Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Docente: Estudiante:
Vladimir Peña Jesús Contreras - C.I: 25.515.368
Metodología tradicional:
● Mayor dependencia del nivel de conocimientos técnicos del personal que realice
tareas relacionadas con el software de base de datos (administrador,
programadores, etc.)
Revisión
Estudio
post
previo y
implantación
plan de Concepción
de la BD y
selección
Explotación y
Diseño y mantenimiento
carga
Estudio previo y Plan de Trabajo
El auditor debe comprobar también que la alta dirección revisa los informes
de los estudios de viabilidad y que es la que decide seguir adelante o no con el
proyecto. Esto es fundamental porque los técnicos que han de tener en cuenta que,
si no existe una decidida voluntad de la organización en su conjunto, impulsada por
los directivos, aumenta considerablemente el riesgo de fracasar en la implantación
de sistema.
Diseño y Carga
Explotación y Mantenimiento.
Una vez realizadas las pruebas de aceptación, con la participación de los
usuarios, el sistema se pondrá, mediante las correspondientes autorizaciones y
siguiendo los procedimientos establecidos para ello en explotación.
Sería conveniente también que el auditor pudiera llevar a cabo una auditoría sobre
el rendimiento del Sistema de BD, comprobando si se lleva a cabo un proceso de
ajuste y optimización adecuados que no sólo consiste en el rediseño físico o lógico
de la BD, sino que también abarca ciertos parámetros del SO e incluso la forma en
que acceden las transacciones a la BD. Recordemos que la “función de
administración de la base de datos debe ser la responsable de monitorizar el
rendimiento y la integridad de los sistemas de BD”.
Revisión Post-Implantación
Software de auditoría
Son paquetes que pueden emplearse para facilitar la labor del auditor en
cuanto a la extracción de datos de la base, el seguimiento de las transacciones,
datos de prueba, entre otros.
Sistema Operativo
El sistema operativo es una pieza clave del entorno puesto que el SGBD se
apoyará en mayor o menor medida en los servicios que le ofrezca; el S.O en cuanto
a control de memoria, gestión de áreas de almacenamiento intermedio (buffers)
manejo de errores, control de confidencialidad mecanismo de interbloqueo, entre
otros.
Monitor de transacciones
a través de aplicaciones.
- Deben de existir pistas de auditoría para todas las actividades realizadas por
la aplicación contra sus propias bases de datos y otras compartidas.
Paquete de seguridad
Herramientas CASE
Objetivos de control:
Matrices de Control
Sirven para identificar los conjuntos de datos del SI juntos con los controles
de seguridad o integridad implementados sobre los mismos.
CONTROLES DE SEGURIDAD
Normalización
Todo usuario que ingrese o consulte una base de datos puede clasificarse:
- Usuarios ingenuos: es el usuario final que utiliza bases de datos sin saberlo,
para él es totalmente transparente como se generan las consultas de la
información.
Elabore una Escala Tipo Likert de por lo menos 25 preguntas que le permita
realizar la Auditoría de la Base de Datos
CONCLUSIÓN