Professional Documents
Culture Documents
INTRODUCCIN
La palabra Teleinformtica est constituida por la contraccin
tcnicas que es necesario usar para poder transmitir datos dentro de un sistema informtico o entre puntos de l situados en lugares remotos o usando redes de telecomunicaciones. Lo que se intenta con la teleinformtica es lograr que un ordenador pueda dialogar con equipos situados geogrficamente distantes, reconociendo las caractersticas esenciales de la informacin como si la conexin fuera local, usando redes de telecomunicaciones.
Teleinformtica en el momento actual se encuentra suficientemente implantada y desarrollada para dar servicios a la mayor parte de las necesidades existentes. Por otra parte, la rpida evolucin de los dispositivos electrnicos y en particular de la arquitectura de las computadoras y el desarrollo de software para control de procesos e interconexin de dispositivos, nos lleva a pensar que el futuro prximo traer nuevas ideas, redes y posibilidades de utilizacin de las mismas.
En
principios, podemos decir que fundamentalmente la investigacin actual va encaminada al desarrollo de una red nica capaz de soportar simultneamente todos los servicios de voz, textos, datos e imgenes con suficientes garantas y que permita la conexin a ella de todas las redes ya existentes, tanto de rea local como de rea extensa. Una computadora desarrolla trabajo cuando ejecuta un programa, decimos que teleinformtica es la ciencia que trata la contabilidad y comunicacin a distancia entre procesos (conjunto de instrucciones que se ejecutan en una computadora).
otras cosas por la aplicacin y buen uso de las mismas. Ello ciertamente implica un muy fuerte compromiso: La auditora debe velar no slo por los activos de la empresa sino adems por su capacidad competitiva. Cuidar de esto ltimo significa difundir, apoyar y controlar las nuevas y buenas prcticas. As, haciendo uso del benchmarking puede verificar y promover las mejores prcticas para el mantenimiento de la ms alta competitividad. Ser competitivo es continuar en la lucha por la subsistencia o continuidad de la empresa.
En la auditora de otras reas pueden tambin surgir revisiones solapadas con la seguridad; as a la hora de revisar el desarrollo se ver si se realiza en un entorno seguro, etc.
Los controles directivos. Son los fundamentos de la seguridad: polticas, planes, funciones, objetivos de control, presupuesto, as como si existen sistemas y mtodos de evaluacin peridica de riesgos.
El desarrollo de las polticas. Procedimientos, posibles estndares, normas y guas para la seguridad. Control de accesos adecuado. Tanto fsicos como lgicos, que se realicen slo las operaciones permitidas al usuario: lectura, variacin, ejecucin, borrado y copia, y quedando las pistas necesarias para el control y la auditora. Uso de contraseas, cifrado de las mismas, situaciones de bloqueo. Proteccin de datos. Origen del dato, proceso, salida de los datos.
Comunicaciones y redes. Topologa y tipo de comunicaciones, posible uso de cifrado, protecciones ante virus. Tipos de transacciones. Proteccin de conversaciones de voz en caso necesario, proteccin de transmisiones por fax para contenidos clasificados. Internet e Intranet, correo electrnico, control sobre pginas web, as como el comercio electrnico.
Evaluacin de riesgos
Se trata de identificar riesgos, cuantificar su probabilidad e impacto y analizar medidas que los eliminen o que disminuyan la probabilidad de que ocurran los hechos o mitiguen el impacto. Para evaluarlos hay que considerar el tipo de informacin almacenada, procesada y transmitida, la criticidad de las operaciones, la tecnologa usada, el marco legal aplicable, el sector de la entidad, la entidad misma y el momento. Los riesgos pueden disminuirse (generalmente no pueden eliminarse), transferirse o asumirse.
Privacidad - La informacin debe ser vista y manipulada nicamente por quienes tienen el derecho o la autoridad de hacerlo. Un ejemplo de ataque a la Privacidad es la Divulgacin de Informacin Confidencial.
Integridad - La informacin debe ser consistente, fiable y no propensa a alteraciones no deseadas. Un ejemplo de ataque a la Integridad es la modificacin no autorizada de saldos en un sistema bancario o de calificaciones en un sistema escolar.
Disponibilidad - La informacin debe estar en el momento que el usuario requiera de ella. Un ataque a la disponibilidad es la negacin de servicio .
Criptografa - La criptografa robusta sirve para proteger informacin importante de corporaciones y gobiernos, aunque la mayor parte de la criptografa fuerte se usa en el campo militar.