Base de datos

Solo disponible en BuenasTareas
  • Páginas : 3 (630 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de noviembre de 2010
Leer documento completo
Vista previa del texto
Introducción

La gran difusión de los Sistemas de Gestión de Bases de Datos (SGBD), junto con la consagración de los datos como uno de los recursos fundamentales de las empresas, ha hecho que lostemas relativos a su control interno y auditoría cobren, cada día, mayor interés.

Como ya se ha comentado, normalmente la auditoría informática se aplica de dos formas distintas; por un lado, seauditan las principales áreas del departamento de informática: explotación, dirección, metodología de desarrollo, sistema operativo, telecomunicaciones, bases de datos, etc.; y, por otro, se auditan lasaplicaciones (desarrolladas internamente, subcontratadas o adquiridas) que funcionan en la empresa. La importancia de la auditoría del entorno de bases de datos radica en que es el punto de partidapara poder realizar la auditoría de las aplicaciones que utiliza esta tecnología.

Auditoría de Base de Datos

¿Qué es la Auditoría de BD?

Es el proceso que permite medir, asegurar, demostrar,monitorear y registrar los accesos a la información almacenada en las base de datos incluyendo la capacidad de determinar:

– Quién accede a los datos
– Cuándo se accedió a los datos
– Desde quétipo de dispositivo/aplicación
– Desde que ubicación en la Red
– Cuál fue la sentencia SQL ejecutada
– Cuál fue el efecto del acceso a la base de datos

Es uno de los procesos fundamentales paraapoyar la responsabilidad delegada a IT por la organización frente a las regulaciones y su entorno de negocios o actividad.

¿Quiénes participan en la Auditoría de Base de
Datos?

– Auditores deSistemas
– Tecnología de Información
– Cumplimiento Corporativo
– Riesgo Corporativo
– Seguridad Corporativa

• Términos similares a Auditoría de Base de Datos

– Auditoría de Datos
–Monitoreo de Datos

Los esfuerzos en seguridad de base de datos
normalmente están orientados a:

– Impedir el acceso externo
– Impedir el acceso interno a usuarios no autorizados
– Autorizar el...
tracking img