Академический Документы
Профессиональный Документы
Культура Документы
Auditoria Informática
Instituto IACC
23-12-2019
Desarrollo
De acuerdo a lo anterior, usted es contratado para conducir una auditoría sobre la base de datos
para revisar si el problema de inconsistencia en los informes automáticos corresponde a la base
de datos o no.
¿Qué tipo de auditoría es necesaria en este caso? ¿Es necesario incluir el sistema
operativo sobre el que opera la base de datos y la aplicación que maneja los datos?
Justifique su análisis.
La utilización de un sistema de auditoría que permita verificas los usuarios y roles que tienen
acceso al sistema de control. Es muy común en las empresas que los trabajadores que manejar
sistemas se compartan sus claves y en especial cuando ciertas de estas tienen un mayor rango de
roles para manipular información, razón por la que se requiere que solo tengan acceso los
trabajadores que se desempeñan en esa unidad de negocio, (control de inventario), puesto que la
manipulación de datos puede afectar y distorsionar los reportes que se obtienen de manera
periódica.
Se realiza un examen de los accesos a los datos almacenados en las bases de datos con el fin de
poder medir, monitorear y tener constancia de los accesos a la información almacenada en las
mismas. Si bien el objetivo puede variar en función de la casuística, en todos los casos el fin
último persigue, de uno u otro modo, la seguridad corporativa.
Una auditoría de base de datos, por lo tanto, facilita herramientas eficaces para conocer de forma
exacta cuál es la relación de los usuarios a la hora de acceder a las bases de datos, incluyendo las
actuaciones que deriven en una generación, modificación o eliminación de datos.
Este tipo de auditoría aplicada sobre una base de datos requiere que de forma conjunta se audite
el sistema operativo, la razón fundamental es que se pueden detectar ciertas anomalías que el
sistema este presentando lo que afectara la operatividad de esta base de datos, asimismo, el nivel
de seguridad que se pueda dar por medio del sistema y que puedan repercutir notoriamente en la
manipulación de la base de datos.
Proporcione una lista de todos los aspectos auditables (a nivel de base de datos y/o
sistema operativo) que incluiría en su auditoría. Justifique su elección.
Auditoria Justificación
Claves de accesos Cada una de las claves permite el acceso ya sea controlado o libre en la
plataforma operativa, por ende existe el riesgo de una incorrecta
manipulación de los datos que puede alterar la información.
Roles de los Cada usuario tiene un rol específico que le permite usar una base de datos,
la seguridad y la veracidad de los datos son la fuente principal que dan
usuarios. sustento a la información obtenida.
Los links Este enlace que une base de datos puede provocar serias distorsiones y ser
usado para fines que no son los propios de la empresa.
Las cuentas por Durante el uso de la base de datos se van creando una serie de usuarios y
contraseñas que están deshabilitadas, solo un usuario con el rol de
defecto administrador tiene la capacidad de poder activarla o desactivarlas, ya que
algunos de estos pueden estar con roles más específicos que al ser usado
con intenciones poco éticas pueden afectar la operatividad del negocio.
Usted debe auditar las tres áreas, por ello, se le solicita que prepare un documento que incluya:
Un cuadro en el que se incorporen las pruebas de auditoría que es posible realizar en cada
área. Considere una descripción breve de todas las pruebas seleccionadas.
La seguridad de los sistemas informáticos tiene un alto nivel de implicancia para cada empresa,
por tal motivo, es necesario que se apliquen las medidas de seguridad junto a las
correspondientes pruebas sobre los sistema SSL y TTS que sirven como barreras de protección
ante amenazas que puedan afectar la vulnerabilidad de los sistemas. La información que viaja
debe contar con la protección adecuada que frene fugas o ataques que tengan por objetivo robar
información.