Sunteți pe pagina 1din 23

ASIGNATURA:

AUDITORIA INFORMÁTICA
CICLO ESCOLAR: ENE-JUN 2018
ASESOR:

VALLE BAHENA SILVIA

ALUMNOS(A):
HERNÁNDEZ LÓPEZ JULISSA CITLALI
ALCAIDE CARRANZA NORMA
MENDOZA FERNANDEZ FRANCISCO JAVIER
DIRCIO CRUZ GUILLERMINA
NAJERA GARCIA ALEXANDER

SEMESTE: 8
CARRERA: INGENIERÍA INFORMÁTICA
ESPECIALIDAD: SISTEMAS DE LA INFORMACION
EDIFICIO E
AULA E-4
HORARIO: 13:00 – 14:00 HRS.
INTRODUCCION
Anteriormente, la comunicación entre las computadoras se
efectuaba con el transporte físico de los datos a través de
los medios extraíbles.
La necesidad de compartir datos hizo que se desarrollaran
las redes de computadoras. Actualmente las
telecomunicaciones y las redes son un pilar sobre el cual se
sostienen la mayoría de las operaciones que se realizan en
una organización.
TEMA 5 AUDITORIA EN TELECOMUNICACIONES
Una Auditoria en Telecomunicaciones es una evaluación del entorno
de las Telecomunicaciones tanto a nivel global como a nivel
empresarial.
El propósito de una auditoria en telecomunicaciones es asegurar:
 El respaldo de las Telecomunicaciones al objetivo de la empresa.
 Una adecuada auditoria debe incluir todos los tipos de
telecomunicaciones: voz, video y datos.
 Seguridad
 Cumplimiento de la política empresarial.
 Eficacia en cuanto al coste
 Efectividad del servicio
Una auditoria debe abarcar todo el equipo de telecomunicaciones,
política de servicio y gastos utilizados por la empresa.
Una auditoria empieza con una política de evaluación, se identifican y
analizan políticas relevantes para determinar si cumplen las pautas y
objetivos organizacionales.
El equipo de comunicación como sistema de correo, IVR,... deben ser
evaluados para determinar si cumplen con los requisitos del negocio
actual y, si es posible, se deben considerar soluciones alternativas.
Servicios de comunicación tales como líneas de teléfono, servicios
CENTREX y servicios de respuesta son evaluados para determinar si los
niveles de servicio y coste cumplen los objetivos organizacionales y si
otras soluciones potenciales deben ser evaluadas para reemplazar a los
servicios actuales.
La auditoria en telecomunicaciones puede ser realizada tanto por
auditoría interna como por auditores externos.
5.5. LA OPERACIÓN Y SEGURIDAD.
Las aplicaciones se hacen disponibles a los usuarios mediante una red
de telecomunicaciones, y los vínculos o nexos de las
telecomunicaciones pueden ser una parte integral de una aplicación
usando el procesamiento distribuido o cooperativo.

Los riesgos de las aplicaciones incluyen acceso no autorizado a los


datos confidenciales, manipulación maliciosa de datos, interrupción de
operaciones de negocio, e información inexacta o incompleta. Las
aplicaciones que son en línea, altamente interactivas y caracterizadas
por tiempos de respuesta rápido, comúnmente requieren controles
adiciónales de telecomunicaciones.
Mientras se realiza el análisis de una red de telecomunicaciones pueden
surgir una múltiple cantidad de riesgos tanto de costos y de comunicación
entre los cuales se encuentran los siguientes:
 La facturación del porteador puede ser incorrecta debido a la
complejidad de los procedimientos de tarifas y a los procedimientos de
facturación usados por los porteadores.
 La no disponibilidad de servicio o la pérdida de datos pueden
interrumpir negocios y dañar, destruir, o desconectar los medios de
transmisión.
 Los costos de operación de la red no pueden ser totalmente
proyectados al tomar la decisión del negocio.
 La red puede no apoyar la actividad del negocio o no ser fácil de usar.
 Los costos de la red pueden ser demasiado altos para la actividad del
negocio.
 La red puede no ser entregada de una manera oportuna, causando
costos excesivos y pérdidas en el negocio.
Ante tales riesgos y situaciones se deben de emplear técnicas o
métodos que permitían mitigar tales riesgos la organización debe
desarrollar cuidadosamente un plan estratégico integrado a largo
plazo.
Un riesgo clave para una red son los usuarios no autorizados que
logran acceso a la red y tratan de ejecutar aplicaciones o autorizar
usuarios para conseguir acceso a las aplicaciones para las cuales ellos
no están autorizados. Los riesgos generales planteados para una red,
por un usuario no autorizado, incluyen el uso no autorizado de los
recursos dé la red para transportar datos, modificaciones o eliminación
de datos, revelación de información y uso de los recursos de la red
para negar la utilización legítima de los servicios.
AUDITORÍA DE LA SEGURIDAD
 La existencia de amenazas que afectan la disponibilidad, integridad
y confidencialidad de los datos es real. Es crítico para las
organizaciones identificar esas amenazas y adoptar
recomendaciones que permitan prevenir, detectar y protegerse de
ellas. La diversidad y la heterogeneidad de los sistemas de
información que requieren las organizaciones actuales, sumado a la
globalización a la que se enfrentan al conectar esos sistemas al
mundo de Internet, genera un sinfín de incertidumbres en lo
referente a la seguridad de la información. Las soluciones integrales
de seguridad que abarcan desde el diagnóstico de la situación
actual, hasta la implementación y puesta en marcha de las mismas
en todos los niveles de la organización, incluyendo el análisis y la
definición de los elementos de seguridad que deben ser implantados
a nivel técnico
AUDITORÍA Y CONTROL DE LA SEGURIDAD FÍSICA
 Es muy importante ser consciente que por más que nuestra
empresa sea la más segura desde el punto de vista de ataques
externos (hackers, virus, ataques de sistema operativo, entre otros);
la seguridad de la misma será nula si no se ha previsto como
combatir un incendio o cualquier otro tipo de desastre natural y no
tener presente políticas claras de recuperación.
La seguridad física es una de los aspectos más olvidados a la hora del
diseño de un sistema informático. Si bien algunos de los aspectos de
seguridad física básicos se prevén, otros, como la detección de un
atacante interno a la empresa que intenta acceder físicamente a una
sala de cómputo de la misma, no. Esto puede derivar en que para un
atacante sea más fácil lograr tomar y copiar una cinta de respaldo de
la sala de cómputo, que intentar acceder vía lógica a la misma. La
seguridad física consiste en la aplicación de barreras físicas y
procedimientos de control, como medidas de prevención y
contramedidas ante amenazas a los recursos e información
confidencial. Se refiere a los controles y mecanismos de seguridad
dentro y alrededor del centro de cómputo, así como los medios de
acceso remoto al y desde el mismo; implementados para proteger el
hardware y medios de almacenamiento de datos.
AUDITORÍA Y CONTROL DE LA SEGURIDAD LÓGICA
 Después de ver como nuestro sistema puede verse afectado por
la falta de seguridad física, es importante recalcar que la mayoría
de los daños que puede sufrir un centro de cómputo no será sobre
los medios físicos sino contra información por él almacenada y
procesada. Así, la seguridad física sólo es una parte del amplio
espectro que se debe cubrir para no vivir con una sensación
ficticia de seguridad. Como ya se ha mencionado, el activo más
importante que se posee es la información, y por lo tanto deben
existir técnicas, más allá de la seguridad física que la asegure.
Estas técnicas las brinda la seguridad lógica.
 La seguridad lógica consiste en la aplicación de barreras y
procedimientos que resguarden el acceso a los datos y sólo se
permita acceder a ellos a las personas autorizadas para hacerlo.
Los objetivos que se plantean serán:
 Restringir el acceso a los programas y archivos
 Asegurar que los operadores puedan trabajar sin una supervisión
minuciosa y no puedan modificar los programas ni los archivos que
no correspondan.
 Asegurar que se estén utilizando los datos, archivos y programas
correctos en y por el procedimiento correcto.
 Asegurar que la información transmitida sea recibida por el
destinatario al cual ha sido enviada y no a otro.
 Asegurar que la información recibida sea la misma que ha sido
transmitida.
 Asegurar que existan sistemas alternativos secundarios de
transmisión entre diferentes puntos.
 Asegurar que se disponga de pasos alternativos de emergencia para
la transmisión de información.
5.6. PERSONAL RESPONSABLE DEL ÁREA.
Los candidatos para las entrevistas de auditoría incluyen los siguientes:
 El administrador o gerente de telecomunicaciones, quien comúnmente
controla los aspectos planificadores, presupuestarios y operacionales de
comunicaciones.
 El administrador o gerente de la red, quien típicamente administra el personal
y el equipó.
 El administrador o gerente de voz, quien administra el equipo telefónico, el
informe de llamadas, la facturación, instalación de teléfonos, etc.
 El administrador o gerente de aplicaciones de comunicaciones, quien es
responsable de hacer los requerimientos funcionales de las aplicaciones en la
realidad técnica.
 Técnicos
 Instaladores.
 Equipo técnico de control de la red.
 Equipo técnico (personal) de escritorio de ayuda al usuario.
 Analistas de la red.
 Operadores de Intercambio Privado de Ramificación (PBX)
5.7. DETERMINAR EL NIVEL DE APLICACIÓN DE ALGUNA
DE LAS NORMAS CONSIDERADAS PARA LA AUDITORIA
EN LAS TELECOMUNICACIONES.
 Planificación:
La primera norma de auditoría de tecnologías de la información y la
comunicación es:
“La auditoría de tecnologías de la información y la comunicación se debe
planificar en forma metodológica, para alcanzar eficientemente los
objetivos de la misma.”

Se diseñarán programas de trabajo que se aplicarán durante la


ejecución del trabajo de campo, para el efecto, en función a la
evaluación del control interno y evaluación de riesgos, se determinará la
naturaleza, oportunidad y extensión de los procedimientos de auditoría
que se aplicarán para la obtención de evidencia competente y suficiente.
Como resultado del proceso de planificación de la auditoría de
tecnologías de la información y la comunicación, se debe elaborar el
Memorándum de Planificación de Auditoría, el cual debe contener
todos los aspectos detallados en la presente norma y aquéllos que se
consideren necesarios incluir, y que tengan relación con los objetivos
del examen, el alcance y la metodología
 Supervisión:
La segunda norma de auditoría de tecnologías de la información y la
comunicación es:
“Personal competente debe supervisar sistemática y oportunamente
el trabajo realizado por los profesionales que conformen el equipo de
auditoría.”

La supervisión implica dirigir los esfuerzos del equipo de auditores


gubernamentales hacia la consecución de los objetivos de auditoría.
 Control interno
La tercera norma de auditoría de tecnologías de la información y la
comunicación es:
“Debe obtenerse una comprensión del control interno relacionado con
el objeto del examen.”

Se debe evaluar el control interno para identificar las áreas críticas que
requieren un examen profundo y determinar su grado de confiabilidad
a fin de establecer la naturaleza, alcance y oportunidad de los
procedimientos de auditoría a aplicar.

Comprende el plan de organización, incluyendo la Unidad de Auditoría


Interna, todos los métodos coordinados y procedimientos adoptados
en la entidad para promover la eficacia y la eficiencia de las
operaciones y la confiabilidad de la información, así como el
cumplimiento de las políticas.
 Evidencia
La cuarta norma de auditoría de tecnologías de la información y la
comunicación es:

“Debe obtenerse evidencia competente y suficiente como base


razonable para sustentar los hallazgos y conclusiones del auditor
gubernamental.”
La acumulación de evidencia es un proceso integrado a toda la
ejecución de la auditoría y debe sustentar todos los atributos de los
hallazgos de auditoría (condición, criterio, causa y efecto).

El informe de auditoría de tecnologías de la información y la


comunicación debe ser emitido en forma escrita, lógica y organizada.
 Comunicación de resultados

La quinta norma de auditoría de tecnologías de la información y la


comunicación es:

“El informe de auditoría de tecnologías de la información y la


comunicación debe ser oportuno, objetivo, claro, convincente,
conciso y será el medio para comunicar los resultados obtenidos
durante la misma.”
 TL 9000 define los requisitos del sistema de telecomunicaciones de calidad, para el diseño, desarrollo,
producción, instalación y mantenimiento de los productos, hardware, software o servicios.
 Para las organizaciones que trabajan en el sector de las telecomunicaciones, la certificación TL 9000
representa una importante oportunidad para la normalización y la mejora. Nuestra participación en el
programa piloto de América del Norte para desarrollar TL 9000, le ha permitido a LRQA ser uno de los
primeros registradores TL 9000 recibiendo la acreditación por el ANAB, anteriormente ANSI-RAB.
 Como resultado de ello, LRQA es una empresa líder en el sector de las comunicaciones que trabaja
para proporcionar evaluación, certificación y servicios de capacitación a la norma TL 9000 de las
organizaciones líderes en el mercado.

TL 9000 define los requisitos del sistema de telecomunicaciones de calidad, para el diseño, desarrollo,
producción, instalación y mantenimiento de los productos, hardware, software o servicios.
 Para las organizaciones que trabajan en el sector de las telecomunicaciones, la certificación TL 9000
representa una importante oportunidad para la normalización y la mejora. Nuestra participación en el
programa piloto de América del Norte para desarrollar TL 9000, le ha permitido a LRQA ser uno de los
primeros registradores TL 9000 recibiendo la acreditación por el ANAB, anteriormente ANSI-RAB.
 Como resultado de ello, LRQA es una empresa líder en el sector de las comunicaciones que trabaja
para proporcionar evaluación, certificación y servicios de capacitación a la norma TL 9000 de las
organizaciones líderes en el mercado.
 ¿Qué es TL 9000?
 El objetivo de la TL 9000 es definir los requisitos del sistema de calidad de
telecomunicaciones de para el diseño, desarrollo, producción, instalación y
mantenimiento de los productos, hardware, software y servicios.
 El estándar se compone de dos manuales (T1160 y T1180), que definen los requisitos del
sistema de gestión de la TL 9000:
 Manual de requisitos del sistema de calidad: Este manual define el conjunto común de
requisitos del sistema de calidad para los proveedores de productos de
telecomunicaciones: hardware, software o servicios. Los requisitos se basan en la popular
norma internacional ISO 9001.
 Manual de medidas del Sistema de Calidad: Este manual define un conjunto mínimo de
mediciones de rendimiento y costo y los indicadores de calidad para medir y evaluar los
resultados de la aplicación del sistema de calidad.

 ¿Cuáles son los Beneficios de la Certificación TL9000?
 La certificación TL 9000 ayuda a crear un marco sistemático en el que las organizaciones
de la unidad mejora continua, la creación de una ventaja competitiva para su
organización, porque:
 · Es reconocido mundialmente como la mejor práctica de calidad dentro de la
industria de las telecomunicaciones.
 · Le permite trabajar con las organizaciones cuando se trata de una obligación
contractual o expectativa, lo que potencialmente mejora su posición en el mercado
frente a los competidores.
 · Puede ofrecer mejores resultados mensurables en las principales áreas métricas tales
como menos residuos, la reducción de costes y mejora de productos que contribuyan a
una mayor satisfacción del cliente y la mejora del desempeño de los proveedores.
 · Le da una estructura sólida para el desarrollo interno y la mejora continua.
 · Puede mejorar su desempeño de los proveedores y las relaciones con los mismos.
 ¿Cómo puede ayudarle LRQA?
 LRQA es un mundialmente reconocido por su evaluación, certificación y servicios de
capacitación, y más de la mitad de las 200 empresas más importantes del mundo eligen
nuestros servicios
 Nuestros asesores son especialistas de la industria y expertos que se corresponden con las
necesidades de su negocio, lo que permite una eficaz y robusta auditoria de su sistema.
 Nuestro enfoque de negocios asegura fiabilidad nuestras evaluaciones se centran en las
áreas y temas que son importantes para su negocio. Como el primer organismo de
certificación en obtener la acreditación para la expedición de certificados en sistemas
de gestión de calidad, entendemos los requisitos del sistema y, por tanto, podemos
adaptar nuestro enfoque para ayudar a satisfacer sus objetivos.
 Más allá de la certificación, LRQA proporciona una amplia gama de servicios de apoyo a
su empresa en el crecimiento a futuro y desarrollo, incluyendo capacitación y evaluación
del sistema integrado de gestión.
CONCLUSION
La auditoría de telecomunicaciones es un análisis orientado a proporcionar información y
recomendaciones que les permite a las empresas determinar las acciones necesarias para
crecer y alcanzar un nivel de rendimiento y disponibilidad de la red, acorde a las necesidades
actuales y futuras de su negocio; sin comprometer la seguridad empresarial o institucional.
Las empresas o instituciones deberán de contar con un adecuado control interno sobre todas
sus áreas y en especial sobre el área de telecomunicaciones para garantizar una mejor
utilización de sus recursos. A través de la auditoría de telecomunicaciones se lleva a cabo un
exhaustivo análisis del estado de seguridad de telecomunicaciones y de sus sistemas frente a
usuarios de Internet y usuarios de su propia organización.

La seguridad en las redes es un aspecto crítico que no se puede descuidar. Debido a que las
transmisiones viajan por un medio inseguro, se requieren mecanismos que aseguren la
confidencialidad de los datos así como su integridad y autenticidad. Dependiendo de cómo la
tecnología de la información es aplicada en la organización, esta podrá tener un alto impacto
en el logro de su visión, misión u objetivos estratégicos.
REFERENCIAS
 http://auditoriainformtica8.blogspot.com/2015/05/blog-post.html

 http://auditoriainformaticaritaneoletyivan.blogspot.com/2015/05/unidad-5-
auditoria-en-telecomunicaciones.html

S-ar putea să vă placă și