Riesgos en auditoria de base de datos

1374 palabras 6 páginas
Riesgos
• Incremento de la “dependencia” del servicio informático debido a la concentración de datos.
• Mayores posibilidades de acceso en la figura del administrador de la base de datos.
• Incompatibilidades entre sistemas de seguridad de acceso propios del SGBD y el general de la instalación.
• Mayor impacto de los errores de datos o programas que en los sistemas tradicionales.
• Ruptura de enlaces o cadena por fallos del software o de los programas de aplicación.
• Mayor impacto de acceso no autorizado al diccionario de la base de datos que a un fichero tradicional.
• Mayor dependencia del nivel de conocimientos técnicos del personal que realice tareas relacionadas con el software de base de datos (administradores,
…ver más…
Estos riesgos se relacionan directamente a la información de toma de decisiones (Información y datos correctos de una persona/proceso/sistema correcto en el tiempo preciso permiten tomar decisiones correctas).
Riesgos de acceso: Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e información. Estos riesgos abarcan: Los riesgos de segregación inapropiada de trabajo, los riesgos asociados con la integridad de la información de sistemas de bases de datos y los riesgos asociados a la confidencialidad de la información. Los riesgos de acceso pueden ocurrir en los siguientes niveles de la estructura de la seguridad de la información:
• Procesos de negocio: Las decisiones organizacionales deben separar trabajo incompatible de la organización y proveer el nivel correcto de ejecución de funciones.
• Aplicación: La aplicación interna de mecanismos de seguridad que provee a los usuarios las funciones necesarias para ejecutar su trabajo.
• Administración de la información: El mecanismo provee a los usuarios acceso a la información específica del entorno.
• Entorno de procesamiento: Estos riesgos en esta área están manejados por el acceso inapropiado al entorno de programas e información.
• Redes: En esta área se refiere al acceso inapropiado al entorno de red y su procesamiento.
• Nivel físico: Protección física de dispositivos y un apropiado acceso a ellos. Algunos de los métodos de

Documentos relacionados

  • Resumen seguridad en base de datos
    1008 palabras | 5 páginas
  • Ej. auditoria de sistemas "base de datos"
    5717 palabras | 23 páginas
  • Candados en Base de datos
    1837 palabras | 8 páginas
  • Riesgos de auditoria
    3883 palabras | 16 páginas
  • Estandar de nomenclatura en Base de datos
    736 palabras | 3 páginas
  • Base de datos farmacia en sql
    2095 palabras | 9 páginas
  • Consultas Avanzadas En Bases De Datos
    7055 palabras | 29 páginas
  • Cluster en bases de datos
    1410 palabras | 6 páginas
  • Base De Datos Distribuidas
    686 palabras | 3 páginas
  • Base de Datos en la vida cotidiana
    983 palabras | 4 páginas