5.5. OPERACION Y SEGURIDAD

Es uno de los puntos que nunca se deberian pasar por alto en una auditoria de seguridad, por las consecuencias que puede tener el no haberlo revisado o haberlo hecho sin la suficiente profundidad; no basta con ver un manual cuyo titulo sea Plan de Contingencias o denominacion similar, sino que es imprescindible conocer si funcionaria con la garantias necesarias y cubriria los requerimientos en un tiempo inferior al fijado y con una duracion suficiente.

Las aplicaciones se hacen disponibles a los usuarios mediante una red de telecomunicaciones y los vinculos o nexos de las telecomunicaciones pueden ser una parte integral de una aplicacion usando el procesamiento distribuido o cooperativo.

Los riesgos de las aplicaciones incluyen acceso no autorizado a los datos confidenciales, manipulacion maliciosa de datos, interrupcion de operaciones de negocio, e informacion inexacta o incompleta. Las aplicaciones que son en linea, altamente interactivas y caracterizadas por tiempos de respuesta rapido, comunmente requieren controles adicionales de telecomunicaciones.

Los riesgos que se enfrentaban en la planeacion anterior eran desastres con baja frecuencia pero muy alto impacto.

Mientras se realiza el analisis de una red de telecomunicaciones pueden surgir una multiple cantidad de riesgos tanto de costos y de comunicacion entre los cuales se encuentran los siguientes:

  • La facturacion del porteador puede ser incorrecta debido a la complejidad de los procedimientos de tarifas y a los procedimientos de facturacion usados por los porteadores.
  • La no disponibilidad de servicio o la perdida de datos pueden interrumpir negocios y danar, destruir, o desconectar los medios de transmision.
  • Los costos de operacion de la red no pueden ser totalmente proyectados al tomar la decision del negocio.
  • La red puede no apoyar la actividad del negocio o no ser facil de usar.
  • Los costos de la red pueden ser demasiado altos para la actividad del negocio.
  • La red de telecomunicaciones puede no ser entregada de una manera oportuna, causando costos excesivos y perdidas en el negocio.

Ante tales riesgos y situaciones se deben de emplear tecnicas o métodos que permitian mitigar tales riesgos la organizacion debe desarrollar cuidadosamente un plan estrategico integrado a largo plazo. Un riesgo clave para una red son los usuarios no autorizados que logran acceso a la red y tratan de ejecutar aplicaciones o autorizar usuarios para conseguir acceso a las aplicaciones para las cuales ellos no están autorizados. Los riesgos generales planteados para una red, por un usuario no autorizado, incluyen el uso no autorizado de los recursos dé la red para transportar datos, modificaciones o eliminación de datos, revelación de informacion y uso de los recursos de la red para negar la utilización legitima de los servicios.