SlideShare una empresa de Scribd logo
1 de 13
UNIVERSIDAD ESTATAL DE BOLÍVAR
FACULTAD DE CIENCIAS ADMINISTRATIVAS GESTIÓN
EMPRESARIAL E INFORMÁTICA
INGENIERÍA EN CONTABILIDAD Y AUDITORIA
TRABAJO DE: AUDITORIA DE SISTEMA INFORMÁTICO
TEMA: AUDITORIA DE BASE DE DATOS
INTEGRANTES: MISHEL GARCÍA
NANCY ESCOBAR
FREDDY RIBADENEIRA
JOE PAUCAR
LUCIANO TUQUERES
PARALELO: IX “M”
ING. ALEXANDRA VELOZ
ASESOR PEDAGÓGICO
AUDITORIA DE BASE DE DATOS
Es el proceso que permite medir,
asegurar, demostrar, monitorear y
registrar los accesos a la informacion
almacenada en las bases de datos
incluyendo la capacidad de determinar:
♣ Quien accede a los datos.
♣ Cuando se accedió a los datos.
♣ Desde que tipo de dispositivo/aplicación.
♣ Desde que ubicación en la red.
♣ Cual fue la sentencia SQL ejecutada.
♣ Cual fue el afecto del acceso a la base de
datos.
La Auditoria de Base de Datos es Importante porque:
 Toda la informacion financiera reside en bases de datos y deben existir
controles relacionados con el acceso a las mismas.
 Se debe poder demostrar la integridad de la informacion.
 Las organizaciones deben mitigar los riesgos asociados a la perdida de
datos y a la fuga de informacion.
 La informacion confidencial de los clientes, son responsabilidad de las
organizaciones.
 Los datos convertidos en informacion a través de bases de datos.
 Las organizaciones deben tomar medidas mucho mas allá de asegurar sus
datos.
Mediante la auditoria de bases de datos se evaluara:
 Definición de estructuras físicas y lógicas de las
bases de datos.
 Control de carga y de mantenimiento de las bases
de datos.
 Integridad de los datos y protección de accesos.
 Estándares para análisis y programacion en el uso
de bases de datos.
 Procedimientos de respaldos y recuperación de
datos.
Planificación de la Auditoria de Base de Datos
1. Identificar todas las bases de datos de la organización.
2. Clasificar los niveles de riesgo de los datos en las
bases de datos.
3. Analizar los permisos de accesos.
4. Analizar los controles existentes de acceso a las bases
de datos.
5. Establecer los modelos de auditoria de bases de datos
a utilizar.
6. Establecer las pruebas a realizar para cada base de
datos, aplicación y/o usuario.
El auditor revisa el entorno con la ayuda de
una lista de control (Checklist), que consta de
una serie de cuestiones a verificar, registrando
los resultados de su investigación. En esta
investigación se confecciona una lista de
control de todos los aspectos a tener en cuenta.
Metodologías para la auditoria de
Base de Datos
Metodología Tradicional
Metodología de evaluación de riesgos
Este tipo de metodología, conocida también por Risk oriented approach es la que
propone la ISACA y empieza fijando los objetivos de control que minimizan los
riesgos potenciales a los que esta sometido el entorno.
Considerando los riesgos de:
• Dependencia por la concentración de datos.
• Accesos no restringidos en la figura del DBA.
• Incompatibilidades entre el sistema de seguridad de accesos del SGBD y el general
de instalación.
• Impactos de los errores en Datos y programas.
• Rupturas de enlaces o cadenas por fallos del sofware.
• Impactos por accesos no autorizados.
• Dependencias de las personas con alto conocimiento técnico.
Se puede definir los siguientes controles:
Objetivo de Control: El SGBD debe preservar la confidencialidad de la BD.
Tecnicas de Control: Se establecen niveles y tipos de usuarios, privilegios para el
control de acceso a la base de datos Metadatos.
APLICACIÓN
SOFWARE DE
PROCESAMIENTO DE
CONSULTAS
SOFWARE DE ACCESO
A DATOS
Definición de la Base de Datos
METADATOS
SGBD
Modelos de datos:
Un modelo de datos define las reglas
generales para la especificación de la
estructura de los datos y el conjunto de
operaciones permitidas sobre ellos.
Estructuras
Las estructuras se pueden especificar de dos
maneras:
Representación de los datos e interrelaciones
entre ellos: descripción de empleo,
departamento e interrelación.
Restricciones sobre los datos: ningún empleado
cobra mas que su jefe.
Metadatos: Son datos que describen otros datos, metadatos son <<datos sobre datos>>.
Los metadatos adhieren contenido, contexto y estructura a los objetos de información.
Los metadatos permiten generar distintos puntos de vista
conceptuales para sus usuarios o sistemas.
Los metadatos permiten el intercambio de la información
sin la necesidad de que implique el intercambio de los
propios recursos.
Los metadatos permiten preservar los objetos de
información permitiendo migrar sucesivamente éstos, para
su posible uso por parte de las futuras generaciones.
AUDITORIA DE BASE DE DATOS

Más contenido relacionado

La actualidad más candente

control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaElvin Hernandez
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Diagrama de Flujo de Datos (DFD)
Diagrama de Flujo de Datos (DFD)Diagrama de Flujo de Datos (DFD)
Diagrama de Flujo de Datos (DFD)Yaskelly Yedra
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasPaola Yèpez
 
25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de Software25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de SoftwareCamila Arbelaez
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesLiliana Nieto
 
Norma ISO/IEC 9126 y Métrica de Calidad del Software
Norma ISO/IEC 9126 y Métrica de Calidad del Software Norma ISO/IEC 9126 y Métrica de Calidad del Software
Norma ISO/IEC 9126 y Métrica de Calidad del Software ehe ml
 
Analisis y diseño de sistemas de información clase 2
Analisis y diseño de sistemas de información clase 2Analisis y diseño de sistemas de información clase 2
Analisis y diseño de sistemas de información clase 2Sebas Castro
 
Diagramas UML: Componentes y despliegue
Diagramas UML: Componentes y despliegueDiagramas UML: Componentes y despliegue
Diagramas UML: Componentes y desplieguejoshell
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasRocio Saenz
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICApersonal
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemasHector Chajón
 
Auditoriade basededatos
Auditoriade basededatosAuditoriade basededatos
Auditoriade basededatosBlanca Lopez
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Ejemplo de implementación itil
Ejemplo de implementación itilEjemplo de implementación itil
Ejemplo de implementación itilIsrael Rey
 

La actualidad más candente (20)

control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Normas ISO 9126 - 25000
Normas ISO 9126 - 25000Normas ISO 9126 - 25000
Normas ISO 9126 - 25000
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Diagrama de Flujo de Datos (DFD)
Diagrama de Flujo de Datos (DFD)Diagrama de Flujo de Datos (DFD)
Diagrama de Flujo de Datos (DFD)
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de Software25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de Software
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 
Norma ISO/IEC 9126 y Métrica de Calidad del Software
Norma ISO/IEC 9126 y Métrica de Calidad del Software Norma ISO/IEC 9126 y Métrica de Calidad del Software
Norma ISO/IEC 9126 y Métrica de Calidad del Software
 
Informe de auditoría informática
Informe de auditoría informáticaInforme de auditoría informática
Informe de auditoría informática
 
Analisis y diseño de sistemas de información clase 2
Analisis y diseño de sistemas de información clase 2Analisis y diseño de sistemas de información clase 2
Analisis y diseño de sistemas de información clase 2
 
PLAN SQA
PLAN SQAPLAN SQA
PLAN SQA
 
Diagramas UML: Componentes y despliegue
Diagramas UML: Componentes y despliegueDiagramas UML: Componentes y despliegue
Diagramas UML: Componentes y despliegue
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
 
Auditoriade basededatos
Auditoriade basededatosAuditoriade basededatos
Auditoriade basededatos
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Ejemplo de implementación itil
Ejemplo de implementación itilEjemplo de implementación itil
Ejemplo de implementación itil
 

Destacado

Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datosMohamed Noo Noo
 
Informe completo base de datos
Informe completo base de datosInforme completo base de datos
Informe completo base de datosricop88
 
Expo auditoria de bases de datos
Expo auditoria de bases de datosExpo auditoria de bases de datos
Expo auditoria de bases de datosmarthacely7
 
Entregable 6 auditoria de bases de datos - rendimiento
Entregable 6   auditoria de bases de datos - rendimientoEntregable 6   auditoria de bases de datos - rendimiento
Entregable 6 auditoria de bases de datos - rendimientonoriarman
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Auditoria de la ofimatica
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimaticaManuel Medina
 
Auditoria De La Ofimatica
Auditoria De La OfimaticaAuditoria De La Ofimatica
Auditoria De La Ofimaticaguestbb37f8
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
PROGRAMAS DE ESTUDIO 2011 - CIENCIAS
PROGRAMAS DE ESTUDIO 2011 - CIENCIASPROGRAMAS DE ESTUDIO 2011 - CIENCIAS
PROGRAMAS DE ESTUDIO 2011 - CIENCIASJEDANNIE Apellidos
 
Panorama america latina coface - ccifec
Panorama america latina   coface - ccifecPanorama america latina   coface - ccifec
Panorama america latina coface - ccifecMartha Troncoso
 
Antivirus%202
Antivirus%202Antivirus%202
Antivirus%202saidga
 
Minerales de aplicación medioambiental
Minerales de aplicación medioambientalMinerales de aplicación medioambiental
Minerales de aplicación medioambientalasr0405
 
Propuestas de políticas públicas otc
Propuestas de políticas públicas otcPropuestas de políticas públicas otc
Propuestas de políticas públicas otchfloresl
 
Resumen. Teoría. Cuestionarios.
Resumen. Teoría. Cuestionarios.Resumen. Teoría. Cuestionarios.
Resumen. Teoría. Cuestionarios.America Samantha
 

Destacado (20)

Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
 
Informe completo base de datos
Informe completo base de datosInforme completo base de datos
Informe completo base de datos
 
Expo auditoria de bases de datos
Expo auditoria de bases de datosExpo auditoria de bases de datos
Expo auditoria de bases de datos
 
Expo bases de datos
Expo bases de datosExpo bases de datos
Expo bases de datos
 
Entregable 6 auditoria de bases de datos - rendimiento
Entregable 6   auditoria de bases de datos - rendimientoEntregable 6   auditoria de bases de datos - rendimiento
Entregable 6 auditoria de bases de datos - rendimiento
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Auditoria de la ofimatica
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimatica
 
Auditoria De La Ofimatica
Auditoria De La OfimaticaAuditoria De La Ofimatica
Auditoria De La Ofimatica
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
PROGRAMAS DE ESTUDIO 2011 - CIENCIAS
PROGRAMAS DE ESTUDIO 2011 - CIENCIASPROGRAMAS DE ESTUDIO 2011 - CIENCIAS
PROGRAMAS DE ESTUDIO 2011 - CIENCIAS
 
Panorama america latina coface - ccifec
Panorama america latina   coface - ccifecPanorama america latina   coface - ccifec
Panorama america latina coface - ccifec
 
Configuración remota DVR KIT
Configuración remota DVR KITConfiguración remota DVR KIT
Configuración remota DVR KIT
 
Antivirus%202
Antivirus%202Antivirus%202
Antivirus%202
 
Minerales de aplicación medioambiental
Minerales de aplicación medioambientalMinerales de aplicación medioambiental
Minerales de aplicación medioambiental
 
Propuestas de políticas públicas otc
Propuestas de políticas públicas otcPropuestas de políticas públicas otc
Propuestas de políticas públicas otc
 
Resumen. Teoría. Cuestionarios.
Resumen. Teoría. Cuestionarios.Resumen. Teoría. Cuestionarios.
Resumen. Teoría. Cuestionarios.
 
Credito cobranza
Credito cobranzaCredito cobranza
Credito cobranza
 
CALIDAD EDUCATIVA
CALIDAD EDUCATIVACALIDAD EDUCATIVA
CALIDAD EDUCATIVA
 
Admon
AdmonAdmon
Admon
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 

Similar a AUDITORIA DE BASE DE DATOS

Auditoria bd
Auditoria bdAuditoria bd
Auditoria bdHaydee Lo
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria InformaticaHernán Sánchez
 
Auditoria_de_base_de_datos_sistemas de informacion.pptx
Auditoria_de_base_de_datos_sistemas de informacion.pptxAuditoria_de_base_de_datos_sistemas de informacion.pptx
Auditoria_de_base_de_datos_sistemas de informacion.pptxSergioIrusta1
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informaticaWil Vin
 
06 auditoria de_base_de_datos
06 auditoria de_base_de_datos06 auditoria de_base_de_datos
06 auditoria de_base_de_datosMariano Moreira
 
Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852Jhostyn arc
 
Zauma belmontes 2_daunidad
Zauma belmontes 2_daunidadZauma belmontes 2_daunidad
Zauma belmontes 2_daunidadZauma Belmontes
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
Sistemas de Información
Sistemas de Información Sistemas de Información
Sistemas de Información Ana Castañeda
 
presentacion-auditoria-informcatica (1).ppt
presentacion-auditoria-informcatica (1).pptpresentacion-auditoria-informcatica (1).ppt
presentacion-auditoria-informcatica (1).ppthugo124330
 

Similar a AUDITORIA DE BASE DE DATOS (20)

Auditoria bd
Auditoria bdAuditoria bd
Auditoria bd
 
Examadb
ExamadbExamadb
Examadb
 
13-Auditoria a Base de Datos
13-Auditoria a Base de Datos13-Auditoria a Base de Datos
13-Auditoria a Base de Datos
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria Informatica
 
Auditoria_de_base_de_datos_sistemas de informacion.pptx
Auditoria_de_base_de_datos_sistemas de informacion.pptxAuditoria_de_base_de_datos_sistemas de informacion.pptx
Auditoria_de_base_de_datos_sistemas de informacion.pptx
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
 
Expo bases de datos
Expo bases de datosExpo bases de datos
Expo bases de datos
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
 
AUDITORIA SISTEMAS UCV
AUDITORIA SISTEMAS UCVAUDITORIA SISTEMAS UCV
AUDITORIA SISTEMAS UCV
 
Cap #4 5
Cap #4 5Cap #4 5
Cap #4 5
 
06 auditoria de_base_de_datos
06 auditoria de_base_de_datos06 auditoria de_base_de_datos
06 auditoria de_base_de_datos
 
Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Zauma belmontes 2_daunidad
Zauma belmontes 2_daunidadZauma belmontes 2_daunidad
Zauma belmontes 2_daunidad
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Sistemas de Información
Sistemas de Información Sistemas de Información
Sistemas de Información
 
presentacion-auditoria-informcatica (1).ppt
presentacion-auditoria-informcatica (1).pptpresentacion-auditoria-informcatica (1).ppt
presentacion-auditoria-informcatica (1).ppt
 
Unidad1
Unidad1Unidad1
Unidad1
 
materiales y métodos
materiales y métodosmateriales y métodos
materiales y métodos
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (19)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

AUDITORIA DE BASE DE DATOS

  • 1. UNIVERSIDAD ESTATAL DE BOLÍVAR FACULTAD DE CIENCIAS ADMINISTRATIVAS GESTIÓN EMPRESARIAL E INFORMÁTICA INGENIERÍA EN CONTABILIDAD Y AUDITORIA TRABAJO DE: AUDITORIA DE SISTEMA INFORMÁTICO TEMA: AUDITORIA DE BASE DE DATOS INTEGRANTES: MISHEL GARCÍA NANCY ESCOBAR FREDDY RIBADENEIRA JOE PAUCAR LUCIANO TUQUERES PARALELO: IX “M” ING. ALEXANDRA VELOZ ASESOR PEDAGÓGICO
  • 2. AUDITORIA DE BASE DE DATOS Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la informacion almacenada en las bases de datos incluyendo la capacidad de determinar: ♣ Quien accede a los datos. ♣ Cuando se accedió a los datos. ♣ Desde que tipo de dispositivo/aplicación. ♣ Desde que ubicación en la red. ♣ Cual fue la sentencia SQL ejecutada. ♣ Cual fue el afecto del acceso a la base de datos.
  • 3. La Auditoria de Base de Datos es Importante porque:  Toda la informacion financiera reside en bases de datos y deben existir controles relacionados con el acceso a las mismas.  Se debe poder demostrar la integridad de la informacion.  Las organizaciones deben mitigar los riesgos asociados a la perdida de datos y a la fuga de informacion.  La informacion confidencial de los clientes, son responsabilidad de las organizaciones.  Los datos convertidos en informacion a través de bases de datos.  Las organizaciones deben tomar medidas mucho mas allá de asegurar sus datos.
  • 4. Mediante la auditoria de bases de datos se evaluara:  Definición de estructuras físicas y lógicas de las bases de datos.  Control de carga y de mantenimiento de las bases de datos.  Integridad de los datos y protección de accesos.  Estándares para análisis y programacion en el uso de bases de datos.  Procedimientos de respaldos y recuperación de datos.
  • 5. Planificación de la Auditoria de Base de Datos 1. Identificar todas las bases de datos de la organización. 2. Clasificar los niveles de riesgo de los datos en las bases de datos. 3. Analizar los permisos de accesos. 4. Analizar los controles existentes de acceso a las bases de datos. 5. Establecer los modelos de auditoria de bases de datos a utilizar. 6. Establecer las pruebas a realizar para cada base de datos, aplicación y/o usuario.
  • 6. El auditor revisa el entorno con la ayuda de una lista de control (Checklist), que consta de una serie de cuestiones a verificar, registrando los resultados de su investigación. En esta investigación se confecciona una lista de control de todos los aspectos a tener en cuenta. Metodologías para la auditoria de Base de Datos Metodología Tradicional
  • 7. Metodología de evaluación de riesgos Este tipo de metodología, conocida también por Risk oriented approach es la que propone la ISACA y empieza fijando los objetivos de control que minimizan los riesgos potenciales a los que esta sometido el entorno. Considerando los riesgos de: • Dependencia por la concentración de datos. • Accesos no restringidos en la figura del DBA. • Incompatibilidades entre el sistema de seguridad de accesos del SGBD y el general de instalación. • Impactos de los errores en Datos y programas. • Rupturas de enlaces o cadenas por fallos del sofware. • Impactos por accesos no autorizados. • Dependencias de las personas con alto conocimiento técnico.
  • 8. Se puede definir los siguientes controles: Objetivo de Control: El SGBD debe preservar la confidencialidad de la BD. Tecnicas de Control: Se establecen niveles y tipos de usuarios, privilegios para el control de acceso a la base de datos Metadatos. APLICACIÓN SOFWARE DE PROCESAMIENTO DE CONSULTAS SOFWARE DE ACCESO A DATOS Definición de la Base de Datos METADATOS SGBD
  • 9. Modelos de datos: Un modelo de datos define las reglas generales para la especificación de la estructura de los datos y el conjunto de operaciones permitidas sobre ellos.
  • 10. Estructuras Las estructuras se pueden especificar de dos maneras: Representación de los datos e interrelaciones entre ellos: descripción de empleo, departamento e interrelación. Restricciones sobre los datos: ningún empleado cobra mas que su jefe.
  • 11. Metadatos: Son datos que describen otros datos, metadatos son <<datos sobre datos>>. Los metadatos adhieren contenido, contexto y estructura a los objetos de información.
  • 12. Los metadatos permiten generar distintos puntos de vista conceptuales para sus usuarios o sistemas. Los metadatos permiten el intercambio de la información sin la necesidad de que implique el intercambio de los propios recursos. Los metadatos permiten preservar los objetos de información permitiendo migrar sucesivamente éstos, para su posible uso por parte de las futuras generaciones.