Documente Academic
Documente Profesional
Documente Cultură
Auditoria Informática
IACC
11/06/2018
Desarrollo.
¿Qué tipo de auditoría es necesaria en este caso? ¿Es necesario incluir el sistema
operativo sobre el que opera la base de datos y la aplicación que maneja los datos?
Justifique su análisis.
En concreto, se realiza un examen de los accesos a los datos almacenados en las bases
de datos con el fin de poder medir, monitorear y tener constancia de los accesos a la
información almacenada en las mismas. Si bien el objetivo puede variar en función de
la casuística, en todos los casos el fin último persigue, de uno u otro modo,
la seguridad corporativa.
Una auditoría de base de datos, por lo tanto, facilita herramientas eficaces para
conocer de forma exacta cuál es la relación de los usuarios a la hora de acceder a las
bases de datos, incluyendo las actuaciones que deriven en una generación,
modificación o eliminación de datos.
Este tipo de auditoría aplicada sobre una base de datos requiere que de forma
conjunta se audite el sistema operativo, la razón fundamental es que se pueden
detectar ciertas anomalías que el sistema este presentando lo que afectara la
operatividad de esta base de datos, asimismo, el nivel de seguridad que se pueda
dar por medio del sistema y que puedan repercutir notoriamente en la
manipulación de la base de datos.
Proporcione una lista de todos los aspectos auditables (a nivel de base de datos y/o
sistema operativo) que incluiría en su auditoría. Justifique su elección.
Auditoria. Justificación
Claves de Cada una de las claves permite el acceso ya sea controlado o libre
accesos en la plataforma operativa, por ende existe el riesgo de una
incorrecta manipulación de las datos que puede alterar la
información.
Roles de los Cada usuario tiene un rol especifico que le permite usar una base
usuarios. de datos, la seguridad y la veracidad de los datos son la fuente
principal que dan sustento a la información obtenida.
Los links Este enlace que une base de datos puede provocar serias
distorsiones y ser usado para fines que no son los propios de la
empresa.
Las cuentas Durante el uso de la base de datos se van creando una serie de
por defecto usuarios y contraseñas que están deshabilitadas, solo un usuario
con el rol de administrador tiene la capacidad de poder activarla o
desactivarlas, ya que algunos de estos pueden estar con roles más
específicos que al ser usado con intenciones poco éticas pueden
afectar la operatividad del negocio.
En una empresa dedicada al desarrollo de software existen tres áreas bien definidas
para el ciclo de desarrollo de aplicaciones, estas son: desarrollo, certificación y
producción.
Por normativas de seguridad no deben existir conexiones entre las distintas áreas. El
ciclo de desarrollo se compone de lo siguiente:
Desarrollo: diseña y programa una aplicación.
Certificación: toma el diseño y realiza pruebas funcionales (que la aplicación haga lo
que se supone debe hacer).
Producción: en esta área se disponibiliza la aplicación para ser utilizada con fines
productivos y por lo tanto está expuesta a usuarios y/o internet.
Usted debe auditar las tres áreas, por ello, se le solicita que prepare un documento
que incluya:
Fuente de internet:
https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/que-es-la-auditoria-
de-base-de-datos
https://ciberseguridad.blog/buenas-practicas-tls-ssl/