SlideShare una empresa de Scribd logo
1 de 15
AUDITORÍA DE SISTEMAS
        Marzo de 2012
Auditoria de la gerencia de comunicaciones
   Cumpliendo como objetivos de control:
    ◦ Tener una gerencia de comunicaciones con plena
      autoridad de voto y acción.
    ◦ Llevar un registro actualizado de módems,
      controladores, terminales, líneas y todo equipo
      relacionado con las comunicaciones.
    ◦ Mantener una vigilancia constante sobre cualquier
      acción en la red.
    ◦ Registrar un coste de comunicaciones y reparto a
      encargados.
    ◦ Mejorar el rendimiento y la resolución de problemas
      presentados en la red.
Para lo cual se debe comprobar:
•   El nivel de acceso a diferentes funciones dentro de la red.
•   Coordinación de la organización de comunicación de datos y voz.
•   Han de existir normas de comunicación en:
      • Tipos de equipamiento como adaptadores LAN.
      • Autorización de nuevo equipamiento, tanto dentro, como fuera
        de las horas laborales.
      • Uso de conexión digital con el exterior como Internet.
      • Instalación de equipos de escucha como Sniffers (exploradores
        físicos) o Traceadores (exploradores lógicos).
•   La responsabilidad en los contratos de proveedores.
•   La creación de estrategias de comunicación a largo plazo.
•   Los planes de comunicación a alta velocidad como fibra óptica y
    ATM ( técnica de conmutación de paquetes usada en redes MAN e
    ISDN).

•   Planificación de cableado.

•   Planificación de la recuperación de las comunicaciones en caso de
    desastre.

•   Ha de tenerse documentación sobre el diagramado de la red.

•   Se deben hacer pruebas sobre los nuevos equipos.

•   Se han de establecer las tasas de rendimiento en tiempo de
    respuesta de las terminales y la tasa de errores.

•   Vigilancia sobre toda actividad on-line.
   Es necesario monitorizar la red, revisar los errores
    o situaciones anómalas que se producen, para
    evitar un daño interno. Para evitar estas situaciones
    anómalas se debe:
    ◦   Dar contraseñas de acceso.
    ◦   Controlar los errores.
    ◦   Cambiar la ruta de acceso de la información a la red.
    ◦   Contar con el uso de una bitácora.
    ◦   Encriptar la información importante.
    ◦   Evitar la importación y exportación de datos.
   Generar estadísticas de errores y transmisión.
   Crear protocolos con detección de errores.
   Identificación de los mensajes lógicos.
   Contar con rutas alternativas de comunicación.
   Protección de datos sensibles.
   Asegurar que exista un mecanismo de cifrado.
   Implantar políticas de prohibición para instalar
    programas o equipos personales.
   La propia empresa se generará auto ataques.
   Es un algoritmo asimétrico cifrador de
    bloques, que utiliza una clave pública, la
    cual se distribuye, y otra privada, la cual
    es guardada en secreto por su
    propietario.
   Cuando se quiere enviar un mensaje, el
    emisor busca la clave pública de cifrado
    del receptor, cifra su mensaje con esa
    clave, y una vez que el mensaje cifrado
    llega al receptor, éste se ocupa de
    descifrarlo usando su clave oculta.
   La seguridad de este algoritmo radica en
    que no hay maneras rápidas conocidas de
    factorizar un número grande en sus
    factores primos utilizando computadoras
    tradicionales.
    El descifrado completo de un texto
    cifrado con RSA es computacionalmente
    intratable, no se ha encontrado un
    algoritmo eficiente todavía para solucionar
    este problema.
   Bob quiere enviar a Alicia un mensaje
    secreto que solo ella pueda leer. Alicia
    envía a Bob una caja con una cerradura
    abierta, de la que solo Alicia tiene la llave.
    Bob recibe la caja, escribe el mensaje, lo
    pone en la caja y la cierra con su
    cerradura. Bob envía la caja a Alicia y ella
    la abre con su llave. En este ejemplo, la
    caja con la cerradura es la clave pública de
    Alicia, y la llave de la cerradura es su clave
    privada.
-El proceso de auditoria, tiene muchas
    habilidades que son innatas en los
               especialistas.
 -Es importante que se tomen todos los
controles, para evitar futuros problemas e
   inconvenientes y robo o perdida de
                información
Actividad 6

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Firewall
FirewallFirewall
Firewall
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Practica 3 red. configura los parametros de seguridad
Practica 3 red. configura los parametros de seguridadPractica 3 red. configura los parametros de seguridad
Practica 3 red. configura los parametros de seguridad
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
 
Auditoria de Redes WiFi
Auditoria de Redes WiFiAuditoria de Redes WiFi
Auditoria de Redes WiFi
 
Firewalls
FirewallsFirewalls
Firewalls
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
seguridad informática
seguridad informática  seguridad informática
seguridad informática
 
Seguridad en Wifi
Seguridad en WifiSeguridad en Wifi
Seguridad en Wifi
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 

Destacado

Prácticas del módulo 2
Prácticas del módulo 2Prácticas del módulo 2
Prácticas del módulo 2cayuso7
 
La diablada pillareña
La diablada pillareñaLa diablada pillareña
La diablada pillareñaangela020893
 
Sound cloud player
Sound cloud playerSound cloud player
Sound cloud playerharmanuk
 
Calendário escolar 2013 pré-escolar e ensino fundamental
Calendário escolar 2013   pré-escolar e ensino fundamentalCalendário escolar 2013   pré-escolar e ensino fundamental
Calendário escolar 2013 pré-escolar e ensino fundamentalCAICPADREERNESTO
 
Sound cloud search
Sound cloud searchSound cloud search
Sound cloud searchharmanuk
 
Slide tecnologia
Slide tecnologiaSlide tecnologia
Slide tecnologiacristian-b
 
Euskal herria
Euskal herriaEuskal herria
Euskal herriaBydios
 
Trabajo canvar
Trabajo canvarTrabajo canvar
Trabajo canvarmaira990
 
Managing knowledge-in-projects.ppt-read-only
Managing knowledge-in-projects.ppt-read-onlyManaging knowledge-in-projects.ppt-read-only
Managing knowledge-in-projects.ppt-read-onlyarlindo_veiga
 
Actividad 6 de biología
Actividad 6 de biología Actividad 6 de biología
Actividad 6 de biología Yineth Duran
 
Universidad tecnica de machala informatica
Universidad tecnica de machala informaticaUniversidad tecnica de machala informatica
Universidad tecnica de machala informaticakatty_medina
 
Sound cloud software
Sound cloud softwareSound cloud software
Sound cloud softwareharmanuk
 

Destacado (20)

48
4848
48
 
Prácticas del módulo 2
Prácticas del módulo 2Prácticas del módulo 2
Prácticas del módulo 2
 
USO DE KIES AIR
USO DE KIES AIR USO DE KIES AIR
USO DE KIES AIR
 
Eu sou assim
Eu sou assimEu sou assim
Eu sou assim
 
La diablada pillareña
La diablada pillareñaLa diablada pillareña
La diablada pillareña
 
Sound cloud player
Sound cloud playerSound cloud player
Sound cloud player
 
Calendário escolar 2013 pré-escolar e ensino fundamental
Calendário escolar 2013   pré-escolar e ensino fundamentalCalendário escolar 2013   pré-escolar e ensino fundamental
Calendário escolar 2013 pré-escolar e ensino fundamental
 
Sound cloud search
Sound cloud searchSound cloud search
Sound cloud search
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Slide tecnologia
Slide tecnologiaSlide tecnologia
Slide tecnologia
 
Euskal herria
Euskal herriaEuskal herria
Euskal herria
 
Plano cartesiano
Plano cartesianoPlano cartesiano
Plano cartesiano
 
Trabajo canvar
Trabajo canvarTrabajo canvar
Trabajo canvar
 
Managing knowledge-in-projects.ppt-read-only
Managing knowledge-in-projects.ppt-read-onlyManaging knowledge-in-projects.ppt-read-only
Managing knowledge-in-projects.ppt-read-only
 
Actividad 6 de biología
Actividad 6 de biología Actividad 6 de biología
Actividad 6 de biología
 
Conversiones
ConversionesConversiones
Conversiones
 
Universidad tecnica de machala informatica
Universidad tecnica de machala informaticaUniversidad tecnica de machala informatica
Universidad tecnica de machala informatica
 
Slides neli
Slides neliSlides neli
Slides neli
 
Slid
SlidSlid
Slid
 
Sound cloud software
Sound cloud softwareSound cloud software
Sound cloud software
 

Similar a Actividad 6

Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Auditora de-redes
Auditora de-redesAuditora de-redes
Auditora de-redesalexaldaz5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoJesus Ibarra
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
Red Logica
Red LogicaRed Logica
Red Logicakevicla
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Jack Daniel Cáceres Meza
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronicofelipollo426
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronicofelipollo426
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.pptfran748183
 

Similar a Actividad 6 (20)

Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Auditoría de Redes
Auditoría de RedesAuditoría de Redes
Auditoría de Redes
 
Auditora de-redes
Auditora de-redesAuditora de-redes
Auditora de-redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Siomara chango
Siomara changoSiomara chango
Siomara chango
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónico
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Red Logica
Red LogicaRed Logica
Red Logica
 
Red Logica
Red LogicaRed Logica
Red Logica
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Bluetooth
Bluetooth Bluetooth
Bluetooth
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 

Último (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Actividad 6

  • 1. AUDITORÍA DE SISTEMAS Marzo de 2012
  • 2. Auditoria de la gerencia de comunicaciones
  • 3.
  • 4. Cumpliendo como objetivos de control: ◦ Tener una gerencia de comunicaciones con plena autoridad de voto y acción. ◦ Llevar un registro actualizado de módems, controladores, terminales, líneas y todo equipo relacionado con las comunicaciones. ◦ Mantener una vigilancia constante sobre cualquier acción en la red. ◦ Registrar un coste de comunicaciones y reparto a encargados. ◦ Mejorar el rendimiento y la resolución de problemas presentados en la red.
  • 5. Para lo cual se debe comprobar: • El nivel de acceso a diferentes funciones dentro de la red. • Coordinación de la organización de comunicación de datos y voz. • Han de existir normas de comunicación en: • Tipos de equipamiento como adaptadores LAN. • Autorización de nuevo equipamiento, tanto dentro, como fuera de las horas laborales. • Uso de conexión digital con el exterior como Internet. • Instalación de equipos de escucha como Sniffers (exploradores físicos) o Traceadores (exploradores lógicos). • La responsabilidad en los contratos de proveedores. • La creación de estrategias de comunicación a largo plazo.
  • 6. Los planes de comunicación a alta velocidad como fibra óptica y ATM ( técnica de conmutación de paquetes usada en redes MAN e ISDN). • Planificación de cableado. • Planificación de la recuperación de las comunicaciones en caso de desastre. • Ha de tenerse documentación sobre el diagramado de la red. • Se deben hacer pruebas sobre los nuevos equipos. • Se han de establecer las tasas de rendimiento en tiempo de respuesta de las terminales y la tasa de errores. • Vigilancia sobre toda actividad on-line.
  • 7.
  • 8. Es necesario monitorizar la red, revisar los errores o situaciones anómalas que se producen, para evitar un daño interno. Para evitar estas situaciones anómalas se debe: ◦ Dar contraseñas de acceso. ◦ Controlar los errores. ◦ Cambiar la ruta de acceso de la información a la red. ◦ Contar con el uso de una bitácora. ◦ Encriptar la información importante. ◦ Evitar la importación y exportación de datos.
  • 9.
  • 10. Generar estadísticas de errores y transmisión.  Crear protocolos con detección de errores.  Identificación de los mensajes lógicos.  Contar con rutas alternativas de comunicación.  Protección de datos sensibles.  Asegurar que exista un mecanismo de cifrado.  Implantar políticas de prohibición para instalar programas o equipos personales.  La propia empresa se generará auto ataques.
  • 11. Es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye, y otra privada, la cual es guardada en secreto por su propietario.  Cuando se quiere enviar un mensaje, el emisor busca la clave pública de cifrado del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, éste se ocupa de descifrarlo usando su clave oculta.
  • 12. La seguridad de este algoritmo radica en que no hay maneras rápidas conocidas de factorizar un número grande en sus factores primos utilizando computadoras tradicionales.  El descifrado completo de un texto cifrado con RSA es computacionalmente intratable, no se ha encontrado un algoritmo eficiente todavía para solucionar este problema.
  • 13. Bob quiere enviar a Alicia un mensaje secreto que solo ella pueda leer. Alicia envía a Bob una caja con una cerradura abierta, de la que solo Alicia tiene la llave. Bob recibe la caja, escribe el mensaje, lo pone en la caja y la cierra con su cerradura. Bob envía la caja a Alicia y ella la abre con su llave. En este ejemplo, la caja con la cerradura es la clave pública de Alicia, y la llave de la cerradura es su clave privada.
  • 14. -El proceso de auditoria, tiene muchas habilidades que son innatas en los especialistas. -Es importante que se tomen todos los controles, para evitar futuros problemas e inconvenientes y robo o perdida de información