jueves, 2 de junio de 2016

7.6. Tipos de seguridad lógica (encriptamiento, firmas, certificados, llaves y otros).

Tipos de seguridad lógica (encriptamiento, firmas, certificados, llaves y otros). 




La mayoría de los daños que puede sufrir un sistema informático no será solo los medios físicos sino contra información almacenada y procesada. El activo mas importante que se posee es la información y por tanto deben existir técnicas mas allá de la seguridad física que la aseguren, estas técnicas las brinda la seguridad lógica.
Es decir que la seguridad lógica consiste en

domingo, 29 de mayo de 2016

8.4. Técnicas y herramientas.

Técnicas y herramientas. 



Estas tecnicas incluyen las siguientes:
  • la revisión de la dirección y administración de las telecomunicaciones, particularmente las políticas y procedimientos de telecomunicaciones de la organización.
  • Verificación de la integridad de la red y procedimientos de monitoreo, tales como informes de incidentes y medición del tiempo de respuesta.
  • Revisión del software de la red y seguridad de acceso: en áreas como el dial-in y el software de

8.3. Objetivos y criterios a evaluar: seguridad en Internet (derechos de acceso, rectificación, cancelación y oposición), transferencias de datos, servicios de telefonía.

Objetivos y criterios a evaluar: seguridad en Internet (derechos de acceso, rectificación, cancelación y oposición), transferencias de datos, servicios de telefonía. 


En el comienzo de la auditoría, el auditor interno debe determinar el propósito del negocion con la red, ya que este puede ayudar a definir los componentes que representan el mayor riesgo. Algunas de las fuerzas importantes que conducen el uso de las redes de telecomunicaciones incluyen servicio al cliente, informes financieros, administración de procesos, generación de utilidades y comunicación interna en la organización. 

Una red de telecomunicaciones también puede otorgar una ventaja estratégica a una organización. Un siguiente paso lógico en la planeación de los objetivos y el alcance de una auditoría de telecomunicaciones es determinar quien debe ser entrevistado. 

Los candidatos para las entrevistas de auditoría incluyen los siguientes:

  • El administrador o gerente de telecomunicaciones, quien comúnmente controla losaspectos planificadores, presupuestaríos y operacionales de comunicaciones..
  • El administrador o gerente de la red, quien típicamente administra el personal y elequipo.
  • El administrador o gerente de voz, quien administra el equipo telefónico, el informe de llamadas, la facturación, instalación de teléfonos, etc.
  • El administrador o gerente de aplicaciones de comunicaciones, quien es responsable de hacer los requerimientos funcionales de las aplicaciones en la realidad técnica.

Las funciones y las responsabilidades de estas posiciones pueden ser combinadas o distribuidas sobre uno o varios miembros del personal.

El auditor interno puede más fácilmente establecer el alcance de la auditoría utilizando un mapa de la red. Un mapa de la red debe mostrar el tramo geográfico de la red, las ubicaciones de los sitios de mayor procesamiento e instalaciones del usuario,
hardware de procesamiento principal y software de aplicaciones, vínculos o nexos de la red, capacidad de la línea y el tipo deinformación transmitida. 

Un mapa de la red puede ser tan complejo y detallado como un esquema de ingeniería o como un diagrama de localizaciones de averías electrónicas, pero inicialmente debe ser mantenido al nivel más alto de detalle.

Una variedad de técnicas puede ser usada para verificar la existencia de controles adecuados en el entorno de las telecomunicaciones.
Estas incluyen las siguientes:
  • La revisión de la dirección y administración de las telecomunicaciones, particularmentelas políticas y procedimientos de telecomunicaciones de la organización.
  • Verificación de la integridad de la red y procedimientos de monitoreo, tales comoinformes de incidentes y medición del tiempo de respuesta.
  • Revisión del software de la red y la seguridad de acceso; en áreas como el dial-in y el software de diagnóstico y monitoreo.
  • Revisión de los procedimientos de administración de cambios en lastelecomunicaciones, particularmente los cambios en el área de software de comunicaciones.
  • Revisión de la exactitud del backup (respaldo) y recuperación de la red, mediante elexamen de los procedimientos y las redundancias de backup (respaldo) en la red.

8.2. Vulnerabilidades, amenazas y riesgos.


Vulnerabilidades, amenazas y riesgos.



En el comienzo de la auditoria, el auditor interno debe determinar el propósito del negocio con la red, ya que este puede ayudar a definir los componentes que representan el mayor riesgo.


Las aplicaciones se hacen disponibles a los usuarios mediante una red de telecomunicaciones, y los vínculos o nexos de las telecomunicaciones pueden ser una parte integral de una aplicación usando el procesamiento distribuido o cooperativo. 

Los controles requeridos en la red dependen tanto del tipo de aplicaciones que soporta la red, como del tipo de organización de los servidores de la red. 

Los riesgos de las aplicaciones incluyen acceso no autorizado a

8.1. Seguridad en telecomunicaciones.



Auditoría de las Telecomunicaciones.




Las aplicaciones se hacen disponibles a los usuarios mediante una red de telecomunicaciones, y los vínculos o nexos de las telecomunicaciones pueden ser parte integral de una aplicación usando el procesamiento distribuido o cooperativo. 


Seguridad en las Telecomunicaciones.

Los riesgos de las aplicaciones incluyen acceso no autorizado a los datos confidenciales, manipulación maliciosa de datos, interrupción de operaciones de negocio, e información inexacta o incompleta. 

Las aplicaciones que son en línea, altamente interactivas y caracterizadas por tiempos de respuesta rápido, comúnmente requieren de controles adicionales de telecomunicaciones



Fuente(s):

8. Auditoria en Telecomunicaciones

¿Qué es una Auditoría en Telecomunicaciones?

Una Auditoria en Telecomunicaciones es una evaluación del entorno de las Telecomunicaciones tanto a nivel global como a nivel empresarial.
El propósito de una auditoria en telecomunicaciones es asegurar:


  • Seguridad
  • Cumplimiento de la política empresarial.
  • Eficacia en cuanto al coste
  • Efectividad del servicio
  • El respaldo de las Telecomunicaciones al objetivo de la empresa.

Una adecuada auditoria debe incluir todos los tipos de telecomunicaciones: voz, video y datos.

Una auditoria debe abarcar todo el equipo de telecomunicaciones, política de servicio y gastos utilizados por la

lunes, 23 de mayo de 2016

7.5. Software de control de acceso.

Software de control de acceso. 



El software de control de acceso, tiene las siguientes funciones:
  • Definición de usuarios.
  • Definición de las funciones del usuario después de accesar el sistema.
  • Jobs
  • Establecimiento de auditoría a través del uso del sistema.
  • La mayor ventaja del software de seguridad es la capacidad para proteger los recursos de acceso no autorizados, incluyendo los siguientes:
  • Procesos en espera de modificación por un programa de aplicación.
  • Accesos por editores en línea.
  • Accesos por utilerías de software.
  • Accesos a archivos de las bases de datos, a través de un manejador de base de datos.
  • Acceso de terminales o estaciones no autorizadas.
  • Estos paquetes pueden restringir el acceso a los recursos, reduciendo así el riesgo de accesos no autorizados.
  • Otra característica de estos paquetes es que se pueden detectar las violaciones de seguridad, tomando las siguientes medidas:
  • Terminaciones d