SlideShare una empresa de Scribd logo
1 de 6
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Superior
Instituto Universitario Politécnico “Santiago Mariño”
Barcelona Estado Anzoátegui
Sección: SA
AUDITORÍA DE LA SEGURIDAD EN LA TELEINFORMÁTICA
Profesor: Autor:
Luis Porras Argimiro Domínguez
C.I: 25.245.074
Barcelona, Septiembre de 2018
La información ha representado desde hace mucho tiempo un papel muy
importante en el desarrollo de las sociedades, y ha venido evolucionando
significativamente conforme pasan los años, presentándose de distintas maneras
pero manteniendo el mismo objetivo. Estos sistemas trabajan formando redes las
cuales quedarán interconectadas a través de internet por lo que debenser auditadas
constantemente para que este medio que es tan indispensable en la sociedad no
pierda la eficacia que debería tener por lo que las generalidades en el área de
teleinformática denomina a las técnicas que debe tener la comunicación de datos y
realización de procesos entre equipos informáticos distantes.
Un sistema teleinformático básico consta de un terminal remoto desde el cual se
envían los datos a una computadora central o host, a través de una línea de
telecomunicación para su proceso y posterior recepción de resultados. Por lo que
está orientada a reducir tiempo y esfuerzo de las tareas, así como centralizar el
control, además de aumentar la velocidad de entrega de la información, reducir
costos de operación y de captura de datos para aumentar la capacidad de las
organizaciones y la calidad de la información a un costo razonable, mejorando así
el sistema administrativo.
Objetivos y Criterios de la Auditoría en el área de Teleinformática
La auditoría interna se ve obligada a velar entre otras cosas por la aplicación y
buen uso de las mismas. La auditoría debe velar no sólo por los activos de la
empresa sino además por su capacidad competitiva. Cuidar lo antes mencionado
significa difundir, apoyar, controlar las nuevas y buenas prácticas. Así, haciendo uso
del benchmarking puede verificar y promover las mejores prácticas para el
mantenimiento de la más alta competitividad.
Como lo expresa Fernando Gaziano Deloitte (s/f) "los auditores y los astrónomos
compartimos plenamente una idea: el universo se expande. Así como después del
"big bang" un universo de planetas y estrellas comenzó y continúa expandiéndose,
de la misma forma el mundo del Auditor Interno es cada vez más amplio. Como
nunca, probablemente hoy se enfrenta a uno de los cambios más importantes en su
profesión, debiendo abordar aspectos relacionados con el gobierno.
Síntomas de Riesgo
Son formas de trabajo que en general responden a necesidades concretas de
los usuarios informáticos que trabajan en la modalidad “fuera de planta o remota”.
Los principales objetivos que tiene que satisfacer un sistema teleinformático son
los siguientes:
• Reducir tiempo y esfuerzo.
• Capturar datos en su propia fuente.
• Centralizar el control.
• Aumentar la velocidad de entrega de la información.
• Reducir costos de operación y de captura de datos.
• Aumentar la capacidad de las organizaciones, a un costo incremental razonable.
• Aumentar la calidad y la cantidad de la información.
• Mejorar el sistema administrativo.
Casos en que los sistemas informáticos, son especialmente aptos para que utilicen
técnicas teleinformáticas:
• Cuando se desea reducir un elevado volumen de correo, de llamadas telefónicas
o de servicios de mensajería.
• En los casos en que se efectúen muy a menudo operaciones repetitivas, tales
como crear o copiar a ser procesados o directamente duplicar información ya
procesada.
• Cuando sea necesario aumentar la velocidad de envío de la información,
mejorando las funciones administrativas.
• En la ejecución de operaciones descentralizadas.
• Para mejorar el control, descentralizando la captura de datos y centralizando su
procesamiento.
• En los casos en que es necesario disminuir riesgos en el procesamiento de la
información, debido a problemas técnicos del hardware.
• Cuando sea menester mejorar la actividad de planificación en la organización.
Técnicas y Herramientas Auditoria Relacionadas con Seguridad
Teleinformática
Las técnicas de comunicación se estructuran en niveles: físico, enlace de datos,
red, transporte, sesión, presentación y aplicación.
Casos en que los sistemas informáticos, son especialmente aptos para que
utilicen técnicas teleinformáticas:
•Cuando se desea reducir un elevado volumen de correo, de llamadas telefónicas o
de servicios de mensajería.
• En los casos en que se efectúen muy a menudo operaciones repetitivas, tales
como crear o copiar a ser procesados o directamente duplicar información ya
procesada.
•Cuando sea necesario aumentar la velocidad de envío de la información,
mejorando las funciones administrativas.
•En la ejecución de operaciones descentralizadas.
•Para mejorar el control, descentralizando la captura de datos y centralizando su
procesamiento.
•En los casos en que es necesario disminuir riesgos en el procesamiento de la
información, debido a problemas técnicos del hardware.
•Cuando sea menester mejorar la actividad de planificación en la organización.
Cada sistema teleinformática cubre un conjunto de necesidades y, por lo tanto,
posee especiales características que diferencian unos de otros.
Se puede concluir en el siguiente trabajo que hoy en día los sistemas
teleinformáticos tienen gran impacto debido a que posibilitan amplios contenidos de
información y logran que la misma sea extendida a cualquier rincón del planeta de
manera inmediata, logrando de esta forma que muchas relaciones personales se
mantengan existentes en el tiempo o por lo menos no desaparezcan por completo,
viéndolo desde un punto de vista económico a través de la comunicación se puede
abrir la puerta al mundo del marketing mediante el estudio de las diversas opiniones
creadas entre las personas o clientes y logrando proporcionar mensaje masivos
directamente a los mismos.
Referencias Bibliográficas
GENARO PEREZ (julio 2010). Generalidades de la seguridad en el área de la
teleinformática. Recuperado de
http://genaroenrique.blogspot.com/2010/07/generalidades-de-la-seguridad-en-
el.html
BmcsoftwareI iso20000. (2010). Auditoria de la seguridad en la teleinformática.
Recuperado de https://sites.google.com/site/auditoriajcll/7-auditoria-de-la-
seguridad-en-la-teleinformatica

Más contenido relacionado

Similar a Auditoria de la seguridad en la teleinformatica

Administración de proyectos de sistemas de información
Administración de proyectos de sistemas de informaciónAdministración de proyectos de sistemas de información
Administración de proyectos de sistemas de informaciónDanny Carolina Medina
 
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptx
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptxIMPLEMENTACION DE SISt DE INFORMACIÓN.pptx
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptxKatherinneDeza1
 
Importancia de las tics en la auditoria
Importancia de las tics en la auditoriaImportancia de las tics en la auditoria
Importancia de las tics en la auditoriaroumi2010
 
area de informatica
area de informaticaarea de informatica
area de informaticaarijony
 
5 ideas de proyecto
5 ideas de proyecto5 ideas de proyecto
5 ideas de proyectoMarcosRios49
 
Consultoría de Tecnología de Información
Consultoría de Tecnología de InformaciónConsultoría de Tecnología de Información
Consultoría de Tecnología de InformaciónMaria Rosa Rodriguez
 
D:\documents and settings\administ\escritorio\avance telmex peru[arteaga, nuñ...
D:\documents and settings\administ\escritorio\avance telmex peru[arteaga, nuñ...D:\documents and settings\administ\escritorio\avance telmex peru[arteaga, nuñ...
D:\documents and settings\administ\escritorio\avance telmex peru[arteaga, nuñ...jjyoberhenry
 
ADMINISTRACION DE LA FUNCION INFORMATICA.pptx
ADMINISTRACION DE LA FUNCION INFORMATICA.pptxADMINISTRACION DE LA FUNCION INFORMATICA.pptx
ADMINISTRACION DE LA FUNCION INFORMATICA.pptxCiberSanJose
 
Avance telmex1 peru[arteaga, nuñez]2010
Avance telmex1 peru[arteaga, nuñez]2010Avance telmex1 peru[arteaga, nuñez]2010
Avance telmex1 peru[arteaga, nuñez]2010jjyoberhenry
 
Avance telmex1 peru[arteaga, nuñez]2010
Avance telmex1 peru[arteaga, nuñez]2010Avance telmex1 peru[arteaga, nuñez]2010
Avance telmex1 peru[arteaga, nuñez]2010jjyoberhenry
 
Los sistemas-de-informacion
Los sistemas-de-informacionLos sistemas-de-informacion
Los sistemas-de-informacionestudiantesuec
 
Evolucion de los sistemas de informacion
Evolucion de los sistemas de informacionEvolucion de los sistemas de informacion
Evolucion de los sistemas de informacionJenny Ramos
 
Los sistemas-de-informacion
Los sistemas-de-informacionLos sistemas-de-informacion
Los sistemas-de-informacionestudiantesuec
 
Genesis sira
Genesis siraGenesis sira
Genesis siraGenesisSM
 
SISTEMA DE INFORMACION GERENCIA (SIG)
SISTEMA DE INFORMACION GERENCIA (SIG)SISTEMA DE INFORMACION GERENCIA (SIG)
SISTEMA DE INFORMACION GERENCIA (SIG)Oslimary Silva
 

Similar a Auditoria de la seguridad en la teleinformatica (20)

Administración de proyectos de sistemas de información
Administración de proyectos de sistemas de informaciónAdministración de proyectos de sistemas de información
Administración de proyectos de sistemas de información
 
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptx
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptxIMPLEMENTACION DE SISt DE INFORMACIÓN.pptx
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptx
 
Importancia de las tics en la auditoria
Importancia de las tics en la auditoriaImportancia de las tics en la auditoria
Importancia de las tics en la auditoria
 
area de informatica
area de informaticaarea de informatica
area de informatica
 
5 ideas de proyecto
5 ideas de proyecto5 ideas de proyecto
5 ideas de proyecto
 
5 idea para Proyectos
5 idea para Proyectos5 idea para Proyectos
5 idea para Proyectos
 
Idea de proyectos
Idea de proyectosIdea de proyectos
Idea de proyectos
 
Consultoría de Tecnología de Información
Consultoría de Tecnología de InformaciónConsultoría de Tecnología de Información
Consultoría de Tecnología de Información
 
D:\documents and settings\administ\escritorio\avance telmex peru[arteaga, nuñ...
D:\documents and settings\administ\escritorio\avance telmex peru[arteaga, nuñ...D:\documents and settings\administ\escritorio\avance telmex peru[arteaga, nuñ...
D:\documents and settings\administ\escritorio\avance telmex peru[arteaga, nuñ...
 
Clasificación de tecnologías de integración
Clasificación de tecnologías de integraciónClasificación de tecnologías de integración
Clasificación de tecnologías de integración
 
ADMINISTRACION DE LA FUNCION INFORMATICA.pptx
ADMINISTRACION DE LA FUNCION INFORMATICA.pptxADMINISTRACION DE LA FUNCION INFORMATICA.pptx
ADMINISTRACION DE LA FUNCION INFORMATICA.pptx
 
Avance telmex1 peru[arteaga, nuñez]2010
Avance telmex1 peru[arteaga, nuñez]2010Avance telmex1 peru[arteaga, nuñez]2010
Avance telmex1 peru[arteaga, nuñez]2010
 
Sistemas de información
Sistemas de información Sistemas de información
Sistemas de información
 
Avance telmex1 peru[arteaga, nuñez]2010
Avance telmex1 peru[arteaga, nuñez]2010Avance telmex1 peru[arteaga, nuñez]2010
Avance telmex1 peru[arteaga, nuñez]2010
 
Los sistemas-de-informacion
Los sistemas-de-informacionLos sistemas-de-informacion
Los sistemas-de-informacion
 
Evolucion de los sistemas de informacion
Evolucion de los sistemas de informacionEvolucion de los sistemas de informacion
Evolucion de los sistemas de informacion
 
Los sistemas-de-informacion
Los sistemas-de-informacionLos sistemas-de-informacion
Los sistemas-de-informacion
 
Genesis sira
Genesis siraGenesis sira
Genesis sira
 
Tarea 4
Tarea 4  Tarea 4
Tarea 4
 
SISTEMA DE INFORMACION GERENCIA (SIG)
SISTEMA DE INFORMACION GERENCIA (SIG)SISTEMA DE INFORMACION GERENCIA (SIG)
SISTEMA DE INFORMACION GERENCIA (SIG)
 

Más de Argimiro Dominguez

Reingeniería Aplicada a los Recursos Humanos
Reingeniería Aplicada a los Recursos HumanosReingeniería Aplicada a los Recursos Humanos
Reingeniería Aplicada a los Recursos HumanosArgimiro Dominguez
 
Auditoria de la funcion informatica
Auditoria de la funcion informaticaAuditoria de la funcion informatica
Auditoria de la funcion informaticaArgimiro Dominguez
 
Metodologias de diseño y desarrollo de los sistemas de informacion
Metodologias de diseño y desarrollo de los sistemas de informacionMetodologias de diseño y desarrollo de los sistemas de informacion
Metodologias de diseño y desarrollo de los sistemas de informacionArgimiro Dominguez
 
Herramientas utilizadas para modelar los negocios
Herramientas utilizadas para modelar los negociosHerramientas utilizadas para modelar los negocios
Herramientas utilizadas para modelar los negociosArgimiro Dominguez
 
uso de los coeficientes de correlación de Pearson y de Sperman
 uso de los coeficientes de correlación de Pearson y de Sperman uso de los coeficientes de correlación de Pearson y de Sperman
uso de los coeficientes de correlación de Pearson y de SpermanArgimiro Dominguez
 

Más de Argimiro Dominguez (11)

Reingeniería Aplicada a los Recursos Humanos
Reingeniería Aplicada a los Recursos HumanosReingeniería Aplicada a los Recursos Humanos
Reingeniería Aplicada a los Recursos Humanos
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Auditoria de la funcion informatica
Auditoria de la funcion informaticaAuditoria de la funcion informatica
Auditoria de la funcion informatica
 
Metodologias de diseño y desarrollo de los sistemas de informacion
Metodologias de diseño y desarrollo de los sistemas de informacionMetodologias de diseño y desarrollo de los sistemas de informacion
Metodologias de diseño y desarrollo de los sistemas de informacion
 
Herramientas utilizadas para modelar los negocios
Herramientas utilizadas para modelar los negociosHerramientas utilizadas para modelar los negocios
Herramientas utilizadas para modelar los negocios
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Conjuntos numericos
Conjuntos numericosConjuntos numericos
Conjuntos numericos
 
uso de los coeficientes de correlación de Pearson y de Sperman
 uso de los coeficientes de correlación de Pearson y de Sperman uso de los coeficientes de correlación de Pearson y de Sperman
uso de los coeficientes de correlación de Pearson y de Sperman
 
Argimiro mapa conceptual
Argimiro mapa conceptualArgimiro mapa conceptual
Argimiro mapa conceptual
 
Argimiro mapa conceptual
Argimiro mapa conceptualArgimiro mapa conceptual
Argimiro mapa conceptual
 
Analizis y diseño ensayo
Analizis y diseño ensayoAnalizis y diseño ensayo
Analizis y diseño ensayo
 

Último

IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.ariannytrading
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 

Último (20)

IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 

Auditoria de la seguridad en la teleinformatica

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Superior Instituto Universitario Politécnico “Santiago Mariño” Barcelona Estado Anzoátegui Sección: SA AUDITORÍA DE LA SEGURIDAD EN LA TELEINFORMÁTICA Profesor: Autor: Luis Porras Argimiro Domínguez C.I: 25.245.074 Barcelona, Septiembre de 2018
  • 2. La información ha representado desde hace mucho tiempo un papel muy importante en el desarrollo de las sociedades, y ha venido evolucionando significativamente conforme pasan los años, presentándose de distintas maneras pero manteniendo el mismo objetivo. Estos sistemas trabajan formando redes las cuales quedarán interconectadas a través de internet por lo que debenser auditadas constantemente para que este medio que es tan indispensable en la sociedad no pierda la eficacia que debería tener por lo que las generalidades en el área de teleinformática denomina a las técnicas que debe tener la comunicación de datos y realización de procesos entre equipos informáticos distantes. Un sistema teleinformático básico consta de un terminal remoto desde el cual se envían los datos a una computadora central o host, a través de una línea de telecomunicación para su proceso y posterior recepción de resultados. Por lo que está orientada a reducir tiempo y esfuerzo de las tareas, así como centralizar el control, además de aumentar la velocidad de entrega de la información, reducir costos de operación y de captura de datos para aumentar la capacidad de las organizaciones y la calidad de la información a un costo razonable, mejorando así el sistema administrativo. Objetivos y Criterios de la Auditoría en el área de Teleinformática La auditoría interna se ve obligada a velar entre otras cosas por la aplicación y buen uso de las mismas. La auditoría debe velar no sólo por los activos de la empresa sino además por su capacidad competitiva. Cuidar lo antes mencionado significa difundir, apoyar, controlar las nuevas y buenas prácticas. Así, haciendo uso del benchmarking puede verificar y promover las mejores prácticas para el mantenimiento de la más alta competitividad. Como lo expresa Fernando Gaziano Deloitte (s/f) "los auditores y los astrónomos compartimos plenamente una idea: el universo se expande. Así como después del "big bang" un universo de planetas y estrellas comenzó y continúa expandiéndose, de la misma forma el mundo del Auditor Interno es cada vez más amplio. Como
  • 3. nunca, probablemente hoy se enfrenta a uno de los cambios más importantes en su profesión, debiendo abordar aspectos relacionados con el gobierno. Síntomas de Riesgo Son formas de trabajo que en general responden a necesidades concretas de los usuarios informáticos que trabajan en la modalidad “fuera de planta o remota”. Los principales objetivos que tiene que satisfacer un sistema teleinformático son los siguientes: • Reducir tiempo y esfuerzo. • Capturar datos en su propia fuente. • Centralizar el control. • Aumentar la velocidad de entrega de la información. • Reducir costos de operación y de captura de datos. • Aumentar la capacidad de las organizaciones, a un costo incremental razonable. • Aumentar la calidad y la cantidad de la información. • Mejorar el sistema administrativo. Casos en que los sistemas informáticos, son especialmente aptos para que utilicen técnicas teleinformáticas: • Cuando se desea reducir un elevado volumen de correo, de llamadas telefónicas o de servicios de mensajería. • En los casos en que se efectúen muy a menudo operaciones repetitivas, tales como crear o copiar a ser procesados o directamente duplicar información ya procesada. • Cuando sea necesario aumentar la velocidad de envío de la información, mejorando las funciones administrativas.
  • 4. • En la ejecución de operaciones descentralizadas. • Para mejorar el control, descentralizando la captura de datos y centralizando su procesamiento. • En los casos en que es necesario disminuir riesgos en el procesamiento de la información, debido a problemas técnicos del hardware. • Cuando sea menester mejorar la actividad de planificación en la organización. Técnicas y Herramientas Auditoria Relacionadas con Seguridad Teleinformática Las técnicas de comunicación se estructuran en niveles: físico, enlace de datos, red, transporte, sesión, presentación y aplicación. Casos en que los sistemas informáticos, son especialmente aptos para que utilicen técnicas teleinformáticas: •Cuando se desea reducir un elevado volumen de correo, de llamadas telefónicas o de servicios de mensajería. • En los casos en que se efectúen muy a menudo operaciones repetitivas, tales como crear o copiar a ser procesados o directamente duplicar información ya procesada. •Cuando sea necesario aumentar la velocidad de envío de la información, mejorando las funciones administrativas. •En la ejecución de operaciones descentralizadas. •Para mejorar el control, descentralizando la captura de datos y centralizando su procesamiento. •En los casos en que es necesario disminuir riesgos en el procesamiento de la información, debido a problemas técnicos del hardware. •Cuando sea menester mejorar la actividad de planificación en la organización.
  • 5. Cada sistema teleinformática cubre un conjunto de necesidades y, por lo tanto, posee especiales características que diferencian unos de otros. Se puede concluir en el siguiente trabajo que hoy en día los sistemas teleinformáticos tienen gran impacto debido a que posibilitan amplios contenidos de información y logran que la misma sea extendida a cualquier rincón del planeta de manera inmediata, logrando de esta forma que muchas relaciones personales se mantengan existentes en el tiempo o por lo menos no desaparezcan por completo, viéndolo desde un punto de vista económico a través de la comunicación se puede abrir la puerta al mundo del marketing mediante el estudio de las diversas opiniones creadas entre las personas o clientes y logrando proporcionar mensaje masivos directamente a los mismos.
  • 6. Referencias Bibliográficas GENARO PEREZ (julio 2010). Generalidades de la seguridad en el área de la teleinformática. Recuperado de http://genaroenrique.blogspot.com/2010/07/generalidades-de-la-seguridad-en- el.html BmcsoftwareI iso20000. (2010). Auditoria de la seguridad en la teleinformática. Recuperado de https://sites.google.com/site/auditoriajcll/7-auditoria-de-la- seguridad-en-la-teleinformatica