Investigación de Auditoría de BDD
Investigación de Auditoría de BDD
Investigación de Auditoría de BDD
Ingeniería de Sistemas
Auditoría Informática
1. INTRODUCCIÓN
Las bases de datos están bajo ataque. Según los datos mostrados por la
ISACA, en base a los datos de violación de datos del PRC, Privacy Rights
Clearinghouse, desde febrero de 2005 a marzo de 2009, un total de
355,547,925+ clientes se han visto afectados por ataques a base de datos,
literalmente son cientos de incidentes, entre las víctimas se incluyen
instituciones financieras, agencias gubernamentales, minoristas, proveedores
de salud, etc.
2. MARCO TEORICO
๏ DATOS
La parte más critica de cualquier organización es la información.
Pueden existir muchos usuarios que puedan tener permiso para manipular
los datos, y es importante que todos los datos confidenciales y restringidos no
sean editados por otros usuarios no autorizados.
Las identificaciones y el seguimiento de detalles como el usuario, la hora, los
datos y el cambio pueden ayudar a las empresas a cumplir con muchas
reglas de cumplimiento de datos.
๏ RED
Los datos de hoy son enormes y móviles. Es posible que guarde algunos
de los datos en las instalaciones de una empresa, así como algunos datos en
la nube publica, por lo que puede exigir una gran cantidad de redes. La
auditoría de una red ayudará a la empresa a comprender los grandes
volúmenes de datos y a identificar los requisitos de recursos de red para una
mejor configuración de su infraestructura de red.
๏ DB2
Cuando está habilitado, db2audit de IBM, genera los registros de
auditoria para un conjunto de operaciones de base de datos. Los registros de
auditoria se pueden encontrar en los archivos de registro generados en el
sistema de archivos y pueden usar la herramienta db2audit para configurar y
monitorear la información relacionada con la auditoria a nivel de instancia o
base de datos.
3. CONCLUSIONES
4. REFERENCIAS
• Yehuda, Y. (s.f.). Database Audits: Why You Need Them and What Tools to
Use. Imperva. Disponible en: https://www3.dbmaestro.com/blog/database-
audits-why-you-need-them-what-tools-to-use