Auditoria De La Seguridad En La Teleinformática

Páginas: 7 (1541 palabras) Publicado: 25 de septiembre de 2012
INSTITUTO TECNOLOGICO SUPERIOR DE COATZACOALCOS
ITESCO

SISTEMA ABIERTO

LIC. EN INFORMATICA

DOCENTE:
LIC. SOFIA BENITEZ ALONSO
ALUMNA:
LILIANA YAREY PEREGRINO RAMOS
NOMBRE DE LA ACTIVIDAD:
INVESTIGACION DE TÉCNICAS Y HERRAMIENTAS DE AUDITORIA RELACIONADAS CON LA SEGURIDAD EN LA TELEINFORMÁTICA.
SEMESTRE: 8°
GRUPO:”A”

Técnicas Herramientas Relacionadas Con Seguridad Física YDel Personal
Existen diferentes técnicas y herramientas en la seguridad fisica.una de las técnicas más usadas son la aplicación de respaldos físicos de información, así como también al rededor del centro de cómputo, como es personal de seguridad, como guardias e seguridad deazcceso, restringido a personal no autorizado. En la seguridad de personal.se emplean contingencias de desastres para elcuidado del personal, como lugares de punto de reuniones sismo, letreros de advertencia, así como que medidas tomar en caso de emergencia. Técnicas Y Herramientas Relacionadas Con Seguridad De Datos Y Software De aplicación Auditoria de la seguridad de los datos y del software de aplicación1.-Controles internos sobre el análisis, desarrollo e implementación de sistemas1.-Las actividades que serealizan para el análisis, diseño, desarrollo e implementación de sistemas de cualquier empresa son únicas y por lo tanto, no tienen parecido alguno con otras actividades.2.-Por esta razón merecen un tratamiento más especializado
2.- Puntos básicos1.-Las consecuencias de un error (generalmente deben ser consideradas para cada campo en la información de entrada).2.-Los puntos en el procesamiento deinformación en los cuales se puede introducir un error en ésta.2.-Puntos básicos1.-Lo adecuado de los controles introducidos para prevención, detección y corrección de errores deentrada.3.-¿Cómo pueden ocurrir errores en los datos de entrada?1.-Pueden estar registrados incorrectamente en el punto de entrada.2.-Pueden haber sido convertidos incorrectamente a forma legible por la máquina.4.-¿Cómopueden ocurrir errores en los datos de entrada?1.-Pueden haber sido perdidos al manejarlos;2.-Pueden haber sido incorrectamente procesados al ser leídos por el equipo del computador.5.-El auditor debe investigar puntos tales como:1.-¿Qué ocurre a la información de entrada en que se encuentran los errores?2.-¿Qué sucede con una operación no correspondida?3.-¿Qué sucede si los totales de control nocoinciden?6.-Tipos de controles.1.-Control de distribución.2.-Validación de datos.3.-Totales de control.4.-Control de secuencia.5.-Pruebas de consistencia y verosimAuditoria de la Seguridad en la Teleinformáticailitud.6.-Dígito de control.7.-Control de distribución
Auditoria de la Seguridad en la Teleinformática
La rama del conocimiento conocida como Teleinformática, Telemática o Teleprocesamiento dedatos se basa fundamentalmente en el acceso a la información almacenada en un dispositivo informático desde otro dispositivo informático situado en un lugar distante, por ello se puede definir a la Teleinformática cómo al conjunto de técnicas y servicios que asocian a las telecomunicaciones y a la informática. Las características de los elementos del sistema de comunicaciones propuesto serían:Fuente o Emisor: Dispositivo que genera los datos a transmitir. En los ejemplos: computadoras o personas.
Transmisor:
Los datos generados por la fuente normalmente no se transmiten directamente tal como fueron generados. El transmisor codifica y transforma la información generando las señales electromagnéticas susceptibles de ser enviadas a través de algún sistema de transmisión. Por ejemplo: unmódem o un teléfono
Sistema de Transmisión
: Conecta a la fuente con el destino y puede ser desde una línea de transmisión hasta una red compleja.
Receptor:
Recibe la señal proveniente del sistema de transmisión y la transforma de forma tal que la información contenida en ella puede ser manejada por el destino. Por ejemplo: un módem o un teléfono.
Destino:
El que recibe la información o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria de seguridad teleinformatica
  • Auditoria en la teleinformatica
  • Auditoria de la seguridad
  • Auditoría De Seguridad
  • Auditoria de seguridad
  • Auditoria de seguridad
  • Auditoria en seguridad
  • auditorias en seguridad vial

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS