Amor

Páginas: 7 (1726 palabras) Publicado: 18 de febrero de 2013
Unidad 5
Auditoria de la seguridad en la teleinformática.

Auditoria de la seguridad en la teleinformática.

La palabra teleinformática está constituida por la contracción de las palabras telecomunicaciones en informática. La rama del conocimiento conocida como teleinformática, telemática o teleprocesamiento de datos se basa fundamentalmente en el acceso a la información almacenada en undispositivo informático desde otro dispositivo informático situado en un lugar distante, por ello se puede definir a la teleinformática como al conjunto de técnicas y servicios que asocian a las telecomunicaciones y a la informática.
La teleinformática es ciencia que se encarga del estudio del conjunto de técnicas que son necesarias usar para poder transmitir informaciones dentro de uns sistemainformático, o entre puntos remotos y usando redes de telecomunicaciones.
Para muchos la seguridad sigue siendo el área principal a auditar, hasta el punto de que en algunas entidades se creó inicialmente la función de auditoría informática para revisar la seguridad, aunque después se hayan ido ampliando los objetivos.

En la auditoría de otras áreas pueden también surgir revisiones solapadas conla seguridad; así a la hora de revisar el desarrollo se verá si se realiza en un entorno seguro, etc.
• Los controles directivos. Son los fundamentos de la seguridad: políticas, planes, funciones, objetivos de control, presupuesto, así como si existen sistemas y métodos de evaluación periódica de riesgos.
• El desarrollo de las políticas. Procedimientos, posibles estándares, normas y guías.
•Amenazas físicas externas. Inundaciones, incendios, explosiones, corte de líneas o suministros, terremotos, terrorismo, huelgas, etc., se considera: la ubicación del centro de procesos, de los servidores, PCs, computadoras portátiles (incluso fuera de las oficinas); estructura, diseño, construcción y distribución de edificios; amenazas de fuego, riesgos por agua, por accidentes atmosféricos;contenido en paquetes }, bolsos o carteras que se introducen o salen de los edificios; visitas, clientes, proveedores, contratados; protección de los soportes magnéticos en cuanto a acceso, almacenamiento y transporte.
• Control de accesos adecuado. Tanto físicos como lógicos, que se realicen sólo las operaciones permitidas al usuario: lectura, variación, ejecución, borrado y copia, y quedando laspistas necesarias para el control y la auditoría. Uso de contraseñas, cifrado de las mismas, situaciones de bloqueo.

• Protección de datos. Origen del dato, proceso, salida de los datos.
• Comunicaciones y redes. Topología y tipo de comunicaciones, posible uso de cifrado, protecciones ante virus. Tipos de transacciones. Protección de conversaciones de voz en caso necesario, protección detransmisiones por fax para contenidos clasificados. Internet e Intranet, correo electrónico, control sobre páginas web, así como el comercio electrónico.
• El entorno de producción. Cumplimiento de contratos, outsourcing.
• El desarrollo de aplicaciones en un entorno seguro, y que se incorporen controles en los productos desarrollados y que éstos resulten auditables. Con el uso de licencias (de losprogramas utilizados).
• La continuidad de las operaciones. Planes de contingencia o de Continuidad.
No se trata de áreas no relacionadas, sino que casi todas tienen puntos de enlace comunes: comunicaciones con control de accesos, cifrado con comunicaciones, etc.

Generalidades de la seguridad en el área de la teleinformática.

 
Las generalidades de la seguridad en el área de teleinformáticase conforman de tres puntos.
* Privacidad
− La información debe ser vista y manipulada únicamente por quienes tienen el derecho o la autoridad de hacerlo. Un ejemplo de ataque a la privacidad es la divulgación de información confidencial.
* Integridad
− La información debe ser consistente, fiable y no propensa a alteraciones no deseadas. Un ejemplo de ataque a la integridad es la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Amor, Amor y Amor
  • amor amor amor
  • amor amor
  • amor amor
  • amor amor
  • amor,amor
  • Amor Amor
  • amor de amores

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS