AUDITORIA INFORMÁTICA DE COMUNICACIONES Y REDES
AUDITORIA INFORMÁTICA DE COMUNICACIONES Y REDES.
Para el informático y para el
auditor informático, el entramado conceptual que constituyen las Redes Nodales,
Líneas, Concentradores, Multiplexores, Redes Locales, etc. no son sino el
soporte físico-lógico del Tiempo Real. El auditor tropieza con la dificultad
técnica del entorno, pues ha de analizar situaciones y hechos alejados entre
sí, y está condicionado a la participación del monopolio telefónico que presta
el soporte.
Como en otros casos, la Auditoria
de este sector requiere un equipo de especialistas, expertos simultáneamente en
Comunicaciones y en Redes Locales (no hay que olvidarse que en entornos
geográficos reducidos, algunas empresas optan por el uso interno de Redes
Locales, diseñadas y cableadas con recursos propios).
El auditor de Comunicaciones
deberá inquirir sobre los índices de utilización de las líneas contratadas con
información abundante sobre tiempos de desuso. Deberá proveerse de la topología
de la Red de Comunicaciones, actualizada, ya que la desactualización de esta
documentación significaría una grave debilidad. La inexistencia de datos sobre
cuantas líneas existen, cómo son y donde están instaladas, supondría que se
bordea la Inoperatividad Informática. Sin embargo, las debilidades más
frecuentes o importantes se encuentran en las disfunciones organizativas. La
contratación e instalación de líneas va asociada a la instalación de los
Puestos de Trabajo correspondientes (Pantallas, Servidores de Redes Locales,
Computadoras con tarjetas de Comunicaciones, impresoras, etc.). Todas estas
actividades deben estar muy coordinadas y de ser posible, dependientes de una
sola organización.
Auditoria de la Seguridad
informática:
La computadora es un instrumento
que estructura gran cantidad de información, la cual puede ser confidencial
para individuos, empresas o instituciones, y puede ser mal utilizada o
divulgada a personas que hagan mal uso de esta. También pueden ocurrir robos,
fraudes o sabotajes que provoquen la destrucción total o parcial de la
actividad computacional. Esta información puede ser de suma importancia, y el
no tenerla en el momento preciso puede provocar retrasos sumamente costosos.
En la actualidad y principalmente
en las computadoras personales, se ha dado otro factor que hay que considerar:
el llamado "virus" de las computadoras, el cual, aunque tiene
diferentes intenciones, se encuentra principalmente para paquetes que son copiados
sin autorización ("piratas") y borra toda la información que se tiene
en un disco. Al auditar los sistemas se debe tener cuidado que no se tengan
copias "piratas" o bien que, al conectarnos en red con otras
computadoras, no exista la posibilidad de transmisión del virus. El uso
inadecuado de la computadora comienza desde la utilización de tiempo de máquina
para usos ajenos de la organización, la copia de programas para fines de
comercialización sin reportar los derechos de autor hasta el acceso por vía
telefónica a bases de datos a fin de modificar la información con propósitos
fraudulentos.
No hay comentarios:
Publicar un comentario