Auditoria en la teleinformatica

Solo disponible en BuenasTareas
  • Páginas : 4 (966 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de noviembre de 2010
Leer documento completo
Vista previa del texto
Auditoria de la seguridad en la teleinformatica
5.1 generalidades de la seguridad en el área de la teleinformática.
un sistema teleinformático, desde un simple terminal hasta una red. Continuamosexplicando las técnicas fundamentales de transmisión de datos, para comprender cómo viaja la información de un sistema a otro a través de los circuitos de telecomunicación. Las técnicas de comunicaciónse estructuran en niveles: físico, enlace de datos, red, transporte, sesión, presentación y aplicación.
5.2 objetivos y criterios de la auditoria en el área de la teleinformática.
Cuidar de estoúltimo significa difundir, apoyar y controlar las nuevas y buenas prácticas. Así, haciendo uso del benchmarking puede verificar y promover las mejores prácticas para el mantenimiento de la más altacompetitividad. Ser competitivo es continuar en la lucha por la subsistencia o continuidad de la empresa.
5.3 síntomas de riesgo. Se trata de identificar riesgos, cuantificar su probabilidad e impacto yanalizar medidas que los eliminen o que disminuyan la probabilidad de que ocurran los hechos o mitiguen el impacto. Para evaluarlos hay que considerar el tipo de información almacenada, procesada ytransmitida, la criticidad de las operaciones, la tecnología usada, el marco legal aplicable, el sector de la entidad, la entidad misma y el momento. Los riesgos pueden disminuirse (generalmente nopueden eliminarse), transferirse o asumirse.
5.4 técnicas y herramientas de auditoria relacionadas con la seguridad en la teleinformática
Introducir al estudiante en los aspectos técnicos, funcionales yorganizacionales que componen la problemática de seguridad en las redes teleinformáticas, ilustrando las operaciones, técnicas y herramientas más usuales para garantizar privacidad, autenticación yseguridad.
*Introducción General a la Seguridad en Redes
Definiciones
Generalidades
Intrusos
Amenazas
Ataques
*Planeacion de la Seguridad
Análisis del sistema actual
Análisis de...
tracking img