1. República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Superior
Instituto Universitario Politécnico “Santiago Mariño”
Barcelona Estado Anzoátegui
Sección: SA
AUDITORÍA DE LA SEGURIDAD EN LA TELEINFORMÁTICA
Profesor: Autor:
Luis Porras Argimiro Domínguez
C.I: 25.245.074
Barcelona, Septiembre de 2018
2. La información ha representado desde hace mucho tiempo un papel muy
importante en el desarrollo de las sociedades, y ha venido evolucionando
significativamente conforme pasan los años, presentándose de distintas maneras
pero manteniendo el mismo objetivo. Estos sistemas trabajan formando redes las
cuales quedarán interconectadas a través de internet por lo que debenser auditadas
constantemente para que este medio que es tan indispensable en la sociedad no
pierda la eficacia que debería tener por lo que las generalidades en el área de
teleinformática denomina a las técnicas que debe tener la comunicación de datos y
realización de procesos entre equipos informáticos distantes.
Un sistema teleinformático básico consta de un terminal remoto desde el cual se
envían los datos a una computadora central o host, a través de una línea de
telecomunicación para su proceso y posterior recepción de resultados. Por lo que
está orientada a reducir tiempo y esfuerzo de las tareas, así como centralizar el
control, además de aumentar la velocidad de entrega de la información, reducir
costos de operación y de captura de datos para aumentar la capacidad de las
organizaciones y la calidad de la información a un costo razonable, mejorando así
el sistema administrativo.
Objetivos y Criterios de la Auditoría en el área de Teleinformática
La auditoría interna se ve obligada a velar entre otras cosas por la aplicación y
buen uso de las mismas. La auditoría debe velar no sólo por los activos de la
empresa sino además por su capacidad competitiva. Cuidar lo antes mencionado
significa difundir, apoyar, controlar las nuevas y buenas prácticas. Así, haciendo uso
del benchmarking puede verificar y promover las mejores prácticas para el
mantenimiento de la más alta competitividad.
Como lo expresa Fernando Gaziano Deloitte (s/f) "los auditores y los astrónomos
compartimos plenamente una idea: el universo se expande. Así como después del
"big bang" un universo de planetas y estrellas comenzó y continúa expandiéndose,
de la misma forma el mundo del Auditor Interno es cada vez más amplio. Como
3. nunca, probablemente hoy se enfrenta a uno de los cambios más importantes en su
profesión, debiendo abordar aspectos relacionados con el gobierno.
Síntomas de Riesgo
Son formas de trabajo que en general responden a necesidades concretas de
los usuarios informáticos que trabajan en la modalidad “fuera de planta o remota”.
Los principales objetivos que tiene que satisfacer un sistema teleinformático son
los siguientes:
• Reducir tiempo y esfuerzo.
• Capturar datos en su propia fuente.
• Centralizar el control.
• Aumentar la velocidad de entrega de la información.
• Reducir costos de operación y de captura de datos.
• Aumentar la capacidad de las organizaciones, a un costo incremental razonable.
• Aumentar la calidad y la cantidad de la información.
• Mejorar el sistema administrativo.
Casos en que los sistemas informáticos, son especialmente aptos para que utilicen
técnicas teleinformáticas:
• Cuando se desea reducir un elevado volumen de correo, de llamadas telefónicas
o de servicios de mensajería.
• En los casos en que se efectúen muy a menudo operaciones repetitivas, tales
como crear o copiar a ser procesados o directamente duplicar información ya
procesada.
• Cuando sea necesario aumentar la velocidad de envío de la información,
mejorando las funciones administrativas.
4. • En la ejecución de operaciones descentralizadas.
• Para mejorar el control, descentralizando la captura de datos y centralizando su
procesamiento.
• En los casos en que es necesario disminuir riesgos en el procesamiento de la
información, debido a problemas técnicos del hardware.
• Cuando sea menester mejorar la actividad de planificación en la organización.
Técnicas y Herramientas Auditoria Relacionadas con Seguridad
Teleinformática
Las técnicas de comunicación se estructuran en niveles: físico, enlace de datos,
red, transporte, sesión, presentación y aplicación.
Casos en que los sistemas informáticos, son especialmente aptos para que
utilicen técnicas teleinformáticas:
•Cuando se desea reducir un elevado volumen de correo, de llamadas telefónicas o
de servicios de mensajería.
• En los casos en que se efectúen muy a menudo operaciones repetitivas, tales
como crear o copiar a ser procesados o directamente duplicar información ya
procesada.
•Cuando sea necesario aumentar la velocidad de envío de la información,
mejorando las funciones administrativas.
•En la ejecución de operaciones descentralizadas.
•Para mejorar el control, descentralizando la captura de datos y centralizando su
procesamiento.
•En los casos en que es necesario disminuir riesgos en el procesamiento de la
información, debido a problemas técnicos del hardware.
•Cuando sea menester mejorar la actividad de planificación en la organización.
5. Cada sistema teleinformática cubre un conjunto de necesidades y, por lo tanto,
posee especiales características que diferencian unos de otros.
Se puede concluir en el siguiente trabajo que hoy en día los sistemas
teleinformáticos tienen gran impacto debido a que posibilitan amplios contenidos de
información y logran que la misma sea extendida a cualquier rincón del planeta de
manera inmediata, logrando de esta forma que muchas relaciones personales se
mantengan existentes en el tiempo o por lo menos no desaparezcan por completo,
viéndolo desde un punto de vista económico a través de la comunicación se puede
abrir la puerta al mundo del marketing mediante el estudio de las diversas opiniones
creadas entre las personas o clientes y logrando proporcionar mensaje masivos
directamente a los mismos.
6. Referencias Bibliográficas
GENARO PEREZ (julio 2010). Generalidades de la seguridad en el área de la
teleinformática. Recuperado de
http://genaroenrique.blogspot.com/2010/07/generalidades-de-la-seguridad-en-
el.html
BmcsoftwareI iso20000. (2010). Auditoria de la seguridad en la teleinformática.
Recuperado de https://sites.google.com/site/auditoriajcll/7-auditoria-de-la-
seguridad-en-la-teleinformatica