SlideShare una empresa de Scribd logo
1 de 13
UNIVERSIDAD ESTATAL DE BOLÍVAR
FACULTAD DE CIENCIAS ADMINISTRATIVAS GESTIÓN
EMPRESARIAL E INFORMÁTICA
INGENIERÍA EN CONTABILIDAD Y AUDITORIA
TRABAJO DE: AUDITORIA DE SISTEMA INFORMÁTICO
TEMA: AUDITORIA DE BASE DE DATOS
INTEGRANTES: MISHEL GARCÍA
NANCY ESCOBAR
FREDDY RIBADENEIRA
JOE PAUCAR
LUCIANO TUQUERES
PARALELO: IX “M”
ING. ALEXANDRA VELOZ
ASESOR PEDAGÓGICO
AUDITORIA DE BASE DE DATOS
Es el proceso que permite medir,
asegurar, demostrar, monitorear y
registrar los accesos a la informacion
almacenada en las bases de datos
incluyendo la capacidad de determinar:
♣ Quien accede a los datos.
♣ Cuando se accedió a los datos.
♣ Desde que tipo de dispositivo/aplicación.
♣ Desde que ubicación en la red.
♣ Cual fue la sentencia SQL ejecutada.
♣ Cual fue el afecto del acceso a la base de
datos.
La Auditoria de Base de Datos es Importante porque:
 Toda la informacion financiera reside en bases de datos y deben existir
controles relacionados con el acceso a las mismas.
 Se debe poder demostrar la integridad de la informacion.
 Las organizaciones deben mitigar los riesgos asociados a la perdida de
datos y a la fuga de informacion.
 La informacion confidencial de los clientes, son responsabilidad de las
organizaciones.
 Los datos convertidos en informacion a través de bases de datos.
 Las organizaciones deben tomar medidas mucho mas allá de asegurar sus
datos.
Mediante la auditoria de bases de datos se evaluara:
 Definición de estructuras físicas y lógicas de las
bases de datos.
 Control de carga y de mantenimiento de las bases
de datos.
 Integridad de los datos y protección de accesos.
 Estándares para análisis y programacion en el uso
de bases de datos.
 Procedimientos de respaldos y recuperación de
datos.
Planificación de la Auditoria de Base de Datos
1. Identificar todas las bases de datos de la organización.
2. Clasificar los niveles de riesgo de los datos en las
bases de datos.
3. Analizar los permisos de accesos.
4. Analizar los controles existentes de acceso a las bases
de datos.
5. Establecer los modelos de auditoria de bases de datos
a utilizar.
6. Establecer las pruebas a realizar para cada base de
datos, aplicación y/o usuario.
El auditor revisa el entorno con la ayuda de
una lista de control (Checklist), que consta de
una serie de cuestiones a verificar, registrando
los resultados de su investigación. En esta
investigación se confecciona una lista de
control de todos los aspectos a tener en cuenta.
Metodologías para la auditoria de
Base de Datos
Metodología Tradicional
Metodología de evaluación de riesgos
Este tipo de metodología, conocida también por Risk oriented approach es la que
propone la ISACA y empieza fijando los objetivos de control que minimizan los
riesgos potenciales a los que esta sometido el entorno.
Considerando los riesgos de:
• Dependencia por la concentración de datos.
• Accesos no restringidos en la figura del DBA.
• Incompatibilidades entre el sistema de seguridad de accesos del SGBD y el general
de instalación.
• Impactos de los errores en Datos y programas.
• Rupturas de enlaces o cadenas por fallos del sofware.
• Impactos por accesos no autorizados.
• Dependencias de las personas con alto conocimiento técnico.
Se puede definir los siguientes controles:
Objetivo de Control: El SGBD debe preservar la confidencialidad de la BD.
Tecnicas de Control: Se establecen niveles y tipos de usuarios, privilegios para el
control de acceso a la base de datos Metadatos.
APLICACIÓN
SOFWARE DE
PROCESAMIENTO DE
CONSULTAS
SOFWARE DE ACCESO
A DATOS
Definición de la Base de Datos
METADATOS
SGBD
Modelos de datos:
Un modelo de datos define las reglas
generales para la especificación de la
estructura de los datos y el conjunto de
operaciones permitidas sobre ellos.
Estructuras
Las estructuras se pueden especificar de dos
maneras:
Representación de los datos e interrelaciones
entre ellos: descripción de empleo,
departamento e interrelación.
Restricciones sobre los datos: ningún empleado
cobra mas que su jefe.
Metadatos: Son datos que describen otros datos, metadatos son <<datos sobre datos>>.
Los metadatos adhieren contenido, contexto y estructura a los objetos de información.
Los metadatos permiten generar distintos puntos de vista
conceptuales para sus usuarios o sistemas.
Los metadatos permiten el intercambio de la información
sin la necesidad de que implique el intercambio de los
propios recursos.
Los metadatos permiten preservar los objetos de
información permitiendo migrar sucesivamente éstos, para
su posible uso por parte de las futuras generaciones.
AUDITORIA DE BASE DE DATOS

Más contenido relacionado

La actualidad más candente

control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Entregable 6 auditoria de bases de datos - rendimiento
Entregable 6   auditoria de bases de datos - rendimientoEntregable 6   auditoria de bases de datos - rendimiento
Entregable 6 auditoria de bases de datos - rendimientonoriarman
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAinnovasisc
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases kyaalena
 
Diseño de Sistemas
Diseño de SistemasDiseño de Sistemas
Diseño de SistemasJUANESTEFA
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemasHector Chajón
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasJose Alvarado Robles
 
Mapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de SistemasMapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de Sistemasvmtorrealba
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Arquitectura de Datos
Arquitectura de DatosArquitectura de Datos
Arquitectura de DatosJazmin Glez.
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaCarlos R. Adames B.
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónUniversidad San Agustin
 
Auditoriade basededatos
Auditoriade basededatosAuditoriade basededatos
Auditoriade basededatosBlanca Lopez
 
Diccionario de datos en los sistemas de información
Diccionario de datos en los sistemas de informaciónDiccionario de datos en los sistemas de información
Diccionario de datos en los sistemas de informaciónYaskelly Yedra
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informaticaxsercom
 

La actualidad más candente (20)

control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Entregable 6 auditoria de bases de datos - rendimiento
Entregable 6   auditoria de bases de datos - rendimientoEntregable 6   auditoria de bases de datos - rendimiento
Entregable 6 auditoria de bases de datos - rendimiento
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICA
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
 
Diseño de Sistemas
Diseño de SistemasDiseño de Sistemas
Diseño de Sistemas
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Mapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de SistemasMapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de Sistemas
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Arquitectura de Datos
Arquitectura de DatosArquitectura de Datos
Arquitectura de Datos
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Auditoriade basededatos
Auditoriade basededatosAuditoriade basededatos
Auditoriade basededatos
 
Diseño de sistemas
Diseño de sistemasDiseño de sistemas
Diseño de sistemas
 
Diccionario de datos en los sistemas de información
Diccionario de datos en los sistemas de informaciónDiccionario de datos en los sistemas de información
Diccionario de datos en los sistemas de información
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 

Destacado

Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de DatosMaria Jaspe
 
Informe completo base de datos
Informe completo base de datosInforme completo base de datos
Informe completo base de datosricop88
 
Expo auditoria de bases de datos
Expo auditoria de bases de datosExpo auditoria de bases de datos
Expo auditoria de bases de datosmarthacely7
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Auditoria de la ofimatica
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimaticaManuel Medina
 
Auditoria De La Ofimatica
Auditoria De La OfimaticaAuditoria De La Ofimatica
Auditoria De La Ofimaticaguestbb37f8
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
PROGRAMAS DE ESTUDIO 2011 - CIENCIAS
PROGRAMAS DE ESTUDIO 2011 - CIENCIASPROGRAMAS DE ESTUDIO 2011 - CIENCIAS
PROGRAMAS DE ESTUDIO 2011 - CIENCIASJEDANNIE Apellidos
 
Panorama america latina coface - ccifec
Panorama america latina   coface - ccifecPanorama america latina   coface - ccifec
Panorama america latina coface - ccifecMartha Troncoso
 
Antivirus%202
Antivirus%202Antivirus%202
Antivirus%202saidga
 
Minerales de aplicación medioambiental
Minerales de aplicación medioambientalMinerales de aplicación medioambiental
Minerales de aplicación medioambientalasr0405
 
Propuestas de políticas públicas otc
Propuestas de políticas públicas otcPropuestas de políticas públicas otc
Propuestas de políticas públicas otchfloresl
 
Resumen. Teoría. Cuestionarios.
Resumen. Teoría. Cuestionarios.Resumen. Teoría. Cuestionarios.
Resumen. Teoría. Cuestionarios.America Samantha
 

Destacado (20)

Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de Datos
 
Informe completo base de datos
Informe completo base de datosInforme completo base de datos
Informe completo base de datos
 
Expo auditoria de bases de datos
Expo auditoria de bases de datosExpo auditoria de bases de datos
Expo auditoria de bases de datos
 
Expo bases de datos
Expo bases de datosExpo bases de datos
Expo bases de datos
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Auditoria de la ofimatica
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimatica
 
Auditoria De La Ofimatica
Auditoria De La OfimaticaAuditoria De La Ofimatica
Auditoria De La Ofimatica
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
PROGRAMAS DE ESTUDIO 2011 - CIENCIAS
PROGRAMAS DE ESTUDIO 2011 - CIENCIASPROGRAMAS DE ESTUDIO 2011 - CIENCIAS
PROGRAMAS DE ESTUDIO 2011 - CIENCIAS
 
Panorama america latina coface - ccifec
Panorama america latina   coface - ccifecPanorama america latina   coface - ccifec
Panorama america latina coface - ccifec
 
Configuración remota DVR KIT
Configuración remota DVR KITConfiguración remota DVR KIT
Configuración remota DVR KIT
 
Antivirus%202
Antivirus%202Antivirus%202
Antivirus%202
 
Minerales de aplicación medioambiental
Minerales de aplicación medioambientalMinerales de aplicación medioambiental
Minerales de aplicación medioambiental
 
Propuestas de políticas públicas otc
Propuestas de políticas públicas otcPropuestas de políticas públicas otc
Propuestas de políticas públicas otc
 
Resumen. Teoría. Cuestionarios.
Resumen. Teoría. Cuestionarios.Resumen. Teoría. Cuestionarios.
Resumen. Teoría. Cuestionarios.
 
Credito cobranza
Credito cobranzaCredito cobranza
Credito cobranza
 
CALIDAD EDUCATIVA
CALIDAD EDUCATIVACALIDAD EDUCATIVA
CALIDAD EDUCATIVA
 
Admon
AdmonAdmon
Admon
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Colombia en los mundiales
Colombia en los mundialesColombia en los mundiales
Colombia en los mundiales
 

Similar a AUDITORIA DE BASE DE DATOS

Auditoria bd
Auditoria bdAuditoria bd
Auditoria bdHaydee Lo
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria InformaticaHernán Sánchez
 
Auditoria_de_base_de_datos_sistemas de informacion.pptx
Auditoria_de_base_de_datos_sistemas de informacion.pptxAuditoria_de_base_de_datos_sistemas de informacion.pptx
Auditoria_de_base_de_datos_sistemas de informacion.pptxSergioIrusta1
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informaticaWil Vin
 
06 auditoria de_base_de_datos
06 auditoria de_base_de_datos06 auditoria de_base_de_datos
06 auditoria de_base_de_datosMariano Moreira
 
Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852Jhostyn arc
 
Zauma belmontes 2_daunidad
Zauma belmontes 2_daunidadZauma belmontes 2_daunidad
Zauma belmontes 2_daunidadZauma Belmontes
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
Sistemas de Información
Sistemas de Información Sistemas de Información
Sistemas de Información Ana Castañeda
 
presentacion-auditoria-informcatica (1).ppt
presentacion-auditoria-informcatica (1).pptpresentacion-auditoria-informcatica (1).ppt
presentacion-auditoria-informcatica (1).ppthugo124330
 

Similar a AUDITORIA DE BASE DE DATOS (20)

Auditoria bd
Auditoria bdAuditoria bd
Auditoria bd
 
Examadb
ExamadbExamadb
Examadb
 
13-Auditoria a Base de Datos
13-Auditoria a Base de Datos13-Auditoria a Base de Datos
13-Auditoria a Base de Datos
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria Informatica
 
Auditoria_de_base_de_datos_sistemas de informacion.pptx
Auditoria_de_base_de_datos_sistemas de informacion.pptxAuditoria_de_base_de_datos_sistemas de informacion.pptx
Auditoria_de_base_de_datos_sistemas de informacion.pptx
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
 
Expo bases de datos
Expo bases de datosExpo bases de datos
Expo bases de datos
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
 
AUDITORIA SISTEMAS UCV
AUDITORIA SISTEMAS UCVAUDITORIA SISTEMAS UCV
AUDITORIA SISTEMAS UCV
 
Cap #4 5
Cap #4 5Cap #4 5
Cap #4 5
 
06 auditoria de_base_de_datos
06 auditoria de_base_de_datos06 auditoria de_base_de_datos
06 auditoria de_base_de_datos
 
Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Zauma belmontes 2_daunidad
Zauma belmontes 2_daunidadZauma belmontes 2_daunidad
Zauma belmontes 2_daunidad
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Sistemas de Información
Sistemas de Información Sistemas de Información
Sistemas de Información
 
presentacion-auditoria-informcatica (1).ppt
presentacion-auditoria-informcatica (1).pptpresentacion-auditoria-informcatica (1).ppt
presentacion-auditoria-informcatica (1).ppt
 
Unidad1
Unidad1Unidad1
Unidad1
 
materiales y métodos
materiales y métodosmateriales y métodos
materiales y métodos
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

AUDITORIA DE BASE DE DATOS

  • 1. UNIVERSIDAD ESTATAL DE BOLÍVAR FACULTAD DE CIENCIAS ADMINISTRATIVAS GESTIÓN EMPRESARIAL E INFORMÁTICA INGENIERÍA EN CONTABILIDAD Y AUDITORIA TRABAJO DE: AUDITORIA DE SISTEMA INFORMÁTICO TEMA: AUDITORIA DE BASE DE DATOS INTEGRANTES: MISHEL GARCÍA NANCY ESCOBAR FREDDY RIBADENEIRA JOE PAUCAR LUCIANO TUQUERES PARALELO: IX “M” ING. ALEXANDRA VELOZ ASESOR PEDAGÓGICO
  • 2. AUDITORIA DE BASE DE DATOS Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la informacion almacenada en las bases de datos incluyendo la capacidad de determinar: ♣ Quien accede a los datos. ♣ Cuando se accedió a los datos. ♣ Desde que tipo de dispositivo/aplicación. ♣ Desde que ubicación en la red. ♣ Cual fue la sentencia SQL ejecutada. ♣ Cual fue el afecto del acceso a la base de datos.
  • 3. La Auditoria de Base de Datos es Importante porque:  Toda la informacion financiera reside en bases de datos y deben existir controles relacionados con el acceso a las mismas.  Se debe poder demostrar la integridad de la informacion.  Las organizaciones deben mitigar los riesgos asociados a la perdida de datos y a la fuga de informacion.  La informacion confidencial de los clientes, son responsabilidad de las organizaciones.  Los datos convertidos en informacion a través de bases de datos.  Las organizaciones deben tomar medidas mucho mas allá de asegurar sus datos.
  • 4. Mediante la auditoria de bases de datos se evaluara:  Definición de estructuras físicas y lógicas de las bases de datos.  Control de carga y de mantenimiento de las bases de datos.  Integridad de los datos y protección de accesos.  Estándares para análisis y programacion en el uso de bases de datos.  Procedimientos de respaldos y recuperación de datos.
  • 5. Planificación de la Auditoria de Base de Datos 1. Identificar todas las bases de datos de la organización. 2. Clasificar los niveles de riesgo de los datos en las bases de datos. 3. Analizar los permisos de accesos. 4. Analizar los controles existentes de acceso a las bases de datos. 5. Establecer los modelos de auditoria de bases de datos a utilizar. 6. Establecer las pruebas a realizar para cada base de datos, aplicación y/o usuario.
  • 6. El auditor revisa el entorno con la ayuda de una lista de control (Checklist), que consta de una serie de cuestiones a verificar, registrando los resultados de su investigación. En esta investigación se confecciona una lista de control de todos los aspectos a tener en cuenta. Metodologías para la auditoria de Base de Datos Metodología Tradicional
  • 7. Metodología de evaluación de riesgos Este tipo de metodología, conocida también por Risk oriented approach es la que propone la ISACA y empieza fijando los objetivos de control que minimizan los riesgos potenciales a los que esta sometido el entorno. Considerando los riesgos de: • Dependencia por la concentración de datos. • Accesos no restringidos en la figura del DBA. • Incompatibilidades entre el sistema de seguridad de accesos del SGBD y el general de instalación. • Impactos de los errores en Datos y programas. • Rupturas de enlaces o cadenas por fallos del sofware. • Impactos por accesos no autorizados. • Dependencias de las personas con alto conocimiento técnico.
  • 8. Se puede definir los siguientes controles: Objetivo de Control: El SGBD debe preservar la confidencialidad de la BD. Tecnicas de Control: Se establecen niveles y tipos de usuarios, privilegios para el control de acceso a la base de datos Metadatos. APLICACIÓN SOFWARE DE PROCESAMIENTO DE CONSULTAS SOFWARE DE ACCESO A DATOS Definición de la Base de Datos METADATOS SGBD
  • 9. Modelos de datos: Un modelo de datos define las reglas generales para la especificación de la estructura de los datos y el conjunto de operaciones permitidas sobre ellos.
  • 10. Estructuras Las estructuras se pueden especificar de dos maneras: Representación de los datos e interrelaciones entre ellos: descripción de empleo, departamento e interrelación. Restricciones sobre los datos: ningún empleado cobra mas que su jefe.
  • 11. Metadatos: Son datos que describen otros datos, metadatos son <<datos sobre datos>>. Los metadatos adhieren contenido, contexto y estructura a los objetos de información.
  • 12. Los metadatos permiten generar distintos puntos de vista conceptuales para sus usuarios o sistemas. Los metadatos permiten el intercambio de la información sin la necesidad de que implique el intercambio de los propios recursos. Los metadatos permiten preservar los objetos de información permitiendo migrar sucesivamente éstos, para su posible uso por parte de las futuras generaciones.