Académique Documents
Professionnel Documents
Culture Documents
Auditoria Informática
Instituto IACC
01 de abril de 2019
Desarrollo
bodega, sin embargo, en los últimos dos meses se han encontrado diferencias
De acuerdo a lo anterior, usted es contratado para conducir una auditoría sobre la base
¿Qué tipo de auditoría es necesaria en este caso? ¿Es necesario incluir el sistema
operativo sobre el que opera la base de datos y la aplicación que maneja los datos?
R.- Para este caso es necesaria la verificación de usuarios que tienen acceso al sistema de
control y sus roles en él, ya que por ejemplo el acceso de un usuario no autorizado a través de
una clave valida, o por un equipo que quedo “abierto” puede provocar una pérdida o
modificación de datos que finalmente afectara el reporte entregado por la base de datos.
Una auditoria de base de datos es la que para este caso en concreto nos brinda las herramientas
más eficaces para determinar la relación de los usuarios al acceder a las bases de datos,
Este tipo de auditoria requiere que conjuntamente se audite el sistema operativo, con el objetivo
de detectar anomalías en este que afecten el funcionamiento óptimo de la base de datos, además
que el nivel de seguridad ofrecido por el sistema operativo sea el necesario para garantizar el
Roles de los usuarios activos Los roles determinan el nivel de manejo que el usuario tiene
compañía.
Cuentas por defecto Verificar el estado de las cuentas creada por defecto, ya que
En una empresa dedicada al desarrollo de software existen tres áreas bien definidas
producción.
Por normativas de seguridad no deben existir conexiones entre las distintas áreas. El
con fines productivos y por lo tanto está expuesta a usuarios y/o internet.
Usted debe auditar las tres áreas, por ello, se le solicita que prepare un documento que
incluya:
Un cuadro en el que se incorporen las pruebas de auditoría que es posible realizar en cada
seleccionadas.
desarrollado se enfoque en el
software manteniendo su
funcionalidad óptima y
segura.
de autenticación, comprobar
la existencia de
vulnerabilidades.
de plazos de entrega y
cumplimiento de requisitos
declarados.
Una justificación sobre si corresponde o no auditar el uso de buenas prácticas SSL/TSL,
estándar para mantener segura una conexión a Internet, así como para proteger cualquier
información confidencial que se envía entre dos sistemas e impedir que usuarios no
La seguridad de los sistemas informáticos tiene un alto nivel de implicancia para cada
empresa, por tal motivo, es necesario que se apliquen las medidas de seguridad junto a las
correspondientes pruebas sobre los sistema SSL y TTS que sirven como barreras de