Auditoria de base de datos

Solo disponible en BuenasTareas
  • Páginas : 5 (1001 palabras )
  • Descarga(s) : 0
  • Publicado : 25 de enero de 2012
Leer documento completo
Vista previa del texto
Giovanni Occhino C.I: 17560092
Auditoría de Base de datos.
Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la información almacenada en las bases de datos. También se debe saber:
* Quién accede a los datos.
* Cuándo se accedió a los datos.
* Desde qué tipo de dispositivo/aplicación.
* Desde que ubicación en la Red.
* Cuál fue lasentencia SQL ejecutada.
* Cuál fue el efecto del acceso a la base de datos.
Es uno de los procesos fundamentales para apoyar la responsabilidad. Delegada a IT por la organización frente a las regulaciones y su entorno de Negocios o actividad.
Hay ciertas entidades que pueden participar en la Auditoría de Base de Datos y son:
* Auditores de Sistemas.
* Tecnología de Información.
*Cumplimiento Corporativo.
* Riesgo Corporativo.
* Seguridad Corporativa.
 
Las auditorias de base de datos Normalmente están orientados a:
* Impedir el acceso externo.
* Impedir el acceso interno a usuarios no autorizados.
* Autorizar el acceso sólo a los usuarios autorizados.
 La auditoría de Base Datos se puede buscar así:
* Monitorear y registrar el uso de losdatos por los usuarios Autorizados o no.
* Mantener trazas de uso y del acceso a bases de datos.
* Permitir investigaciones.
* General alertas en tiempo real.
  

Auditoría Informática de Comunicaciones y Redes.

Para el informático y para el auditor informático, el entramado conceptual que constituyen las Redes Nodales, Líneas, Concentradores, Multiplexores, Redes Locales, etc. noson sino el soporte físico-lógico del Tiempo Real. El auditor tropieza con la dificultad técnica del entorno, pues ha de analizar situaciones y hechos alejados entre sí, y está condicionado a la participación del monopolio telefónico que presta el soporte. Como en otros casos, la auditoría de este sector requiere un equipo de especialistas, expertos simultáneamente en Comunicaciones y en RedesLocales (no hay que olvidarse que en entornos geográficos reducidos, algunas empresas optan por el uso interno de Redes Locales, diseñadas y cableadas con recursos propios).
El auditor de Comunicaciones deberá inquirir sobre los índices de utilización de las líneas contratadas con información abundante sobre tiempos de desuso. Deberá proveerse de la topología de la Red de Comunicaciones, actualizada,ya que la desactualización de esta documentación significaría una grave debilidad. La inexistencia de datos sobre la cuantas líneas existen, cómo son y donde están instaladas, supondría que se bordea la Inoperatividad Informática. Sin embargo, las debilidades más frecuentes o importantes se encuentran en las disfunciones organizativas. La contratación e instalación de líneas va asociada a lainstalación de los Puestos de Trabajo correspondientes (Pantallas, Servidores de Redes Locales, Computadoras con tarjetas de Comunicaciones, impresoras, etc.). Todas estas actividades deben estar muy coordinadas y a ser posible, dependientes de una sola organización.

Auditoría de la Seguridad informática.
La computadora es un instrumento que estructura gran cantidad de información, la cual puedeser confidencial para individuos, empresas o instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal uso de esta. También pueden ocurrir robos, fraudes o sabotajes que provoquen la destrucción total o parcial de la actividad computacional. Esta información puede ser de suma importancia, y el no tenerla en el momento preciso puede provocar retrasos sumamente costosos.
En laactualidad y principalmente en las computadoras personales, se ha dado otro factor que hay que considerar: el llamado "virus" de las computadoras, el cual, aunque tiene diferentes intenciones, se encuentra principalmente para paquetes que son copiados sin autorización ("piratas") y borra toda la información que se tiene en un disco. Al auditar los sistemas se debe tener cuidado que no se tengan...
tracking img