transaction auditing approach. Finally, a laboratory was implemented in which the proposed
model was deployed, ensuring the information's confidentiality, integrity, and availability.
Keywords: Audit, Databases, Risks, Traceability, Oracle.
INTRODUCCIÓN
Las bases de datos es la columna vertebral de todo sistema de información puesto que si esta
fallara todo el sistema sería afectado, por lo que resulta importante que se esté siempre se
encuentre disponible, asegurando la continuidad del negocio, por lo que el despliegue de planes
y medidas permitirán brindarle la seguridad.
Concretamente en el caso del gestor de base de datos Oracle, vemos que se puede realizar una
trazabilidad de operaciones sobre los objetos de esta misma, el cual sirva de control y mecanismo
de protección; así durante el análisis y evaluación de riesgos en la aplicación de un proceso de
auditoría de sistemas de información garantizara responder a la mitigación de las amenazas que
puedan presentarse.
Conceptos previos
Sistema de Gestión de Seguridad de la Información:
El uso de la tecnología ha generado ciertos problemas a las organizaciones, que día tras día son
más vulnerables a las amenazas que se presentan en el medio, las cuales pueden llegar a
convertirse en un verdadero riesgo para la organización afectando el correcto funcionamiento de
las actividades del negocio. Para contrarrestar dichas amenazas, las organizaciones deben
generar un plan de acción frente a éstas. Este plan de acción es conocido como Sistema de
Gestión de Seguridad de la Información (SGSI) y contiene los lineamientos que deben seguirse
en la organización, los responsables y la documentación necesaria para garantizar que el SGSI
sea aplicado y genere una retroalimentación.[1]
La definición de SGSI se hace de manera formal en la norma ISO 27001, donde están los
estándares y mejores prácticas de seguridad de la información.
Análisis de Riesgos:
El análisis de riesgos es la consideración del daño probable que puede causar en el negocio un
fallo en la seguridad de la información, con las consecuencias potenciales de pérdida de
confidencialidad, integridad y disponibilidad de la información. En el ámbito de la seguridad
REVISTA INNOVACIÓN Y SOFTWARE
VOL 3 Nº 2 Septiembre - Febrero 2022 ISSN Nº 2708-0935