Anda di halaman 1dari 3

AUDITORIA DE LAS TELECOMUNICACIONES

8.1 SEGURIDAD EN TELECOMUNICACIONES.


Por qu y para que se hace la auditoria informtica en telecomunicaciones
La auditora de seguridad:
Es el proceso de recoger, agrupar, y evaluar evidencias para determinar si un sistema de
informacin salvaguarda el activo empresarial este mantiene la integridad de los datos, lleva a
cabo eficazmente los fines de la organizacin. Utiliza eficientemente los recursos y cumple con las
leyes establecidas, esto permite detectar de forma sistemtica el uso de los recursos y los flujos e
informacin dentro de una organizacin y determinar que una informacin sea critica para el
cumplimiento de su misin y objetivo.

En el campo de las telecomunicaciones procura evitar las consecuencias de un problema que no
sean devastadoras.
Porque y para que se hace?
1.- asegura la integridad, confidencialidad y confiabilidad de la informacin.
2.- minimiza la existencia de riesgos en el uso de TI.
3.- conocer la situacin actual del rea informtica para los objetivos.
4.- asegurar la seguridad, la utilidad, confianza, privacidad y disponibilidad en el ambiente
informtico. Asi tambin la seguridad personal, los datos el hw y sw y las instalaciones.
5.- incrementar la satisfaccin de los usuarios de los sistemas informticos.
6.- capacitar y educar sobre controles en sistemas de informacin.
7. buscar una mejor relacin costo beneficio de los sistemas automticos y tomar decisiones en
cuanto a intervenciones para la TI

A qu tipo de empresas de aplica la auditora informtica en redes y telecomunicaciones?
Se aplica a empresas que poseen tecnologa de comunicaciones o sistemas de informacin y estn
conectados ya sea mediante internet, podemos ejemplificar, empresas de radio y tv, telefona
mvil,




8.2 VULNERABILIDAD, AMENAZAS Y RIESGOS.


8.3 OBJETIVOS Y CRITERIOS DE SEGURIDAD EN UNA AUDITORIA DE TELECOMUNICACIONES.
Los objetivos a tomar en cuenta son:
Verificar la existencia de controles en software y hardware.
Asegurar la existencia de controles y procedimientos que orienten a la satisfaccin de la
administracin.
Administracin de la red de comunicaciones, instalacin, operacin y seguridad de la red,
el mantenimiento, comprobar que las distribucin de la base de datos en la red sea
segura.
Verificar que las medidas de respaldo sean las adecuadas.
Verificar s se cuenta con software de monitoreo y auditoria de los diferentes elementos
que componen la red.
Verificar que el software de comunicacin sea efectivo y controlado.
Verificar que solo se encuentre software autorizado en la red.
Evaluar las acciones que lleven a cabo para actualizar los diferentes componentes de la
red.
Verificar que existan parmetros de medicin de desempeo de la red, bitcoras, graficas,
estadsticas, criterios de seguridad.
Es responsabilidad de los centros terminales, registrar al personal que har uso de las
terminales.
El centro de cmputo debe realizar auditoras peridicas con el fin de evaluar la utilizacin
del equipo.
Es responsabilidad del centro terminal notificar al centro de cmputo cualquier anomala o
falla que se detecte en el equipo, fallas de seguridad para las instalaciones, procesamiento
de datos de la red, falta de manuales de la operacin de la red de comunicacin.

Criterios a evaluar:
Que cuenten con las plizas de seguro contra datos en software y hardware.
Usuarios que accesaron a la red.
Operaciones realizadas en la red, como el envo y recepcin.
Tipo de conexin.
Interrupciones durante el uso de la red y tiempo para realizar cada interrupcin.

8.4 TCNICAS Y HERRAMIENTAS
No debe permitirse la entrada a la red a personas no autorizadas ni usar las terminales.
Debe existir un software de comunicacin efectivo y controlado.
Restringir el acceso a las intervenciones del proceso de red.
Se debe contar con un sistema codificado (o de codificacin) para la informacin
confidencial.
Realizar peridicamente una verificacin fsica del uso de las terminales y de los reportes
obtenidos.
Se debe monitorear (auditar) peridicamente el uso que se le est dando a las terminales.
Se debe hacer auditoria peridica sobre el rea de operacin.
Verificar que los datos recolectados sean procesados correctamente.
Deben realizarse revisiones regulares de seguridad a los usuarios.
Documentacin y capacitacin del personal de la red.
Se deben establecer los mecanismos de control del funcionamiento de la red para
garantizar la optimizacin.
Se deben establecer los mecanismos de control del funcionamiento de la red para
garantizar la optimizacin.

Anda mungkin juga menyukai