Академический Документы
Профессиональный Документы
Культура Документы
INTEGRANTES:
- Muoz Villalobos, Jose Derlin
- Barrientos Trujillo, Alvaro
Alfonso
INTRODUCCION
Las bases de datos se Han convertido en el corazn
de los sistemas de informacin de las organizaciones,
que cada da ms dependen del buen funcionamiento
unladose
auditan
las
metodologa
de
desarrollo,
internamente,
que
funcionan
en
(subcontratadas
la
empresa.
o
La
METODOLOGIAS para la
Auditora de Bases Datos
auditora
cadafirmadeauditores
informtica
y
(prcticamente
cada
empresa
desarrollalasuyapropia),se puedenagruparendosclases:
Metodologatradicional.
Enestetipo
de
metodologa
ayuda
el
deuna
auditorrevisaelentornocon
listadecontrol
(checklist),
la
que
ExisteunametodologadeDiseodeBasede
Datos?
S
NA
debiendo
(Sessi,NnoyNAnoaplicable),
registrarelauditorelresultadodesu
investigacin.
Estetipodetcnicasueleseraplicadaalaauditor
Metodologadeevaluacinderiesgos
Estetipodemetodologa,conocidatambinporriskorientedapproach,eslaquepropone
la ISACA, y empieza fijando los objetivosdecontrolque minimizan los riesgos
potencialesalosqueestsometidoelentorno.Acontinuacin,unalistadelosriesgosms
importantessegn2autores:
Incrementodeladependenciadelservicioinformticodebidoalaconcentracinde
datos.
Mayoresposibilidadesdeaccesoenlafiguradeladministradordelabasededatos.
IncompatibilidadentresistemasdeseguridaddeaccesopropiosdelSGBDyel general
delainstalacin.
Mayorimpactodeloserroresendatosoprogramasqueenlossistemastradicionales.
Rupturadeenlacesocadenasporfallosdelsoftwareodelosprogramasdeaplicacin.
Mayorimpactodeaccesosnoautorizadosaldiccionariodelabasededatosque
aun
ficherotradicional.
Mayordependenciadelniveldeconocimientostcnicosdelpersonalquerealice tareas
relacionadasconelsoftwaredebasededatos(administrador,programadores,etc.).
Objetivodecontrol
(ejemplo:ElSGBDdeberpreservarlaconfidencialidaddela base de datos). Luego se
especificalastcnicas.
Tcnicasdecontrol.
Unavezestablecidoslosobjetivosdecontrol,seespecificanlas
tcnicasespecficas correspondientesa dichos objetivos (ejemplo: Se debern
establecerlostiposdeusuarios,perfilesyprivilegiosnecesariosparacontrolarel
accesoalasbasesdedatos).
Unobjetivodecontrolpuedellevarasociadasvariastcnicasquepermitencub
rirloensutotalidad.
Estastcnicas pueden ser preventivas, detectivas (como monitorizar la
BD)ocorrectivas(porejemplo,unacopiaderespaldoobackup).
Pruebasdecumplimiento.Encasodequeloscontrolesexistan,sediseanunas
pruebas (denominadapruebas decumplimiento) que permiten verificarla
consistenciadelosmismos.
Porejemplo: ListarlosprivilegiosyperfilesexistentesenelSGBD.
Siestaspruebasdetectaninconsistenciasenloscontroles,obien,silos
controlesno existen, sepasaa disearotro tipode pruebas
denominadas
pruebassustantivasquepermitandimensionarelimpacto deestasdeficiencias.
Pruebasustantiva.
Comprobarsilainformacinhasidocorrompidacomparndolaconotrafuenteo
revisando los documentosdeentrada de datosy las transacciones que
sehanejecutado.
Unavezvaloradoslosresultadosdelaspruebasseobtienenconclusiones
queserncomentadasydiscutidasconlosresponsablesdirectosdelasreas
afectadasconelfindecorroborarlosresultados.
Porltimo,elauditordeberemitirunaseriedecomentariosdondese
describa la situacin, el riesgo existente y ladeficiencia a solucionar, y
ensucaso,sugerirlaposiblesolucin.
DISEO Y CARGA
EXPLOTACION Y MANTENIMIENTO
REVISION POST-IMPLANTACION
PREGUNTAS ? COMENTARIOS?
We are happy to
help you!