Auditoria de Base de Datos
Auditoria de Base de Datos
Auditoria de Base de Datos
• Metodología Tradicional
El auditor revisa el entorno con la ayuda de una
lista de control, que consta de una serie de
cuestiones S cuando la respuesta es afirmativa, N
en caso contrario y NA no aplicable.
S_ N_ NA_
METODOLOGIA DE EVALUACION DE
RIESGOS
En este tipo de metodología se deben seguir una
secuencia de pasos los cuales son:
Objetivo de Control
Fijar los objetivos de Control minimizan los riesgos
potenciales a los que se somete el entorno.
Técnica de Control
Se establece los tipos de Usuario, perfiles y
Privilegios necesarios para controlar el acceso a la
base de datos.
Prueba de Cumplimiento
Listar los privilegios y perfiles existentes.
Si se detectan inconsistencias en los controles, o si
los controles no existen, se diseña otro tipo de
prueba que permiten dimensionar el impacto de
estas deficiencias.
Prueba Sustantiva
Comprobar si la información presenta alteraciones,
comparándola con otra fuente, revisando los
documentos de entrada de datos y las
transacciones que se han ejecutado.
OBJETIVOS DE CONTROL EN EL CICLO DE
VIDA DE UNA BASE DE DATOS
Estudio Previo y Plan de trabajo
Diseño y Carga
Explotación Y Mantenimiento
• REVISION POST-IMPLANTACION
En bastantes organizaciones omiten esta fase pos
falta de tiempo o recursos, pero es necesario
contar con una revisión post-implantación de el
sistema nuevo o modificado con el fin de evaluar:
Se han conseguido los resultados esperados.
Se satisfacen las necesidades de los usuarios.
Los costes y beneficios coinciden con los previstos.
AUDITORIA Y CONTROL INTERNO EN
UN ENTORNO DE BASES DE DATOS
• Sistema de Gestión de BD (SGBD)
• MONITOR DE TRANSACCIONES
Se considera un elemento mas del entorno con
responsabilidades de confidencialidad y
rendimiento.
• PAQUETE DE SEGURIDAD
Existe una gran variedad de productos que
permiten la implantación de una política de
seguridad, puesto que centralizan el control de
accesos, la definición de privilegios, perfiles de
usuario, etc.
• DICCIONARIO DE DATOS
Conjunto de metadatos que contiene las
características lógicas y puntuales de los datos
que se van a utilizar en el sistema incluyendo
nombre, descripción, alias, contenido y
organización.
• HERRAMIENTAS CASE
Permite al auditor revisar el diseño de la base de
datos, comprobar si se ha empleado correctamente
la metodología y asegurar un nivel mínimo de
calidad.
• LENGUAJES DE 4 GENERACION
Se utilizan en la actualidad para desarrollar
prototipos que facilitan a los usuarios la exposición
de necesidades.
• FACILIDADES DEL USUARIO
NETBIOS:
Este protocolo fue el que se propuso fundamentalmente por
Microsoft, para comunicar así computadores personales en
redes locales. Esta muy orientado a la utilización en LAN,
siendo bastante ágil y efectivo.
IPX:
Es el protocolo propietario de Novell que al alcanzar en su
momento una posición de predominio en el sistema
operativo en red, ha gozado de una gran difusión.
TCP/IP
"Protocolo de control de transmisión/Protocolo de Internet"
En algunos aspectos, TCP/IP representa todas las reglas de
comunicación para Internet y se basa en la noción de
dirección IP, es decir, en la idea de brindar una dirección IP
a cada equipo de la red para poder enrutar paquetes de
datos. Debido a que el conjunto de protocolos TCP/IP
originalmente se creó con fines militares, está diseñado para
cumplir con una cierta cantidad de criterios, entre ellos: