SlideShare una empresa de Scribd logo
1 de 7
REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO POLITÉCNICO
“SANTIAGO MARIÑO”
SEDE BARCELONA
Auditoría de la Seguridad en la Teleinformática
Bachilleres:
Br. Georgy Sánchez C.I
26.256.610
Septiembre, 2018
Este trabajo se basa en conceptos fundamentales expresados de la
manera más simple posible, pero a su vez siendo precisos. Comenzamos
por introducir la teleinformática, y a su vez, proporcionando un panorama
general del tema. Luego se mencionara de forma genérica los elementos
que integran un sistema teleinformático, desde un simple terminal hasta
una red.
Continuando con las aplicaciones las técnicas fundamentales de
transmisión de datos, para comprender cómo viaja la información de un
sistema a otro a través de los circuitos de telecomunicación, los objetivos
y criterios de la auditoria en el área de teleinformática para lo cual es
necesario para entender desde dentro el mundo de la teleinformática,
pero es importante conocer síntomas de riesgos ya que todo aquello
donde se maneje la información debe ser resguardado, es por esta razón
que se deben manejar ciertas técnicas para mantener una seguridad
dentro de la teleinformática, pero para comenzar tomaremos el tópico
siguiente.
Generalidades de la Seguridad en el área de Teleinformática
En la actualidad tiene una gran trascendencia tanto técnica como
social, lo que se denomina teleinformática: la unión de la informática y las
telecomunicaciones. Tanto en la vida profesional como en las actividades
cotidianas, es habitual el uso de expresiones y conceptos relacionados
con la teleinformática.
Con el paso del tiempo y la evolución tecnológica, la comunicación a
distancia comenzó a ser cada vez más importante. La primera técnica
utilizada surgió con la aparición del telégrafo y el código morse que
permitieron comunicaciones a través de cables a unas distancias
considerables. Posteriormente se desarrolló la técnica que dio origen al
teléfono para la comunicación directa de la voz a larga distancia. Más
tarde la radio y la transmisión de imágenes a través de la televisión
habilitaron un gran número de técnicas y métodos que luego fueron muy
importantes a lo que respecta a la comunicación.
Objetivos y criterios de la auditoria en el área de teleinformática
Los principales objetivos que tiene que satisfacer un sistema
teleinformática son los siguientes:
• Reducir tiempo y esfuerzo.
• Capturar datos en su propia fuente.
• Centralizar el control.
• Aumentar la velocidad de entrega de la información.
• Reducir costos de operación y de captura de datos.
• Aumentar la capacidad de las organizaciones, a un costo
incremental razonable.
• Aumentar la calidad y la cantidad de la información.
• Mejorar el sistema administrativo.
Síntomas de riesgos teleinformática
Se trata de identificar riesgos, cuantificar su probabilidad e impacto y
analizar medidas que los eliminen o que disminuyan la probabilidad de
que ocurran los hechos o mitiguen el impacto. Para evaluarlos hay que
considerar el tipo de información almacenada, procesada y transmitida, la
criticidad de las operaciones, la tecnología usada, el marco legal
aplicable, el sector de la entidad, la entidad misma y el momento. Los
riesgos pueden disminuirse (generalmente no pueden eliminarse),
transferirse o asumirse.
Para muchos la seguridad sigue siendo el área principal a auditar,
hasta el punto de que en algunas entidades se creó inicialmente la
función de auditoria informática para revisar la seguridad, aunque
después se hayan ido ampliando los objetivos. Cada día es mayor la
importancia de la información, especialmente relacionada con sistemas
basados en el uso de tecnología de información y comunicaciones, por lo
que el impacto de las fallas, los accesos no autorizados, la revelación de
la información, entre otros problemas, tienen un impacto mucho mayor
que hace algunos años.
En la auditoria de otras áreas pueden también surgir revisiones
solapadas con la seguridad; así a la hora de revisar el desarrollo se verá
si se realiza en un entorno seguro, etc.
Los controles directivos. Son los fundamentos de la seguridad:
políticas, planes, funciones, objetivos de control, presupuesto, así como si
existen sistemas y métodos de evaluación periódica de riesgos.
Amenazas físicas externas. Inundaciones, incendios, explosiones,
corte de líneas o suministros, terremotos, terrorismo, huelgas,
computadoras portátiles (incluso fuera de las oficinas); estructura, diseño,
construcción y distribución de edificios.
Control de accesos adecuado. Tanto físicos como lógicos, que se
realicen sólo las operaciones permitidas al usuario: lectura, variación,
ejecución, borrado y copia, y quedando las pistas necesarias para el
control y la auditoria. Uso de contraseñas, cifrado de las mismas,
situaciones de bloqueo.
Protección de datos.
Comunicaciones y redes. Topología y tipo de comunicaciones, posible
uso de cifrado, protecciones ante virus. Cumplimiento de contratos,
outsourcing. El desarrollo de aplicaciones en un entorno seguro, y que se
incorporen controles en los productos desarrollados y que éstos resulten
auditables.
Técnicas y herramientas de auditoría relacionadas con la seguridad
en la teleinformática.
Introducir al estudiante en los aspectos técnicos, funcionales y
organizacionales que componen la problemática de seguridad en las
redes teleinformáticas, ilustrando las operaciones, técnicas y
herramientas más usuales para garantizar privacidad, autenticación y
seguridad. Las técnicas de comunicación se estructuran en niveles: físico,
enlace de datos, red, transporte, sesión, presentación y aplicación.
Casos en que los sistemas informáticos, son especialmente aptos para
que utilicen técnicas teleinformáticas:
• Cuando se desea reducir un elevado volumen de correo, de
llamadas telefónicas o de servicios de mensajería.
• En los casos en que se efectúen muy a menudo operaciones
repetitivas, tales como crear o copiar a ser procesados o
directamente duplicar información ya procesada.
• Cuando sea necesario aumentar la velocidad de envío de la
información, mejorando las funciones administrativas.
• En la ejecución de operaciones descentralizadas.
• Para mejorar el control, descentralizando la captura de datos y
centralizando su procesamiento.
• En los casos en que es necesario disminuir riesgos en el
procesamiento de la información, debido a problemas técnicos del
hardware.
• Cuando sea menester mejorar la actividad de planificación en la
organización.
Como se desarrolló cada uno de los puntos anteriores la auditoria
dentro de la teleinformática es igual de importante que otra auditoria, ya
que maneja similitudes e importancias parecida, cabe destacar que toda
empresa que maneje este manejo de informacion debe conocer cada uno
de los objetivos y funciones dentro de dicha auditoria, por muy inexperto
que se esté, solo se debe encontrar los conceptos de cada punto y
analizarlos.
Es por esta razón que todas las empresas de telecomunicaciones o
teleinformática deben manejarse en el mundo cambiante logrando
resguardarse dentro y fuera de la organización.
Bibliografia
Chacon, J. (2011). Revista De La InFormatica y CompuTacion. [En
linea] Issuu. Disponible en: https://issuu.com/chakon_adolfo/docs/revista.
Emilia, a. (2010). ANA EMILIA. [En linea] Emiliaauditoria.blogspot.com.
Disponible: http://emiliaauditoria.blogspot.com/2010/07/unidad-5-
auditoria-de-la-seguridad-en.html.

Más contenido relacionado

La actualidad más candente

Tecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto softwareTecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto softwareJennifer Andrea Cano Guevara
 
Transmision de datos y sus componentes.
Transmision de datos y sus componentes.Transmision de datos y sus componentes.
Transmision de datos y sus componentes.Cesar Portanova
 
Metodos de deteccion y correcion de errores
Metodos de deteccion y correcion de erroresMetodos de deteccion y correcion de errores
Metodos de deteccion y correcion de erroresFernando Luz
 
Documentación de los sistemas de información
Documentación de los sistemas de informaciónDocumentación de los sistemas de información
Documentación de los sistemas de informaciónKarina Hernández
 
Servidores y características
Servidores y característicasServidores y características
Servidores y característicasBeto Cardenas
 
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)wilber147
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresDaniel Huerta Cruz
 
Cuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WANCuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WANFlavioRobledo
 
Normas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareNormas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareEvelinBermeo
 
Metodologías de desarrollo de software
Metodologías de desarrollo de softwareMetodologías de desarrollo de software
Metodologías de desarrollo de softwareJesenia Escobar
 
Ejemplos práctios de calidad en el software tecdencies
Ejemplos práctios de calidad en el software tecdenciesEjemplos práctios de calidad en el software tecdencies
Ejemplos práctios de calidad en el software tecdenciesMICProductivity
 

La actualidad más candente (20)

Diagrama de Flujo de un Sistema Operativo
Diagrama de Flujo de un Sistema OperativoDiagrama de Flujo de un Sistema Operativo
Diagrama de Flujo de un Sistema Operativo
 
Tecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto softwareTecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto software
 
Transmision de datos y sus componentes.
Transmision de datos y sus componentes.Transmision de datos y sus componentes.
Transmision de datos y sus componentes.
 
Metodos de deteccion y correcion de errores
Metodos de deteccion y correcion de erroresMetodos de deteccion y correcion de errores
Metodos de deteccion y correcion de errores
 
Documentación de los sistemas de información
Documentación de los sistemas de informaciónDocumentación de los sistemas de información
Documentación de los sistemas de información
 
Servidores y características
Servidores y característicasServidores y características
Servidores y características
 
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
 
ALGORITMO DES
ALGORITMO DESALGORITMO DES
ALGORITMO DES
 
Como medir la calidad de software
Como medir la calidad de softwareComo medir la calidad de software
Como medir la calidad de software
 
Fcaps
FcapsFcaps
Fcaps
 
Diseño Data center
Diseño Data centerDiseño Data center
Diseño Data center
 
Mapa ensamblador
Mapa ensambladorMapa ensamblador
Mapa ensamblador
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de errores
 
Iso 12207
Iso 12207Iso 12207
Iso 12207
 
Metricas tecnicas del software
Metricas tecnicas del softwareMetricas tecnicas del software
Metricas tecnicas del software
 
Cuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WANCuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WAN
 
Normas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareNormas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de Software
 
El software su naturaleza y cualidades
El software su naturaleza y cualidadesEl software su naturaleza y cualidades
El software su naturaleza y cualidades
 
Metodologías de desarrollo de software
Metodologías de desarrollo de softwareMetodologías de desarrollo de software
Metodologías de desarrollo de software
 
Ejemplos práctios de calidad en el software tecdencies
Ejemplos práctios de calidad en el software tecdenciesEjemplos práctios de calidad en el software tecdencies
Ejemplos práctios de calidad en el software tecdencies
 

Similar a Teleinformatica

Auditoria de la seguridad en la teleinformatica
Auditoria de la seguridad en la teleinformaticaAuditoria de la seguridad en la teleinformatica
Auditoria de la seguridad en la teleinformaticaArgimiro Dominguez
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoingenierocj
 
Niveles de servicio y el soporte que ofrece el CENAM
Niveles de servicio y el soporte que ofrece el CENAMNiveles de servicio y el soporte que ofrece el CENAM
Niveles de servicio y el soporte que ofrece el CENAMJazmin Glez.
 
Cespedes deisy unidad 3 (1)
Cespedes deisy unidad 3 (1)Cespedes deisy unidad 3 (1)
Cespedes deisy unidad 3 (1)YODEI
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
D:\documents and settings\administ\escritorio\avance telmex peru[arteaga, nuñ...
D:\documents and settings\administ\escritorio\avance telmex peru[arteaga, nuñ...D:\documents and settings\administ\escritorio\avance telmex peru[arteaga, nuñ...
D:\documents and settings\administ\escritorio\avance telmex peru[arteaga, nuñ...jjyoberhenry
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadSIA Group
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 
Avance telmex1 peru[arteaga, nuñez]2010
Avance telmex1 peru[arteaga, nuñez]2010Avance telmex1 peru[arteaga, nuñez]2010
Avance telmex1 peru[arteaga, nuñez]2010jjyoberhenry
 
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.Lily Raquel
 
Avance telmex1 peru[arteaga, nuñez]2010
Avance telmex1 peru[arteaga, nuñez]2010Avance telmex1 peru[arteaga, nuñez]2010
Avance telmex1 peru[arteaga, nuñez]2010jjyoberhenry
 
Esquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad NunsysEsquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad NunsysNunsys S.L.
 

Similar a Teleinformatica (20)

Portada
PortadaPortada
Portada
 
Auditoria de la seguridad en la teleinformatica
Auditoria de la seguridad en la teleinformaticaAuditoria de la seguridad en la teleinformatica
Auditoria de la seguridad en la teleinformatica
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
Niveles de servicio y el soporte que ofrece el CENAM
Niveles de servicio y el soporte que ofrece el CENAMNiveles de servicio y el soporte que ofrece el CENAM
Niveles de servicio y el soporte que ofrece el CENAM
 
Unidad4 tema1-v2
Unidad4 tema1-v2Unidad4 tema1-v2
Unidad4 tema1-v2
 
Alondra
AlondraAlondra
Alondra
 
Cespedes deisy unidad 3 (1)
Cespedes deisy unidad 3 (1)Cespedes deisy unidad 3 (1)
Cespedes deisy unidad 3 (1)
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
D:\documents and settings\administ\escritorio\avance telmex peru[arteaga, nuñ...
D:\documents and settings\administ\escritorio\avance telmex peru[arteaga, nuñ...D:\documents and settings\administ\escritorio\avance telmex peru[arteaga, nuñ...
D:\documents and settings\administ\escritorio\avance telmex peru[arteaga, nuñ...
 
Uvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepciUvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepci
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
Avance telmex1 peru[arteaga, nuñez]2010
Avance telmex1 peru[arteaga, nuñez]2010Avance telmex1 peru[arteaga, nuñez]2010
Avance telmex1 peru[arteaga, nuñez]2010
 
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
 
Avance telmex1 peru[arteaga, nuñez]2010
Avance telmex1 peru[arteaga, nuñez]2010Avance telmex1 peru[arteaga, nuñez]2010
Avance telmex1 peru[arteaga, nuñez]2010
 
Esquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad NunsysEsquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad Nunsys
 
Documentacion
DocumentacionDocumentacion
Documentacion
 
Tarea
TareaTarea
Tarea
 
A3 ap _los_usb
A3 ap _los_usbA3 ap _los_usb
A3 ap _los_usb
 
Telematica
TelematicaTelematica
Telematica
 

Más de Georgy Jose Sanchez (12)

Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Auditoria de la funcion informatica
Auditoria de la funcion informaticaAuditoria de la funcion informatica
Auditoria de la funcion informatica
 
Georgy jose sanchez
Georgy jose sanchezGeorgy jose sanchez
Georgy jose sanchez
 
Metodo matematico
Metodo matematicoMetodo matematico
Metodo matematico
 
Planificacion de proyecto de software
Planificacion de proyecto de softwarePlanificacion de proyecto de software
Planificacion de proyecto de software
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Tipos de memoria
Tipos de memoriaTipos de memoria
Tipos de memoria
 
Ejercicios Resueltos de ley de Conjuntos
Ejercicios Resueltos de ley de ConjuntosEjercicios Resueltos de ley de Conjuntos
Ejercicios Resueltos de ley de Conjuntos
 
Redes wan
Redes wanRedes wan
Redes wan
 
Redes ii
Redes iiRedes ii
Redes ii
 
Manual
ManualManual
Manual
 
Modelos alternativos para la toma de decisiones
Modelos alternativos para la toma de decisionesModelos alternativos para la toma de decisiones
Modelos alternativos para la toma de decisiones
 

Último

30-Planos-de-Casas-para-construir en.pdf
30-Planos-de-Casas-para-construir en.pdf30-Planos-de-Casas-para-construir en.pdf
30-Planos-de-Casas-para-construir en.pdfpauljean19831977
 
ENFOQUE METODOLOGICO DE LA INVESTIGACION
ENFOQUE METODOLOGICO DE LA INVESTIGACIONENFOQUE METODOLOGICO DE LA INVESTIGACION
ENFOQUE METODOLOGICO DE LA INVESTIGACIONJOHNNY SURI MAMANI
 
Sales Básicas Quimica, conocer como se forman las sales basicas
Sales Básicas Quimica, conocer como se forman las sales basicasSales Básicas Quimica, conocer como se forman las sales basicas
Sales Básicas Quimica, conocer como se forman las sales basicasPaulina Cargua
 
Accidente mortal con un Torno mecánico.pptx
Accidente mortal con un Torno mecánico.pptxAccidente mortal con un Torno mecánico.pptx
Accidente mortal con un Torno mecánico.pptxBuddyroi
 
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdfPRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdfAuraGabriela2
 
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacionalCapacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacionalamador030809
 
INFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdf
INFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdfINFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdf
INFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdfsolidalilaalvaradoro
 
209530529 Licuacion-de-Suelos-en-Arequipa.pdf
209530529 Licuacion-de-Suelos-en-Arequipa.pdf209530529 Licuacion-de-Suelos-en-Arequipa.pdf
209530529 Licuacion-de-Suelos-en-Arequipa.pdfnurix_15
 
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdfINSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdfautomatechcv
 
Guía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrososGuía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrososAdrianVarela22
 
GeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdfGeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdffredyflores58
 
SESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdfSESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdfElenaNagera
 
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptxJOSLUISCALLATAENRIQU
 
Introduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdfIntroduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdfjhorbycoralsanchez
 
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOCamiloSaavedra30
 
FOLIACIONES Y LINEACIONES GEOLOGÍA ESTRUCTURAL
FOLIACIONES Y LINEACIONES GEOLOGÍA ESTRUCTURALFOLIACIONES Y LINEACIONES GEOLOGÍA ESTRUCTURAL
FOLIACIONES Y LINEACIONES GEOLOGÍA ESTRUCTURALRiveraPemintelAlejan
 
Transporte y Manipulación de Explosivos - SUCAMEC
Transporte y Manipulación de Explosivos - SUCAMECTransporte y Manipulación de Explosivos - SUCAMEC
Transporte y Manipulación de Explosivos - SUCAMECamador030809
 
La mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacionLa mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacionnewspotify528
 
movimiento circular univormemente variado
movimiento circular univormemente variadomovimiento circular univormemente variado
movimiento circular univormemente variadoEsthefaniaAuquilla1
 
electricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejercicioselectricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejerciciosEfrain Yungan
 

Último (20)

30-Planos-de-Casas-para-construir en.pdf
30-Planos-de-Casas-para-construir en.pdf30-Planos-de-Casas-para-construir en.pdf
30-Planos-de-Casas-para-construir en.pdf
 
ENFOQUE METODOLOGICO DE LA INVESTIGACION
ENFOQUE METODOLOGICO DE LA INVESTIGACIONENFOQUE METODOLOGICO DE LA INVESTIGACION
ENFOQUE METODOLOGICO DE LA INVESTIGACION
 
Sales Básicas Quimica, conocer como se forman las sales basicas
Sales Básicas Quimica, conocer como se forman las sales basicasSales Básicas Quimica, conocer como se forman las sales basicas
Sales Básicas Quimica, conocer como se forman las sales basicas
 
Accidente mortal con un Torno mecánico.pptx
Accidente mortal con un Torno mecánico.pptxAccidente mortal con un Torno mecánico.pptx
Accidente mortal con un Torno mecánico.pptx
 
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdfPRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
 
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacionalCapacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
 
INFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdf
INFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdfINFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdf
INFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdf
 
209530529 Licuacion-de-Suelos-en-Arequipa.pdf
209530529 Licuacion-de-Suelos-en-Arequipa.pdf209530529 Licuacion-de-Suelos-en-Arequipa.pdf
209530529 Licuacion-de-Suelos-en-Arequipa.pdf
 
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdfINSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
 
Guía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrososGuía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrosos
 
GeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdfGeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdf
 
SESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdfSESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdf
 
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
 
Introduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdfIntroduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdf
 
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
 
FOLIACIONES Y LINEACIONES GEOLOGÍA ESTRUCTURAL
FOLIACIONES Y LINEACIONES GEOLOGÍA ESTRUCTURALFOLIACIONES Y LINEACIONES GEOLOGÍA ESTRUCTURAL
FOLIACIONES Y LINEACIONES GEOLOGÍA ESTRUCTURAL
 
Transporte y Manipulación de Explosivos - SUCAMEC
Transporte y Manipulación de Explosivos - SUCAMECTransporte y Manipulación de Explosivos - SUCAMEC
Transporte y Manipulación de Explosivos - SUCAMEC
 
La mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacionLa mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacion
 
movimiento circular univormemente variado
movimiento circular univormemente variadomovimiento circular univormemente variado
movimiento circular univormemente variado
 
electricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejercicioselectricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejercicios
 

Teleinformatica

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO POLITÉCNICO “SANTIAGO MARIÑO” SEDE BARCELONA Auditoría de la Seguridad en la Teleinformática Bachilleres: Br. Georgy Sánchez C.I 26.256.610 Septiembre, 2018
  • 2. Este trabajo se basa en conceptos fundamentales expresados de la manera más simple posible, pero a su vez siendo precisos. Comenzamos por introducir la teleinformática, y a su vez, proporcionando un panorama general del tema. Luego se mencionara de forma genérica los elementos que integran un sistema teleinformático, desde un simple terminal hasta una red. Continuando con las aplicaciones las técnicas fundamentales de transmisión de datos, para comprender cómo viaja la información de un sistema a otro a través de los circuitos de telecomunicación, los objetivos y criterios de la auditoria en el área de teleinformática para lo cual es necesario para entender desde dentro el mundo de la teleinformática, pero es importante conocer síntomas de riesgos ya que todo aquello donde se maneje la información debe ser resguardado, es por esta razón que se deben manejar ciertas técnicas para mantener una seguridad dentro de la teleinformática, pero para comenzar tomaremos el tópico siguiente. Generalidades de la Seguridad en el área de Teleinformática En la actualidad tiene una gran trascendencia tanto técnica como social, lo que se denomina teleinformática: la unión de la informática y las telecomunicaciones. Tanto en la vida profesional como en las actividades cotidianas, es habitual el uso de expresiones y conceptos relacionados con la teleinformática. Con el paso del tiempo y la evolución tecnológica, la comunicación a distancia comenzó a ser cada vez más importante. La primera técnica utilizada surgió con la aparición del telégrafo y el código morse que permitieron comunicaciones a través de cables a unas distancias considerables. Posteriormente se desarrolló la técnica que dio origen al teléfono para la comunicación directa de la voz a larga distancia. Más tarde la radio y la transmisión de imágenes a través de la televisión
  • 3. habilitaron un gran número de técnicas y métodos que luego fueron muy importantes a lo que respecta a la comunicación. Objetivos y criterios de la auditoria en el área de teleinformática Los principales objetivos que tiene que satisfacer un sistema teleinformática son los siguientes: • Reducir tiempo y esfuerzo. • Capturar datos en su propia fuente. • Centralizar el control. • Aumentar la velocidad de entrega de la información. • Reducir costos de operación y de captura de datos. • Aumentar la capacidad de las organizaciones, a un costo incremental razonable. • Aumentar la calidad y la cantidad de la información. • Mejorar el sistema administrativo. Síntomas de riesgos teleinformática Se trata de identificar riesgos, cuantificar su probabilidad e impacto y analizar medidas que los eliminen o que disminuyan la probabilidad de que ocurran los hechos o mitiguen el impacto. Para evaluarlos hay que considerar el tipo de información almacenada, procesada y transmitida, la criticidad de las operaciones, la tecnología usada, el marco legal aplicable, el sector de la entidad, la entidad misma y el momento. Los riesgos pueden disminuirse (generalmente no pueden eliminarse), transferirse o asumirse. Para muchos la seguridad sigue siendo el área principal a auditar, hasta el punto de que en algunas entidades se creó inicialmente la función de auditoria informática para revisar la seguridad, aunque después se hayan ido ampliando los objetivos. Cada día es mayor la importancia de la información, especialmente relacionada con sistemas basados en el uso de tecnología de información y comunicaciones, por lo
  • 4. que el impacto de las fallas, los accesos no autorizados, la revelación de la información, entre otros problemas, tienen un impacto mucho mayor que hace algunos años. En la auditoria de otras áreas pueden también surgir revisiones solapadas con la seguridad; así a la hora de revisar el desarrollo se verá si se realiza en un entorno seguro, etc. Los controles directivos. Son los fundamentos de la seguridad: políticas, planes, funciones, objetivos de control, presupuesto, así como si existen sistemas y métodos de evaluación periódica de riesgos. Amenazas físicas externas. Inundaciones, incendios, explosiones, corte de líneas o suministros, terremotos, terrorismo, huelgas, computadoras portátiles (incluso fuera de las oficinas); estructura, diseño, construcción y distribución de edificios. Control de accesos adecuado. Tanto físicos como lógicos, que se realicen sólo las operaciones permitidas al usuario: lectura, variación, ejecución, borrado y copia, y quedando las pistas necesarias para el control y la auditoria. Uso de contraseñas, cifrado de las mismas, situaciones de bloqueo. Protección de datos. Comunicaciones y redes. Topología y tipo de comunicaciones, posible uso de cifrado, protecciones ante virus. Cumplimiento de contratos, outsourcing. El desarrollo de aplicaciones en un entorno seguro, y que se incorporen controles en los productos desarrollados y que éstos resulten auditables. Técnicas y herramientas de auditoría relacionadas con la seguridad en la teleinformática.
  • 5. Introducir al estudiante en los aspectos técnicos, funcionales y organizacionales que componen la problemática de seguridad en las redes teleinformáticas, ilustrando las operaciones, técnicas y herramientas más usuales para garantizar privacidad, autenticación y seguridad. Las técnicas de comunicación se estructuran en niveles: físico, enlace de datos, red, transporte, sesión, presentación y aplicación. Casos en que los sistemas informáticos, son especialmente aptos para que utilicen técnicas teleinformáticas: • Cuando se desea reducir un elevado volumen de correo, de llamadas telefónicas o de servicios de mensajería. • En los casos en que se efectúen muy a menudo operaciones repetitivas, tales como crear o copiar a ser procesados o directamente duplicar información ya procesada. • Cuando sea necesario aumentar la velocidad de envío de la información, mejorando las funciones administrativas. • En la ejecución de operaciones descentralizadas. • Para mejorar el control, descentralizando la captura de datos y centralizando su procesamiento. • En los casos en que es necesario disminuir riesgos en el procesamiento de la información, debido a problemas técnicos del hardware. • Cuando sea menester mejorar la actividad de planificación en la organización. Como se desarrolló cada uno de los puntos anteriores la auditoria dentro de la teleinformática es igual de importante que otra auditoria, ya que maneja similitudes e importancias parecida, cabe destacar que toda empresa que maneje este manejo de informacion debe conocer cada uno de los objetivos y funciones dentro de dicha auditoria, por muy inexperto que se esté, solo se debe encontrar los conceptos de cada punto y analizarlos.
  • 6. Es por esta razón que todas las empresas de telecomunicaciones o teleinformática deben manejarse en el mundo cambiante logrando resguardarse dentro y fuera de la organización.
  • 7. Bibliografia Chacon, J. (2011). Revista De La InFormatica y CompuTacion. [En linea] Issuu. Disponible en: https://issuu.com/chakon_adolfo/docs/revista. Emilia, a. (2010). ANA EMILIA. [En linea] Emiliaauditoria.blogspot.com. Disponible: http://emiliaauditoria.blogspot.com/2010/07/unidad-5- auditoria-de-la-seguridad-en.html.