AUDITORÍA INFORMÁTICA INFORMÁTICA DE COMUNICACION COMUNICACIONES ES Y REDES.. REDES.... ..Lo va a exponer
Bruno Perfil del Auditor Informático en Redes y Telecomunicación
Lo va a exponer Bruno
2.- USO: lo va a exponer: Alexander Perozo
3. METODOLOGIAS: Alexander Perozo 4.- APLICACIONES: miguel Gonzales Auditoria de la Seguridad informática:
MIGUEL GONZALES
Objetivos generales; LILIBETH GAIZA Objetivos específicos o competenciales LILIBETH GAIZA metodología de la seguridad informática: LILIBETH GAIZA
Dedicación requerida: DARLENYS SALONES Tutorías: DRLENYS SALONES
Descripción de la seguridad informática :
para charles
El tercer punto que te tocaba a ti se lo das a charles
AUDITORÍA INFORMÁTICA DE COMUNICACIONES Y REDES.
Para el informático y para el auditor informático, el entramado conceptual que constituyen las Redes Nodales, Líneas, Concentradores, Multiplexores, Redes Locales, etc. no son sino el soporte físico-lógico del Tiempo Real. El auditor tropieza con la dificultad técnica del entorno, pues ha de analizar situaciones y hechos alejados entre sí, y está condicionado a la participación del monopolio telefónico que presta el soporte. Como en otros casos, la Auditoria de este sector requiere un equipo de especialistas, expertos simultáneamente en Comunicaciones y en Redes Locales (no hay que olvidarse que en entornos geográficos reducidos, algunas empresas optan por el uso interno de Redes Locales, diseñadas y cableadas con recursos propios).El auditor de Comunicaciones deberá inquirir sobre los índices de utilización de las líneas contratadas con información abundante sobre tiempos de desuso. Deberá proveerse de la topología de la Red de Comunicaciones, actualizada, ya que la des actualización de esta documentación significaría una grave debilidad. La inexistencia de datos sobre cuantas líneas existen, cómo son y donde están instaladas, supondría que se bordea la Inopera tividad Informática. Sin embargo, las debilidades más frecuentes o importantes se encuentran en las disfunciones organizativas. La contratación e instalación de líneas va asociada a la instalación de los Puestos de Trabajo correspondientes (Pantallas, Servidores de Redes Locales, Computadoras con tarjetas de Comunicaciones, impresoras, etc.). Todas estas actividades deben estar muy coordinadas y de ser posible, dependientes de una sola organización. ¿Cuál es el perfil del Auditor Informático en Redes y Telecomunicaciones?
El perfil de un auditor informático en redes y telecomunicaciones es el que corresponde a un Ingeniero en Informática o en Sistemas especializado en el área de telemática.
El auditor de informático especializado en esta área deberá inquirir sobre los índices de utilización de las líneas contratadas con información abundante sobre tiempos de desuso. Deberá proveerse de la topología de la Red de Comunicaciones, actualizada, ya que la desactualización de esta documentación significaría una grave debilidad. La inexistencia de datos sobre la cuantas líneas existen, cómo son y donde están instaladas, supondría que se bordea la Inoperatividad Informática. Sin embargo, las debilidades más frecuentes o importantes se encuentran en las disfunciones organizativas.
2.- USO ¿Por qué y Para qué se hace la Auditoria Informática en Redes y Telecomunicaciones?
a) Asegurar la integridad, confidencialidad y confiabilidad de la información. b) Minimizar existencias de riesgos en el uso de Tecnología de información c) Conocer la situación actual del área informática para lograr los objetivos. d) Asegurar seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente informático, así como también seguridad del personal, los datos, el hardware, el software y las instalaciones. e) Incrementar la satisfacción de los usuarios de los sistemas informáticos. f) Capacitar y educar sobre controles en los Sistemas de Información. g) Buscar una mejor relación costo-beneficio de los sistemas automáticos y tomar decisiones en cuanto a inversiones para la tecnología de información.
3.- METODOLOGIAS ¿Qué metodologías sigue la Auditoria Informática en redes y Telecomunicaciones? Las metodologías son necesarias para desarrollar cualquier proyecto que nos propongamos de manera ordenada y eficaz. Todas las metodologías existentes desarrolladas y utilizadas en la auditoría y el control informático, se puede agrupar en dos grandes familias: Cuantitativas: Basadas en un modelo matemático numérico que ayuda a la realización del trabajo,
están diseñadas par producir una lista de riesgos que pueden compararse entre sí con facilidad por tener asignados unos valores numérico. Están diseñadas para producir una lista de riesgos que pueden compararse entre si con facilidad por tener asignados unos valores numéricos. Estos valores son datos de probabilidad de ocurrencia de un evento que se debe extraer de un riesgo de incidencias donde el numero de incidencias tiende al infinito. Cualitativas: Basadas en el criterio y raciocinio humano capaz de definir un proceso de trabajo,
para seleccionar en base al experiencia acumulada. Puede excluir riesgos significantes desconocidos (depende de la capacidad del profesional para usar el check-list/guía). Basadas en métodos estadísticos y lógica borrosa, que requiere menos recursos humanos / tiempo que las metodologías cuantitativas. En la actualidad existen tres tipos de metodologías de auditoria informática:
R.O.A. (RISK ORIENTED APPROACH) , diseñada por Arthur Andersen. CHECKLIST o cuestionarios. AUDITORIA DE PRODUCTOS (por ejemplo, Red Local Windows NT; sistemas de Gestión de
base de Datos DB2; paquete de seguridad RACF, etc.).
4.- APLICACIONES ¿A que tipos de empresas se aplica la Auditoria Informática en Redes y Telecomunicaciones? La Auditoria Informática en Redes y Telecomunicaciones se lo aplica en especial a empresas que poseen ciertamente de tecnologías de comunicaciones y/o sistemas de información que están conectados ya sea mediante intranet o internet, en Bolivia podemos citar a las siguientes principales empresas: - Entel Movil - Viva GSM - Tigo - AXS - Cotel
Auditoria
de
la
Seguridad
informática:
La computadora es un instrumento que estructura gran cantidad de información, la
cual puede ser confidencial para individuos, empresas o instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal uso de esta. También pueden ocurrir robos, fraudes o sabotajes que provoquen la destrucción total o parcial de la actividad computacional. Esta información puede ser de suma importancia, y el no tenerla en el momento preciso puede provocar retrasos sumamente costosos. En la actualidad y principalmente en las computadoras personales, se ha dado otro factor que hay que considerar: el llamado "virus" de las computadoras, el cual, aunque tiene diferentes intenciones, se encuentra principalmente para paquetes que son copiados sin autorización ("piratas") y borra toda la información que se tiene en un disco. Al auditar los sistemas se debe tener cuidado que no se tengan copias "piratas" o bien que, al conectarnos en red con otras computadoras, no exista la posibilidad de transmisión del virus. El uso inadecuado de la computadora comienza desde la utilización de tiempo de máquina para usos ajenos de la organización, la copia de programas para fines de comercialización sin reportar los derechos de autor hasta el acceso por vía telefónica a bases de datos a fin de modificar la información con propósitos fraudulentos. La seguridad en la informática abarca los conceptos de seguridad física y seguridad lógica. La seguridad física se refiere a la protección del Hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc. La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información. Un método eficaz para proteger sistemas de computación es el software de control de acceso. Dicho simplemente, los paquetes de control de acceso protegen contra el acceso no autorizado, pues piden del usuario una contraseña antes de permitirle el acceso a información confidencial. Dichos paquetes han sido populares desde hace muchos años en el mundo de las computadoras grandes, y los principales proveedores ponen a disposición de clientes algunos de estos paquetes. Ejemplo: Existe una Aplicación de Seguridad que se llama SEOS, para Unix, que lo que hace es auditar el nivel de Seguridad en todos los servidores, como ser: accesos a archivos, accesos a directorios, que usuario lo hizo, si tenía o no tenía permiso, si no tenía permiso porque falló, entrada de usuarios a cada uno de los servidores, fecha y hora, accesos con password equivocada, cambios de password, etc. La Aplicación lo puede graficar, tirar en números, puede hacer reportes, etc.
La seguridad informática se la puede dividir como Área General y como Área Especifica (seguridad de Explotación, seguridad de las Aplicaciones, etc.). Así, se podrán efectuar Auditorias de la Seguridad Global de una Instalación Informática – Seguridad General- y Auditorias de la Seguridad de un área informática determinada – Seguridad Especifica -. Con el incremento de agresiones a instalaciones informáticas en los últimos años, se han ido originando acciones para mejorar la Seguridad Informática a nivel físico. Los accesos y conexiones indebidos a través de las Redes de Comunicaciones, han acelerado el desarrollo de productos de Seguridad lógica y la utilización de sofisticados medios criptográficos.
Descripción DE LA SEGURIDAD INFORMATICA La masiva utilización de las tecnologías de la información cuestiona la confianza y seguridad de los sistemas y productos informáticos en una sociedad que depende cada vez más de ellos. Ante esta situación, se hace imprescindible emplear todo un conjunto de técnicas, heurísticas y tecnologías para garantizar la seguridad de los sistemas informáticos, así como realizar auditorías para lograr la construcción de la confianza tanto en los sistemas de información como en las posibles interacciones de los mismos. En esta asignatura se estudian los métodos y técnicas de la auditoría de los Sistemas de Información y del peritaje informático. Dada la especial importancia de la seguridad en los sistemas informáticos, también se cubren en este módulo los conceptos, técnicas y algoritmos de la seguridad en las comunicaciones, incluyendo la criptografía.
Objetivos generales
Conocer los conceptos más relevantes sobre la seguridad en la información. Conocer los aspectos básicos de la criptografía y las técnicas necesarias para garantizar la seguridad en la información y las comunicaciones. Conocer los conceptos de auditoría informática y su proceso. Aplicar técnicas y métodos de auditoría de los sistemas de información. Evaluar riesgos y elementos organizativos de la ejecución de las auditorías. Conocer los aspectos fundamentales de la auditoría de la seguridad. Conocer las técnicas y el marco legal del peritaje i nformático.
Objetivos específicos o competenciales
Comprender el rol de la auditoría informática dentro de los sistemas de información, su proceso y sus fases.
Conocer el concepto y saber aplicar las técnicas de control interno de los Sistemas de Información. Conocer y saber aplicar las técnicas, estándares y certificaciones de auditoría existentes. Comprender los diferentes aspectos de la seguridad en la información y las principales técnicas y algoritmos relacionados con ella, incluyendo las técnicas criptográficas. Conocer las técnicas de auditoría específicas de la seguridad de la información. Conocer el marco legal y saber realizar peritajes informáticos.
Metodología La metodología adoptada en esta asignatura para el aprendizaje y evaluación de sus contenidos, se encuentra adaptada al modelo de formación continuada y a distancia de la UDIMA. Los conocimientos de la asignatura se adquieren a través del estudio razonado de todas las unidades didácticas propuestas en el Aula Virtual y que guían al estudiante en el estudio del material didáctico de la asignatura, así como del material complementario que se ponga a disposición de los estudiantes en el Aula Virtual. Además, es preciso que los estudiantes realicen las actividades de evaluación continua (AEC), de aprendizaje y controles planificados en el “cronograma de actividades didácticas”, y definidos en el “sistema de evaluación”. Dado el carácter integrador del programa de la asignatura de Auditoría y Seguridad Informática, se recomienda asimilar debidamente todos los conceptos antes de pasar a la siguiente unidad. Esto es así, porque cada nuevo concepto está altamente relacionado con los conceptos vistos en unidades anteriores.
Dedicación requerida Se estima que la lectura y comprensión de los contenidos teóricos abarcados en las diversas unidades didácticas ocupará aproximadamente unas 60 horas, mientras que la realización de las Actividades de Evaluación Continua (AECs), las Actividades de Aprendizaje y la realización de los Controles, llevará unas 74 horas aproximadamente. También podemos considerar que con el empleo de unas 16 horas por parte del alumno, de cara a preparar el examen final presencial, será suficiente para consolidar los conocimientos y habilidades adquiridas durante el trascurso de la asignatura.
Tutorías Las dudas conceptuales que surjan tras el estudio razonado de las unidades del manual y/o del material complementario deben plantearse en los Foros de Tutorías disponibles en el Aula Virtual.
No obstante, está a disposición de los estudiantes un horario de tutorías telefónicas o consultas mediante correo electrónico. Se quiere destacar la importancia de los foros como principal canal de comunicación con el profesor y con los compañeros del aula, además de ser una herramienta primordial para el intercambio de conocimientos, facilitando así el aprendizaje de los conceptos asociados a la asignatura. La participación en las tutorías, que serán adaptadas en función de las características y necesidades de cada estudiante, también es muy recomendable. Estas sesiones de tutorización se realizarán prioritariamente utilizando los foros virtuales o el teléfono. A continuación se recogen diferentes recursos de apoyo para la metodología de la asignatura: Aula Virtual: Por medio del aula el estudiante se puede comunicar a cualquier hora con su profesor y con sus compañeros. Secondlife: UDIMA, en su ánimo de dar una formación de calidad y actualizada a las nuevas tecnologías, dispone de una isla en Secondlife para realizar distintas actividades on-line.