Documente Academic
Documente Profesional
Documente Cultură
CAPITULO 2 ..................................................................................................................................... 2
2.1. ¿QUIENES PARTICIPAN EN LA AUDITORIA? ................................................................... 2
2.2. ¿QUE SE BUSCA CON LA ADITORIA DE BASE DE DATOS?........................................... 2
2.3. IMPORTANCIA ....................................................................................................................... 2
2.4. RECOLECCION DE DATOS................................................................................................... 2
2.5. PROPIEDADES ........................................................................................................................ 2
2.6. PLANIFICACION .................................................................................................................... 2
CAPITULO 3 ..................................................................................................................................... 3
3.1. ELEMENTOS A AUDITAR .................................................................................................... 3
3.2. METODOLOGIAS ................................................................................................................... 3
3.3. INSTRUMENTOS DE EVALUACION ................................................................................... 3
3.4. SOFTWARE DE AUDITORIA ................................................................................................ 3
3.5. SEGURIDAD DE BASE DE DATOS ...................................................................................... 4
3.6. ASPECTOS CLAVES .............................................................................................................. 4
CAPITULO 4 ..................................................................................................................................... 5
4.1. CONCLUSIONES ........................................................... ERROR! BOOKMARK NOT DEFINED.
Título: Auditoria de Base de Datos
Autor: Cesar Quisbert, José Luis Mamani, Gustavo Flores
Las bases de datos, como es bien sabido, se componen de conjuntos de datos y están
caracterizadas por una serie de rasgos, como la independencia e integridad de los datos, las
consultas complejas, respaldo y recuperación, redundancia mínima o, entre otros, la seguridad de
acceso.
La auditoría de base de datos permite medir, asegurar, demostrar, monitorear y registrar los
accesos a la información almacenada en las bases de datos.
1.3. OBJETIVOS.
Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la
información almacenada en las bases de datos.
CAPÍTULO 2.
2.3. IMPORTANCIA.
La importancia radica en que es el punto de partida para poder realizar la auditoria de las
aplicaciones que utilice la institución.
La recolección de los datos para llevar a cabo las auditorias se realiza mediante diferentes
escenarios:
2.5. PROPIEDADES.
Revisión de permisos de cada usuario fichero del sistema con el objetivo de detectar
fallas de seguridad.
Una auditoria completa no es un conjunto estricto de validaciones a realizar, sino que
evoluciona según los riesgos detectados.
Consume mucho tiempo es una tarea ardua y no garantiza siempre que se tenga un
sistema 100% limpio.
Los pasos que se deben llevar a cabo para realizar una auditoria de base de datos son:
CAPÍTULO 3.
3.2. METODOLOGIAS.
Evaluación de riesgos. Se debe comenzar por fijar los objetivos de control que
minimizan los riesgos potenciales como ser:
Software de auditoria. Son paquetes que pueden emplearse para facilitar la labor del
auditor en cuanto a la extracción de datos de la BD, el seguimiento de las transacciones,
Asignatura: Auditoria de Sistemas
Carrera: Ingeniería de Sistemas
5
Título: Auditoria de Base de Datos
Autor: Cesar Quisbert, José Luis Mamani, Gustavo Flores
datos de prueba, etc. Hay también productos que permiten cuadrar datos de diferentes
entornos permitiendo realizar una verdadera “auditoria de datos”.
Sistema de Monitorización y Ajuste (tunnig). Este sistema complementa las facilidades
ofrecidas por el propio SMBD ofreciendo mayor información para optimizar el sistema.
Protocolos y Sistemas Distribuidos. Cada ves se esta accediendo a la base de datos a
través de redes con lo que el riesgo de la violación de la confidencialidad e integridad se
acentúan. También las bases de datos distribuidas pueden presentar graves riesgos de
seguridad, se debe controlar la distribución de los datos a través de una función de
administración de datos que establezca estándares generales para esta distribución
Paquetes de Seguridad. Existen varios productos que permiten la implantación efectiva
de una política de seguridad puesto que centralizan el control de accesos. Un
inconveniente de este tipo de software es que a veces no se encuentra bien integrada con
el SMBD pudiendo resultar poco útil su implantación si los usuarios pueden “saltarse”
los controles a través del propio SMBD.
Segregación de funciones:
- El sistema de auditoría de base de datos no puede ser administrado por los DBA
del área de IT.
CAPÍTULO 4.
CONCLUSIONES.
Si bien el trabajo abordo acerca de la auditoria de base de datos esta nos ayuda a
determinar de donde proviene la información permitiéndonos la disminución de los robos
y fraudes todo esto se debe a que gracias a esta auditoria realizada tenemos mayor
seguridad de la información