UNIDAD 5: AUDITORIA DE LA SEGURIDAD TELEINFORMATICA
5.1 Generalidades de la seguridad en el área de la teleinformática.
5.3 Síntomas de riesgos teleinformática. Síntomas de Riesgo Teleinformática Los sistemas teleinformáticos o también llamados “sistemas funcionales de comunicación de datos” son formas de trabajo que en general responden a necesidades concretas de los usuarios informáticos que trabajan en la modalidad “fuera de planta o remota”. Los principales objetivos que tiene que satisfacer un sistema teleinformático son los siguientes: • Reducir tiempo y esfuerzo. • Capturar datos en su propia fuente. • Centralizar el control. • Aumentar la velocidad de entrega de la información. • Reducir costos de operación y de captura de datos. • Aumentar la capacidad de las organizaciones, a un costo incremental razonable. • Aumentar la calidad y la cantidad de la información. • Mejorar el sistema administrativo. Casos en que los sistemas informáticos, son especialmente aptos para que utilicen técnicas teleinformáticas: • Cuando se desea reducir un elevado volumen de correo, de llamadas telefónicas o de servicios de mensajería. • En los casos en que se efectúen muy a menudo operaciones repetitivas, tales como crear o copiar a ser procesados o directamente duplicar información ya procesada. • Cuando sea necesario aumentar la velocidad de envío de la información, mejorando las funciones administrativas. • En la ejecución de operaciones descentralizadas. • Para mejorar el control, descentralizando la captura de datos y centralizando su procesamiento. • En los casos en que es necesario disminuir riesgos en el procesamiento de la información, debido a problemas técnicos del hardware. • Cuando sea menester mejorar la actividad de planificación en la organización. 5.4 Técnicas y herramientas de auditoría relacionadas con la seguridad en la teleinformática. |
| |
Introducir al estudiante en los aspectos técnicos, funcionales y organizacionales que componen la problemática de seguridad en las redes teleinformáticas, ilustrando las operaciones, técnicas y herramientas más usuales para garantizar privacidad, autenticación y seguridad.
Introducción General a la Seguridad en Redes
- Definiciones
- Generalidades
- Intrusos
- Amenazas
- Ataques
Planeación de la Seguridad:
- Análisis del sistema actual
- Análisis de riesgos
- Definición de políticas de seguridad
- Implantación de la seguridad
Servicios de Seguridad
- Modelo OSI para arquitecturas de Seguridad
- Modelo TCP/IP
No hay comentarios:
Publicar un comentario