Uso de bitácora de transacciones
Es importante que cada vez que un usuario ingrese o modifique datos se grabe un campo de auditoría en un registro identificándolo, debe de asegurarse de que los registros no puedan ser modificados ni borrados.
Las pistas de auditoría están diseñadas para permitir el rastreo de cualquier registro de entrada o proceso llevado a cabo en un sistema. Los detalles de cada transacción se registran en un archivo de transacciones. El estudio de transacciones puede proporcionar información de cómo se modificó el archivo.
El almacenamiento de estos detalles es automático e invisible para el usuario; también se debe almacenar la información relativa al usuario, de forma que sea claro saber quién llevó a cabo la transacción. Si el sistema tiene un reloj interno, también se marca cada transacción con la hora exacta para saber cuándo ocurrió. Si surge la necesidad de revisar un registro particular en un archivo, es relativamente fácil determinar quién hizo la transacción, cuándo ocurrió, cuáles datos contenía la transacción y cómo se modificaron la base de datos o el registro del archivo maestro.
En caso de las aplicaciones integradas que corren en redes, es casi imprescindible el establecimiento de autorizaciones individuales para cada consulta de datos y para cada tipo de modificación, pues de otro modo, se haría difícil evitar que cualquier persona consulte o modifique datos sin autorización de la gerencia. Para esto:
a) Debería existir una tabla que indique, para cada potencial usuario: su contraseña; a que aplicaciones puede acceder; qué actividades de consulta o modificación de datos está autorizado a realizar.
b) El sistema de control interno debería prever: quién tendrá la responsabilidad de manejar dicha tabla; quién puede autorizar modificaciones a ella; qué constancias escritas deben dejarse de cada modificación.
Fuente: Apuntes de la materia Sistemas Operativos Multiusuario de la FCA – UNAM