Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Auditoria Informática
Instituto IACC
03/06/2018
Desarrollo
¿Es necesario incluir el sistema operativo sobre el que opera la base de datos y la aplicación
que maneja los datos? Justifique su análisis.
Es necesario, ya que como se detalla en material entregado, la auditoria de bases de datos y
aplicaciones tiene un componente base que es el servidor donde se encuentran instaladas. Por
razones obvias, este servidor también posee vulnerabilidades y elementos a auditar que son
complementarios, los cuales dependen del sistema operativo instalado.
Proporcione una lista de todos los aspectos auditables (a nivel de base de datos y/o sistema
operativo) que incluiría en su auditoría. Justifique su elección.
Base de datos:
o Mayor impacto de acceso no autorizado al fichero de la Bd que a un fichero tradicional.
o Mayor impacto de los errores en datos o programas que en los sistemas tradicionales.
o Ruptura de enlace por fallos del software o programas de aplicación.
o Incompatibilidad entre sistemas de seguridad de acceso propios del sistema de gestión de
bases de datos y el sistema general.
o Incremento de la dependencia del servicio informático, de acuerdo a la concentración de
datos.
o Mayores posibilidades de acceso a la figura del administrador de la Bd.
o Mayores dependencias del nivel de conocimientos técnicos del personal que realice tareas
relacionadas con el software de Bd.
Sistema Operativo:
o Software de seguridad del sistema.
o Controles de cambios al software de sistema.
o Procesos de selección de software de sistema.
o Estudio de viabilidad y factibilidad.
o Documentación del sistema.
o Documentación de autorizaciones de acceso.
o Actividades de mantenimiento de software del sistema.
Es difícil realizar un cuadro con esta información, ya que a medida que el programa, aplicación o
software, va cumpliendo las etapas y pasando al siguiente nivel, las características de los
chequeos, cuidados, o etapas de este va en crecimiento y los procesos de un área no se repiten en
otra con exactitud.
- Una justificación sobre si corresponde o no auditar el uso de buenas prácticas SSL/TSL,
vulnerabilidades de servidor, autentificación, etc.
Efectivamente y más aun cuando hoy en día toda la información viaja a través de la red, es
necesario en este tipo de auditorías, incorporar el uso de buenas prácticas SSL/TSL,
vulnerabilidades de servidor, autentificación y también la accesibilidad de usuarios, midiendo la
seguridad de este. Todo software debe ser completamente accesible al usuario, y es misión del
auditor del sistema, el descifrar la usabilidad de estos programas, siempre es recomendable el
incluir las buenas prácticas de los procesos de auditoría o revisión de mecanismos o accesibilidad
del desarrollo de los software.
No olvidar que con SSL/TSL los datos están cifrados solamente mientras van en tránsito.
Bibliografía
1.- Link1
2.- Link2