LA ADMINISTRACIÓN DE LOS SISTEMAS DE GESTOR DE BASE DE DATOS (SGBD’S) DE LOS SISTEMAS DE INFORMACIÓN Y SU INCIDENCIA EN EL CONTROL DE LAS SEGURIDADES DE LAS BASES DE DATOS

Patricio Navas Moya, Rodolfo Matius Mendoza Poma, Alexandra Lorena Alajo Anchatuña

Resumen


En la actualidad las bases de datos almacenan información valiosa y confidencial. Una cantidad creciente de regulaciones obligan a las organizaciones a hacer auditorias del acceso a dicha información restringida y a protegerla de los ataques y la mala utilización. La administración de los sistemas gestores de bases de datos y como inciden sobre la seguridad de la información en las bases de datos. La presente investigación se basa en un análisis de las principales fortalezas y debilidades que pueden tener los Sistemas Gestores de bases de datos aplicando las buenas practicas que tiene COBIT 5 que es una herramienta que sirve para fortalecer las seguridades, mejorar los procesos dentro de las Tecnologías de la Información haciéndolos seguros y que se pueda garantizar la confidencialidad, integridad y disponibilidad de los datos. Los resultados muestran la eficiencia de la aplicación de estas normas, que además ayudan al desarrollo de una cultura de seguridad y optimización a la interna de una organización.

Texto completo:

PDF

Referencias


Bugosen Abi-Gosen, O. J., & Tejada Ruiz, C. D. (2015). Adaptación de modelo de gobierno y gestión de TI para la empresa virtual IT Expert basado en Cobit 5.

Carvajal, A. M. R., & León, H. A. N. (2011). Seguridad en bases de datos. Revista Cubana de Ciencias Informáticas, 5(1).

De la Paz, L. D., Mendoza, J. L. G., López-Porrero, B. E., González-González, L. M., & Lemahieu, W. (2015). Técnicas para capturar cambios en los datos y mantener actualizado un almacén de datos. Revista Cubana de Ciencias Informáticas, 9(4), 89-103.

Bleha, S., Slivinsky, C., & Hussien, B. (1990). Computer-access security systems using keystroke dynamics. IEEE Transactions on pattern analysis and machine intelligence, 12(12), 1217-1222.

Dorai, R., & Kannan, V. (2011). SQL injection-database attack revolution and prevention. J. Int'l Com. L. & Tech., 6, 224.

Disterer, G. (2013a). Iso/iec 27000, 27001 and 27002 for information security management.

Disterer, G. (2013b). Iso/iec 27000, 27001 and 27002 for information security management.

Al Omari, L., Barnes, P. H., & Pitman, G. (2012). Optimising COBIT 5 for IT governance: examples from the public sector. Paper presented at the Proceedings of the ATISR 2012: 2nd International Conference on Applied and Theoretical Information Systems Research (2nd. ATISR2012).

Beckers, K., Faßbender, S., Heisel, M., Heisel, J.-C., & Schmidt, H. (2012). Supporting the development and documentation of ISO 27001 information security management systems through security requirements engineering approaches. Paper presented at the International Symposium on Engineering Secure Software and Systems.

Preittigun, A., Chantatub, W., & Vatanasakdakul, S. (2012). A Comparison between IT Governance Research and Concepts in COBIT 5. International Journal of Research in Management & Technology, 2(6), 581-590.

Bartens, Y., De Haes, S., Eggert, L., Heilig, L., Maes, K., Schulte, F., & Voß, S. (2014). A visualization approach for reducing the perceived complexity of COBIT 5 Advancing the Impact of Design Science: Moving from Theory to Practice (pp. 403-407): Springer.

Mera Balseca, A. S. (2014). Diseño del modelo de gestión de seguridad de la información del sistema ERP de EP Petroecuador de acuerdo a norma ISO/IEC 27002 y COBIT 5. Universidad de las Fuerzas Armadas ESPE. Maestría en Gerencia de Redes y Telecomunicaciones.

Moya, O. P., & Véliz, Y. Z. (2013). Proceso para gestionar riesgos en proyectos de desarrollo de software Process to manage risks in software development projects. Revista Cubana de Ciencias Informáticas, 7(2).

Hashizume, K., Rosado, D. G., Fernández-Medina, E., & Fernandez, E. B. (2013). An analysis of security issues for cloud computing. Journal of Internet Services and Applications, 4(1), 1-13.

Fúster, A., de la Guía, D., Hernandez, L., Montoya, F., & Muñoz, J. (2001). Técnicas criptográficas de protección de datos. Alfaomega, Grupo Editor.

Amoore, L. a. The politics of possibility : risk and security beyond probability.

Azán-Basallo, Y., Bravo-García, L., Rosales-Romero, W., Trujillo-Márquez, D., García-Romero, E. A., & Pimentel-Rivero, A. (2014). Solución basada en el Razonamiento Basado en Casos para el apoyo a las auditorías informáticas a bases de datos Solution based on Case-Based Reasoning for supporting a computer auditing database. Revista Cubana de Ciencias Informáticas, 8(2).

Núñez, A. C. (2013). Conceptos de seguridad informática y su reflejo en la cámara de cuentas de Andalucía. Auditoría pública: revista de los Organos Autónomos de Control Externo (61), 111-117.


Enlaces refback

  • No hay ningún enlace refback.


Copyright (c) 2018 Patricio Navas Moya, Rodolfo Matius Mendoza Poma, Alexandra Lorena Alajo Anchatuña

Licencia Creative Commons
Este trabajo está licenciado bajo una Licencia Internacional Creative Commons 4.0 Atribución .

INDEXACIÓN

La Revista Electrónica Formación y Calidad Educativa (REFCalE) se encuentra indizada o referenciada en las siguientes bases de datos internacionales:


 


Publicación bajo licencia

Open Archives Initiative

Índice Compuesto de Difusión Secundaria(ICDS)=3.6/10.0

Procedencia geográfica de nuestros lectores

Map

 

CREADOR DE LA REVISTA FORMACIÓN Y CALIDAD EDUCATIVA: Rafael Tejeda Díaz, PhD.