Auditoria BD
Auditoria BD
Auditoria BD
Trabajo de Investigación
AUDITORIA DE BASE DE DATOS
Yacuiba 11/08/2021
Tarija - Bolivia
Índice
1. Introducción...............................................................................................................4
1.1. Auditoria de las Base de Datos...........................................................................5
1.1.1. Base de Datos o Banco de Datos......................................................................5
2. Sistema de Gestión de Bases de Datos..........................................................................5
3. Método Tradicional.......................................................................................................6
4. Metodología de Evaluación de Riesgos.........................................................................6
4.1. Objetivo de Control:................................................................................................6
4.2. Técnica de Control:.................................................................................................7
4.3. Prueba de cumplimiento:.........................................................................................7
4.4. Prueba sustantiva:....................................................................................................7
5. Objetivos de Control en el Ciclo de Vida de una Base de Datos....................................8
5.1. Estudio previo y plan de trabajo..............................................................................8
5.2. Concepción de la base de Datos y selección del equipo........................................10
5.3 Diseño y carga.......................................................................................................10
5.4. Explotación y mantenimiento................................................................................11
6. Revisión Post-Implantación........................................................................................12
6.1. Otros Procesos Auxiliares.....................................................................................12
6.2. Auditoría y Control Interno en un entorno de base de datos.................................13
6.2.1. Sistema de Base de Datos (SGBD).................................................................13
6.2.2 Software de Auditoria....................................................................................14
6.2.3 Sistema de Monitorización y Ajuste (tuning).................................................14
6.2.4. Sistema Operativo..........................................................................................14
6.2.5. Monitor de Transacciones..............................................................................15
6.2.6. Protocolos y sistemas Distribuidos.................................................................15
6.2.7 Paquete de Seguridad......................................................................................16
6.2.8. Diccionario de Datos......................................................................................16
6.2.9. Herramientas Case (Computer Aided Sistem/Sofware Engineering). IPESE
(Integrated Project Support Envinments).................................................................16
6.2.10. Lenguaje de Cuarta Generación (L4G) Independientes................................17
6.2.11. Facilidades de usuario..................................................................................17
6.2.12. Herramientas de “minería de datos”.............................................................17
6.2.13. Aplicaciones.................................................................................................18
7. Técnicas Para El Control De Base De Datos En Un Entorno Complejo Razón de Ser de
las Técnicas......................................................................................................................18
7.1. Matrices De Control..............................................................................................18
9. Bibliografía..................................................................................................................20
1. Introducción
Siempre que hablamos de Tecnologías de la Información, tenemos que tener
presente que lo realmente importante para una organización es su información.
Por la información es que la inversión en Tecnologías tiene sentido. Por eso, la
Auditoría de las Bases de datos es importante, porque son estos repositorios en
los que la información de la organización es almacenada. La evolución de las
Tecnologías de la Información en el área de Bases de Datos ha evolucionado
de depósitos con limitadas o vulnerables características de seguridad e
integridad a componentes que proveen altas características para garantizar que
los datos de una organización son utilizados para los fines autorizados y
válidos, que son accedidos solo por el personal debidamente autorizado y con
las medidas de seguridad necesarias para evitar los ataques externos que cada
vez son más frecuentes. Establecido este escenario, parecería que nuestros
datos están seguros si tenemos la Tecnología de Bases de Datos de última
generación y no tenemos nada de qué preocuparnos. Premisa falsa.
La práctica nos enseña que siempre existen varios factores que deben de
verificarse cuando se trata de bases de datos. La verificación independiente de
un Auditor de Sistemas ayuda a la Alta Gerencia a garantizar que la Tecnología
de Bases de Datos está siendo usada de la mejor forma posible y que no se han
cometido acciones u omisiones que ponen en riesgo la integridad y seguridad
de nuestros datos. La Auditoría de Sistemas en este contexto, pasa a realizar
una evaluación del cumplimiento de los estándares establecidos por el
fabricante de la tecnología utilizada, el diseño de la base de datos, la
verificación del registro correcto de los datos y el seguimiento a los
procedimientos de Administración de Bases de Datos.
3. Método Tradicional
En este tipo de Control el Auditor revisa su entorno con la ayuda de un
checklist o lista de control, que consta de una serie de cuestionamientos a
verificar.
S si el resultado es afirmativo
N si el resultado es negativo
NA no aplicable
Evaluará aspectos generales como:
Parámetros de instalación
Riesgos más importantes
Los documentos fuentes deben diseñarse de tal forma que minimicen los
errores y omisiones, y que el tratamiento de estas situaciones no disminuya
los controles, y que se traten de concentrar lo más apegado al origen de los
datos.
6. Revisión Post-Implantación
Aunque en bastantes organizaciones no se lleva a cabo, por falta de tiempo se
deberá, establecer el desarrollo de un plan para efectuar una revisión pos-
implantación de todo sistema nuevo, o modificado con el fin de evaluar si: Se
han encontrado los resultados esperados. Se satisfacen las necesidades de los
usuarios
Hay que tener en cuenta que usuarios poco formados constituyen uno de
los peligros más importantes de un sistema. Esta formación no debería
limitarse al área de las bases de datos, sino que tendría que ser
complementada con formación relativa a los conceptos de control y
seguridad.
6.2.13. Aplicaciones
El auditor deberá controlar que las aplicaciones no atentan contra la
integridad de los datos de la base.