4
AUDITORIA DE LAS TELECOMUNICACIONES 8.1 SEGURIDAD EN TELECOMUNICACIONES. Por qué y para que se hace la auditoria informática en telecomunicaciones La auditoría de seguridad: Es el proceso de recoger, agrupar, y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial este mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización. Utiliza eficientemente los recursos y cumple con las leyes establecidas, esto permite detectar de forma sistemática el uso de los recursos y los flujos e información dentro de una organización y determinar que una información sea critica para el cumplimiento de su misión y objetivo. En el campo de las telecomunicaciones procura evitar las consecuencias de un problema que no sean devastadoras. Porque y para que se hace? 1.- asegura la integridad, confidencialidad y confiabilidad de la información. 2.- minimiza la existencia de riesgos en el uso de TI. 3.- conocer la situación actual del área informática para los objetivos. 4.- asegurar la seguridad, la utilidad, confianza, privacidad y disponibilidad en el ambiente informático. Asi también la seguridad personal, los datos el hw y sw y las instalaciones. 5.- incrementar la satisfacción de los usuarios de los sistemas informáticos. 6.- capacitar y educar sobre controles en sistemas de información. 7. buscar una mejor relación costo – beneficio de los sistemas automáticos y tomar decisiones en cuanto a intervenciones para la TI

Auditoria de Las Telecomunicaciones Borrador

Embed Size (px)

Citation preview

Page 1: Auditoria de Las Telecomunicaciones Borrador

AUDITORIA DE LAS TELECOMUNICACIONES

8.1 SEGURIDAD EN TELECOMUNICACIONES.

Por qué y para que se hace la auditoria informática en telecomunicaciones

La auditoría de seguridad:

Es el proceso de recoger, agrupar, y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial este mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización. Utiliza eficientemente los recursos y cumple con las leyes establecidas, esto permite detectar de forma sistemática el uso de los recursos y los flujos e información dentro de una organización y determinar que una información sea critica para el cumplimiento de su misión y objetivo.

En el campo de las telecomunicaciones procura evitar las consecuencias de un problema que no sean devastadoras.

Porque y para que se hace?

1.- asegura la integridad, confidencialidad y confiabilidad de la información.

2.- minimiza la existencia de riesgos en el uso de TI.

3.- conocer la situación actual del área informática para los objetivos.

4.- asegurar la seguridad, la utilidad, confianza, privacidad y disponibilidad en el ambiente informático. Asi también la seguridad personal, los datos el hw y sw y las instalaciones.

5.- incrementar la satisfacción de los usuarios de los sistemas informáticos.

6.- capacitar y educar sobre controles en sistemas de información.

7. buscar una mejor relación costo – beneficio de los sistemas automáticos y tomar decisiones en cuanto a intervenciones para la TI

¿A qué tipo de empresas de aplica la auditoría informática en redes y telecomunicaciones?

Se aplica a empresas que poseen tecnología de comunicaciones o sistemas de información y están conectados ya sea mediante internet, podemos ejemplificar, empresas de radio y tv, telefonía móvil,

Page 2: Auditoria de Las Telecomunicaciones Borrador

8.2 VULNERABILIDAD, AMENAZAS Y RIESGOS.

8.3 OBJETIVOS Y CRITERIOS DE SEGURIDAD EN UNA AUDITORIA DE TELECOMUNICACIONES.

Los objetivos a tomar en cuenta son:

• Verificar la existencia de controles en software y hardware. • Asegurar la existencia de controles y procedimientos que orienten a la satisfacción de la

administración. • Administración de la red de comunicaciones, instalación, operación y seguridad de la red,

el mantenimiento, comprobar que las distribución de la base de datos en la red sea segura.

• Verificar que las medidas de respaldo sean las adecuadas.• Verificar sí se cuenta con software de monitoreo y auditoria de los diferentes elementos

que componen la red.• Verificar que el software de comunicación sea efectivo y controlado. • Verificar que solo se encuentre software autorizado en la red.• Evaluar las acciones que lleven a cabo para actualizar los diferentes componentes de la

red.• Verificar que existan parámetros de medición de desempeño de la red, bitácoras, graficas,

estadísticas, criterios de seguridad. • Es responsabilidad de los centros terminales, registrar al personal que hará uso de las

terminales.• El centro de cómputo debe realizar auditorías periódicas con el fin de evaluar la utilización

del equipo.• Es responsabilidad del centro terminal notificar al centro de cómputo cualquier anomalía o

falla que se detecte en el equipo, fallas de seguridad para las instalaciones, procesamiento de datos de la red, falta de manuales de la operación de la red de comunicación.

Criterios a evaluar:

• Que cuenten con las pólizas de seguro contra datos en software y hardware. • Usuarios que accesaron a la red.• Operaciones realizadas en la red, como el envío y recepción.• Tipo de conexión. • Interrupciones durante el uso de la red y tiempo para realizar cada interrupción.

8.4 TÉCNICAS Y HERRAMIENTAS

• No debe permitirse la entrada a la red a personas no autorizadas ni usar las terminales.• Debe existir un software de comunicación efectivo y controlado.• Restringir el acceso a las intervenciones del proceso de red.

Page 3: Auditoria de Las Telecomunicaciones Borrador

• Se debe contar con un sistema codificado (o de codificación) para la información confidencial.

• Realizar periódicamente una verificación física del uso de las terminales y de los reportes obtenidos.

• Se debe monitorear (auditar) periódicamente el uso que se le está dando a las terminales.• Se debe hacer auditoria periódica sobre el área de operación.• Verificar que los datos recolectados sean procesados correctamente.• Deben realizarse revisiones regulares de seguridad a los usuarios.• Documentación y capacitación del personal de la red. • Se deben establecer los mecanismos de control del funcionamiento de la red para

garantizar la optimización.• Se deben establecer los mecanismos de control del funcionamiento de la red para

garantizar la optimización.