viernes, 16 de julio de 2010

Unidad 5 Auditoria de la seguridad en la teleinformática

La palabra Teleinformática está constituida por la contracción de las palabras telecomunicaciones e informática.
La rama del conocimiento conocida como Teleinformática, Telemática o Teleprocesamiento de datos se basa fundamentalmente en el acceso a la información almacenada en un dispositivo informático desde otro dispositivo informático situado en un lugar distante, por ello se puede definir a la Teleinformática como al conjunto de técnicas y servicios que asocian a las telecomunicaciones y a la informática.

5.1 Generalidades Seguridad Área Teleinformática

Nace en la década del ’70 como una necesidad de intercambiar, almacenar y procesar datos a distancia.
En 1978 los autores franceses de un informe sobre “La Informática de la Sociedad” denominarán con el neologismo Telemática a todos los servicios informáticos proporcionados a través de una red de telecomunicaciones.
Si bien la Teleinformática es doctrinariamente independiente, necesita de los elementos técnicos que le proveen la ingeniería, la física electrónica y conocimientos específicos correspondientes a otras áreas.

En la actualidad tiene una gran trascendencia tanto técnica como social, lo que se denomina teleinformática: la unión de la informática y las telecomunicaciones.
Tanto en la vida profesional como en las actividades cotidianas, es habitual el uso de expresiones y conceptos relacionados con la teleinformática.


También, mencionamos las redes de área local ya que son muy importantes en lo que a la teleinformática respecta.
Por último, manifestamos la importancia de la relación que existe entre la teleinformática y la sociedad, en lo que respecta a la educación, la sanidad y la empresa.
Explicaremos claramente la importancia de la teleinformática y su desarrollo a través de la historia.
En una comunicación se transmite información desde una persona a otra e intervienen tres elementos: el emisor, que da origen a la información, el medio, que permite la transmisión, y el receptor, que recibe la información.
La primera comunicación que existió entre los hombres fue a base de signos o gestos que expresaban intuitivamente determinadas manifestaciones con sentido propio. Estos gestos iban acompañados de sonidos.
Posteriormente, comenzó la comunicación hablada a través de un determinado lenguaje, en el cuál cada palabra significaba algo y cada frase tenía un contenido informativo.
Más tarde, el hombre tubo necesidad de realizar comunicaciones a distancia como por ejemplo, entre personas de dos aldeas situadas a cierta distancia pero con visibilidad entre ambas, o bien entre un barco y la costa. Es aquí donde aparecen las señales de humo, destellos con espejos entre innumerables métodos de comunicación.
Con el paso del tiempo y la evolución tecnológica, la comunicación a distancia comenzó a ser cada vez más importante.
La primera técnica utilizada surgió con la aparición del telégrafo y el código morse que permitieron comunicaciones a través de cables a unas distancias considerables. Posteriormente se desarrolló el teléfono para la comunicación directa de la voz a larga distancia. Más tarde la radio y la transmisión de imágenes a través de la televisión habilitaron un gran número de técnicas y métodos que luego fueron muy importantes a lo que respecta a la comunicación.

5.2 Objetivos Criterios de Auditoria Área Teleinformática

Los principales objetivos que tiene que satisfacer un sistema teleinformática son los siguientes:

• Reducir tiempo y esfuerzo.
• Capturar datos en su propia fuente.
• Centralizar el control.
• Aumentar la velocidad de entrega de la información.
• Reducir costos de operación y de captura de datos.
• Aumentar la capacidad de las organizaciones, a un costo incremental razonable.
• Aumentar la calidad y la cantidad de la información.
• Mejorar el sistema administrativo.

5.3 Síntomas de Riesgo Teleinformática


Se trata de identificar riesgos, cuantificar su probabilidad e impacto y analizar medidas que los eliminen o que disminuyan la probabilidad de que ocurran los hechos o mitiguen el impacto.
Para evaluarlos hay que considerar el tipo de información almacenada, procesada y transmitida, la criticidad de las operaciones, la tecnología usada, el marco legal aplicable, el sector de la entidad, la entidad misma y el momento. Los riesgos pueden disminuirse (generalmente no pueden eliminarse), transferirse o asumirse.
Para muchos la seguridad sigue siendo el área principal a auditar, hasta el punto de que en algunas entidades se creó inicialmente la función de auditoria informática para revisar la seguridad, aunque después se hayan ido ampliando los objetivos. Cada día es mayor la importancia de la información, especialmente relacionada con sistemas basados en el uso de tecnología de información y comunicaciones, por lo que el impacto de las fallas, los accesos no autorizados, la revelación de la información, entre otros problemas, tienen un impacto mucho mayor que hace algunos años.
En la auditoria de otras áreas pueden también surgir revisiones solapadas con la seguridad; así a la hora de revisar el desarrollo se verá si se realiza en un entorno seguro, etc.

Los controles directivos. Son los fundamentos de la seguridad: políticas, planes, funciones, objetivos de control, presupuesto, así como si existen sistemas y métodos de evaluación periódica de riesgos.

Amenazas físicas externas. Inundaciones, incendios, explosiones, corte de líneas o suministros, terremotos, terrorismo, huelgas, computadoras portátiles (incluso fuera de las oficinas); estructura, diseño, construcción y distribución de edificios.
Control de accesos adecuado. Tanto físicos como lógicos, que se realicen sólo las operaciones permitidas al usuario: lectura, variación, ejecución, borrado y copia, y quedando las pistas necesarias para el control y la auditoria. Uso de contraseñas, cifrado de las mismas, situaciones de bloqueo.
Protección de datos.
Comunicaciones y redes. Topología y tipo de comunicaciones, posible uso de cifrado, protecciones ante virus. Cumplimiento de contratos, outsourcing.
El desarrollo de aplicaciones en un entorno seguro, y que se incorporen controles en los productos desarrollados y que éstos resulten auditables.

5.4 Técnicas y Herramientas Auditoria Relacionadas con Seguridad Teleinformática

Introducir al estudiante en los aspectos técnicos, funcionales y organizacionales que componen la problemática de seguridad en las redes teleinformáticas, ilustrando las operaciones, técnicas y herramientas más usuales para garantizar privacidad, autenticación y seguridad.

Las técnicas de comunicación se estructuran en niveles: físico, enlace de datos, red, transporte, sesión, presentación y aplicación.

Casos en que los sistemas informáticos, son especialmente aptos para que utilicen técnicas teleinformáticas:

Cuando se desea reducir un elevado volumen de correo, de llamadas telefónicas o de servicios de mensajería.
• En los casos en que se efectúen muy a menudo operaciones repetitivas, tales como crear o copiar a ser procesados o directamente duplicar información ya procesada.
• Cuando sea necesario aumentar la velocidad de envío de la información, mejorando las funciones administrativas.
• En la ejecución de operaciones descentralizadas.
• Para mejorar el control, descentralizando la captura de datos y centralizando su procesamiento.
• En los casos en que es necesario disminuir riesgos en el procesamiento de la información, debido a problemas técnicos del hardware.
• Cuando sea menester mejorar la actividad de planificación en la organización.
  • Cada sistema teleinformática cubre un conjunto de necesidades y, por lo tanto, posee especiales características que diferencian unos de otros.