos, algunas empresas
optan por el uso interno de Redes Locales, diseadas y cableadas con recursos
propios).El auditor de Comunicaciones deber inquirir sobre los ndices de utilizacin
de las lneas contratadas con informacin abundante sobre tiempos de desuso.
Deber proveerse de la topologa de la Red de Comunicaciones, actualizada, ya que
la des actualizacin de esta documentacin significara una grave debilidad. La
inexistencia de datos sobre cuantas lneas existen, cmo son y donde estn
instaladas, supondra que se bordea la Inoperatividad Informtica. Sin embargo, las
debilidades ms frecuentes o importantes se encuentran en las disfunciones
organizativas. La contratacin e instalacin de lneas va asociada a la instalacin de
los Puestos de Trabajo correspondientes (Pantallas, Servidores de Redes Locales,
Computadoras con tarjetas de Comunicaciones, impresoras, etc.). Todas estas
actividades deben estar muy coordinadas y de ser posible, dependientes de una sola
organizacin.
Cul es el perfil del Auditor Informtico en Redes y Telecomunicaciones?
El perfil de un auditor informtico en redes y telecomunicaciones es el que corresponde a un
Ingeniero en Informtica o en Sistemas especializado en el rea de telemtica.
El auditor de informtico especializado en esta rea deber inquirir sobre los ndices de
utilizacin de las lneas contratadas con informacin abundante sobre tiempos de desuso.
Deber proveerse de la topologa de la Red de Comunicaciones, actualizada, ya que la
desactualizacin de esta documentacin significara una grave debilidad. La inexistencia de
datos sobre la cuantas lneas existen, cmo son y donde estn instaladas, supondra que se
bordea la Inoperatividad Informtica. Sin embargo, las debilidades ms frecuentes o
importantes se encuentran en las disfunciones organizativas.




2.- USO
Por qu y Para qu se hace la Auditoria Informtica en Redes y Telecomunicaciones?
a) Asegurar la integridad, confidencialidad y confiabilidad de la informacin.
b) Minimizar existencias de riesgos en el uso de Tecnologa de informacin
c) Conocer la situacin actual del rea informtica para lograr los objetivos.
d) Asegurar seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente informtico,
as como tambin seguridad del personal, los datos, el hardware, el software y las instalaciones.
e) Incrementar la satisfaccin de los usuarios de los sistemas informticos.
f) Capacitar y educar sobre controles en los Sistemas de Informacin.
g) Buscar una mejor relacin costo-beneficio de los sistemas automticos y tomar decisiones en
cuanto a inversiones para la tecnologa de informacin.




3.- METODOLOGIAS
Qu metodologas sigue la Auditoria Informtica en redes y Telecomunicaciones?
Las metodologas son necesarias para desarrollar cualquier proyecto que nos propongamos de
manera ordenada y eficaz.
Todas las metodologas existentes desarrolladas y utilizadas en la auditora y el control informtico,
se puede agrupar en dos grandes familias:
Cuantitativas: Basadas en un modelo matemtico numrico que ayuda a la realizacin del trabajo,
estn diseadas par producir una lista de riesgos que pueden compararse entre s con facilidad por
tener asignados unos valores numrico. Estn diseadas para producir una lista de riesgos que
pueden compararse entre si con facilidad por tener asignados unos valores numricos. Estos valores
son datos de probabilidad de ocurrencia de un evento que se debe extraer de un riesgo de
incidencias donde el numero de incidencias tiende al infinito.
Cualitativas: Basadas en el criterio y raciocinio humano capaz de definir un proceso de trabajo,
para seleccionar en base al experiencia acumulada. Puede excluir riesgos significantes desconocidos
(depende de la capacidad del profesional para usar el check-list/gua). Basadas en mtodos
estadsticos y lgica borrosa, que requiere menos recursos humanos / tiempo que las metodologas
cuantitativas.
En la actualidad existen tres tipos de metodologas de auditoria informtica:
R.O.A. (RISK ORIENTED APPROACH), diseada por Arthur Andersen.
CHECKLIST o cuestionarios.
AUDITORIA DE PRODUCTOS (por ejemplo, Red Local Windows NT; sistemas de Gestin de
base de Datos DB2; paquete de seguridad RACF, etc.).




4.- APLICACIONES
A que tipos de empresas se aplica la Auditoria Informtica en Redes y
Telecomunicaciones?
La Auditoria Informtica en Redes y Telecomunicaciones se lo aplica en especial a empresas que poseen
ciertamente de tecnologas de comunicaciones y/o sistemas de informacin que estn conectados ya sea
mediante intranet o internet, en Bolivia podemos citar a las siguientes principales empresas:
- Entel Movil
- Viva GSM
- Tigo
- AXS
- Cotel









Auditoria de la Seguridad informtica:

La computadora es un instrumento que estructura gran cantidad de informacin, la
cual puede ser confidencial para individuos, empresas o instituciones, y puede ser mal
utilizada o divulgada a personas que hagan mal uso de esta. Tambin pueden ocurrir
robos, fraudes o sabotajes que provoquen la destruccin total o parcial de la actividad
computacional. Esta informacin puede ser de suma importancia, y el no tenerla en el
momento preciso puede provocar retrasos sumamente costosos. En la actualidad y
principalmente en las computadoras personales, se ha dado otro factor que hay que
considerar: el llamado "virus" de las computadoras, el cual, aunque tiene diferentes
intenciones, se encuentra principalmente para paquetes que son copiados sin
autorizacin ("piratas") y borra toda la informacin que se tiene en un disco. Al auditar
los sistemas se debe tener cuidado que no se tengan copias "piratas" o bien que, al
conectarnos en red con otras computadoras, no exista la posibilidad de transmisin
del virus. El uso inadecuado de la computadora comienza desde la utilizacin de
tiempo de mquina para usos ajenos de la organizacin, la copia de programas para
fines de comercializacin sin reportar los derechos de autor hasta el acceso por va
telefnica a bases de datos a fin de modificar la informacin con propsitos
fraudulentos. La seguridad en la informtica abarca los conceptos de seguridad fsica
y seguridad lgica. La seguridad fsica se refiere a la proteccin del Hardware y de los
soportes de datos, as como a la de los edificios e instalaciones que los albergan.
Contempla las situaciones de incendios, sabotajes, robos, catstrofes naturales, etc.
La seguridad lgica se refiere a la seguridad de uso del software, a la proteccin de
los datos, procesos y programas, as como la del ordenado y autorizado acceso de los
usuarios a la informacin. Un mtodo eficaz para proteger sistemas de computacin
es el software de control de acceso. Dicho simplemente, los paquetes de control de
acceso protegen contra el acceso no autorizado, pues piden del usuario una
contrasea antes de permitirle el acceso a informacin confidencial. Dichos paquetes
han sido populares desde hace muchos aos en el mundo de las computadoras
grandes, y los principales proveedores ponen a disposicin de clientes algunos de
estos paquetes. Ejemplo: Existe una Aplicacin de Seguridad que se llama SEOS,
para Unix, que lo que hace es auditar el nivel de Seguridad en todos los servidores,
como ser: accesos a archivos, accesos a directorios, que usuario lo hizo, si tena o no
tena permiso, si no tena permiso porque fall, entrada de usuarios a cada uno de los
servidores, fecha y hora, accesos con password equivocada, cambios de password,
etc. La Aplicacin lo puede graficar, tirar en nmeros, puede hacer reportes, etc.
La seguridad informtica se la puede dividir como rea General y como rea
Especifica (seguridad de Explotacin, seguridad de las Aplicaciones, etc.). As, se
podrn efectuar Auditorias de la Seguridad Global de una Instalacin Informtica
Seguridad General- y Auditorias de la Seguridad de un rea informtica determinada
Seguridad Especifica -. Con el incremento de agresiones a instalaciones informticas
en los ltimos aos, se han ido originando acciones para mejorar la Seguridad
Informtica a nivel fsico. Los accesos y conexiones indebidos a travs de las Redes
de Comunicaciones, han acelerado el desarrollo de productos de Seguridad lgica y la
utilizacin de sofisticados medios criptogrficos.

Descripcin DE LA SEGURIDAD INFORMATICA
La masiva utilizacin de las tecnologas de la informacin cuestiona la confianza y
seguridad de los sistemas y productos informticos en una sociedad que depende cada
vez ms de ellos.
Ante esta situacin, se hace imprescindible emplear todo un conjunto de tcnicas,
heursticas y tecnologas para garantizar la seguridad de los sistemas informticos, as
como realizar auditoras para lograr la construccin de la confianza tanto en los
sistemas de informacin como en las posibles interacciones de los mismos.
En esta asignatura se estudian los mtodos y tcnicas de la auditora de los Sistemas
de Informacin y del peritaje informtico. Dada la especial importancia de la seguridad
en los sistemas informticos, tambin se cubren en este mdulo los conceptos,
tcnicas y algoritmos de la seguridad en las comunicaciones, incluyendo la criptografa.
Objetivos generales
Conocer los conceptos ms relevantes sobre la seguridad en la informacin.
Conocer los aspectos bsicos de la criptografa y las tcnicas necesarias para
garantizar la seguridad en la informacin y las comunicaciones.
Conocer los conceptos de auditora informtica y su proceso.
Aplicar tcnicas y mtodos de auditora de los sistemas de informacin.
Evaluar riesgos y elementos organizativos de la ejecucin de las auditoras.
Conocer los aspectos fundamentales de la auditora de la seguridad.
Conocer las tcnicas y el marco legal del peritaje informtico.
Objetivos especficos o competenciales
Comprender el rol de la auditora informtica dentro de los sistemas de informacin,
su proceso y sus fases.
Conocer el concepto y saber aplicar las tcnicas de control interno de los Sistemas de
Informacin.
Conocer y saber aplicar las tcnicas, estndares y certificaciones de auditora
existentes.
Comprender los diferentes aspectos de la seguridad en la informacin y las
principales tcnicas y algoritmos relacionados con ella, incluyendo las tcnicas
criptogrficas.
Conocer las tcnicas de auditora especficas de la seguridad de la informacin.
Conocer el marco legal y saber realizar peritajes informticos.
Metodologa
La metodologa adoptada en esta asignatura para el aprendizaje y evaluacin de sus
contenidos, se encuentra adaptada al modelo de formacin continuada y a distancia de
la UDIMA.
Los conocimientos de la asignatura se adquieren a travs del estudio razonado de
todas las unidades didcticas propuestas en el Aula Virtual y que guan al estudiante
en el estudio del material didctico de la asignatura, as como del material
complementario que se ponga a disposicin de los estudiantes en el Aula Virtual.
Adems, es preciso que los estudiantes realicen las actividades de evaluacin continua
(AEC), de aprendizaje y controles planificados en el cronograma de actividades
didcticas, y definidos en el sistema de evaluacin.
Dado el carcter integrador del programa de la asignatura de Auditora y Seguridad
Informtica, se recomienda asimilar debidamente todos los conceptos antes de pasar a
la siguiente unidad. Esto es as, porque cada nuevo concepto est altamente
relacionado con los conceptos vistos en unidades anteriores.
Dedicacin requerida
Se estima que la lectura y comprensin de los contenidos tericos abarcados en las
diversas unidades didcticas ocupar aproximadamente unas 60 horas, mientras que
la realizacin de las Actividades de Evaluacin Continua (AECs), las Actividades de
Aprendizaje y la realizacin de los Controles, llevar unas 74 horas aproximadamente.
Tambin podemos considerar que con el empleo de unas 16 horas por parte del
alumno, de cara a preparar el examen final presencial, ser suficiente para consolidar
los conocimientos y habilidades adquiridas durante el trascurso de la asignatura.
Tutoras
Las dudas conceptuales que surjan tras el estudio razonado de las unidades del manual
y/o del material complementario deben plantearse en los Foros de
Tutoras disponibles en el Aula Virtual.
No obstante, est a disposicin de los estudiantes un horario de tutoras telefnicas o
consultas mediante correo electrnico.
Se quiere destacar la importancia de los foros como principal canal de comunicacin
con el profesor y con los compaeros del aula, adems de ser una herramienta
primordial para el intercambio de conocimientos, facilitando as el aprendizaje de los
conceptos asociados a la asignatura.
La participacin en las tutoras, que sern adaptadas en funcin de las caractersticas
y necesidades de cada estudiante, tambin es muy recomendable. Estas sesiones de
tutorizacin se realizarn prioritariamente utilizando los foros virtuales o el telfono.
A continuacin se recogen diferentes recursos de apoyo para la metodologa de la
asignatura:
Aula Virtual: Por medio del aula el estudiante se puede comunicar a cualquier hora
con su profesor y con sus compaeros.
Secondlife: UDIMA, en su nimo de dar una formacin de calidad y actualizada a las
nuevas tecnologas, dispone de una isla en Secondlife para realizar distintas
actividades on-line.

Potrebbero piacerti anche