Académique Documents
Professionnel Documents
Culture Documents
Auditoria Informática
Instituto IACC
31 de Marzo 2019
Desarrollo.
De acuerdo a lo anterior, usted es contratado para conducir una auditoría sobre la base
de datos para revisar si el problema de inconsistencia en los informes automáticos
corresponde a la base de datos o no.
¿Qué tipo de auditoría es necesaria en este caso? ¿Es necesario incluir el sistema
operativo sobre el que opera la base de datos y la aplicación que maneja los datos?
Justifique su análisis.
Por lo tanto, primeramente, se realiza un examen de los accesos a los datos almacenados
en las bases de datos, con el objetivo de medir, monitorear y tener constancia real de los
accesos a la información almacenada en las mismas. Y si bien es cierto, el objetivo
puede variar en función de cada caso particular, en todos los casos, nuestro objetivo
final, es la seguridad organizacional.
Esta auditoría de base de datos, es una herramienta facilitadora y eficaz para conocer de
manera estricta cuál es la relación de los usuarios a la hora de acceder a las bases de
datos, incluyendo las actuaciones de éstos, lo cual deriva a generar, modificar o eliminar
datos.
Cabe señalar que este tipo de auditoría aplicada sobre una base de datos, a su vez
requiere que de forma conjunta se audite el sistema operativo, puesto que de esta
forma se pueden detectar anomalías presentes en el sistema, que pudieran afectar la
operatividad de la base de datos, de igual forma, podrá detectar anomalías el nivel de
seguridad, que se pueda dar por medio del sistema, que pudieran repercutir
notoriamente en la manipulación de la base de datos.
Proporcione una lista de todos los aspectos auditables (a nivel de base de datos
y/o sistema operativo) que incluiría en su auditoría. Justifique su elección.
Auditoria. Justificación
Roles de los Puesto que cada usuario tiene un rol específico, lo que le permite usar
usuarios. una base de datos, donde la seguridad y la veracidad de los datos, son la
fuente principal que, son la base de la información obtenida.
Claves de Puesto que cada una de las claves, nos permite el acceso, tanto
accesos controlado, como libre en la plataforma operativa, por lo tanto existe
riesgo de darse una incorrecta manipulación de los datos, lo que puede
alterar la información.
Las cuentas Puesto que durante el uso de la base de datos, se van creando una serie
por defecto de usuarios y con ello contraseñas, las que están deshabilitadas, pues
solo un usuario con el rol de administrador, tiene la facultad de poder
activarla o desactivarlas, puesto que, algunos de estos cuentan con roles
más específicos, y al ser utilizados con intenciones poco éticas pueden
afectar la operatividad de la organización.
Los links Por último, este enlace que une la base de datos, es importante auditar,
puesto que, pueden causar serias distorsiones, al ser utilizadas con fines
que no son propios de la organización.
2. Lea atentamente las situaciones planteadas y responda según lo solicitado.
En una empresa dedicada al desarrollo de software existen tres áreas bien definidas para
el ciclo de desarrollo de aplicaciones, estas son: desarrollo, certificación y producción.
Por normativas de seguridad no deben existir conexiones entre las distintas áreas. El
ciclo de desarrollo se compone de lo siguiente:
Desarrollo: diseña y programa una aplicación.
Certificación: toma el diseño y realiza pruebas funcionales (que la aplicación haga lo
que se supone debe hacer).
Producción: en esta área se disponibiliza la aplicación para ser utilizada con fines
productivos y por lo tanto está expuesta a usuarios y/o internet.
Usted debe auditar las tres áreas, por ello, se le solicita que prepare un documento que
incluya: