SlideShare una empresa de Scribd logo
1 de 2
Héctor Mitre 9-733-1475


        OBJETIVOS DE CONTROL EN LAS BASE DE DATOS

Según COBIT:

COBIT no es un Software aplicativo ni una base de datos, COBIT es un conjunto de
mejores prácticas de administración de TI que han sido utilizadas por grandes
empresas y recopiladas en este marco de control para ofrecer una referencia sobre las
prácticas que han dado resultados satisfactorios en las empresas que lo han adoptado.

Controles de origen de datos/ autorización
AC1 Procedimientos de preparación de datos
AC2 Procedimientos de autorización de documentos fuente
AC3 Recolección de datos de documentos fuente
AC4 Manejo de errores en documentos fuente
AC5 Retención de documentos fuente
Controles de entrada de datos
AC6 Procedimientos de autorización de captura de datos
AC7 Verificaciones de precisión, integridad y autorización
AC8 Manejo de errores en la entrada de datos
Controles en el Procesamiento de datos
AC9 Integridad en el procesamiento de datos
AC10 Validación y edición del procesamiento de datos
AC11 Manejo de errores en el procesamiento de datos
Controles de salida de datos
AC12 Manejo y retención de salidas
AC13 Distribución de salidas
AC14 Cuadre y conciliación de salidas
AC15 Revisión de salidas y manejo de errores
AC16 Provisión de seguridad para reportes de salida
Controles de límites
AC17 Autenticidad e integridad
AC18 Protección de información sensitiva durante su transmisión y transporte



Según ISACA:

       Procedimiento de reparación de datos
       Verificación de exactitud, compleción y autorización
       Protección de información sensible
       Retención de documentos fuente
       Copia de respaldo y recuperación
       Periodos de retención y términos de almacenamiento
       Manejo de errores de entrada de datos
Héctor Mitre 9-733-1475


       Medidas de seguridad para informes de salida
       Integridad de procesamiento de datos
       Sistema de gestión de biblioteca de medios

Más contenido relacionado

La actualidad más candente

Ciclo de vida del servicio itil (operación del servicio-)
Ciclo de vida del servicio   itil  (operación del servicio-)Ciclo de vida del servicio   itil  (operación del servicio-)
Ciclo de vida del servicio itil (operación del servicio-)jr_palaciosg
 
Proyecto de auditoría informática aplicando la metodología cobit 4.1
Proyecto de auditoría informática aplicando la metodología cobit 4.1Proyecto de auditoría informática aplicando la metodología cobit 4.1
Proyecto de auditoría informática aplicando la metodología cobit 4.1Luis Angello RH-CyberComputer
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
IT Control Objectives for SOX
IT Control Objectives for SOXIT Control Objectives for SOX
IT Control Objectives for SOXMahesh Patwardhan
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasJose Alvarado Robles
 
Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de DatosMaria Jaspe
 
Auditora de-redes
Auditora de-redesAuditora de-redes
Auditora de-redesalexaldaz5
 
Buenas Prácticas y Normas de TI
Buenas Prácticas y Normas de TIBuenas Prácticas y Normas de TI
Buenas Prácticas y Normas de TICarlos Francavilla
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosDiana Alfaro
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Auditoriade basededatos
Auditoriade basededatosAuditoriade basededatos
Auditoriade basededatosBlanca Lopez
 

La actualidad más candente (20)

Ciclo de vida del servicio itil (operación del servicio-)
Ciclo de vida del servicio   itil  (operación del servicio-)Ciclo de vida del servicio   itil  (operación del servicio-)
Ciclo de vida del servicio itil (operación del servicio-)
 
Proyecto de auditoría informática aplicando la metodología cobit 4.1
Proyecto de auditoría informática aplicando la metodología cobit 4.1Proyecto de auditoría informática aplicando la metodología cobit 4.1
Proyecto de auditoría informática aplicando la metodología cobit 4.1
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Auditoria De Tecnologia De Informacion
Auditoria De Tecnologia De InformacionAuditoria De Tecnologia De Informacion
Auditoria De Tecnologia De Informacion
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
 
Steps in it audit
Steps in it auditSteps in it audit
Steps in it audit
 
Cobit ppt
Cobit pptCobit ppt
Cobit ppt
 
CISA Training - Chapter 2 - 2016
CISA Training - Chapter 2 - 2016CISA Training - Chapter 2 - 2016
CISA Training - Chapter 2 - 2016
 
IT Control Objectives for SOX
IT Control Objectives for SOXIT Control Objectives for SOX
IT Control Objectives for SOX
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
SOX- IT Perspective
SOX- IT PerspectiveSOX- IT Perspective
SOX- IT Perspective
 
Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de Datos
 
Security & Compliance
Security & ComplianceSecurity & Compliance
Security & Compliance
 
Auditora de-redes
Auditora de-redesAuditora de-redes
Auditora de-redes
 
Buenas Prácticas y Normas de TI
Buenas Prácticas y Normas de TIBuenas Prácticas y Normas de TI
Buenas Prácticas y Normas de TI
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticos
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Auditoriade basededatos
Auditoriade basededatosAuditoriade basededatos
Auditoriade basededatos
 

Destacado

Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datosMohamed Noo Noo
 
Auditoria De Sistemas Sesion 2
Auditoria De Sistemas Sesion 2Auditoria De Sistemas Sesion 2
Auditoria De Sistemas Sesion 2fbogota
 
Auditoria Informatica - Tema AI10 ISACA
Auditoria Informatica - Tema AI10 ISACAAuditoria Informatica - Tema AI10 ISACA
Auditoria Informatica - Tema AI10 ISACAPedro Garcia Repetto
 
Auditoría de sistemas clase 1
Auditoría de sistemas clase 1Auditoría de sistemas clase 1
Auditoría de sistemas clase 1Edna Lasso
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIUCC
 
Auditoria en sistemas informaticos
Auditoria en sistemas informaticosAuditoria en sistemas informaticos
Auditoria en sistemas informaticosalexa992
 
Resumen normas iso
Resumen normas isoResumen normas iso
Resumen normas isoYulipsa Mora
 
Procesamiento Electronico De Datos
Procesamiento Electronico De DatosProcesamiento Electronico De Datos
Procesamiento Electronico De DatosVidal Oved
 
Normas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónNormas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónvryancceall
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]caramelomix
 
Auditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoAuditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoEfrain Reyes
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptFredy EC
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Presentacion auditoria de sistemas
Presentacion auditoria de sistemasPresentacion auditoria de sistemas
Presentacion auditoria de sistemasHugo Martinez
 
Planeacion De Auditoria De Sistemas Informaticos
Planeacion De Auditoria De Sistemas InformaticosPlaneacion De Auditoria De Sistemas Informaticos
Planeacion De Auditoria De Sistemas InformaticosVidal Oved
 

Destacado (20)

Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
 
Expo bases de datos
Expo bases de datosExpo bases de datos
Expo bases de datos
 
Auditoria De Sistemas Sesion 2
Auditoria De Sistemas Sesion 2Auditoria De Sistemas Sesion 2
Auditoria De Sistemas Sesion 2
 
Funciones del DBA, SA Y DA
Funciones del DBA, SA Y DAFunciones del DBA, SA Y DA
Funciones del DBA, SA Y DA
 
Auditoria Informatica - Tema AI10 ISACA
Auditoria Informatica - Tema AI10 ISACAAuditoria Informatica - Tema AI10 ISACA
Auditoria Informatica - Tema AI10 ISACA
 
Auditoría de sistemas clase 1
Auditoría de sistemas clase 1Auditoría de sistemas clase 1
Auditoría de sistemas clase 1
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 
Auditoria en sistemas informaticos
Auditoria en sistemas informaticosAuditoria en sistemas informaticos
Auditoria en sistemas informaticos
 
Resumen normas iso
Resumen normas isoResumen normas iso
Resumen normas iso
 
Procesamiento Electronico De Datos
Procesamiento Electronico De DatosProcesamiento Electronico De Datos
Procesamiento Electronico De Datos
 
Normas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónNormas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de información
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
 
Modelo CMMI
Modelo CMMIModelo CMMI
Modelo CMMI
 
TI en el Control de la Gestión
TI en el Control de la GestiónTI en el Control de la Gestión
TI en el Control de la Gestión
 
Auditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoAuditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimiento
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Presentacion auditoria de sistemas
Presentacion auditoria de sistemasPresentacion auditoria de sistemas
Presentacion auditoria de sistemas
 
Resumen normas iso
Resumen normas isoResumen normas iso
Resumen normas iso
 
Planeacion De Auditoria De Sistemas Informaticos
Planeacion De Auditoria De Sistemas InformaticosPlaneacion De Auditoria De Sistemas Informaticos
Planeacion De Auditoria De Sistemas Informaticos
 

Similar a Objetivos de Control de Base d Datos(ISACA,COBIT)

Bdo tecnica operatoria de los medios de pago digitales
Bdo tecnica operatoria de los medios de pago digitalesBdo tecnica operatoria de los medios de pago digitales
Bdo tecnica operatoria de los medios de pago digitalesFabián Descalzo
 
Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Ramiro Cid
 
Diseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemasDiseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemascaod24
 
Diseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemasDiseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemascaod24
 
Diseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemasDiseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemascaod24
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud CSA Argentina
 
Diseño de entradas y controles
Diseño de entradas y controlesDiseño de entradas y controles
Diseño de entradas y controlesmecelisperez
 
Diseño de entradas y controles
Diseño de entradas y controlesDiseño de entradas y controles
Diseño de entradas y controlesmecelisperez
 
Diseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemasDiseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemascaod24
 
Auditoria informatica clases-1-2
Auditoria informatica clases-1-2Auditoria informatica clases-1-2
Auditoria informatica clases-1-2rodrigonix
 
Microsoft PowerPoint - Semana_05.pdf
Microsoft PowerPoint - Semana_05.pdfMicrosoft PowerPoint - Semana_05.pdf
Microsoft PowerPoint - Semana_05.pdfGabrielDelgado780554
 
Diseño de las entradas y controles del sistema
Diseño de las entradas y controles del sistemaDiseño de las entradas y controles del sistema
Diseño de las entradas y controles del sistemaFernando Kano
 
sistemasdeinformacin-090908160107-phpapp01.pdf
sistemasdeinformacin-090908160107-phpapp01.pdfsistemasdeinformacin-090908160107-phpapp01.pdf
sistemasdeinformacin-090908160107-phpapp01.pdfandresvargasbeato
 

Similar a Objetivos de Control de Base d Datos(ISACA,COBIT) (20)

Bdo tecnica operatoria de los medios de pago digitales
Bdo tecnica operatoria de los medios de pago digitalesBdo tecnica operatoria de los medios de pago digitales
Bdo tecnica operatoria de los medios de pago digitales
 
Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005
 
Diseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemasDiseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemas
 
Diseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemasDiseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemas
 
Si (1era. clase)
Si (1era. clase)Si (1era. clase)
Si (1era. clase)
 
Introducción a PCI DSS
Introducción a PCI DSSIntroducción a PCI DSS
Introducción a PCI DSS
 
Diseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemasDiseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemas
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
 
Diseño de entradas y controles
Diseño de entradas y controlesDiseño de entradas y controles
Diseño de entradas y controles
 
Diseño de entradas y controles
Diseño de entradas y controlesDiseño de entradas y controles
Diseño de entradas y controles
 
Diseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemasDiseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemas
 
Auditoria informatica clases-1-2
Auditoria informatica clases-1-2Auditoria informatica clases-1-2
Auditoria informatica clases-1-2
 
Microsoft PowerPoint - Semana_05.pdf
Microsoft PowerPoint - Semana_05.pdfMicrosoft PowerPoint - Semana_05.pdf
Microsoft PowerPoint - Semana_05.pdf
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Diseño de las entradas y controles del sistema
Diseño de las entradas y controles del sistemaDiseño de las entradas y controles del sistema
Diseño de las entradas y controles del sistema
 
sistemasdeinformacin-090908160107-phpapp01.pdf
sistemasdeinformacin-090908160107-phpapp01.pdfsistemasdeinformacin-090908160107-phpapp01.pdf
sistemasdeinformacin-090908160107-phpapp01.pdf
 
Cobit
CobitCobit
Cobit
 
Cobit (22)
Cobit (22)Cobit (22)
Cobit (22)
 
Cobit (2)
Cobit (2)Cobit (2)
Cobit (2)
 
Cobit (2)
Cobit (2)Cobit (2)
Cobit (2)
 

Más de hmitre17

Autenticacion
AutenticacionAutenticacion
Autenticacionhmitre17
 
Autenticación
AutenticaciónAutenticación
Autenticaciónhmitre17
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Cap #4 y 5
Cap #4 y 5Cap #4 y 5
Cap #4 y 5hmitre17
 
Monografia Final
Monografia Final Monografia Final
Monografia Final hmitre17
 
Segurida dinformatica
Segurida dinformaticaSegurida dinformatica
Segurida dinformaticahmitre17
 
Virustotal
VirustotalVirustotal
Virustotalhmitre17
 
Información básica
Información básicaInformación básica
Información básicahmitre17
 

Más de hmitre17 (12)

Autenticacion
AutenticacionAutenticacion
Autenticacion
 
Autenticación
AutenticaciónAutenticación
Autenticación
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Cap3
Cap3Cap3
Cap3
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Cap #4 5
Cap #4 5Cap #4 5
Cap #4 5
 
Cap #4 y 5
Cap #4 y 5Cap #4 y 5
Cap #4 y 5
 
Monografia Final
Monografia Final Monografia Final
Monografia Final
 
Segurida dinformatica
Segurida dinformaticaSegurida dinformatica
Segurida dinformatica
 
Virustotal
VirustotalVirustotal
Virustotal
 
Taller 3
Taller 3Taller 3
Taller 3
 
Información básica
Información básicaInformación básica
Información básica
 

Objetivos de Control de Base d Datos(ISACA,COBIT)

  • 1. Héctor Mitre 9-733-1475 OBJETIVOS DE CONTROL EN LAS BASE DE DATOS Según COBIT: COBIT no es un Software aplicativo ni una base de datos, COBIT es un conjunto de mejores prácticas de administración de TI que han sido utilizadas por grandes empresas y recopiladas en este marco de control para ofrecer una referencia sobre las prácticas que han dado resultados satisfactorios en las empresas que lo han adoptado. Controles de origen de datos/ autorización AC1 Procedimientos de preparación de datos AC2 Procedimientos de autorización de documentos fuente AC3 Recolección de datos de documentos fuente AC4 Manejo de errores en documentos fuente AC5 Retención de documentos fuente Controles de entrada de datos AC6 Procedimientos de autorización de captura de datos AC7 Verificaciones de precisión, integridad y autorización AC8 Manejo de errores en la entrada de datos Controles en el Procesamiento de datos AC9 Integridad en el procesamiento de datos AC10 Validación y edición del procesamiento de datos AC11 Manejo de errores en el procesamiento de datos Controles de salida de datos AC12 Manejo y retención de salidas AC13 Distribución de salidas AC14 Cuadre y conciliación de salidas AC15 Revisión de salidas y manejo de errores AC16 Provisión de seguridad para reportes de salida Controles de límites AC17 Autenticidad e integridad AC18 Protección de información sensitiva durante su transmisión y transporte Según ISACA: Procedimiento de reparación de datos Verificación de exactitud, compleción y autorización Protección de información sensible Retención de documentos fuente Copia de respaldo y recuperación Periodos de retención y términos de almacenamiento Manejo de errores de entrada de datos
  • 2. Héctor Mitre 9-733-1475 Medidas de seguridad para informes de salida Integridad de procesamiento de datos Sistema de gestión de biblioteca de medios