Este documento presenta información sobre controles de auditoría en sistemas. Explica que los registros de auditoría permiten mantener un historial de cambios a los datos e identificar qué cambió, quién lo realizó y cuándo. Luego describe los pasos para habilitar la auditoría y especifica qué elementos se pueden auditar como modificaciones a la estructura de datos, datos y conexiones a la base de datos.
2. OSCAR MUJICA RUIZ
PROFESOR
ATOCHE GALARRETA I-VAN
AVALOS MESA, JAYSUÑO
CASTRO SOCLA, JUAN CARLOS
PASACHE PAPA, JESÚS
QUISPE CARRASCO, FERMÍN A.
COMISION 3
3. CONTROL DETECTIVO
PISTAS DE AUDITORÍA
Nos permite mantener la
historia de los cambios que
se realizan a los datos e
identificar que cambió,
quien lo realizó y cuando.
A partir del análisis de esta
información se puede llegar
a determinar como
cualquier dato o elemento
obtuvo su valor actual.
COMISION 3
5. CONTROL DETECTIVO
PISTAS DE AUDITORÍA
¿Qué podemos auditar?
Modificaciones a la estructura en la que
residen los datos
Modificaciones de los datos
conexiones a la BD
COMISION 3
6. CONTROL DETECTIVO
PISTAS DE AUDITORÍA
¿Qué podemos auditar?
Una vez sepamos que vamos a auditar,
estos se deben especificar en el modulo de
auditoría, el cual creará en el repositorio de
auditoría los objetos necesarios para
registrar la información solicitada
COMISION 3
7. CONTROL DETECTIVO
PISTAS DE AUDITORÍA
Pasos para habilitar la auditoría
1.Identificar los objetos u estructuras de datos que deben ser
auditados con el fin de satisfacer los requerimientos de
información para su análisis.
2.Determinar que elementos y acciones sobre dichos elementos
se desea registrar.
3.Utilizar el módulo de auditoria para registrar la información
definida en los puntos anteriores.
4.Verificar que las pistas de auditoria definidas sirvan para su
análisis que desea desea realizar.
5. Repetir los pasos anteriores hasta lograr que la información
generada en el repositorio sea la deseada.
COMISION 3
8. CONTROL DETECTIVO
PISTAS DE AUDITORÍA
Para las modificaciones en la
estructura de datos:
1. Usuario que realiza la modificación.
2. Tipo de operación.
3. Objeto modificado.
4. Fecha y hora de la modificación.
COMISION 3
9. CONTROL DETECTIVO
PISTAS DE AUDITORÍA
Para las modificaciones a los datos que
se realizan en las tablas auditadas:
1. Usuario que realiza la modificación.
2. Tipo de operación.
3. Fecha y hora de la modificación.
4. Módulo o transacción desde la cual se realiza
la modificación
5. Valores nuevos de las columnas modificadas.
COMISION 3
10. CONTROL DETECTIVO
PISTAS DE AUDITORÍA
Funcionamiento de la recolección
de información de la auditoría
Al elegir auditar una tabla existente en la aplicación el
módulo creará en el repositorio una tabla
conteniendo todos los campos de la tabla original
más los campos con la información de auditoría.
Estas tablas son más grandes que las tablas auditadas
y están particionadas por fecha de operación.
COMISION 3
11. CONTROL DETECTIVO
PISTAS DE AUDITORÍA
Análisis de la información
recolectada.
Se hace a través de herramientas de consulta al
repositorio de auditoría. El análisis puede
realizarse a través de consultas pre-definidas.
COMISION 3
12. Realización de un respaldo diario
– Control Preventivo
Las Interrupciones se pueden presentar de
diversas formas:
Virus Informáticos
Fallos de electricidad
Errores de Hardware y Software
Caídas de Red
Hackers
Errores Humanos
Incendios
Inundaciones, etc.
13. Criterios para una Política de
Respaldo
¿Cuál será el periodo de tiempo
entre respaldo?
¿Qué tipo de respaldo se utilizará?
¿Qué dispositivo utilizar en el
respaldo de información?
¿Cuál será el sitio físico adecuado
para almacenar de manera segura
los dispositivos y unidades de
respaldo?
¿Cuál será el personal autorizado
para manipular estos dispositivos?
¿Quién realizará las tareas de
monitoreo, ejecución y prueba de
respaldos?
¿Cuál será el procedimiento de
recuperación en caso de desastre?
14. Caso2: Caja Seguro Social Costa
Rica
Elaboró una guía
de respaldo para
la institución, que
debía ponerse en
práctica a inicios
del año 2008 en la
actualidad.
15. Tipos de Respaldo
Copia sólo de datos
Copia Completa
Copia Incremental
Copia Diferencial
Planificación del
tiempo disponible
para efectuar la
copia
16. Archivos en
Respaldo Respaldo Archive Bit Ventajas Desventajas
Eliminado en Solo se
todos los recupera toda Tiempo de
Completo Todos archivos la información Ejecución
Requiere del
Eliminado en los último respaldo
Incremen Archivos con archivos que se completo y todos
tal Archive Bit Activo respaldan Velocidad los de Incremento
Solo requiere
del último
Diferenci Archivos con respaldo Ocupa mayor
al Archive Bit Activo Intacto Completo espacio en Disco
17. Programación de los Backups
Se determinó que los
días 15 y 30 de cada
mes, debe hacerse
un Backup completo,
en horas no hábiles.
El resto de los días
se hacen backups
Incrementales o
Diferenciales
18. Software Utilizado para backup
Se optó por utilizar
software libre, mediante la
herramienta Cobian
Backup, en sus versiones:
Luz de Luna
Amanita
Boletus (Actual)
http://www.cobiansoft.com
19. Backup en Servidores
El uso inicial de Raid – 1 y posteriormente Raid – 5
• La humedad relativa del ambiente en que se
encuentran almacenados deben estar en el
siguiente rango: Humedad Relativa: 20 % a 80 %, La
temperatura puede oscilar entre 5°C
a 45°C.
• El ambiente debe contar con aire acondicionado o
ventilación.
• Deben ser guardados dentro de su caja de plástico,
• Deben mantenerse alejados de campos magnéticos.
20. CONTROL CORRECTIVO
Ayuda a la investigación y corrección de las
causas del riesgo.
Facilita la vuelta a la normalidad ante una
incidencia.
21. CONTROL CORRECTIVO
REPROCESO:
Acción tomada sobre un producto no
conforme para que cumpla con los
requisitos, una corrección puede ser por
ejemplo un reproceso.
22. CONTROL CORRECTIVO
Reproceso :
El reproceso implica la
ejecución independiente
por el auditor de
procedimientos o controles
que originalmente se
realizaron como parte del
control interno
23. CONTROL CORRECTIVO
Reproceso:
Formas:
Doble Verificación.
Revisión Previa.
Controles:
Aseguran que los cómputos o las operaciones de
rutina han sido llevados a cabo en forma
adecuada.
El reproceso se realiza a efectos para
evaluar con qué grado de corrección fue
procesada la 1° vez
24. CONTROL CORRECTIVO
Ejemplo:
En la creación de un sistema de planillas se
observa que no se cumple con los
requerimientos establecidos del clientes.
Y por ende se tiene que reprocesar de
nuevo el proceso que se encontró con
riesgos.
25.
26.
27. Web min:
Es una herramienta
de configuración de
sistemas accesible
vía web para
OpenSolaris,
GNU/Linux y otros
sistemas Unix.
28. Preparar la inspección (planificación)
Realización de la inspección.
Recorrido por áreas.
Revisión de las estaciones de trabajo.
Inspección documental.
Elaboración de acta de inspección.