AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.

Slides:



Advertisements
Presentaciones similares
el 1, el 4 y el 9 tres cuadrados perfectos autosuficientes
Advertisements

INTRODUCCION La norma NTC (Norma técnica colombiana) ISO 9001:08 consta de 8 capítulos, de los cuales son auditables del capítulo número cuatro al ocho.
REQUISITOS GENERALES PARA LA COMPETENCIA DE LOS LABORATORIOS DE ENSAYO Y DE CALIBRACION NTG ISO/IEC 17025:2005 CURSO AUDITORES INTERNOS RELABSA UVG MAYO.
Utilización de PDA en el mantenimiento preventivo
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS (MICROEMPRESAS, resultados provisionales) 29 de julio de 2004.
1 LA UTILIZACION DE LAS TIC EN LAS PYMES GALLEGAS AÑO Resumen. 24 de Junio de 2005.
IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
SEMINARIO DE AUDITORÍA INTEGRAL
UNIDAD II ORGANIGRAMAS
Contenido Sistemas de Información Desarrollo de software
OBJETIVO GENERAL 1.Desarrollar programas informáticos basados en nuevas tecnologías de sistemas y plataforma informática que de acuerdo a los estándares.
Control Interno Informático. Concepto
EVALUACION DEL PERSONAL
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Comunicación por la red Fundamentos.
Conexión a Internet a través de un ISP
1 Reporte Componente Impacto Por Orden Territorial Por Departamento No Disponible ND *Los indicadores para el año 2008 no fueron calculados.
APLICAWEB SERVICIOS LEGALES DE PUERTO RICO
Caracterización de la red existente
Phone2Wave-Server Manual de Operación.
PROPIEDAD DEL CLIENTE.
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Trascendencia de este curso Curso Introducción a la Computación 1
Equipo 2. Políticas, normativas, procedimientos. Controles técnicos: Cortafuegos. Antivirus. Analizadores de vulnerabilidades. Sistemas de detección.
Que el usuario identifique y corrija un conjunto de fallas poco comunes que se presentan al momento de utilizar equipo de computo y software y que garantizan.
Informática Educativa Bogotá 2011 – Universidad de Santander UDES
SISTEMA ELECTRONICO DE AVALUOS INMOBILIARIOS VERSION WEBSERVICES
AUDITORIA DE LA ADMINISTRACIÓN DE RECURSOS HUMANOS
Algunas pautas sobre gestión y desarrollo de sistemas.
Efectivo e Inversiones Temporales
Oscar Navarrete J. Jorge Gutiérrez A.
Seguridad de redes empresariales
Versión Se tiene que tener un listado de los requisitos legales que le son aplicables a la empresa para su operación y estos tienen que encontrarse.
Autor :Miguel Ángel Márquez Amador Coordinador S.P.RR.LL Sevilla
Introducción a los sistemas de Información Hospitalarios
CONCEPTOS DE CONTROL EN LOS SISTEMAS COMPUTARIZADOS
Auditoria en Informatica Lic. Enrique Hernandez H.
AUDITORIA DE SISTEMAS Conceptos introductorios
1. ¿Qué pensamos? ¿ Qué sabemos? ¿Qué hacemos? 2.
Comité Nacional de Información Bogotá, Julio 27 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE GAS.
Aplicación elementos del MECI 1000:2005
Medición, Análisis y Mejora
Auditoria Informática Unidad II
Enrique Cardenas Parga
12.4 Seguridad de los archivos del sistema
CULENDARIO 2007 Para los Patanes.
Reunión de los requerimientos de la red
Índice Sesión I Bloque I (09:30 a 10:30 Horas) Configuración Inicial
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
Módulo N° 6 – Reglamentación del SMS
SOPORTE A USUARIOS HELP DESK
AUDITORIA DE LA SEGURIDAD EN SISTEMAS DE SOFTWARE
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Políticas de Seguridad por Julio César Moreno Duque
NOM-028-STPS-2012 Sistema para la administración
AUDITORÍA DE SISTEMAS UNIDAD 2.
Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL CURSO: GESTION DE LA CALIDAD ING.ELIZABETH FERG 1.
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
Arquitectura de una aplicación
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
REDES 439.  Sugerencias:  HORARIO DE SERVICIO claramente establecido  Todo usuario debe estar registrado.  Los recursos de cómputo empleados por el.
 Los datos son uno de los recursos más valiosos. Por lo cual se debe tener presente: 1. La responsabilidad de los datos es compartida. 2. Un problema.
Auditoria Computacional
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
ALBA LUCIA SANZ LEMOS ALEXANDRA POMBO CAMPOS
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Ingeniería del Software
Transcripción de la presentación:

AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI

Introducción En un tiempo no muy lejano, las computadoras eran realmente dispositivos aislados entre ellos, limitando su capacidad de uso. La comunicación entre ellos se efectuaba a través del transporte físico de los datos a través de los medios extraíbles.

Introducción La necesidad de compartir datos hizo que se desarrollaran las redes de computadoras. Actualmente las telecomunicaciones y las redes de computadoras son un pilar sobre el cual se sostienen la mayoría de las operaciones que se realizan en una organización.

Introducción Dada su rápida expansión, es muy común que hoy en día muchas organizaciones tengan una gran infraestructura de red y de telecomunicaciones. No se concibe una empresa que no tenga sus aplicaciones de software para las operaciones cotidianas, usando una red de computadoras.

Introducción Por tanto, es casi seguro de que si ocurriera un fallo en la infraestructura de telecomunicaciones, la organización quedaría prácticamente paralizada. La auditoría de la seguridad en este campo procura entonces evitar que las consecuencias de un problema no sean devastadores.

Objetivos y Criterios de Seguridad en la Auditoria de Telecomunicaciones Objetivos a tomar en cuenta: Verificar la existencia de controles en software y hardware Asegurar la existencia de controles y procedimientos que orienten a la satisfacción de la administración

Objetivos y Criterios de Seguridad en la Auditoria de Telecomunicaciones Administración de la red de comunicaciones Instalación de la red La operación y seguridad de la red El mantenimiento de la red.

Objetivos y Criterios de Seguridad en la Auditoria de Telecomunicaciones Comprobar que la distribución de las bases de datos en la red sea segura Verificar que las medidas de respaldo sean las adecuadas Verificar si se cuenta con un software de monitoreo y auditoria de los diferentes elementos que compone la red

Objetivos y Criterios de Seguridad en la Auditoria de Telecomunicaciones Verificar que el software de comunicación sea efectivo y controlado Verificar que solo se encuentre software autorizado en la red Evaluar las acciones que lleven a cabo para actualizar los diferentes componentes de la red

Verificar que existan parámetros de medición del desempeño de la red Objetivos y Criterios de Seguridad en la Auditoria de Telecomunicaciones Verificar que existan parámetros de medición del desempeño de la red Bitácoras Gráficas Estadísticas

Criterios de seguridad Objetivos y Criterios de Seguridad en la Auditoria de Telecomunicaciones Criterios de seguridad Todo centro terminal dependiente de un centro de cómputo debe de registrar un responsable de la comunicación entre ambas unidades administrativas El centro de cómputo debe desarrollar controles y medidas de seguridad para los centros terminales

Objetivos y Criterios de Seguridad en la Auditoria de Telecomunicaciones Es responsabilidad de los centros terminales registrar al personal que hará uso de las terminales El centro de cómputo debe realizar auditorias periódicas, con el fin de evaluar la utilización del equipo.

Objetivos y Criterios de Seguridad en la Auditoria de Telecomunicaciones El centro de cómputo debe elaborar un registro por escrito con fines estadísticos y de control, de la utilización de los recursos materiales técnicos y tecnológicos de todos y cada uno de los centros terminales

Objetivos y Criterios de Seguridad en la Auditoria de Telecomunicaciones Es responsabilidad del centro de cómputo, con el apoyo de personal especializado en comunicaciones, supervisar el estado financiero, eléctrico y electrónico de los módems, medios de comunicación y enlaces de los usuarios

Objetivos y Criterios de Seguridad en la Auditoria de Telecomunicaciones Es responsabilidad del centro terminal notificar al centro de cómputo de cualquier anomalía o falla que se detecte en el equipo Falla de seguridad para las instalaciones, procesamiento y datos de la red Falta de manuales de operación de la red de comunicación

Señales de Alerta de Seguridad en la Auditoria de Telecomunicaciones Inexistencia de registros para la administración como: Usuarios que accesaron a la red Operaciones realizadas en la red (envío/recepción) Tiempos de conexión Interrupciones durante el uso de la red Tiempo para realizar cada interrupción

Señales de Alerta de Seguridad en la Auditoria de Telecomunicaciones Terminales y equipos conectados Accesos inválidos a la red Terminales donde se realizaron accesos no autorizados Personal no capacitado para la administración de la red Falta de cursos de capacitación de personal

Señales de Alerta de Seguridad en la Auditoria de Telecomunicaciones Que no cuente con las siguientes medidas de seguridad: Protección de datos transmitidos a través de la red Protección a los componentes de la red Métodos para prevenir el monitoreo no autorizado Contraseñas que autoricen el acceso a la red y eviten la entrada a archivos no autorizados

Señales de Alerta de Seguridad en la Auditoria de Telecomunicaciones Que no cuente con pólizas de seguros contra daños en hardware y software Falta de interés de la administración hacia las necesidades del centro de computo y terminales

Señales de Alerta de Seguridad en la Auditoria de Telecomunicaciones Que no exista una política adecuada de vacaciones y reemplazos Solicitud por escrito de cursos o seminarios de capacitación al centro de cómputo El centro de cómputo asignará al instructor más idóneo para elaborar y desarrollar el curso El instructor establecerá el contenido, duración y horario del mismo

Señales de Alerta de Seguridad en la Auditoria de Telecomunicaciones El centro de cómputo debe mantener rigurosamente los horarios de utilización de los centros de terminales Control de la utilización del equipo con el que cuenta un centro terminal, para ello se utiliza una bitácora

Técnicas y Herramientas en Auditoría en Telecomunicaciones No debe permitirse la entrada a la red a personas no autorizadas, ni usar las terminales Debe existir un software de comunicación efectivo y controlado Restringir el acceso a las instalaciones del procesamiento de red Se debe contar con un sistema de codificación para la información confidencial

Técnicas y Herramientas en Auditoría en Telecomunicaciones Realizar periódicamente una verificación física del uso de terminales y de los reportes obtenidos Se deben monitorear periódicamente el uso que le está dando a las terminales Se deben hacer auditorias periódicas sobre el área de operación Verificar que los datos recolectados sean procesados correctamente

Técnicas y Herramientas en Auditoría en Telecomunicaciones Deben realizarse revisiones regulares de seguridad a los usuarios Documentación y capacitación del personal de la red Se debe establecer los mecanismos de control del funcionamiento de la red para garantizar la utilización Deben existir planes de respaldo y contingencias de la red

Programas de Trabajo de Auditoria Relacionado con las Telecomunicaciones Los siguientes son ejemplos de programas de trabajo que se pueden evaluar en una auditoria: Instalación Que existan procedimientos que aseguren la oportuna y adecuada instalación de los diferentes componentes de la red Que exista un registro de las actividades que se realizan durante el proceso de instalación de los componentes de la red, hardware y software

Programas de Trabajo de Auditoria Relacionado con las Telecomunicaciones Registro de la planeación y evaluación formal de las compras de los elementos de la red Seguro de dichas compras Control de software que se encuentra instalado

Programas de Trabajo de Auditoria Relacionado con las Telecomunicaciones Para dar de alta al personal especializado que hará uso de los centros terminales, el centro de cómputo debe facilitar los medios para registrarlos y mantener actualizado dicho registro a través de: La unidad administrativa que sea responsable de un centro terminal debe registrar y dar de alta a todo el personal que haga uso del equipo de dicho centro. El área del centro de cómputo mantendrá el registro del personal que haga uso de dicho centro terminal

Programas de Trabajo de Auditoria Relacionado con las Telecomunicaciones Todo el personal que haga uso del centro terminal debe tener asignado un número de cuenta para mantener justificada la utilización de las facilidades de cómputo al nivel administrativo Es necesario que el personal que tiene acceso a los centros terminales se capacite con el fin de mantenerlo actualizado

FIN