SlideShare una empresa de Scribd logo
1 de 15
AUDITORIA DE BASES DE DATOS




JUAN MITRE
LUIS ROBLES
INTRODUCCIÓN

La     auditoria trata dos partes importantes: las áreas del Dpto.
     de Informática y las Aplicaciones.

Metodologías para la Auditoría de Base de Datos.
Existen diversas metodologías. Pero se puede agrupar en dos
 grupos.

1.     Metodología Tradicional. Se observa el entorno. Se
       establece un checklist.
2. Metodología de Evaluación de Riesgos.
   Debe cumplir los siguientes objetivos:
♂ Objetivos de Control.

♂ Técnica de Control.

♂ Prueba de Cumplimiento.

♂ Prueba Sumativa.



-   Al final de la Auditoría se debe presentar las conclusiones
    en donde se expongan los resultados arrojados por la
    Auditoría.
OBJETIVOS DE CONTROL DE CICLO DE VIDA
 DE UNA BASE DE DATOS.
1.   Estudio previo y Plan de
     Trabajo.

     Elaborar estudio Tecnológico de
     viabilidad.
     Análisis de Costos-Beneficios.
     Decidir si desarrollar o comprar.
     Aprobación de la Estructura orgánica.
TAREAS DEL
ADMINISTRADOR DE LA
BASE DE DATOS
Se recomienda la separación de funciones entre:




También debe existir una separación de funciones entre el
Administrador de Base de Datos y Administrador de
Seguridad.
CONCEPCIÓN DE LA BASE DE DATOS Y
SELECCIÓN DEL EQUIPO.
    Deben utilizarse modelos y técnicas definidos.

     Un apartado al que COBIT dedica un apartado y que
     deberían dedicársele el tiempo indicado es la
     Arquitectura de la Base de Datos y que debe cumplir
     cuatro objetivos:
1.    Modelo de Arquitectura de Información.
2.    Datos y Diccionario de Datos Corporativo.
3.    Esquema de Clasificación de Datos en cuanto a
      seguridad.
4.    Niveles de Seguridad para cada nivel anterior.
 En cuanto a la selección del personal deben tomarse en
  cuenta las necesidades de la empresa de no tener personal en
  cuanto a SGBD.
 Se debe tomar en cuenta el impacto y sus niveles de
  seguridad.
DISEÑO Y CARGA
 Se lleva a cabo los diseños lógicos y físicos de la BD.
 El auditor debe tomar una muestra de los principales
  elementos.
 Posteriormente se procede a la carga o migración de los datos.
EXPLOTACIÓN Y MANTENIMIENTO.
 Se debe llevar a cabo una auditoria sobre el rendimiento
  del sistema.
 La función de la Administración de Base de Datos es
  responsable de la integridad y rendimiento de las Bases
  de Datos.
CLASIFICACIÓN DE LOS OBJETIVOS PARA EL
CONTROL DE DATOS.
CLASIFICACIÓN DE LOS OBJETIVOS PARA EL
CONTROL DE DATOS.
REVISIÓN POST-IMPLANTACIÓN


     Se debe desarrollar para saber si se han cumplido los
      objetivos trazados en la implantación.

 1.    Se han conseguido los resultados esperados.
 2.    Se satisfacen las necesidades de los usuarios.
 3.    Los costos y beneficios coinciden con los previstos.
OTROS PROCESOS AUXILIARES
 Se debe controlar la formación que precisan tanto usuarios
  informáticos como no informáticos, a fin de mitigar el riesgo.
 Usuarios poco formados constituyen un riesgo para la
  organización.
 La formación debe incluir conceptos de control y seguridad.

 El auditor debe corroborar que la formación cumple con los
  estándares y la metodología indicada.
 Debe asegurarse que se haya cumplido con un aseguramiento
  de la calidad que, aunque existen pocas medidas de calidad
  en BD, deben cumplirse para el bien de la organización.

Más contenido relacionado

La actualidad más candente

PROCESO DE AUDITORÍA DE SISTEMAS
PROCESO DE AUDITORÍA DE SISTEMASPROCESO DE AUDITORÍA DE SISTEMAS
PROCESO DE AUDITORÍA DE SISTEMASEdgar Escobar
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadargentm
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemasYony Laurente
 
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemasDiiego Saldañha
 
Tecnicas de auditoria
Tecnicas de auditoriaTecnicas de auditoria
Tecnicas de auditoriajoseaunefa
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas Michelle Perez
 
Sistemas de informacion 2
Sistemas de informacion 2Sistemas de informacion 2
Sistemas de informacion 2Janetsy Salazar
 
Herramientas de Auditoria
Herramientas de AuditoriaHerramientas de Auditoria
Herramientas de AuditoriaByrts G. Reyes
 
TECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORTECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORFitto Fernandez
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaMariMonterr
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaLion Mendz
 
Auditoria de sistema etapas
Auditoria de sistema etapasAuditoria de sistema etapas
Auditoria de sistema etapasarelyochoa
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informaticaWil Vin
 
Auditoria caso practico
Auditoria caso practicoAuditoria caso practico
Auditoria caso practicoJulio Aguirre
 

La actualidad más candente (20)

PROCESO DE AUDITORÍA DE SISTEMAS
PROCESO DE AUDITORÍA DE SISTEMASPROCESO DE AUDITORÍA DE SISTEMAS
PROCESO DE AUDITORÍA DE SISTEMAS
 
Tecnicas de auditoria asistidas por computadora (caat
Tecnicas de auditoria asistidas por computadora (caatTecnicas de auditoria asistidas por computadora (caat
Tecnicas de auditoria asistidas por computadora (caat
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Auditoria en aplicaciones web
Auditoria en aplicaciones webAuditoria en aplicaciones web
Auditoria en aplicaciones web
 
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
 
Tecnicas de auditoria
Tecnicas de auditoriaTecnicas de auditoria
Tecnicas de auditoria
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
 
Sistemas de informacion 2
Sistemas de informacion 2Sistemas de informacion 2
Sistemas de informacion 2
 
Auditorías de seguridad
Auditorías de seguridadAuditorías de seguridad
Auditorías de seguridad
 
Herramientas de Auditoria
Herramientas de AuditoriaHerramientas de Auditoria
Herramientas de Auditoria
 
TECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORTECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADOR
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
 
Auditoria de sistema etapas
Auditoria de sistema etapasAuditoria de sistema etapas
Auditoria de sistema etapas
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
 
Taac II
Taac IITaac II
Taac II
 
Auditoria caso practico
Auditoria caso practicoAuditoria caso practico
Auditoria caso practico
 

Similar a Auditoría de bases de datos en

Similar a Auditoría de bases de datos en (20)

Cap #4 y 5
Cap #4 y 5Cap #4 y 5
Cap #4 y 5
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Silabo auditoria informatica ( analisis v ciclo)
Silabo auditoria informatica ( analisis  v ciclo)Silabo auditoria informatica ( analisis  v ciclo)
Silabo auditoria informatica ( analisis v ciclo)
 
13-Auditoria a Base de Datos
13-Auditoria a Base de Datos13-Auditoria a Base de Datos
13-Auditoria a Base de Datos
 
Anchali2
Anchali2Anchali2
Anchali2
 
06 auditoria de_base_de_datos
06 auditoria de_base_de_datos06 auditoria de_base_de_datos
06 auditoria de_base_de_datos
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Metodología crmr
Metodología crmrMetodología crmr
Metodología crmr
 
Tema 3
Tema 3Tema 3
Tema 3
 
Presentaciones Procesos Informaticos
Presentaciones Procesos InformaticosPresentaciones Procesos Informaticos
Presentaciones Procesos Informaticos
 
Exposición grupal
Exposición grupalExposición grupal
Exposición grupal
 
Auditoria+de+la+seguridad
Auditoria+de+la+seguridadAuditoria+de+la+seguridad
Auditoria+de+la+seguridad
 
Modulo III, parte 2
Modulo III, parte 2Modulo III, parte 2
Modulo III, parte 2
 
Auditoria+de+la+seguridad
Auditoria+de+la+seguridadAuditoria+de+la+seguridad
Auditoria+de+la+seguridad
 
Metodología de auditoría informática (1)
Metodología de auditoría informática (1)Metodología de auditoría informática (1)
Metodología de auditoría informática (1)
 
Auditoriadesistemas
AuditoriadesistemasAuditoriadesistemas
Auditoriadesistemas
 
Analisis
AnalisisAnalisis
Analisis
 
Capítulo 6 cobit
Capítulo 6 cobit Capítulo 6 cobit
Capítulo 6 cobit
 
Auditoria operativa m2
Auditoria operativa m2Auditoria operativa m2
Auditoria operativa m2
 
Taller EFC-Auditoría
Taller EFC-AuditoríaTaller EFC-Auditoría
Taller EFC-Auditoría
 

Más de luisrobles17

Modelos de seg. de la informacion
Modelos de seg. de la informacionModelos de seg. de la informacion
Modelos de seg. de la informacionluisrobles17
 
Programas dañinos
Programas dañinosProgramas dañinos
Programas dañinosluisrobles17
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 

Más de luisrobles17 (7)

Taller
TallerTaller
Taller
 
Modelos de seg. de la informacion
Modelos de seg. de la informacionModelos de seg. de la informacion
Modelos de seg. de la informacion
 
Programas dañinos
Programas dañinosProgramas dañinos
Programas dañinos
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Capitulo1 luis
Capitulo1 luisCapitulo1 luis
Capitulo1 luis
 
Análisis+..
Análisis+..Análisis+..
Análisis+..
 
Zonealarm charla
Zonealarm charlaZonealarm charla
Zonealarm charla
 

Auditoría de bases de datos en

  • 1. AUDITORIA DE BASES DE DATOS JUAN MITRE LUIS ROBLES
  • 2. INTRODUCCIÓN La auditoria trata dos partes importantes: las áreas del Dpto. de Informática y las Aplicaciones. Metodologías para la Auditoría de Base de Datos. Existen diversas metodologías. Pero se puede agrupar en dos grupos. 1. Metodología Tradicional. Se observa el entorno. Se establece un checklist.
  • 3. 2. Metodología de Evaluación de Riesgos. Debe cumplir los siguientes objetivos: ♂ Objetivos de Control. ♂ Técnica de Control. ♂ Prueba de Cumplimiento. ♂ Prueba Sumativa. - Al final de la Auditoría se debe presentar las conclusiones en donde se expongan los resultados arrojados por la Auditoría.
  • 4. OBJETIVOS DE CONTROL DE CICLO DE VIDA DE UNA BASE DE DATOS. 1. Estudio previo y Plan de Trabajo. Elaborar estudio Tecnológico de viabilidad. Análisis de Costos-Beneficios. Decidir si desarrollar o comprar. Aprobación de la Estructura orgánica.
  • 5. TAREAS DEL ADMINISTRADOR DE LA BASE DE DATOS
  • 6.
  • 7. Se recomienda la separación de funciones entre: También debe existir una separación de funciones entre el Administrador de Base de Datos y Administrador de Seguridad.
  • 8. CONCEPCIÓN DE LA BASE DE DATOS Y SELECCIÓN DEL EQUIPO.  Deben utilizarse modelos y técnicas definidos.  Un apartado al que COBIT dedica un apartado y que deberían dedicársele el tiempo indicado es la Arquitectura de la Base de Datos y que debe cumplir cuatro objetivos: 1. Modelo de Arquitectura de Información. 2. Datos y Diccionario de Datos Corporativo. 3. Esquema de Clasificación de Datos en cuanto a seguridad. 4. Niveles de Seguridad para cada nivel anterior.
  • 9.  En cuanto a la selección del personal deben tomarse en cuenta las necesidades de la empresa de no tener personal en cuanto a SGBD.  Se debe tomar en cuenta el impacto y sus niveles de seguridad.
  • 10. DISEÑO Y CARGA  Se lleva a cabo los diseños lógicos y físicos de la BD.  El auditor debe tomar una muestra de los principales elementos.  Posteriormente se procede a la carga o migración de los datos.
  • 11. EXPLOTACIÓN Y MANTENIMIENTO.  Se debe llevar a cabo una auditoria sobre el rendimiento del sistema.  La función de la Administración de Base de Datos es responsable de la integridad y rendimiento de las Bases de Datos.
  • 12. CLASIFICACIÓN DE LOS OBJETIVOS PARA EL CONTROL DE DATOS.
  • 13. CLASIFICACIÓN DE LOS OBJETIVOS PARA EL CONTROL DE DATOS.
  • 14. REVISIÓN POST-IMPLANTACIÓN  Se debe desarrollar para saber si se han cumplido los objetivos trazados en la implantación. 1. Se han conseguido los resultados esperados. 2. Se satisfacen las necesidades de los usuarios. 3. Los costos y beneficios coinciden con los previstos.
  • 15. OTROS PROCESOS AUXILIARES  Se debe controlar la formación que precisan tanto usuarios informáticos como no informáticos, a fin de mitigar el riesgo.  Usuarios poco formados constituyen un riesgo para la organización.  La formación debe incluir conceptos de control y seguridad.  El auditor debe corroborar que la formación cumple con los estándares y la metodología indicada.  Debe asegurarse que se haya cumplido con un aseguramiento de la calidad que, aunque existen pocas medidas de calidad en BD, deben cumplirse para el bien de la organización.