LA ADMINISTRACIÓN DE LOS SISTEMAS DE GESTOR DE BASE DE DATOS (SGBD’S) DE LOS SISTEMAS DE INFORMACIÓN Y SU INCIDENCIA EN EL CONTROL DE LAS SEGURIDADES DE LAS BASES DE DATOS

Autores/as

  • Patricio Navas Moya Universidad Técnica de Cotopaxi
  • Rodolfo Matius Mendoza Poma Universidad de las Fuerzas Armadas
  • Alexandra Lorena Alajo Anchatuña Universidad Técnica de Cotopaxi

Resumen

En la actualidad las bases de datos almacenan información valiosa y confidencial. Una cantidad creciente de regulaciones obligan a las organizaciones a hacer auditorias del acceso a dicha información restringida y a protegerla de los ataques y la mala utilización. La administración de los sistemas gestores de bases de datos y como inciden sobre la seguridad de la información en las bases de datos. La presente investigación se basa en un análisis de las principales fortalezas y debilidades que pueden tener los Sistemas Gestores de bases de datos aplicando las buenas practicas que tiene COBIT 5 que es una herramienta que sirve para fortalecer las seguridades, mejorar los procesos dentro de las Tecnologías de la Información haciéndolos seguros y que se pueda garantizar la confidencialidad, integridad y disponibilidad de los datos. Los resultados muestran la eficiencia de la aplicación de estas normas, que además ayudan al desarrollo de una cultura de seguridad y optimización a la interna de una organización.

Biografía del autor/a

Patricio Navas Moya, Universidad Técnica de Cotopaxi

Ingeniero en Sistemas, Magister en Sistemas Informáticos Educativos, Docente de la Universidad Técnica de Cotopaxi

Citas

Bugosen Abi-Gosen, O. J., & Tejada Ruiz, C. D. (2015). Adaptación de modelo de gobierno y gestión de TI para la empresa virtual IT Expert basado en Cobit 5.

Carvajal, A. M. R., & León, H. A. N. (2011). Seguridad en bases de datos. Revista Cubana de Ciencias Informáticas, 5(1).

De la Paz, L. D., Mendoza, J. L. G., López-Porrero, B. E., González-González, L. M., & Lemahieu, W. (2015). Técnicas para capturar cambios en los datos y mantener actualizado un almacén de datos. Revista Cubana de Ciencias Informáticas, 9(4), 89-103.

Bleha, S., Slivinsky, C., & Hussien, B. (1990). Computer-access security systems using keystroke dynamics. IEEE Transactions on pattern analysis and machine intelligence, 12(12), 1217-1222.

Dorai, R., & Kannan, V. (2011). SQL injection-database attack revolution and prevention. J. Int'l Com. L. & Tech., 6, 224.

Disterer, G. (2013a). Iso/iec 27000, 27001 and 27002 for information security management.

Disterer, G. (2013b). Iso/iec 27000, 27001 and 27002 for information security management.

Al Omari, L., Barnes, P. H., & Pitman, G. (2012). Optimising COBIT 5 for IT governance: examples from the public sector. Paper presented at the Proceedings of the ATISR 2012: 2nd International Conference on Applied and Theoretical Information Systems Research (2nd. ATISR2012).

Beckers, K., Faßbender, S., Heisel, M., Heisel, J.-C., & Schmidt, H. (2012). Supporting the development and documentation of ISO 27001 information security management systems through security requirements engineering approaches. Paper presented at the International Symposium on Engineering Secure Software and Systems.

Preittigun, A., Chantatub, W., & Vatanasakdakul, S. (2012). A Comparison between IT Governance Research and Concepts in COBIT 5. International Journal of Research in Management & Technology, 2(6), 581-590.

Bartens, Y., De Haes, S., Eggert, L., Heilig, L., Maes, K., Schulte, F., & Voß, S. (2014). A visualization approach for reducing the perceived complexity of COBIT 5 Advancing the Impact of Design Science: Moving from Theory to Practice (pp. 403-407): Springer.

Mera Balseca, A. S. (2014). Diseño del modelo de gestión de seguridad de la información del sistema ERP de EP Petroecuador de acuerdo a norma ISO/IEC 27002 y COBIT 5. Universidad de las Fuerzas Armadas ESPE. Maestría en Gerencia de Redes y Telecomunicaciones.

Moya, O. P., & Véliz, Y. Z. (2013). Proceso para gestionar riesgos en proyectos de desarrollo de software Process to manage risks in software development projects. Revista Cubana de Ciencias Informáticas, 7(2).

Hashizume, K., Rosado, D. G., Fernández-Medina, E., & Fernandez, E. B. (2013). An analysis of security issues for cloud computing. Journal of Internet Services and Applications, 4(1), 1-13.

Fúster, A., de la Guía, D., Hernandez, L., Montoya, F., & Muñoz, J. (2001). Técnicas criptográficas de protección de datos. Alfaomega, Grupo Editor.

Amoore, L. a. The politics of possibility : risk and security beyond probability.

Azán-Basallo, Y., Bravo-García, L., Rosales-Romero, W., Trujillo-Márquez, D., García-Romero, E. A., & Pimentel-Rivero, A. (2014). Solución basada en el Razonamiento Basado en Casos para el apoyo a las auditorías informáticas a bases de datos Solution based on Case-Based Reasoning for supporting a computer auditing database. Revista Cubana de Ciencias Informáticas, 8(2).

Núñez, A. C. (2013). Conceptos de seguridad informática y su reflejo en la cámara de cuentas de Andalucía. Auditoría pública: revista de los Organos Autónomos de Control Externo (61), 111-117.

Descargas

Archivos adicionales

Publicado

2018-04-26

Cómo citar

Navas Moya, P., Mendoza Poma, R. M., & Alajo Anchatuña, A. L. (2018). LA ADMINISTRACIÓN DE LOS SISTEMAS DE GESTOR DE BASE DE DATOS (SGBD’S) DE LOS SISTEMAS DE INFORMACIÓN Y SU INCIDENCIA EN EL CONTROL DE LAS SEGURIDADES DE LAS BASES DE DATOS. REFCalE: Revista Electrónica Formación Y Calidad Educativa. ISSN 1390-9010, 6(1), 57–70. Recuperado a partir de https://refcale.uleam.edu.ec/index.php/refcale/article/view/2110

Número

Sección

Misceláneas