La ingeniería de software concierne a las teorías, métodos y herramientas para el desarrollo, administración y evolución de productos de software. Existen varios modelos de procesos de software como el modelo de cascada, modelo evolutivo y modelo de espiral. Los ingenieros de software deben considerar aspectos técnicos así como también responsabilidades éticas, sociales y profesionales durante el desarrollo de sistemas.
AUDITORIA DE BASE DE DATOS
Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la informacion almacenada en las bases de datos incluyendo la capacidad de determinar:
Quien accede a los datos.
Cuando se accedió a los datos.
Desde que tipo de dispositivo/aplicación.
Desde que ubicación en la red.
Cual fue la sentencia SQL ejecutada.
Cual fue el afecto del acceso a la base de datos.
La Auditoria de Base de Datos es Importante porque:
Toda la informacion financiera reside en bases de datos y deben existir controles relacionados con el acceso a las mismas.
Se debe poder demostrar la integridad de la informacion.
Las organizaciones deben mitigar los riesgos asociados a la perdida de datos y a la fuga de informacion.
La informacion confidencial de los clientes, son responsabilidad de las organizaciones.
Los datos convertidos en informacion a través de bases de datos.
Las organizaciones deben tomar medidas mucho mas allá de asegurar sus datos.
Mediante la auditoria de bases de datos se evaluara:
Definición de estructuras físicas y lógicas de las bases de datos.
Control de carga y de mantenimiento de las bases de datos.
Integridad de los datos y protección de accesos.
Estándares para análisis y programacion en el uso de bases de datos.
Procedimientos de respaldos y recuperación de datos.
Planificación de la Auditoria de Base de Datos
Identificar todas las bases de datos de la organización.
Clasificar los niveles de riesgo de los datos en las bases de datos.
Analizar los permisos de accesos.
Analizar los controles existentes de acceso a las bases de datos.
Establecer los modelos de auditoria de bases de datos a utilizar.
Establecer las pruebas a realizar para cada base de datos, aplicación y/o usuario.
Metodologías para la auditoria de Base de Datos
Metodología Tradicional
El auditor revisa el entorno con la ayuda de una lista de control (Checklist), que consta de una serie de cuestiones a verificar, registrando los resultados de su investigación. En esta investigación se confecciona una lista de control de todos los aspectos a tener en cuenta.
Metodología de evaluación de riesgos
Este tipo de metodología, conocida también por Risk oriented approach es la que propone la ISACA y empieza fijando los objetivos de control que minimizan los riesgos potenciales a los que esta sometido el entorno.
Considerando los riesgos de:
Dependencia por la concentración de datos.
Accesos no restringidos en la figura del DBA.
Incompatibilidades entre el sistema de seguridad de accesos del SGBD y el general de instalación.
Impactos de los errores en Datos y programas.
Rupturas de enlaces o cadenas por fallos del sofware.
Impactos por accesos no autorizados.
Dependencias de las personas con alto conocimiento técnico.
Se puede definir los siguientes controles:
Objetivo de Control: El SGBD debe preservar la confidencialidad de la BD.
Tecnicas de Control: Se es
AUDITORIA DE BASE DE DATOS
Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la informacion almacenada en las bases de datos incluyendo la capacidad de determinar:
Quien accede a los datos.
Cuando se accedió a los datos.
Desde que tipo de dispositivo/aplicación.
Desde que ubicación en la red.
Cual fue la sentencia SQL ejecutada.
Cual fue el afecto del acceso a la base de datos.
La Auditoria de Base de Datos es Importante porque:
Toda la informacion financiera reside en bases de datos y deben existir controles relacionados con el acceso a las mismas.
Se debe poder demostrar la integridad de la informacion.
Las organizaciones deben mitigar los riesgos asociados a la perdida de datos y a la fuga de informacion.
La informacion confidencial de los clientes, son responsabilidad de las organizaciones.
Los datos convertidos en informacion a través de bases de datos.
Las organizaciones deben tomar medidas mucho mas allá de asegurar sus datos.
Mediante la auditoria de bases de datos se evaluara:
Definición de estructuras físicas y lógicas de las bases de datos.
Control de carga y de mantenimiento de las bases de datos.
Integridad de los datos y protección de accesos.
Estándares para análisis y programacion en el uso de bases de datos.
Procedimientos de respaldos y recuperación de datos.
Planificación de la Auditoria de Base de Datos
Identificar todas las bases de datos de la organización.
Clasificar los niveles de riesgo de los datos en las bases de datos.
Analizar los permisos de accesos.
Analizar los controles existentes de acceso a las bases de datos.
Establecer los modelos de auditoria de bases de datos a utilizar.
Establecer las pruebas a realizar para cada base de datos, aplicación y/o usuario.
Metodologías para la auditoria de Base de Datos
Metodología Tradicional
El auditor revisa el entorno con la ayuda de una lista de control (Checklist), que consta de una serie de cuestiones a verificar, registrando los resultados de su investigación. En esta investigación se confecciona una lista de control de todos los aspectos a tener en cuenta.
Metodología de evaluación de riesgos
Este tipo de metodología, conocida también por Risk oriented approach es la que propone la ISACA y empieza fijando los objetivos de control que minimizan los riesgos potenciales a los que esta sometido el entorno.
Considerando los riesgos de:
Dependencia por la concentración de datos.
Accesos no restringidos en la figura del DBA.
Incompatibilidades entre el sistema de seguridad de accesos del SGBD y el general de instalación.
Impactos de los errores en Datos y programas.
Rupturas de enlaces o cadenas por fallos del sofware.
Impactos por accesos no autorizados.
Dependencias de las personas con alto conocimiento técnico.
Se puede definir los siguientes controles:
Objetivo de Control: El SGBD debe preservar la confidencialidad de la BD.
Tecnicas de Control: Se es
Se tratan temas sobre los pasos necesarios para planificar y efectuar las pruebas vinculadas a la implantación y aceptación del software. Muchas personas consideran que el software se termina cuando se escribe la última linea de código, pero el lograr que funcione en los equipos del cliente requiere todo un proceso. Esta presentación analiza estas situaciones.
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010SaraEAlcntaraR
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010 correspondiente a la Unidad II.- Ingeniería de Requisitos del Saber Ingeniería del Software II, dictado en el PNF en Informática de la UPTP "Luis Mariano Rivera".
Se tratan temas sobre los pasos necesarios para planificar y efectuar las pruebas vinculadas a la implantación y aceptación del software. Muchas personas consideran que el software se termina cuando se escribe la última linea de código, pero el lograr que funcione en los equipos del cliente requiere todo un proceso. Esta presentación analiza estas situaciones.
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010SaraEAlcntaraR
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010 correspondiente a la Unidad II.- Ingeniería de Requisitos del Saber Ingeniería del Software II, dictado en el PNF en Informática de la UPTP "Luis Mariano Rivera".
4. PROCESOS DE INGENIERIA DE SOFTWARE PROCESO DE IMPLEMENTACION Y CAMBIOS DEFINICION DE PROCESOS EVALUACION DE PROCESOS MEDIDAS DE PRODUCTOS Y PROCESOS INFRAESTRUCTURA DEL PROCESO CICLO DE GESTION DEL PROCESO DE SOFTWARE MODELOS PARA EL PROCESO DE IMPLEMENTACION Y CAMBIO CONSIDERACIONES PRACTICAS MODELOS DE CICLO DE VIDA DEL SOFTWARE PROCESOS DE CICLO DE VIDA DEL SOFTWARE MODELOS PARA EL PROCESO DE IMPLEMENTACION Y CAMBIO ADAPTACIONES AUTOMATIZACION AUTOMATIZACION MODELOS DE EVALUACION DEL PROCESO METODOS DE EVALUACION DEL PROCESO MEDICION DEL PROCESO MEDICION DE PRODUCTOS DE SOFTWARE CALIDAD DE LOS RESULTADOS DE LA MEDICION MODELOS DE INFORMACION DE SOFTWARE
5.
6.
7. METODO DE EVALUACION DEL SOFTWARE Que es un Método de Evaluación? DEFINICION: es un conjunto de procedimientos, técnicas, herramientas, y un soporte documental que ayuda a los desarrolladores a producir nuevo software. MODELO DE PROCESO: (fases, subfases, actividades, tareas) procedimientos: que dan lugar a productos técnicas: (graficas, textuales) herramientas