2012, Número 2
<< Anterior Siguiente >>
Revista Cubana de Información en Ciencias de la Salud (ACIMED) 2012; 23 (2)
Modelo de gestión de log para la auditoría de información de apoyo a la toma de decisiones en las organizaciones
Gómez BO, Estrada SV, Bauta CRR, García RI
Idioma: Español
Referencias bibliográficas: 15
Paginas: 187-200
Archivo PDF: 434.89 Kb.
RESUMEN
En los últimos años, la auditoría de información ha aumentado en importancia como resultado de su impacto en la prevención o detección de violaciones que afecten la confidencialidad, integridad, disponibilidad y trazabilidad de los recursos de una organización. La auditoría de información es un componente importante de la auditoría informática y depende en gran medida de la expresividad de los log de eventos para garantizar la calidad de los resultados. El estándar XES y el marco de trabajo Auditing, constituyen las soluciones más novedosas enfocadas en la gestión de log de eventos. El análisis de estas y otras soluciones arrojó como resultado que existen limitaciones relacionadas con la formalización de la estructura de los log de eventos, las cuales impactan de forma negativa en la calidad del resultado de los análisis. Estas deficiencias dificultan la toma de decisiones relacionadas con la seguridad, el funcionamiento de los sistemas de información y su impacto en los procesos de negocio de la organización. A partir de la problemática existente, la principal contribución de este trabajo se enmarca en la concepción de un modelo de gestión de log de eventos para la auditoría de información de apoyo a la toma de decisiones en las organizaciones con diferentes objetivos. En él se describen los conceptos necesarios para integrar de forma coherente los procesos de negocio, los actores, los sistemas de información y demás aspectos asociados a la aplicación.
El modelo se aplicó en el desarrollo de varios sistemas de información, y se obtuvieron buenos resultados.
REFERENCIAS (EN ESTE ARTÍCULO)
Morris S, Christodoulides M, Cornwell Jones LR. UK Security Breach Investigations Report. UK: 7Safe; 2010:1.
PricewaterhouseCoopers. Information Security Breaches Survey 2010:technical report. Infosecurity Europe. 2010:2-7.
Hendricks KB, Singhal VR, Stratman JK. The impact of enterprise systems on corporate performance: A study of ERP, SCM, and CRM system implementations. Operations Management. Journal of Operations Management 2007;25:6582.
Micro T. Web Application Security. Trend Micro; 2008:1.
Sánchez AA. Análisis técnico por ventas de una distribuidora de celulares. Ingeniería en Auditoría y Control de Gestión. Quito, Ecuador: Escuela Superior Politécnica de Litoral; 2007:19-20.
Nicho M, Cusack B. A metrics generation model for measur in the control objectives of information systems audit. 40th Hawaii International Conference on System Sciences. Waikoloa, HI: IEEE Computer Society; 2007:235.
Ciurea C. The Informatics Audit A Collaborative Process. The Informatics Audit A Collaborative Process. 2010;14:119-27.
Botha H, Boon JA. The Information Audit: Principles and Guidelines. Libri. 2003;53:2338.
Aalst WMPvd, ed. Process Mining Discovery, Conformance and Enhancement of Business Processes. Germany: Springer; 2010.
González SS, Lluch MZ. Auditoría de la información, punto de partida de la gestión del conocimiento. El profesional de la información. 2003;12:290-7.
Aumatell CSi. Auditoría de la información, punto de partida de la gestión del conocimiento. El profesional de la información. 2003;12:261-8.
Sabbaghi AM. Fariborz establishing an efficient and searchable encrypted log using record authenticator. International Conference on Computer Technology and Development. Qazvin, Irán: IEEE; 2009.
Sahibudin M, Ayat M. Combining ITIL, COBIT and ISO/IEC 27002 in Order to Design a Comprehensive IT Framework in Organizations. Second Asia International Conference on Modelling & Simulation. Asia: IEEE; 2008:749-753.
Aalst WMPvdH KM, Werf JM, Verdonk M. Auditing 2.0: Using Process Mining to Support Tomorrow's Auditor. IEEE 2010.
Günther CW. Extensible Event Stream. 2009:1-22.