LA ADMINISTRACIÓN DE LOS SISTEMAS DE GESTOR DE BASE DE DATOS (SGBD’S) DE LOS SISTEMAS DE INFORMACIÓN Y SU INCIDENCIA EN EL CONTROL DE LAS SEGURIDADES DE LAS BASES DE DATOS
Resumo
En la actualidad las bases de datos almacenan información valiosa y confidencial. Una cantidad creciente de regulaciones obligan a las organizaciones a hacer auditorias del acceso a dicha información restringida y a protegerla de los ataques y la mala utilización. La administración de los sistemas gestores de bases de datos y como inciden sobre la seguridad de la información en las bases de datos. La presente investigación se basa en un análisis de las principales fortalezas y debilidades que pueden tener los Sistemas Gestores de bases de datos aplicando las buenas practicas que tiene COBIT 5 que es una herramienta que sirve para fortalecer las seguridades, mejorar los procesos dentro de las Tecnologías de la Información haciéndolos seguros y que se pueda garantizar la confidencialidad, integridad y disponibilidad de los datos. Los resultados muestran la eficiencia de la aplicación de estas normas, que además ayudan al desarrollo de una cultura de seguridad y optimización a la interna de una organización.Referências
Bugosen Abi-Gosen, O. J., & Tejada Ruiz, C. D. (2015). Adaptación de modelo de gobierno y gestión de TI para la empresa virtual IT Expert basado en Cobit 5.
Carvajal, A. M. R., & León, H. A. N. (2011). Seguridad en bases de datos. Revista Cubana de Ciencias Informáticas, 5(1).
De la Paz, L. D., Mendoza, J. L. G., López-Porrero, B. E., González-González, L. M., & Lemahieu, W. (2015). Técnicas para capturar cambios en los datos y mantener actualizado un almacén de datos. Revista Cubana de Ciencias Informáticas, 9(4), 89-103.
Bleha, S., Slivinsky, C., & Hussien, B. (1990). Computer-access security systems using keystroke dynamics. IEEE Transactions on pattern analysis and machine intelligence, 12(12), 1217-1222.
Dorai, R., & Kannan, V. (2011). SQL injection-database attack revolution and prevention. J. Int'l Com. L. & Tech., 6, 224.
Disterer, G. (2013a). Iso/iec 27000, 27001 and 27002 for information security management.
Disterer, G. (2013b). Iso/iec 27000, 27001 and 27002 for information security management.
Al Omari, L., Barnes, P. H., & Pitman, G. (2012). Optimising COBIT 5 for IT governance: examples from the public sector. Paper presented at the Proceedings of the ATISR 2012: 2nd International Conference on Applied and Theoretical Information Systems Research (2nd. ATISR2012).
Beckers, K., Faßbender, S., Heisel, M., Heisel, J.-C., & Schmidt, H. (2012). Supporting the development and documentation of ISO 27001 information security management systems through security requirements engineering approaches. Paper presented at the International Symposium on Engineering Secure Software and Systems.
Preittigun, A., Chantatub, W., & Vatanasakdakul, S. (2012). A Comparison between IT Governance Research and Concepts in COBIT 5. International Journal of Research in Management & Technology, 2(6), 581-590.
Bartens, Y., De Haes, S., Eggert, L., Heilig, L., Maes, K., Schulte, F., & Voß, S. (2014). A visualization approach for reducing the perceived complexity of COBIT 5 Advancing the Impact of Design Science: Moving from Theory to Practice (pp. 403-407): Springer.
Mera Balseca, A. S. (2014). Diseño del modelo de gestión de seguridad de la información del sistema ERP de EP Petroecuador de acuerdo a norma ISO/IEC 27002 y COBIT 5. Universidad de las Fuerzas Armadas ESPE. Maestría en Gerencia de Redes y Telecomunicaciones.
Moya, O. P., & Véliz, Y. Z. (2013). Proceso para gestionar riesgos en proyectos de desarrollo de software Process to manage risks in software development projects. Revista Cubana de Ciencias Informáticas, 7(2).
Hashizume, K., Rosado, D. G., Fernández-Medina, E., & Fernandez, E. B. (2013). An analysis of security issues for cloud computing. Journal of Internet Services and Applications, 4(1), 1-13.
Fúster, A., de la Guía, D., Hernandez, L., Montoya, F., & Muñoz, J. (2001). Técnicas criptográficas de protección de datos. Alfaomega, Grupo Editor.
Amoore, L. a. The politics of possibility : risk and security beyond probability.
Azán-Basallo, Y., Bravo-García, L., Rosales-Romero, W., Trujillo-Márquez, D., García-Romero, E. A., & Pimentel-Rivero, A. (2014). Solución basada en el Razonamiento Basado en Casos para el apoyo a las auditorías informáticas a bases de datos Solution based on Case-Based Reasoning for supporting a computer auditing database. Revista Cubana de Ciencias Informáticas, 8(2).
Núñez, A. C. (2013). Conceptos de seguridad informática y su reflejo en la cámara de cuentas de Andalucía. Auditoría pública: revista de los Organos Autónomos de Control Externo (61), 111-117.
Downloads
Arquivos adicionais
Publicado
Como Citar
Edição
Seção
Licença
Los autores/as que publiquen en esta revista aceptan las siguientes condiciones:
- Los autores/as conservan los derechos de autor y ceden a la revista el derecho de la primera publicación, con el trabajo registrado con la licencia de atribución de Creative Commons, que permite a terceros utilizar lo publicado siempre que mencionen la autoría del trabajo y a la primera publicación en esta revista.
- Los autores/as pueden realizar otros acuerdos contractuales independientes y adicionales para la distribución no exclusiva de la versión del artículo publicado en esta revista (p. ej., incluirlo en un repositorio institucional o publicarlo en un libro) siempre que indiquen claramente que el trabajo se publicó por primera vez en esta revista.