You are on page 1of 9

AUDITORA INFORMTICA DE COMUNICACIONES Y REDES....

Lo

va a exponer

Bruno
Perfil del Auditor Informtico en Redes y Telecomunicacin

Lo va a exponer Bruno

2.- USO: lo va a exponer: Alexander Perozo

3. METODOLOGIAS: Alexander Perozo


4.- APLICACIONES: miguel Gonzales
Auditoria de la Seguridad informtica: MIGUEL

GONZALES

Objetivos generales; LILIBETH GAIZA Objetivos especficos o competenciales LILIBETH GAIZA metodologa de la seguridad informtica: LILIBETH GAIZA

Dedicacin requerida: DARLENYS SALONES Tutoras: DRLENYS SALONES

Descripcin de la seguridad informtica:

para charles

El tercer punto que te tocaba a ti se lo das a charles

AUDITORA INFORMTICA DE COMUNICACIONES Y REDES.

Para el informtico y para el auditor informtico, el entramado conceptual que constituyen las Redes Nodales, Lneas, Concentradores, Multiplexores, Redes Locales, etc. no son sino el soporte fsico-lgico del Tiempo Real. El auditor tropieza con la dificultad tcnica del entorno, pues ha de analizar situaciones y hechos alejados entre s, y est condicionado a la participacin del monopolio telefnico que presta el soporte. Como en otros casos, la Auditoria de este sector requiere un equipo de especialistas, expertos simultneamente en Comunicaciones y en Redes Locales (no hay que olvidarse que en entornos geogrficos reducidos, algunas empresas optan por el uso interno de Redes Locales, diseadas y cableadas con recursos propios).El auditor de Comunicaciones deber inquirir sobre los ndices de utilizacin de las lneas contratadas con informacin abundante sobre tiempos de desuso. Deber proveerse de la topologa de la Red de Comunicaciones, actualizada, ya que la des actualizacin de esta documentacin significara una grave debilidad. La inexistencia de datos sobre cuantas lneas existen, cmo son y donde estn instaladas, supondra que se bordea la Inoperatividad Informtica. Sin embargo, las debilidades ms frecuentes o importantes se encuentran en las disfunciones organizativas. La contratacin e instalacin de lneas va asociada a la instalacin de los Puestos de Trabajo correspondientes (Pantallas, Servidores de Redes Locales, Computadoras con tarjetas de Comunicaciones, impresoras, etc.). Todas estas actividades deben estar muy coordinadas y de ser posible, dependientes de una sola organizacin.
Cul es el perfil del Auditor Informtico en Redes y Telecomunicaciones? El perfil de un auditor informtico en redes y telecomunicaciones es el que corresponde a un Ingeniero en Informtica o en Sistemas especializado en el rea de telemtica.

El auditor de informtico especializado en esta rea deber inquirir sobre los ndices de utilizacin de las lneas contratadas con informacin abundante sobre tiempos de desuso. Deber proveerse de la topologa de la Red de Comunicaciones, actualizada, ya que la desactualizacin de esta documentacin significara una grave debilidad. La inexistencia de datos sobre la cuantas lneas existen, cmo son y donde estn instaladas, supondra que se bordea la Inoperatividad Informtica. Sin embargo, las debilidades ms frecuentes o importantes se encuentran en las disfunciones organizativas.

2.- USO
Por qu y Para qu se hace la Auditoria Informtica en Redes y Telecomunicaciones? a) Asegurar la integridad, confidencialidad y confiabilidad de la informacin. b) Minimizar existencias de riesgos en el uso de Tecnologa de informacin c) Conocer la situacin actual del rea informtica para lograr los objetivos. d) Asegurar seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente informtico, as como tambin seguridad del personal, los datos, el hardware, el software y las instalaciones. e) Incrementar la satisfaccin de los usuarios de los sistemas informticos. f) Capacitar y educar sobre controles en los Sistemas de Informacin. g) Buscar una mejor relacin costo-beneficio de los sistemas automticos y tomar decisiones en cuanto a inversiones para la tecnologa de informacin.

3.- METODOLOGIAS
Qu metodologas sigue la Auditoria Informtica en redes y Telecomunicaciones? Las metodologas son necesarias para desarrollar cualquier proyecto que nos propongamos de manera ordenada y eficaz. Todas las metodologas existentes desarrolladas y utilizadas en la auditora y el control informtico, se puede agrupar en dos grandes familias: Cuantitativas: Basadas en un modelo matemtico numrico que ayuda a la realizacin del trabajo, estn diseadas par producir una lista de riesgos que pueden compararse entre s con facilidad por tener asignados unos valores numrico. Estn diseadas para producir una lista de riesgos que pueden compararse entre si con facilidad por tener asignados unos valores numricos. Estos valores son datos de probabilidad de ocurrencia de un evento que se debe extraer de un riesgo de incidencias donde el numero de incidencias tiende al infinito. Cualitativas: Basadas en el criterio y raciocinio humano capaz de definir un proceso de trabajo, para seleccionar en base al experiencia acumulada. Puede excluir riesgos significantes desconocidos (depende de la capacidad del profesional para usar el check-list/gua). Basadas en mtodos estadsticos y lgica borrosa, que requiere menos recursos humanos / tiempo que las metodologas cuantitativas. En la actualidad existen tres tipos de metodologas de auditoria informtica:

R.O.A. (RISK ORIENTED APPROACH), diseada por Arthur Andersen. CHECKLIST o cuestionarios. AUDITORIA DE PRODUCTOS (por ejemplo, Red Local Windows NT; sistemas de Gestin de base de Datos DB2; paquete de seguridad RACF, etc.).

4.- APLICACIONES
A que tipos de empresas se aplica la Auditoria Informtica en Redes y Telecomunicaciones?
La Auditoria Informtica en Redes y Telecomunicaciones se lo aplica en especial a empresas que poseen ciertamente de tecnologas de comunicaciones y/o sistemas de informacin que estn conectados ya sea mediante intranet o internet, en Bolivia podemos citar a las siguientes principales empresas: - Entel Movil - Viva GSM - Tigo - AXS - Cotel

Auditoria

de

la

Seguridad

informtica:

La computadora es un instrumento que estructura gran cantidad de informacin, la

cual puede ser confidencial para individuos, empresas o instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal uso de esta. Tambin pueden ocurrir robos, fraudes o sabotajes que provoquen la destruccin total o parcial de la actividad computacional. Esta informacin puede ser de suma importancia, y el no tenerla en el momento preciso puede provocar retrasos sumamente costosos. En la actualidad y principalmente en las computadoras personales, se ha dado otro factor que hay que considerar: el llamado "virus" de las computadoras, el cual, aunque tiene diferentes intenciones, se encuentra principalmente para paquetes que son copiados sin autorizacin ("piratas") y borra toda la informacin que se tiene en un disco. Al auditar los sistemas se debe tener cuidado que no se tengan copias "piratas" o bien que, al conectarnos en red con otras computadoras, no exista la posibilidad de transmisin del virus. El uso inadecuado de la computadora comienza desde la utilizacin de tiempo de mquina para usos ajenos de la organizacin, la copia de programas para fines de comercializacin sin reportar los derechos de autor hasta el acceso por va telefnica a bases de datos a fin de modificar la informacin con propsitos fraudulentos. La seguridad en la informtica abarca los conceptos de seguridad fsica y seguridad lgica. La seguridad fsica se refiere a la proteccin del Hardware y de los soportes de datos, as como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catstrofes naturales, etc. La seguridad lgica se refiere a la seguridad de uso del software, a la proteccin de los datos, procesos y programas, as como la del ordenado y autorizado acceso de los usuarios a la informacin. Un mtodo eficaz para proteger sistemas de computacin es el software de control de acceso. Dicho simplemente, los paquetes de control de acceso protegen contra el acceso no autorizado, pues piden del usuario una contrasea antes de permitirle el acceso a informacin confidencial. Dichos paquetes han sido populares desde hace muchos aos en el mundo de las computadoras grandes, y los principales proveedores ponen a disposicin de clientes algunos de estos paquetes. Ejemplo: Existe una Aplicacin de Seguridad que se llama SEOS, para Unix, que lo que hace es auditar el nivel de Seguridad en todos los servidores, como ser: accesos a archivos, accesos a directorios, que usuario lo hizo, si tena o no tena permiso, si no tena permiso porque fall, entrada de usuarios a cada uno de los servidores, fecha y hora, accesos con password equivocada, cambios de password, etc. La Aplicacin lo puede graficar, tirar en nmeros, puede hacer reportes, etc.

La seguridad informtica se la puede dividir como rea General y como rea Especifica (seguridad de Explotacin, seguridad de las Aplicaciones, etc.). As, se podrn efectuar Auditorias de la Seguridad Global de una Instalacin Informtica Seguridad General- y Auditorias de la Seguridad de un rea informtica determinada Seguridad Especifica -. Con el incremento de agresiones a instalaciones informticas en los ltimos aos, se han ido originando acciones para mejorar la Seguridad Informtica a nivel fsico. Los accesos y conexiones indebidos a travs de las Redes de Comunicaciones, han acelerado el desarrollo de productos de Seguridad lgica y la utilizacin de sofisticados medios criptogrficos.

Descripcin DE LA SEGURIDAD INFORMATICA


La masiva utilizacin de las tecnologas de la informacin cuestiona la confianza y seguridad de los sistemas y productos informticos en una sociedad que depende cada vez ms de ellos. Ante esta situacin, se hace imprescindible emplear todo un conjunto de tcnicas, heursticas y tecnologas para garantizar la seguridad de los sistemas informticos, as como realizar auditoras para lograr la construccin de la confianza tanto en los sistemas de informacin como en las posibles interacciones de los mismos. En esta asignatura se estudian los mtodos y tcnicas de la auditora de los Sistemas de Informacin y del peritaje informtico. Dada la especial importancia de la seguridad en los sistemas informticos, tambin se cubren en este mdulo los conceptos, tcnicas y algoritmos de la seguridad en las comunicaciones, incluyendo la criptografa.

Objetivos generales
Conocer los conceptos ms relevantes sobre la seguridad en la informacin. Conocer los aspectos bsicos de la criptografa y las tcnicas necesarias para garantizar la seguridad en la informacin y las comunicaciones. Conocer los conceptos de auditora informtica y su proceso. Aplicar tcnicas y mtodos de auditora de los sistemas de informacin. Evaluar riesgos y elementos organizativos de la ejecucin de las auditoras. Conocer los aspectos fundamentales de la auditora de la seguridad. Conocer las tcnicas y el marco legal del peritaje informtico.

Objetivos especficos o competenciales


Comprender el rol de la auditora informtica dentro de los sistemas de informacin, su proceso y sus fases.

Conocer el concepto y saber aplicar las tcnicas de control interno de los Sistemas de Informacin. Conocer y saber aplicar las tcnicas, estndares y certificaciones de auditora existentes. Comprender los diferentes aspectos de la seguridad en la informacin y las principales tcnicas y algoritmos relacionados con ella, incluyendo las tcnicas criptogrficas. Conocer las tcnicas de auditora especficas de la seguridad de la informacin. Conocer el marco legal y saber realizar peritajes informticos.

Metodologa
La metodologa adoptada en esta asignatura para el aprendizaje y evaluacin de sus contenidos, se encuentra adaptada al modelo de formacin continuada y a distancia de la UDIMA. Los conocimientos de la asignatura se adquieren a travs del estudio razonado de todas las unidades didcticas propuestas en el Aula Virtual y que guan al estudiante en el estudio del material didctico de la asignatura, as como del material complementario que se ponga a disposicin de los estudiantes en el Aula Virtual. Adems, es preciso que los estudiantes realicen las actividades de evaluacin continua (AEC), de aprendizaje y controles planificados en el cronograma de actividades didcticas, y definidos en el sistema de evaluacin. Dado el carcter integrador del programa de la asignatura de Auditora y Seguridad Informtica, se recomienda asimilar debidamente todos los conceptos antes de pasar a la siguiente unidad. Esto es as, porque cada nuevo concepto est altamente relacionado con los conceptos vistos en unidades anteriores.

Dedicacin requerida
Se estima que la lectura y comprensin de los contenidos tericos abarcados en las diversas unidades didcticas ocupar aproximadamente unas 60 horas, mientras que la realizacin de las Actividades de Evaluacin Continua (AECs), las Actividades de Aprendizaje y la realizacin de los Controles, llevar unas 74 horas aproximadamente. Tambin podemos considerar que con el empleo de unas 16 horas por parte del alumno, de cara a preparar el examen final presencial, ser suficiente para consolidar los conocimientos y habilidades adquiridas durante el trascurso de la asignatura.

Tutoras
Las dudas conceptuales que surjan tras el estudio razonado de las unidades del manual y/o del material complementario deben plantearse en los Foros de Tutoras disponibles en el Aula Virtual.

No obstante, est a disposicin de los estudiantes un horario de tutoras telefnicas o consultas mediante correo electrnico. Se quiere destacar la importancia de los foros como principal canal de comunicacin con el profesor y con los compaeros del aula, adems de ser una herramienta primordial para el intercambio de conocimientos, facilitando as el aprendizaje de los conceptos asociados a la asignatura. La participacin en las tutoras, que sern adaptadas en funcin de las caractersticas y necesidades de cada estudiante, tambin es muy recomendable. Estas sesiones de tutorizacin se realizarn prioritariamente utilizando los foros virtuales o el telfono. A continuacin se recogen diferentes recursos de apoyo para la metodologa de la asignatura: Aula Virtual: Por medio del aula el estudiante se puede comunicar a cualquier hora con su profesor y con sus compaeros. Secondlife: UDIMA, en su nimo de dar una formacin de calidad y actualizada a las nuevas tecnologas, dispone de una isla en Secondlife para realizar distintas actividades on-line.

You might also like