La presentación muestra someramente el diagnóstico de una base de datos desde una auditoria a la misma, de igual manera muestra los riesgos y las formas de control de la misma con un conjunto de actividades para su buen uso.
2. Bases de Datos.
Riesgos y Controles.
Control de Configuración de las BD.
Auditoría de una Base de Datos.
3. BASES DE DATOS
Se puede definir como un
conjunto de datos asociados a
un mismo contenido y
recopilados sistemáticamente
para su posterior uso. Un
ejemplo de una base de datos
puede ser una biblioteca ya
que almacena una base de
datos compuesta por textos,
documentos, artículos entre
otros materiales de consulta.
4. RIESGOS Y CONTROLESRIESGOS Y CONTROLES
Virus.
Vulnerabilidad a fallos.
Robo de la información.
Perdida de la integridad de los datos.
Programas de control remoto no autorizados.
Coste de equipamiento adicional de datos.
5. CONTROL DE LA CONFIGURACION DECONTROL DE LA CONFIGURACION DE
BASES DE DATOSBASES DE DATOS
Es necesario verificar el ambiente de control
establecido en la instalación de este, en la cual
el motor de la base de datos tiene como
características los siguientes elementos:
Claves primarias
Dominio de los atributos
Reglas de integridad
Visitas
Modelo de entidad relación
6. AUDITORIA EN BASES DEAUDITORIA EN BASES DE
DATOSDATOS
OBJETIVOS:
Analizar la documentación existente con respecto a todos los
procesos de la Base de Datos.
Evaluar el Soporte y mantenimiento de la Base de Datos.
Verificar la red que accede a la Base de Datos.
Identificar el manejo que se le da a los datos en la Base de
Datos.
Identificar si está definido e implementado un Modelo Entidad
Relación (MER) para el modelo de negocios.
Identificar el manejo de los perfiles de usuario para la Base de
Datos.
Identificar de la arquitectura de red con acceso a la Base de
Datos.
7. AUDITORIA EN BASES DEAUDITORIA EN BASES DE
DATOSDATOS
PUNTOS A EVALUAR:
Manejo de datos en la base de datos (tablas, vistas, procedimientos
almacenados, triggers, etc.)
Todas las conexiones clientes a la base de datos incluyendo
interfaces de red, direcciones IP, conexiones LAN y WAN.
Manejo de espacio en disco.
Información de archivos de logs.
Documentación de la instalación del motor de Base de Datos.
Documentación respaldo y restauración de la base de datos.
Documentación de las aplicaciones sobre la base de datos.
Modelo Entidad Relación (MER).
Seguridad.
Listado de usuarios de la base de datos con sus roles y privilegios.
Integridad de los datos.
Manejo del motor de la base de datos.
8. AUDITORIA EN BASES DEAUDITORIA EN BASES DE
DATOSDATOS
INSTRUMENTOS Y TÉCNICAS:
Para la recopilación de información se deben
implementar cuestionarios, entrevistas e
Inventarios y para el análisis y la evolución de la
información es importante tener Guías de
evaluación, lista de verificación o chequeo,
confirmación de información y comparación.
continuación se presentan un ejemplo de un
cuestionario de 10 preguntas básicas, que puede
ser usado como un instrumento para evaluar y
auditar una base de datos.
15. ConclusionesConclusiones
Las bases de datos bien auditadas constituyen un soporte
fundamental para el buen desarrollo de un sistema de información
de cualquier empresa.
Un control estricto de las bases de datos ayuda a minimizar riesgos
Para realizar una buena auditoria es preciso conocer la
configuración de la base de datos. No se deben correr riesgos
auditando bases de datos que no se conocen.
Para realizar las auditorias se deben emplear las técnicas
adecuadas: puntos a evaluar, herramientas de adecuadas.
En las auditorias de bases de datos se debe realizar un seguimiento
en cuanto a actualizaciones de software y hardware.
Las auditorias en las bases de datos ayudan a minimizar riesgos, a
mantener la disponibilidad de la información, a controlar la
información y a evitar que los datos se alteren, a mantener un
funcionamiento efectivo, en síntesis mantener la calidad de la base
de datos.