Auditoria Informática: Auditoría de Bases de Datos
Auditoria Informática: Auditoría de Bases de Datos
Auditoria Informática: Auditoría de Bases de Datos
AUDITORÍA DE
BASES DE DATOS
Docente: Carmelo España V.
E-mail: carmelobranimir@gmail.com
INTRODUCCION
CONTROL INTERNO
y AUDITORÍA
cada día cobran mayor
interés
La Auditoría Informática se aplica
de dos formas distintas
• Auditoría de las principales áreas del
Departamento de Informática:
explotación, dirección, metodología del
desarrollo, sistema operativo,
telecomunicaciones, bases de datos, etc.
• Auditoría de las Aplicaciones:
desarrolladas, subcontratadas o
adquiridas.
Importancia de la Auditoría del
entorno de Bases de Datos
Comprobar si la
información ha sido
corrompida, comparándola
con otra fuente, o revisando,
los documentos de entrada
de datos y las transacciones
que se han ejecutado.
• Una vez valorados los resultados de las
pruebas se obtienen unas conclusiones
que serán comentadas y discutidas con
los responsables directos de las áreas
afectadas con el fin de corroborar los
resultados.
www.themegallery.com
COMPONENTES DEL SGBD
✓ Catálogo: (componente fundamental para
asegurar la seguridad de las base de datos).
✓ Utilidad:
Crear usuario
Conceder privilegio
Resolver otras cuestiones relativas a la
confidencialidad.
✓ Las que se encargan de la recuperación de la
BD:
Rearranque
Copia de respaldo
Fichero diario (log).
Sistemas de Gestion de Base de
Datos. (SGBD)
- En cuanto a las funciones de
auditoría que ofrece el propio
sistema, prácticamente todos los
productos del mercado permiten
registrar la mayoría de las
operaciones.
- El requisito para la auditoria es que
la causa y el efecto de todos los
cambios de la base de datos sean
verificables.
1. SOFTWARE DE AUDITORÍA
La optimización de la base de
datos es fundamental, puesto que
si actúa en un entorno concurrente
puede degradarse fácilmente el
nivel del servicio que haya podido
establecer con los usuarios.
3. SISTEMA OPERATIVO (S.O)
El sistema operativo es una pieza
clave del entorno puesto que el
SGBD se apoyará en mayor o menor
medida en los servicios que le
ofrezca el S.O; control de memoria,
gestión de áreas de
almacenamiento intermedio
(buffers) manejo de errores, control
de confidencialidad, mecanismo
de interbloqueo Etc.
3. SISTEMA OPERATIVO (S.O)
Desafortunadamente, el auditor
informático tiene serias
dificultades para controlar de
manera rigurosa la interfaz entre
el SGBD y el SO, constituye
información reservada del
fabricante de los productos,
requerir conocimientos
excepcionales que entran en el
campo de la técnica de sistemas.
4. MONITOR DE TRANSACCIONES
Son elementos a
considerar en el entorno
del SGBD.
www.themegallery.com
www.themegallery.com
De los objetivos de control para los
L4G, destacan los siguientes:
• Las aplicaciones
desarrolladas con L4G
deben sacar ventajas de
las características
incluidas en el mismo.
▪ Uno de los peligros más graves de los
L4G es que no se aplican controles
con el mismo rigor que a los
programas desarrollados con
lenguajes de tercera generación.
▪ Otros problemas pueden ser la
ineficacia y elevado consumo de
recursos
▪ El Auditor deberá estudiar los
controles disponibles el los L4G, en
caso negativo, recomendar su
construcción con lenguajes de tercera
generación.
Facilidades de Usuario
▪El auditor deberá investigar las
medidas de seguridad que
ofrecen estas herramientas
(Interfaz gráfica de usuario) y
bajo que condiciones han sido
instaladas, las herramientas de
este tipo deberían proteger a los
usuarios de sus propios errores.
Facilidades de Usuario
Objetivos de control:
• La documentación de las aplicaciones
desarrollada por usuarios finales debe
ser suficiente para que tanto sus
usuarios principales como cualquier
otro pueda operar y mantenerlas.
• Los cambios de estas aplicaciones
requieren la aprobación de la dirección
y deben documentarse de forma
completa.
Herramientas de Minería de Datos
▪Estas herramientas
ofrecen soporte a la
toma de decisiones
sobre datos de
calidad integrados en
el almacén de datos.
Herramientas de Minería de Datos
▪Se deberá controlar la política
de refresco y carga de los datos
en el almacén a partir de las
bases de datos operacionales
existentes, así como la existencia
de mecanismos de
retroalimentación que modifican
las bases de datos operacionales
a partir de los datos del almacén.
Aplicaciones
CONTROLES DE SEGURIDAD
DATOS
PREVENTIVOS DETECTIVOS CORRECTIVOS
ORDENADOR
PERSONAL ORDENADOR CENTRAL
MONITOR
PAQUETE
DE
DE PROGRAMA SGBD SO DATOS
MULTIPROCES
SEGURIDAD
O
▪Debido a la complejidad de la
tecnología de bases de datos y al
extraordinario crecimiento del
entorno del SGBD “la tecnología
de bases de datos ha afectado a
afectado al papel del auditor
interno más que a cualquier otro
individuo.
CONCLUSIONES
▪Se ha convertido en extremo difícil
auditar alrededor del computador”,
por lo que se requiere personal
especializado (auditores externos).