Está en la página 1de 4

1

UNIVERSIDAD COOPERATIVA DE COLOMBIA


INGENIERIA DE SISTEMAS
NAHUM ISAAC GAMERO ACOSTA
1067954022

IMPORTANCIAS DE LA AUDITORIA DE SISTEMAS EN LA


SEGURIDAD DE BASES DE DATOS
Por *Nahúm Gamero Acosta

Para empezar a hablar de la auditoria de sistemas como tal es


importante conocer y tener claro antes su concepto, por eso a lo largo de este texto
se ira explicando diferentes subprocesos relacionados, girando entorno a su
aplicación en la seguridad de las bases de datos con el fin de tener basta claridad
sobre el proceso de auditoría de sistemas y su importancia en la correcta gestión de
los datos en las organizaciones.

En contexto empezare por definir la auditoria de sistemas ya que esta es un proceso


sistemático para obtener y evaluar de manera objetiva las evidencias relacionadas
con informes sobre actividades económicas y otros acontecimientos relacionados.
El fin del proceso consiste en determinar el grado de correspondencia del contenido
informativo con las evidencias que le dieron origen, así como determinar si dichos
informes se han elaborado observando principios establecidos para el caso.
(Encinosa, 2005)
Se dice que el objetivo principal de la auditoria de sistemas se basa en la
validación de la integridad de la información y los datos que están almacenados
en las bases de los sistemas de información.

La información es un recurso crítico en las organizaciones. Con la mayor


disponibilidad de computadoras para todos los usuarios de todo tipo de todo el
mundo, se están procesando más datos en cortos períodos de tiempo. Comprender
la seguridad informática requiere comprender el significado de la amenaza,
vulnerabilidad y riesgo (BOSWORTH & Kabay, 2002). La vulnerabilidad es una

*Nahúm Gamero: Estudiante de ingeniería de sistemas de la universidad de cooperativa


de Colombia.
2
UNIVERSIDAD COOPERATIVA DE COLOMBIA
INGENIERIA DE SISTEMAS
NAHUM ISAAC GAMERO ACOSTA
1067954022

debilidad en el sistema informático o su entorno que puede convertirse en un riesgo


para la seguridad.

Una auditoría busca identificar y prevenir actividades sospechosas y fraudulentas


por parte del usuario, recopilando datos sobre ellos en la base de datos. La
información recopilada se analiza con el fin de encontrar problemas de seguridad y
su origen (SIMON, 2008). La principal funcionalidad de una auditoría de base de
datos es proporcionar un almacenamiento seguro y permanente de las actividades
de registro, de modo que puedan ser detectadas cuando se ha producido una brecha
de seguridad (Xu, Wensheng; CHADWICK, David; OTENKO Sassa., 2005)

La necesidad de identificar tales actividades y determinar patrones sospechosos son


requisitos importantes para la seguridad del sistema. Además, una auditoría debe
realizarse de forma independiente y transparente, de modo que se clasifique toda la
información pertinente (HAWTHORN, 2006). Un seguimiento de auditoría, que
también se puede llamar registro de auditoría, se utiliza para garantizar un flujo
preciso de transacciones en un sistema. Cada detalle de un origen y la entrada de
un documento o transacción debe realizarse en función de un informe o archivo.

En este trabajo se explica brevemente como desarrollan un estudio para crear un


motor de datos para palabras clave y cifrado de archivos de registro. La delegación
de recursos es importante para que un investigador pueda buscar y encontrar
entradas específicas en archivos de registro.

Desarrollaron un sistema basado en claves que le permite buscar palabras clave en


datos cifrados mediante el cifrado basado en identidad (IBE).

Si en algún momento desea buscar en el auditor, un registro de auditoría para


identificar las entradas que coinciden con una palabra clave determinada, deben ir
al agente de auditoría depositario. Si el depositario lo considera apropiado, concede

*Nahúm Gamero: Estudiante de ingeniería de sistemas de la universidad de cooperativa


de Colombia.
3
UNIVERSIDAD COOPERATIVA DE COLOMBIA
INGENIERIA DE SISTEMAS
NAHUM ISAAC GAMERO ACOSTA
1067954022

esta capacidad de auditor. A continuación, pueden buscar a través de las entradas y


ver qué entradas corresponden a la palabra clave. Para auditar las entradas que
coinciden con el registro de palabras clave, el investigador puede descifrar la
entrada y mostrar su contenido, según la figura 4, con esta aplicación lo que
buscamos es garantizar la optimización sistemas de gestion de seguridad para
garantizar que la manipulación de los datos no llegue a terceros y que la auditoria
quede registrada en los metadatos en función del tiempo, para disminuir los tiempos
de auditoria y de esta forma asegurar los tiempos de producción.

(Waters, 2004) fig. 4

En conclusión, la auditoria de sistemas de bases de datos cumple un papel


fundamental en la gestión de la seguridad de la información, ya que es por medio
de esta, que se evalúa la integridad en los procesos que conectan los clientes con
los stakeholders, y es gracias a estas que podemos optimizar la gestión de la calidad
de los datos, para evitar posibles pérdidas, generar mayor confiabilidad, y
garantizar la accesibilidad de los datos dentro de la organización.

*Nahúm Gamero: Estudiante de ingeniería de sistemas de la universidad de cooperativa


de Colombia.
4
UNIVERSIDAD COOPERATIVA DE COLOMBIA
INGENIERIA DE SISTEMAS
NAHUM ISAAC GAMERO ACOSTA
1067954022

Referencias
BOSWORTH, S., & Kabay. (2002). ME COMPUTER SECURITY HANDBOOK. canada: john
wiley & sonds inc.

Encinosa, L. b. (2005). auditoria y sistemas informaticos. Feliz varela.

HAWTHORN, P. B. (2006). Bases de datos estatales de votantes registrados: un estudio


de cuestiones de precisión, privacidad, usabilidad. ACM.

SIMON, F. D. (2008). Un sistema de auditoría basado en el análisis de registros. .


Florianópolis-SC,: Universidade Federal do Paraná (UFPR). Regional School
Database (ERBD'2008),.

Waters. (2004). modelo de auditoria. Obtenido de


https://mapio.net/a/8124043/?lang=ms

Xu, Wensheng; CHADWICK, David; OTENKO Sassa. ( noviembre de 2005). A PKI Basado
en Auditoría Segura Nosotrosb En IASTED Comunicaciones, Red e Información y
CNIS, Phoenix,. Obtenido de
Http://www.oracle.com/global/br/corporate/press/2008_mar/ Oracl

*Nahúm Gamero: Estudiante de ingeniería de sistemas de la universidad de cooperativa


de Colombia.

También podría gustarte