Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
477Activity
0 of .
Results for:
No results containing your search query
P. 1
Auditoria base de datos

Auditoria base de datos

Ratings:

4.86

(56)
|Views: 39,591 |Likes:
Published by Rafael
Auditoria base de datos
Auditoria base de datos

More info:

Published by: Rafael on Sep 11, 2007
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

08/14/2013

pdf

text

original

 
 
 
é é á á  ó ó 
 
í í  
 A 
é é  P  f  f  í í 
 
 A é é  P  f  f  í í  f  f á á  
&85627,78/$&,21
$8',725,$(17(&12/2*,$'(/$,1)250$&,21
,
7(0$6(0$1$
$8',725Ì$'(%$6('('$726$8',725Ì$'(/$',5(&&,Ð1

7RPDGRSRU
 
“AUDITORIA INFORMÁTICA - UNENFOQUE PRÁCTICO”Por: Mario G. Piatinni, Emilio de pesoCáp. 14. “La Auditoría de Base de Datos”. Pp. 311 – 333Cáp. 10 “Auditoría de la dirección”. Pp. 211 – 229Editorial Alfaomega, 1996
 
 
 
&$3Ë78/2
 
$8',725Ë$'(%$6(6'('$726
0DULR*3LDWWLQL9HOWKXLV
 
,1752'8&&,Ï1
 
La gran difusión de los Sistemas de Gestión de Bases de Datos (SGBD), juntocon la consagración de los datos como uno de los recursos fundamentales de lasempresas, ha hecho que los temas relativos a su control interno y auditoría cobren,cada día, mayor interés.Como ya se ha comentado, normalmente la auditoría informática se aplica dedos formas distintas; por un lado, se auditan las principales áreas del departamentode informática: explotación, dirección, metodología de desarrollo, sistema operativo,telecomunicaciones, bases de datos, etc.; y, por otro, se auditan las aplicaciones(desarrolladas internamente, subcontratadas o adquiridas) que funcionan en laempresa. La importancia de la auditoría del entorno de bases de datos radica en quees el punto de partida para poder realizar la auditoría de las aplicaciones que utilizaesta tecnología.
0(72'2/2*Ë$63$5$/$$8',725Ë$'(%$6(6'('$726
 Aunque existen distintas metodologías que se aplican en auditoría informática(prácticamente cada firma de auditores y cada empresa desarrolla la suyapropia),véase capitulo3, se pueden agrupar en dos clases.
0HWRGRORJtDWUDGLFLRQDO
 En este tipo de metodología el auditor revisa el entorno con la ayuda de unalista de control(
FKHFNOLVW 
),que consta de una serie de cuestiones a verificar. Porejemplo:S N NA¿Existe una metodología de diseño de BD?El auditor deberá registrar el resultado de su investigación:
6
, si la respuestaes afirmativa,
1
en caso contrario, o
1$
(no aplicable).Este tipo de técnica suele ser aplicada a la auditoría de bases de datos,especificándose en la lista de control todos los aspectos a tener en cuenta. Así, por
 
ejemplo, si el auditor se enfrenta a un entorno Oracle 8,en la lista de control se
recogerán los parámetros de instalación que mas riesgos comportan, señalando cuales su rango adecuado. De esta manera si el auditor no cuenta con la asistencia deun experto en el producto, puede comprobar por lo menos los aspectos másimportantes de su instalación.
0HWRGRORJtDGHHYDOXDFLyQGHULHVJRV
 Este tipo de metodología, conocida también por
ULVNRULHQWHGDSSURDFK
es laque propone
la ISACA y empieza fijándolos objetivos de control que minimizan losriesgos potenciales a los que está sometido el entorno. En Touriño y Fernández(1991) se señalan los riesgos más importantes que lleva consigo la utilización de unabase de datos y que se recogen en la figura 14.1Considerando estos riesgos, se podrían definir por ejemplo el siguiente:
2EMHWLYRGHFRQWURO
 El SGBD deberá preservar la confiabilidad de la base de datos.Una vez establecidos los objetivos de control, se especifican las técnicasespecíficas correspondientes a dichos objetivos.
7pFQLFDVGHFRQWURO
 Se deberán establecer los tipos de usuarios, perfiles y privilegios necesariospara controlar el acceso a la base de datos.
)LJXUD5LHVJRVGHELGRVDODXWLOL]DFLyQGHXQDEDVHGHGDWRV7285,f2\)(51È1'(=
 Un objetivo de control puede llevar asociadas varias técnicas que permitencubrirlo en su totalidad. Estas técnicas pueden ser preventivas (como la arribamencionadas), detectivas (como monitorizar los accesos a la BD) o correctivas (porejemplo, una copia de respaldo –backup–).
 ¢¡¤£¦¥¨§©§¡¨¦¨§!¨§#"$§#¡%¨§¡&£' ¢¨()¨§¦102§#¥%3¨ 4£' 5 6¡¨78&¥¨©@9& 5£% ¨§A' ¢&BC#D£%&¡&£'§#¡¨¥%&£' 5E&¡F¨§G%¨¦H02I ©@¨P¨&¥¨§'0Q"$H02 5A¦ 6 6%%¨§¦0R¨§S&£%£'§¦0TU§¡V#W7X 4Y&`%¥%V¨§ %¨© 6¡¨ 502#¥¨%&&¥F¨§G#BA&02§a¨§a%&¦H02I  ¢¡¤£%¤©@"X¨¦ 6A¦5 ¢%¨¨§¦0)§#¡¨¥¨§b0240c¦§©&0d¨§b02§¦Y&`%¥¨6%%e¨§f&£%£'§'02 "8¥&&"85H0H¨§¦@0TY&A¦CPF§Y&§¡¨§#¥%¨g¨§G#C&02#¨#¤£' 5E&¡¨I ©@¨P¨&¥h 6©@"8&£'¦h¨§i¦H0C§#¥¨¥&&¥¨§¦0¨§p%¨¦H0Cg"8¥&HY&¥%¨©@&0Cq&`¨§r§#¡ ¦H0s02 502§¦©@&0t#¥%%¨ 4£' 5&¡%¨¦§¦02I ¥%`%"$#`%¥%g¨§r§¡¨#&£'§'0B)£¦%¨§#¡%¤0"#&¥g7X¨¦H0&§r0T¤78#uB%¥¨§ig¨§ ¦H0H"8¥&HY¨¥¨¨©@&0H¨§a%"$ 5£'&£'5E&¡¨I ©@¨P¨&¥ 6©@"8&£'¦g&§v&£%£%§¦0T¤0F¡&g%`¨¦&¥¨ 6w#%&H0¨p¨¨£'5&¡%%¥¨4x¨§ #CA¦&02§a¨§a%¨'H0tq&`¨§GF`%¡C78 5£¦yt§#¥&D¥%%¨'4&¡%¨I ©@¨P¨&¥g¨§#"$§#¡%¨§#¡¤£'¢&§v¡& ¢3¨§p¨§i£%&¡&H£' 6©#¡¨¦H0F¦¦£¦¡¨ 5£¨¤0F¨§ "$§#¥&0T&¡%¨q&`¨§G¥¨§¨ 4£'§G#%¥¨§&0H¥¨§#¤£'5&¡%%%&0s£%&¡C§¦@0T&78#uB%¥&§a¨§ A&02§¦0H¨§G%¨¦H0t¨¨© ¢¡¨ 402#¥%%&&¥¨&"8¥&HY&¥%¨©@%&&¥¨§'0c§¦¦£'II

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->