AUDITORIA DE SISTEMAS:AUDITORIA DE SISTEMAS:
BASE DE DATOSBASE DE DATOS
Juan Fernando Montoya Herrera
Bases de Datos.
Riesgos y Controles.
Control de Configuración de las BD.
Auditoría de una Base de Datos.
BASES DE DATOS
Se puede definir como un
conjunto de datos asociados a
un mismo contenido y
recopilados sistemáticamente
para su posterior uso. Un
ejemplo de una base de datos
puede ser una biblioteca ya
que almacena una base de
datos compuesta por textos,
documentos, artículos entre
otros materiales de consulta.
RIESGOS Y CONTROLESRIESGOS Y CONTROLES
Virus.
Vulnerabilidad a fallos.
Robo de la información.
Perdida de la integridad de los datos.
Programas de control remoto no autorizados.
Coste de equipamiento adicional de datos.
CONTROL DE LA CONFIGURACION DECONTROL DE LA CONFIGURACION DE
BASES DE DATOSBASES DE DATOS
Es necesario verificar el ambiente de control
establecido en la instalación de este, en la cual
el motor de la base de datos tiene como
características los siguientes elementos:
Claves primarias
Dominio de los atributos
Reglas de integridad
Visitas
Modelo de entidad relación
AUDITORIA EN BASES DEAUDITORIA EN BASES DE
DATOSDATOS
OBJETIVOS:
Analizar la documentación existente con respecto a todos los
procesos de la Base de Datos.
Evaluar el Soporte y mantenimiento de la Base de Datos.
Verificar la red que accede a la Base de Datos.
Identificar el manejo que se le da a los datos en la Base de
Datos.
Identificar si está definido e implementado un Modelo Entidad
Relación (MER) para el modelo de negocios.
Identificar el manejo de los perfiles de usuario para la Base de
Datos.
Identificar de la arquitectura de red con acceso a la Base de
Datos.
AUDITORIA EN BASES DEAUDITORIA EN BASES DE
DATOSDATOS
PUNTOS A EVALUAR:
Manejo de datos en la base de datos (tablas, vistas, procedimientos
almacenados, triggers, etc.)
Todas las conexiones clientes a la base de datos incluyendo
interfaces de red, direcciones IP, conexiones LAN y WAN.
Manejo de espacio en disco.
Información de archivos de logs.
Documentación de la instalación del motor de Base de Datos.
Documentación respaldo y restauración de la base de datos.
Documentación de las aplicaciones sobre la base de datos.
Modelo Entidad Relación (MER).
Seguridad.
Listado de usuarios de la base de datos con sus roles y privilegios.
Integridad de los datos.
Manejo del motor de la base de datos.
AUDITORIA EN BASES DEAUDITORIA EN BASES DE
DATOSDATOS
INSTRUMENTOS Y TÉCNICAS:
Para la recopilación de información se deben
implementar cuestionarios, entrevistas e
Inventarios y para el análisis y la evolución de la
información es importante tener Guías de
evaluación, lista de verificación o chequeo,
confirmación de información y comparación.
continuación se presentan un ejemplo de un
cuestionario de 10 preguntas básicas, que puede
ser usado como un instrumento para evaluar y
auditar una base de datos.
EjemploEjemplo
ConclusionesConclusiones
 Las bases de datos bien auditadas constituyen un soporte
fundamental para el buen desarrollo de un sistema de información
de cualquier empresa.
 Un control estricto de las bases de datos ayuda a minimizar riesgos
 Para realizar una buena auditoria es preciso conocer la
configuración de la base de datos. No se deben correr riesgos
auditando bases de datos que no se conocen.
 Para realizar las auditorias se deben emplear las técnicas
adecuadas: puntos a evaluar, herramientas de adecuadas.
 En las auditorias de bases de datos se debe realizar un seguimiento
en cuanto a actualizaciones de software y hardware.
 Las auditorias en las bases de datos ayudan a minimizar riesgos, a
mantener la disponibilidad de la información, a controlar la
información y a evitar que los datos se alteren, a mantener un
funcionamiento efectivo, en síntesis mantener la calidad de la base
de datos.
GRACIASGRACIAS

TALLER PRÁCTICO POWER POINT - BASES DE DATOS

  • 1.
    AUDITORIA DE SISTEMAS:AUDITORIADE SISTEMAS: BASE DE DATOSBASE DE DATOS Juan Fernando Montoya Herrera
  • 2.
    Bases de Datos. Riesgosy Controles. Control de Configuración de las BD. Auditoría de una Base de Datos.
  • 3.
    BASES DE DATOS Sepuede definir como un conjunto de datos asociados a un mismo contenido y recopilados sistemáticamente para su posterior uso. Un ejemplo de una base de datos puede ser una biblioteca ya que almacena una base de datos compuesta por textos, documentos, artículos entre otros materiales de consulta.
  • 4.
    RIESGOS Y CONTROLESRIESGOSY CONTROLES Virus. Vulnerabilidad a fallos. Robo de la información. Perdida de la integridad de los datos. Programas de control remoto no autorizados. Coste de equipamiento adicional de datos.
  • 5.
    CONTROL DE LACONFIGURACION DECONTROL DE LA CONFIGURACION DE BASES DE DATOSBASES DE DATOS Es necesario verificar el ambiente de control establecido en la instalación de este, en la cual el motor de la base de datos tiene como características los siguientes elementos: Claves primarias Dominio de los atributos Reglas de integridad Visitas Modelo de entidad relación
  • 6.
    AUDITORIA EN BASESDEAUDITORIA EN BASES DE DATOSDATOS OBJETIVOS: Analizar la documentación existente con respecto a todos los procesos de la Base de Datos. Evaluar el Soporte y mantenimiento de la Base de Datos. Verificar la red que accede a la Base de Datos. Identificar el manejo que se le da a los datos en la Base de Datos. Identificar si está definido e implementado un Modelo Entidad Relación (MER) para el modelo de negocios. Identificar el manejo de los perfiles de usuario para la Base de Datos. Identificar de la arquitectura de red con acceso a la Base de Datos.
  • 7.
    AUDITORIA EN BASESDEAUDITORIA EN BASES DE DATOSDATOS PUNTOS A EVALUAR: Manejo de datos en la base de datos (tablas, vistas, procedimientos almacenados, triggers, etc.) Todas las conexiones clientes a la base de datos incluyendo interfaces de red, direcciones IP, conexiones LAN y WAN. Manejo de espacio en disco. Información de archivos de logs. Documentación de la instalación del motor de Base de Datos. Documentación respaldo y restauración de la base de datos. Documentación de las aplicaciones sobre la base de datos. Modelo Entidad Relación (MER). Seguridad. Listado de usuarios de la base de datos con sus roles y privilegios. Integridad de los datos. Manejo del motor de la base de datos.
  • 8.
    AUDITORIA EN BASESDEAUDITORIA EN BASES DE DATOSDATOS INSTRUMENTOS Y TÉCNICAS: Para la recopilación de información se deben implementar cuestionarios, entrevistas e Inventarios y para el análisis y la evolución de la información es importante tener Guías de evaluación, lista de verificación o chequeo, confirmación de información y comparación. continuación se presentan un ejemplo de un cuestionario de 10 preguntas básicas, que puede ser usado como un instrumento para evaluar y auditar una base de datos.
  • 9.
  • 15.
    ConclusionesConclusiones  Las basesde datos bien auditadas constituyen un soporte fundamental para el buen desarrollo de un sistema de información de cualquier empresa.  Un control estricto de las bases de datos ayuda a minimizar riesgos  Para realizar una buena auditoria es preciso conocer la configuración de la base de datos. No se deben correr riesgos auditando bases de datos que no se conocen.  Para realizar las auditorias se deben emplear las técnicas adecuadas: puntos a evaluar, herramientas de adecuadas.  En las auditorias de bases de datos se debe realizar un seguimiento en cuanto a actualizaciones de software y hardware.  Las auditorias en las bases de datos ayudan a minimizar riesgos, a mantener la disponibilidad de la información, a controlar la información y a evitar que los datos se alteren, a mantener un funcionamiento efectivo, en síntesis mantener la calidad de la base de datos.
  • 16.