trabajo final - auditoriaunal20101

Anuncio
AUDITORIAS ESPECIFICAS
“Datos, Bases de datos, data warehouse, minería de datos, bases de datos
de contenido Oracle, SQL, SAS, IBM, Microsoft SQL, Mysql.”
Presentado por:
LORENA SOTO
CRISTIAN VILLA
Presentado a:
Carlos Hernán Gómez Gómez
AUDITORIA DE SISTEMAS II
UNIVERSIDAD NACIONAL DE COLOMBIA
SEDE MANIZALES
24 de mayo de 2010
INTRODUCCION
Al intentar hacer una auditoria integral a las bases de datos, debemos que tener
en cuenta todos los conceptos, desde el más sencillo hasta el más complejo de los
que conforman todo el conjunto de información debidamente organizada y
distribuida en los sistemas de bases de datos. Veremos los conceptos desde el
mas atómico como el dato, hasta los más modernos como el Data warehouse y
minería de datos (data mining).
Los datos son los hechos que describen sucesos y entidades. Los datos son
comunicados por varios tipos de símbolos tales como las letras del alfabeto,
números, puntos y rayas, dibujos, etc. Estos símbolos se pueden ordenar y
reordenar de forma utilizable y se les denomina información.
Los datos son símbolos que describen condiciones, hechos, situaciones o valores.
Los datos se caracterizan por no contener ninguna información. Un dato puede
significar un número, una letra o cualquier símbolo que represente una cantidad,
una medida, una palabra o una descripción. La importancia de los datos está en
su capacidad de asociarse dentro de un contexto para convertirse en información.
Por si mismos los datos no tienen capacidad de comunicar un significado y por
tanto no pueden afectar el comportamiento de quien los recibe. Para ser útiles, los
datos deben convertirse en información para ofrecer un significado, conocimiento,
ideas o conclusiones.
La información es una colección de hechos significativos y pertinentes, para el
organismo u organización que los percibe. Para ser significativos, los datos deben
constar de símbolos reconocibles, estar completos y expresar una idea no
ambigua.
La integridad de los datos significa que todos ellos son requeridos para responder
a una pregunta específica están disponibles. Los datos son inequívocos cuando el
contexto es claro. Tenemos que conocer el contexto de estos símbolos antes de
poder conocer su significado.
Las Bases de Datos son programas que administran información y hacen más
ordenada la información, aparte de hacerla fácil de buscar. Sus características
pueden ser ventajosas o desventajosas, pueden ayudarnos para almacenar,
organizar, recuperar, comunicar y manejar información en formas que serían
imposibles sin los computadores, pero también nos afecta de alguna manera ya
que existen enormes cantidades de información en bases de datos de las que no
se tiene control del acceso.
Tienen múltiples usos, nos facilitan el almacenamiento de grandes cantidades de
información; permiten la recuperación rápida y flexible de información, con ellas se
puede organizar y reorganizar la información, así como imprimirla o distribuirla en
formas diversas.
Son un conjunto exhaustivo no redundante de datos estructurados organizados
independientemente de su utilización y su implementación en máquina accesibles
en tiempo real y compatibles con usuarios concurrentes con necesidad de
información diferente.
Ventajas de las bases de datos:
- Independencia de datos y tratamiento.
- Cambio en datos no implica cambio en programas y viceversa (Menor
Coste de mantenimiento).
- Coherencia de resultados
- Reduce redundancia.
- Mejora en la disponibilidad de datos.
- No hay dueño de datos
- Guardamos descripción
- Cumplimiento de ciertas normas.
- Restricciones de seguridad
- Otras ventajas.
- Más eficiente gestión de almacenamiento.
Los sistemas Data Warehouse: son el centro de la arquitectura de los Sistemas
de Información de los 90's. Han surgido como respuesta a la problemática de
extraer información sintética a partir de datos atómicos almacenados en bases de
datos de producción. Uno de los objetivos principales de este tipo de sistemas es
servir como base de información para la toma de decisiones.
Los beneficios obtenidos por la utilización de este tipo de sistemas se basan en el
acceso interactivo e inmediato a información estratégica de un área de negocios.
Este acercamiento de la información al usuario final permite una toma de
decisiones rápida y basada en datos objetivos obtenidos a partir de las bases de
datos de la empresa.
Estos beneficios aumentan cuanto más importantes son las decisiones a tomar y
cuanto más crítico es el factor tiempo. Hoy en día las empresas cuentan en su
mayoría con la automatización de sus procesos, manejando gran cantidad de
datos en forma centralizada y manteniendo sus sistemas en línea. En esta
información descansa el saber - como (know − how) de la empresa, constituyendo
un recurso corporativo primario y parte importante de su patrimonio.
El nivel competitivo alcanzado en las empresas les ha exigido desarrollar nuevas
estrategias de gestión. En el pasado, las organizaciones fueron típicamente
estructuradas en forma piramidal con información generada en su base fluyendo
hacia lo alto; y era en el estrato de la pirámide más alto donde se tomaban
decisiones a partir de la información proporcionada por la base, con un bajo
aprovechamiento del potencial de esta información.
Estas empresas, han reestructurado y eliminado estratos de estas pirámides y han
autorizado a los usuarios de todos los niveles a tomar mayores decisiones y
responsabilidades. Sin embargo, sin información sólida para influenciar y apoyar
las decisiones, la autorización no tiene sentido.
Esta necesidad de obtener información para una amplia variedad de individuos es
la principal razón de negocios que conduce al concepto de Data warehouse. El
énfasis no está sólo en llevar la información hacia lo alto sino que a través de la
organización, para que todos los empleados que la necesiten la tengan a su
disposición.
Las Tecnologías de la Información (TI) han cambiado sustancialmente la forma de
hacer negocios de las empresas. En un entorno donde la competitividad, la
globalización, la consolidación de industrias, un ciclo de vida mas corto de los
productos, saturación de mercados, etc. La información juega cada vez un papel
más preponderante.
La información referente a mercados, competidores, clientes, incluso la relativa a
los indicadores de rendimiento de la propia compañía, se ha convertido en un
recurso clave. El problema radica en que las empresas disponen de una gran
cantidad de datos, pero muy poca información.
Varias razones motivan estos hechos: islas de información, carencia de
arquitectura, gestión, responsabilidad, posesión de los datos, deficiencia en
calidad, contenido, accesibilidad, fiabilidad de la información, múltiples y diversas
aplicaciones operacionales, existencia de fuentes de información externa, etc.
Gran parte del producto generado por tecnologías de información, no es
información, sino solo datos brutos. Son generados por sistemas que fueron
ideados para recogerlos, pero no para analizarlos. Los datos adquieren la
categoría de información cuando disponen de una estructura inteligente. A su vez,
esta información se convertirá en conocimiento si se le añade las ideas, intuición,
capacidad del analista, es decir, conocimiento tácito.
Un Sistema de Data Warehouse incluye funcionalidades tales como:
-
-
Integración de bases de datos heterogéneas (relacionales, documentales,
geográficas, archivos, etc.).
Ejecución de consultas complejas no predefinidas visualizando el resultado
en forma de gráfica y en diferentes niveles de agrupamiento y totalización
de datos.
Agrupamiento y des agrupamiento de datos en forma interactiva.
Análisis de problema en términos de dimensiones. Por ejemplo, permite
analizar datos históricos a través de una dimensión tiempo.
Control de calidad de datos para asegurar, no solo la consistencia de la
base, sino también la relevancia de los datos en base a los cuales se toman
las decisiones.
La minería de datos suele describirse como "el proceso de extraer información
válida, auténtica y que se pueda procesar de las bases de datos de gran tamaño."
En otras palabras, la minería de datos deriva patrones y tendencias que existen en
los datos. Estos patrones y tendencias se pueden recopilar y definir como un
modelo de minería de datos. Los modelos de minería de datos se pueden aplicar a
situaciones empresariales como las siguientes:
-
Predecir ventas.
Dirigir correo a clientes específicos.
Determinar los productos que se pueden vender juntos.
Buscar secuencias en el orden en que los clientes agregan productos a una
cesta de compra.
La generación de un modelo de minería de datos forma parte de un proceso
mayor que incluye desde la formulación de preguntas acerca de los datos y la
creación de un modelo para responder dichas cuestiones, hasta la implementación
del modelo en un entorno de trabajo.
La creación de un modelo de minería de datos es un proceso dinámico e iterativo.
Una vez que ha explorado los datos, puede que descubra que resultan
insuficientes para crear los modelos de minería de datos adecuados y que, por
tanto, debe buscar más datos. O bien, puede generar varios modelos y descubrir
entonces que no responden adecuadamente al problema planteado cuando los
definió y que, por tanto, debe volver a definir el problema. Es posible que deba
actualizar los modelos una vez implementados debido a que haya más datos
disponibles. Puede que haya que repetir cada paso del proceso muchas veces
para crear un modelo adecuado.
Los datos pueden estar dispersos en la empresa y almacenados en formatos
distintos; también pueden contener incoherencias como entradas que faltan o
incorrectas.
La limpieza de datos no solamente implica quitar los datos no válidos, sino
también buscar las correlaciones ocultas en los datos, identificar los orígenes de
datos que son más precisos y determinar qué columnas son las más adecuadas
para usarse en el análisis.
Debe conocer los datos para tomar las decisiones adecuadas al crear los modelos
de minería de datos. Entre las técnicas de exploración se incluyen calcular los
valores mínimos y máximos, calcular la media y las desviaciones estándar, y
examinar la distribución de los datos.
Al explorar los datos para conocer el problema empresarial, puede decidir si el
conjunto de datos contiene datos defectuosos y, a continuación, puede inventar
una estrategia para corregir los problemas u obtener una descripción más
profunda de los comportamientos que son típicos de la organización.
Un modelo de minería de datos simplemente es un contenedor que especifica las
columnas que se usan para la entrada, el atributo que está prediciendo y
parámetros que indican al algoritmo cómo procesar los datos. El proceso de un
modelo también se denomina entrenamiento. El entrenamiento hace referencia al
proceso de aplicar un algoritmo matemático concreto a los datos de la estructura
para extraer patrones. Los patrones que encuentre en el proceso de
entrenamiento dependerán de la selección de los datos de entrenamiento, el
algoritmo que elija y cómo se haya configurado el algoritmo.
GUÍA DE AUDITORIA A MANEJO DE DATOS
La información no es un dato conjunto cualquiera de ellos. Es más bien una
colección de hechos significativos y pertinentes, para el organismo u
organización que los percibe. La definición de información es la siguiente:
Información es un conjunto de datos significativos y pertinentes que describan
sucesos o entidades.
DATOS SIGNIFICATIVOS. Para ser significativos, los datos deben constar de
símbolos reconocibles, estar completos y expresar una idea no ambigua.
Los símbolos de los datos son reconocibles cuando pueden ser correctamente
interpretados. Muchos tipos diferentes de símbolos comprensibles se usan para
transmitir datos.
En consecuencia, la información en todas sus formas y estados se ha convertido
en un activo de altísimo valor, de tal forma que, la empresa no puede ser
indiferente y por lo tanto, se hace necesario proteger, asegurar y administrar la
información para garantizar su integridad, confidencialidad y disponibilidad, de
conformidad con lo establecido por la ley.
En los últimos años se ha incrementado uso de aplicaciones electrónicas que
comprenden: correo, comercio, transacciones, firmas y certificados digitales,
comunicaciones seguras, entre otras. Por tal motivo, los requerimientos de
seguridad son cada vez mayores, por lo cual se han creado La política de
seguridad de la información la aplica las técnicas fundamentales para preservar la
información en medio digital y también la protección del acceso a todos los
recursos del sistema.
Protección de Datos.
El Administrador ha adoptado las medidas y niveles de seguridad de protección de
los datos personales exigidos por la Ley Orgánica 15/1999, de 13 de diciembre, de
Protección de Datos de Carácter Personal y sus reglamentos de desarrollo. Los
datos personales son objeto de tratamiento automatizado y se incorporan a
ficheros titularidad, siendo su Administrador, responsable de los expresados
ficheros.
Seguridad de la información.
El Administrador ha empleado todos los sistemas y medidas técnicas a su alcance
para evitar la pérdida, mal uso, alteración, acceso no autorizado y sustracción de
los
datos
facilitados
por
el
Usuario.
No obstante, el Usuario debe ser consciente de que las medidas de seguridad en
Internet
no
son
inexpugnables.
Protección
frente
a
accesos
no
autorizados.
La información del Usuario almacenada en los servidores se conserva en el
entorno más seguro posible. Entre otras medidas de seguridad físicas y
tecnológicas, se dispone de señalar las medidas de protección (ej.: un control de
'cortafuegos' dirigido a controlar el acceso a los servidores del sitio web desde el
exterior)
Recogida y utilización de la Información personal.
Se puede almacenar y hacer uso de las direcciones IP que figuran en los archivos
'log' a fin de analizar las tendencias, administrar el sitio y realizar un seguimiento
de la utilización del sitio en su conjunto. La información global recogida puede
utilizarse para personalizar la respuesta al Usuario no asocia direcciones IP con
información identificable personalmente.
Cesión de información personal a terceros.
El Administrador de no vende, cede, ni transmite de modo alguno información
personal de sus Usuarios a terceros. Utilización de la dirección de correo
electrónico del Usuario. Se puede remitir correos electrónicos al Usuario una vez
éste facilite su dirección y bajo las condiciones expresamente aceptadas por éste.
En protección de la privacidad del Usuario, éste dispone de control absoluto sobre
la recepción de dichos correos.
Cambios en la Política de Seguridad y Protección de Datos.
El Administrador se reserva el derecho de modificar su política de seguridad y
protección de datos de forma discrecional, siempre con arreglo a la legislación
española vigente en materia de protección de datos, con efectos de la fecha de
publicación de dicha modificación. Los cambios que afecten al tratamiento de
datos personales se comunicarán también a los interesados por correo
electrónico.
OBJETIVOS





Identificar roles, de cada uno de los usuarios
Identificar las vulnerabilidades de la organización.

Recursos humanos

Recursos técnicos


Recursos financieros
INSTRUMENTOS Y TECNICAS
Para el desarrollo de la auditoria a Datos se plantea utilizar como medio para la
recopilación de información:



Para el análisis y la evolución de la información recolectada se utilizaran:




PUNTOS A EVALUAR








Documentación de manejo de internet.
para la información.
CHCONSULTORES S.A.
Fecha: 24 de Mayo de 2010
EQUIPO 1 AUDITOR
Guía de auditoría: Cuestionario
preguntas
si
Maneja diferentes niveles de
seguridad y perfiles de usuario
con niveles independientes de
acceso?
Los perfiles de usuario permiten la
identificación de los programas a
los que el usuario accede y deja
registros de los movimientos
efectuados?
Las cuentas de acceso tienen
bien definido las funciones que
pueden o no realizar el usuario
durante su sesión de acuerdo a
su rol (permisos):
Se
han
realizado
pruebas
anteriormente a las cuentas de
usuario?
Las
contraseñas
que
son
asignadas poseen buen nivel de
seguridad (son robustas)
El administrador del sistema
puede
crear
y
modificar
contraseñas para todos los
usuarios?____
Los usuarios realizan el cambio
de sus claves periódicamente
Se verifica que las contraseñas
cambiadas por los usuarios sean
robustas?
Existe alguna política sobre
caducidad de contraseñas? O
cambio periódico de estas
Se inhabilita el acceso de los
usuarios que ya no pertenecen a
la empresa a todos los sistemas y
recursos relacionados con esta?
Se
realiza
la
respectiva
modificación de las cuentas de
usuario cuando los empleados
son promovidos?
Este cuestionario fue realizado por
no
Datos agregar
observaciones
Nombre: Chauditoria consultores S.A
Lorena soto, Cristian villa
_____________________
Cargo:
_____________________________________________
Firma:
______________________________________________
CHCONSULTORES S.A.
Fecha: 24 de Mayo de 2010
EQUIPO 1 AUDITOR
Guía de auditoría: entrevista
preguntas
¿Existe historial de ataques a los
sistemas de la empresa? Y que
se realiza con ellos
¿Existen perfiles de usuario para
acceder a los sistemas de la
empresa?
Si es así, ¿Cómo están definidos?
¿Existen políticas para la creación
de perfiles de usuario o por el
contrario se otorgan los perfiles
cada que se considera necesario?
El manejo de los password
asignados a los usuarios se rige
mediante alguna(s) de estas
normas:
- Longitudes____
- Alfanuméricos____
- Caracteres especiales____
- Tiempo de expiración ____
Otros____
cuales_____________________
En
el
transcurso
del
diligenciamiento
de
esta
herramienta es necesaria la
presentación física que soporte
cada respuesta.
Esta entrevista fue realizada por
Nombre: Chauditoria consultores S.A
Lorena soto, Cristian villa
respuestas
observaciones
Cargo:
Firma:
_____________________
______________________________________________
______________________________________________
OBSERVACIONES
Se realizara una Investigación Preliminar con el fin de obtener la información
necesaria para saber cómo se maneja los datos y quienes tienen acceso a ellos,
además que políticas existen para su protección y bajo que documentos está
regida; abordando en temas como manejo de perfiles, contraseñas, acceso al
sistema, el peligro que puede representar internet (hackers, virus, troyanos,…) y el
mal manejo que se puede llegar a dar por parte de los usuarios a los recursos
informáticos de la empresa.
Luego se aplicaran las herramientas creadas, posteriormente se evaluaran con las
técnicas planteadas para arrojar los respectivos resultados.
Identificar desviaciones y elaborar borrador de informe
Presentar desviaciones a discusión
Elaborar borrador final de desviaciones
Presentar el informe de auditoría.
GUÍA DE AUDITORIA A SISTEMAS DE BASES DE DATOS
Los sistemas de base de datos se diseñan para manejar grandes cantidades de
información, la manipulación de los datos involucra tanto la definición de
estructuras para el almacenamiento de la información como la provisión de
mecanismos para la manipulación de la información, además un sistema de base
de datos debe de tener implementados mecanismos de seguridad que garanticen
la integridad de la información, a pesar de caídas del sistema o intentos de
accesos no autorizados.
Un objetivo principal de un sistema de base de datos es proporcionar a los
usuarios finales una visión abstracta de los datos, esto se logra escondiendo
ciertos detalles de cómo se almacenan y mantienen los datos. El activo más
importante que se posee es la información y, por lo tanto, deben existir técnicas
que la aseguren, más allá de la seguridad física que se establezca sobre los
equipos en los cuales se almacena. Estas técnicas las brinda una política de
seguridad lógica que consiste en la aplicación de barreras y procedimientos que
resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas
autorizadas para hacerlo. Por lo tanto políticas de seguridad para las bd son:
POLITICA 1: ACCESO A LA INFORMACIÓN
Proveedores o terceras personas solamente deben tener privilegios durante el
periodo del tiempo requerido para llevar a cabo las funciones aprobadas.
Mediante el registro de eventos en los diversos recursos informáticos de la
plataforma tecnológica se efectuará un seguimiento a los accesos realizados por
los usuarios a la información de la Entidad, con el objeto de minimizar el riesgo de
pérdida de integridad de la información. Cuando se presenten eventos que pongan
en riesgo la integridad, veracidad y consistencia de la información se deberán
documentar
y
realizar
las
acciones
tendientes
a
su
solución.
POLITICA 2: ADMINISTRACION DE CAMBIOS
Todo cambio (creación y modificación de programas, pantallas y reportes) que
afecte los recursos informáticos, debe ser requerido por los usuarios de la
información y aprobado formalmente por el responsable de la administración del
mismo, al nivel de jefe inmediato o a quienes estos formalmente deleguen. El
responsable de la administración de los accesos tendrá la facultad de aceptar o
rechazar la solicitud. Bajo ninguna circunstancia un cambio puede ser aprobado,
realizado e implantado por la misma persona o área.
POLITICA 3: SEGURIDAD DE LA INFORMACION
Todo funcionario que utilice los Recursos Informáticos, tiene la responsabilidad de
velar por la integridad, confidencialidad, disponibilidad y confiabilidad de la
información que maneje, especialmente si dicha información está protegida por
reserva legal o ha sido clasificada como confidencial y/o crítica.
POLITICA 4: SEGURIDAD PARA LOS SERVICIOS INFORMATICOS
El sistema de correo electrónico, grupos de charla y utilidades asociadas de la
entidad debe ser usado únicamente para el ejercicio de las funciones de
competencia de cada funcionario y de las actividades contratadas en el caso de
los contratistas y pasantes. Si los usuarios sospechan que hay infección por un
virus, deben inmediatamente llamar a la oficina de informática, no utilizar el
computador y desconectarlo de la red.
El Asesor de seguridad informática en conjunto con la oficina asesora de
comunicaciones debe proveer material para recordar regularmente a los
empleados, temporales y consultores acerca de sus obligaciones con respecto a la
seguridad de los recursos informáticos.
POLITICA 5: SEGURIDAD EN RECURSOS INFORMATICOS
Todos los recursos informáticos deben cumplir como mínimo con lo siguiente:
Administración de usuarios: Establece como deben ser utilizadas las claves de
ingreso a los recursos informáticos. Establece parámetros sobre la longitud
mínima de las contraseñas, la frecuencia con la que los usuarios deben cambiar
su contraseña y los períodos de vigencia de las mismas, entre otras.
Rol de Usuario: Los sistemas operacionales, bases de datos y aplicativos deberán
contar con roles predefinidos o con un módulo que permita definir roles, definiendo
las acciones permitidas por cada uno de estos. Deberán permitir la asignación a
cada usuario de posibles y diferentes roles. También deben permitir que un rol de
usuario
administre
el
Administración
de
usuarios.
Plan de auditoría: Hace referencia a las pistas o registros de los sucesos relativos
a la operación. El control de acceso a todos los sistemas de computación de la
entidad debe realizarse por medio de códigos de identificación y palabras claves o
contraseñas únicos para cada usuario.
POLITICA 6: SEGURIDAD EN COMUNICACIONES
Las direcciones internas, topologías, configuraciones e información relacionada
con el diseño de los sistemas de comunicación, seguridad y cómputo de la
Entidad, deberán ser consideradas y tratadas como información confidencial.
La red de amplia cobertura geográfica a nivel nacional e internacional debe estar
dividida en forma lógica por diferentes segmentos de red, cada uno separado con
controles de seguridad perimetral y mecanismos de control de acceso.
POLITICA 7: SEGURIDAD PARA USUARIOS TERCEROS
Los dueños de los Recursos Informáticos que no sean propiedad de la entidad y
deban ser ubicados y administrados por ésta, deben garantizar la legalidad del
recurso para su funcionamiento. Adicionalmente debe definir un documento de
acuerdo oficial entre las partes.
POLITICA 8: SOFTWARE UTILIZADO
Todo software que utilice la industria de licores será adquirido de acuerdo con las
normas vigentes y siguiendo los procedimientos específicos de la Entidad o
reglamentos
internos.
Todo el software de manejo de datos que utilice la industria de licores dentro de su
infraestructura informática, deberá contar con las técnicas más avanzadas de la
industria para garantizar la integridad de los datos.
POLITICA 9: ACTUALIZACION DE HARDWARE
Cualquier cambio que se requiera realizar en los equipos de cómputo de la entidad
(cambios de procesador, adición de memoria o tarjetas) debe tener previamente
una
evaluación
técnica
y
autorización
del
área
responsable.
La reparación técnica de los equipos, que implique la apertura de los mismos,
únicamente
puede
ser
realizada
por
el
personal
autorizado.
Los equipos de microcomputadores (PC, servidores, LAN etc.) no deben moverse
o reubicarse sin la aprobación previa del administrador, jefe o coordinador del área
involucrada.
POLITICA 10: ALMACENAMIENTO Y RESPALDO
Debe existir una definición formal de la estrategia de generación, retención y
rotación de las copias de respaldo. La entidad definirá la custodia de los respaldos
de la información que se realizará externamente con una compañía especializada
en este tema. El área dueña de la información en conjunto con la oficina
Informática definirá la estrategia a seguir para el respaldo de la información.
POLITICA 11: CONTINGENCIA
La administración de la Entidad debe preparar, actualizar periódicamente y probar
en forma regular un plan de contingencia que permita a las aplicaciones críticas y
sistemas de cómputo y comunicación estar disponibles en el evento de un
desastre de grandes proporciones como terremoto, explosión, terrorismo,
inundación etc.
POLITICA 12: SEGURIDAD FISICA
La Entidad deberá contar con los mecanismos de control de acceso tales como
puertas de seguridad, sistemas de control con tarjetas inteligentes, sistema de
alarmas y circuitos cerrados de televisión en las dependencias que la entidad
considere críticas.
Los centros de cómputo o áreas que la entidad considere criticas, las cinto tecas
deben ser lugares de acceso restringido y cualquier persona que ingrese a ellos
deberá registrar el motivo del ingreso y estar acompañada permanentemente por
el
personal
que
labora
cotidianamente
en
estos
lugares.
Toda persona que se encuentre dentro de la entidad deberá portar su
identificación en lugar visible. En los centros de cómputo o áreas que la entidad
considere criticas deberán existir elementos de control de incendio, inundación y
alarmas.
POLITICA 13: ESCRITORIOS LIMPIOS
Todos los escritorios o mesas de trabajo deben permanecer limpios para proteger
documentos en papel y dispositivos de almacenamiento como CDFS, USB menor
ley, disquetes, con fin de reducir los riesgos de acceso no autorizado, perdida y
daño de la información durante el horario normal de trabajo y fuera del mismo.
OBJETIVOS
Los objetivos principales de un sistema de base de datos es disminuir los
siguientes aspectos:
Redundancia e inconsistencia de datos. Puesto que los archivos que
mantienen almacenada la información son creados por diferentes tipos de
programas de aplicación existe la posibilidad de que si no se controla
detalladamente el almacenamiento, se pueda originar un duplicado de
información, es decir que la misma información sea más de una vez en un
dispositivo de almacenamiento. Esto aumenta los costos de almacenamiento y
acceso a los datos, además de que puede originar la inconsistencia de los datos es decir diversas copias de un mismo dato no concuerdan entre sí -, por ejemplo:
que se actualiza la dirección de un cliente en un archivo y que en otros archivos
permanezca la anterior.
Dificultad para tener acceso a los datos. Un sistema de base de datos debe
contemplar un entorno de datos que le facilite al usuario el manejo de los mismos.
Supóngase un banco, y que uno de los gerentes necesita averiguar los nombres
de todos los clientes que viven dentro del código postal 78733 de la ciudad. El
gerente pide al departamento de procesamiento de datos que genere la lista
correspondiente. Puesto que esta situación no fue prevista en el diseño del
sistema, no existe ninguna aplicación de consulta que permita este tipo de
solicitud, esto ocasiona una deficiencia del sistema.
Aislamiento de los datos. Puesto que los datos están repartidos en varios
archivos, y estos no pueden tener diferentes formatos, es difícil escribir nuevos
programas de aplicación para obtener los datos apropiados.
Anomalías del acceso concurrente. Para mejorar el funcionamiento global del
sistema y obtener un tiempo de respuesta más rápido, muchos sistemas permiten
que múltiples usuarios actualicen los datos simultáneamente. En un entorno así la
interacción de actualizaciones concurrentes puede dar por resultado datos
inconsistentes. Para prevenir esta posibilidad debe mantenerse alguna forma de
supervisión en el sistema.
Problemas de seguridad. La información de toda empresa es importante,
aunque unos datos lo son más que otros, por tal motivo se debe considerar el
control de acceso a los mismos, no todos los usuarios pueden visualizar alguna
información, por tal motivo para que un sistema de base de datos sea confiable
debe mantener un grado de seguridad que garantice la autentificación y protección
de los datos. En un banco por ejemplo, el personal de nóminas sólo necesita ver la
parte de la base de datos que tiene información acerca de los distintos empleados
del banco y no a otro tipo de información.
Problemas de integridad. Los valores de datos almacenados en la base de
datos deben satisfacer cierto tipo de restricciones de consistencia. Estas
restricciones se hacen cumplir en el sistema añadiendo códigos apropiados en los
diversos programas de aplicación.
PUNTOS A EVALUAR












Documentación de la instalación del motor de Base de Datos.
de datos.
Políticas y normas del negocio en relación con las actividades apoyadas
con el Sistema de Bases de Datos.
Modelo Entidad Relación (MER).
Seguridad.
Integridad de los datos.
nejo de datos en la base de datos (tablas, vistas, procedimientos
almacenados, trigas, etc.).
Todas las conexiones clientes a la base de datos incluyendo interfaces de
red, direcciones IP, conexiones LAN y WAN.
o de espacio en disco.
INSTRUMENTOS Y TECNICAS
Para el desarrollo de la auditoria a Sistemas de Bases de Datos se plantea utilizar
como medio para la recopilación de información:

 Entrevista.
 Inventarios.
Para el análisis y la evolución de la información recolectada se utilizaran:


 Confirmación.

CHCONSULTORES S.A.
Fecha: 24 de Mayo de 2010
EQUIPO 1 AUDITOR
Guía de auditoría: Cuestionario
preguntas
si
¿Se maneja un MER (Modelo
Entidad Relación) para el modelo
de negocios?
¿Se manejan Llaves Primarias
para la manipulación de datos
dentro de las tablas de la base de
no
Datos agregar
observaciones
datos?
¿Se definen dominios de atributos
específicos para cada tipo de dato
¿Se manejan llaves foráneas en
el MER que garanticen que solo
se pueden incluir registros para
valores previamente ingresados
en otras tablas?
¿Se tiene creadas vistas en la BD
para evitar que los usuarios vean
en su totalidad los datos
almacenados?
Existen políticas de seguridad que
exijan la creación de vistas?
¿Existe historial y manejo de
archivos de auditoría (logs)?
¿Se
manejan
estándares
criptográficos en algún proceso de
almacenamiento?
¿Se manejan disparadores en la
BD?
¿Se maneja documentación sobre
las aplicaciones que están en la
BD?
¿Existen copia de respaldo de las
aplicaciones de la BD?
¿Existen
Script
de
las
aplicaciones para la BD?
¿Existe documentación sobre
respaldo y restauración de la BD?
¿Se tiene estipulado el espacio
en disco que necesitara la BD a
largo plazo?
¿Existen manuales de instalación
y manejo del motor de la base de
datos?
Este cuestionario fue realizado por
Nombre: Chauditoria consultores S.A
Lorena soto, Cristian villa
_____________________
Cargo:
______________________________________________
Firma:
______________________________________________
CHCONSULTORES S.A.
Fecha: 24 de Mayo de 2010
EQUIPO 1 AUDITOR
Guía de auditoría: cuestionario
preguntas
si
no Datos agregar
observaciones
¿Existen
programas
de
prevención contra desastres en la
bd?
¿Se tiene detector de incendios
extinguidores en zonas críticas,
principalmente en los servidores?
¿Se
tiene
un
plan
de
contingencia, para los datos
almacenados en la bd, en caso
que exista un desastre?
¿Se ha definido una política
global de seguridad en la
empresa?
¿Se informa oportunamente a los
empleados sobre esta política de
seguridad?
¿Se ha definido un nivel de
acceso para los usuarios?
¿Existe algún control para impedir
el acceso físico a los recursos por
parte de personal no autorizado?
(Alarmas,
acceso
mediante
tarjetas)
Tipo de revisión periódica para
controlar que las políticas de
seguridad sean respetadas en la
empresa?
Este cuestionario fue realizado por
Nombre: Chauditoria consultores S.A
Lorena soto, Cristian villa
_____________________
Cargo:
______________________________________________
Firma:
______________________________________________
OBSERVACIONES
Se realizara una Investigación Preliminar con el fin de obtener el inventario del
sistema de la base de datos, como es su funcionamiento y bajo que documentos
está regida; abordando temas específicos sobre conocimiento del negocio y del
Sistema, la información sobre la empresa y su objeto social, sobre sus políticas y
normas. Además toda la información referente al Motor de Bases de Datos. Luego
se aplicaran las herramientas creadas, posteriormente se evaluaran con las
técnicas planteadas para arrojar los respectivos resultados. Identificar
desviaciones y elaborar borrador de informe
Presentar desviaciones a discusión
Elaborar borrador final de desviaciones
Presentar el informe de auditoría.
GUÍA DE AUDITORIA A DATA WAREHOUSE
Un Data Warehouse es un conjunto de datos integrados orientados a una materia,
que varían con el tiempo y que no son transitorios, los cuales soportan el proceso
de toma de decisiones de la administración. (W.H. Inmon, considerado como el
padre del data warehouse) [Har96]. Está orientada al manejo de grandes
volúmenes de datos, provenientes de diversas fuentes, de muy diversos tipos.
Estos datos cubren largos períodos de tiempo, lo que trae consigo que se tengan
diferentes esquemas de los datos fuentes. La concentración de esta información
está orientada a su análisis para apoyar la toma de decisiones oportunas y
fundamentadas. Previo a su utilización se debe aplicar procesos de análisis,
selección y transferencia de datos seleccionados desde las fuentes.
El término Políticas de Seguridad, en particular las de Informática PSI, se usa de
muchas formas y dando connotaciones diferentes, lo cual en ocasiones hace que
se pierda, para muchos, u gran importancia en la tarea de la implementación de la
política de seguridad en las empresas Resaltamos los elementos que influyen en
la seguridad y buen funcionamiento:
Datos Antiguos: Tienen gran importancia en los procesos iníciales de población
de la bodega de datos. Son datos de periodos anteriores. Pueden provenir de 20
años atrás, en algunos casos. La dificultad de ubicación, recuperación y
transformación a los formatos requeridos (pueden estar incluso en documentos en
papel) es uno de los problemas más usuales en proyectos de este tipo.
Datos Operacionales: Datos operativos actualizados por aplicaciones OLTP (En
Line Processing Transaction. Procesamiento de transacciones en línea.). Están
almacenados en las bases de datos en producción.
Extractores de Datos: Encargados del copiado y distribución de los datos de
acuerdo con el diseño. Se determinan los datos a copiar, desde donde y hacia
donde, periodos para las actualizaciones. Se determina si se realiza una
regeneración (copia de la fuente de datos en su totalidad) o una actualización
(solo se propagan los cambios). Los datos externos son adecuados y limpiados
antes
de
ser
sumados
a
la
bodega
de
datos.
Son los enlaces entre los datos en producción y el Data Warehouse (generalmente
de tipo relacional)
Bodega de Datos: El repositorio de datos actual. Organizadas orientada a
intereses concretos. Información histórica reflejando transacciones OLTP,
acumuladas por años o en general por periodos largos. Se dice que son
servidores de datos para apoyo de decisiones, que añade valor a los datos
procedentes de las fuentes en producción. Contienen información detallada y
agregada.
Metadatos: Los metadatos llevan registros de los datos almacenados, integrados
en la misma base de datos. Describen el contenido de los objetos de la bodega de
datos: las tablas, índices y el contenido de los datos. Los metadatos definen los
formatos, significado y origen de los datos y facilitan el acceso y administración a
los datos en la bodega. Contienen la información de la fuente antes de ingresar a
la bodega, el mapeo de los datos fuentes a datos en la bodega, historia de las
extracciones, lógica y algoritmos usados para los procesos de datos
(sumarizacion, organización, etc.) y la historia de los cambios en la bodega.
Herramientas de Consultas y Extracción de Información: Proveen la interfaz
humana con la bodega de datos. En el procesamiento de la información se pasa
de simples consultas SQL a OLAP y de esta a Minería de Datos.
OBJETIVOS

Identificar si se está tomando en cuenta los riesgos de cada elemento del
sistema Data Warehouse.

las necesidades del negocio.


que generen una ventaja competitiva para la empresa y faciliten la toma de
decisiones por parte de la administración.
asegurar que no existe perdida de datos
PUNTOS A EVALUAR









Documentación existen del Sistema Data Warehouse.
Operacionales.
Extractores de Datos.
Bodega de Datos.
Plan de Riesgos.








Red.
Manejo de un buen servicio de datos
INSTRUMENTOS Y TECNICAS
Para el desarrollo de la auditoria al Sistema de Data warehause se plantea
utilizar como medio para la recopilación de información:
Cuestionario.
Para el análisis y la evolución de la información recolectada se utilizaran:




Lista de verificación o chequeo.
CHCONSULTORES S.A.
Fecha: 24 de Mayo de 2010
EQUIPO 1 AUDITOR
Guía de auditoría: Cuestionario
preguntas
si
La
empresa
cuenta
con
estrategias para el mantenimiento
de software aplicativo?
La empresa posee un proveedor
de soporte y mantenimiento del
software aplicativo?
La empresa posee políticas para
garantizar
que
el
software
aplicativo utilice plenamente los
recursos de hardware?
La empresa posee políticas en
cuanto al análisis y mantenimiento
de los recursos de hardware y
software?
La empresa cuenta con un plan
de actualización de licencias?
La
empresa
realiza
la
documentación sobre las licencias
del software y de los manuales
que posee?
La
empresa
realiza
la
identificación y análisis de los
no
Datos agregar
observaciones
riesgos y requerimientos para
contratar los proveedores de
soporte y mantenimiento del
software aplicativo?
Cada cuanto se realiza la
actualización de las licencias del
software aplicativo?
Este cuestionario fue realizado por
Nombre: Chauditoria consultores S.A
Lorena soto, Cristian villa
_____________________
Cargo:
______________________________________________
Firma:
______________________________________________
CHCONSULTORES S.A.
Fecha: 24 de Mayo de 2010
EQUIPO 1 AUDITOR
Guía de auditoría: entrevista
preguntas
respuestas
¿Se tiene documentado, los
objetivos a mediano y largo plazo,
de las actividades y proyectos del
departamento de TI, con su
respectivo presupuesto?
¿Dentro de los proyectos, que
están en proceso de evolución,
cuales están relacionados con los
objetivos del negocio?
_¿Se encuentra el departamento
de TI, involucrado en la junta
directiva
de
la
empresa?
representado por quien.
¿Qué
ente
dentro
de
la
organización es el encargado, de
validar los objetivos del los
proyectos y labores de TI,
rectificando los costos de cada
uno de estos?
¿Cómo se miden los resultados
del departamento de TI, en
observaciones
procesos, labores, proyectos,
sistemas
en
cuanto
el
alineamiento del negocio?
¿Existen planes de contingencia
dentro del departamento de TI?
¿Existen formatos con tiempos
determinados
para
el
mantenimiento preventivo? En
caso
de
que
sea
un
mantenimiento correctivo, tienen
formatos de ¿cómo seguir el
proceso?
¿Los reportes de portafolios de
servicios están a disposición de
toda la empresa, o solo al
departamento de TI?
Los nuevos proyectos tienen
probabilidad de entregar a tiempo
y dentro de presupuesto?
Esta entrevista fue realizada por
Nombre: Chauditoria consultores S.A
Lorena soto, Cristian villa
_____________________
Cargo:
______________________________________________
Firma:
______________________________________________
CHCONSULTORES S.A.
Fecha: 24 de Mayo de 2010
EQUIPO 1 AUDITOR
Guía de auditoría: encuesta
preguntas
si
¿Se tiene diseñado un sistema
data warehause?
¿Se tiene implementado
sistema data warehause?
un
no
Datos agregar
observaciones
¿Existe
documentación
respalde
el
sistema
warehause?
que
data
¿Se utiliza frecuentemente el
sistema data warehause para la
toma de decisiones?
¿La arquitectura implementada en
el sistema data warehause
satisface las necesidades del
negocio y resalta la ventaja
competitiva?
¿Se tienen datos antiguos?
¿Se manejan
datos?
extractores
de
¿La bodega de datos satisface las
necesidades del sistema data
warehause?
¿Se
tuvo
en
cuenta
necesidades a futuro?
las
¿Se tuvo en cuenta el sistema
anterior para la extracción de
datos?
¿Han existido perdidas de datos
en la extracción?
¿Existen un respaldo de los datos
almacenados?
¿La información del sistema data
warehause es correspondiente al
sistema de la empresa?
Este cuestionario fue realizado por
Nombre: Chauditoria consultores S.A
Lorena soto, Cristian villa
_____________________
Cargo:
______________________________________________
Firma:
______________________________________________
OBSERVACIONES
El DW es un proyecto dinámico, que irá evolucionando con el tiempo, nutriéndose
del uso. Debe ser flexible y escalable, ya que debe brindar infraestructura
computacional que pueda soportar los cambios que se producen en la
organización.
Se necesitan herramientas de desarrollo que habitualmente están compuestas por
tres componentes: la base de datos, las herramientas que permiten la extracción,
transformación y carga de los datos que alimentarán el DW, y las herramientas de
visualización para el usuario
El proceso de construcción de un DW consume tiempo y dinero. El proyecto
necesita un sponsor en la alta dirección de la organización (en este caso la
universidad), caso contrario puede no pasar de ser un buen proyecto del área
técnica.
Se realizara una Investigación Preliminar con el fin de obtener la información del
sistema data warehause.
Luego se aplicaran las herramientas creadas, posteriormente se evaluaran con las
técnicas planteadas para arrojar los respectivos resultados.
Identificar desviaciones y elaborar borrador de informe
Presentar desviaciones a discusión
Elaborar borrador final de desviaciones
Presentar el informe de auditoría.
GUÍA DE AUDITORIA A MINERIA DE DATOS
El data mining es una tecnología compuesta por etapas que integra varias áreas y
que no se debe confundir con un gran software. Durante el desarrollo de un
proyecto de este tipo se usan diferentes aplicaciones software en cada etapa que
pueden ser estadísticas, de visualización de datos o de inteligencia artificial,
principalmente. Actualmente existen aplicaciones o herramientas comerciales de
data mining muy poderosas que contienen un sinfín de utilerías que facilitan el
desarrollo de un proyecto. Sin embargo, casi siempre acaban complementándose
con otra herramienta.
La data mining es la etapa de descubrimiento en el proceso de KDD: Paso
consistente en el uso de algoritmos concretos que generan una enumeración de
patrones a partir de los datos preprocesador La minería de datos (DM, Data
Mining) consiste en la extracción no trivial de información que reside de manera
implícita en los datos. Dicha información era previamente desconocida y podrá
resultar útil para algún proceso. En otras palabras, la minería de datos prepara,
sondea y explora los datos para sacar la información oculta en ellos.
Bajo el nombre de minería de datos se engloba todo un conjunto de técnicas
encaminadas a la extracción de conocimiento procesable, implícito en las bases
de datos. Está fuertemente ligado con la supervisión de procesos industriales ya
que resulta muy útil para aprovechar los datos almacenados en las bases de
datos.
Las bases de la minería de datos se encuentran en la inteligencia artificial y en el
análisis estadístico. Mediante los modelos extraídos utilizando técnicas de minería
de datos se aborda la solución a problemas de predicción, clasificación y
segmentación.
Un proceso típico de política de seguridad de minería de datos consta de los
siguientes pasos generales:
Filtrado de datos El formato de los datos contenidos en la fuente de datos (base
de datos, Data Warehouse...) nunca es el idóneo, y la mayoría de las veces no es
posible ni siquiera utilizar ningún algoritmo de minería sobre los datos en bruto.
Selección de variables Aún después de haber sido preprocesados, en la mayoría
de los casos se tiene una cantidad ingente de datos. La selección de
características reduce el tamaño de los datos eligiendo las variables más
influyentes en el problema, sin apenas sacrificar la calidad del modelo de
conocimiento obtenido del proceso de minería. Los métodos para la selección de
características son básicamente dos:
• Aquellos basados en la elección de los mejores atributos del problema,
• Y aquellos que buscan variables independientes mediante tests de sensibilidad,
algoritmos de distancia o heurísticos.
Selección del conjunto de datos, tanto en lo que se refiere a las variables
objetivo (aquellas que se quiere predecir, calcular o inferir), como a las variables
dependientes (las que sirven para hacer el cálculo o proceso), como posiblemente
al muestreo de los registros disponibles.
Análisis de las propiedades de los datos, en especial los histogramas,
diagramas de dispersión, presencia de valores atípicos y ausencia de datos
(valores nulos).
Transformación del conjunto de datos de entrada, se realizará de diversas
formas en función del análisis previo, con el objetivo de prepararlo para aplicar la
técnica de minería de datos que mejor se adapte a los datos y al problema, a este
paso también se le conoce como pre procesamiento de los datos.
Seleccionar y aplicar la técnica de minería de datos, se construye el modelo
predictivo, de clasificación o segmentación.
Extracción de conocimiento, mediante una técnica de minería de datos, se
obtiene un modelo de conocimiento, que representa patrones de comportamiento
observados en los valores de las variables del problema o relaciones de
asociación entre dichas variables. También pueden usarse varias técnicas a la vez
para generar distintos modelos, aunque generalmente cada técnica obliga a un pre
procesado diferente de los datos.
Interpretación y evaluación de datos, una vez obtenido el modelo, se debe
proceder a su validación comprobando que las conclusiones que arroja son
válidas y suficientemente satisfactorias. En el caso de haber obtenido varios
modelos mediante el uso de distintas técnicas, se deben comparar los modelos en
busca de aquel que se ajuste mejor al problema.
OBJETIVOS

Explorar los datos se encuentran en las profundidades de las bases de
datos, como los almacenes de datos, que algunas veces contienen
información almacenada durante varios años.
 Hurgar y sacudir a menudo implica el descubrimiento de resultados valiosos
E inesperados.
 Las herramientas de la minería de datos se combinan fácilmente y pueden
Analizarse y procesarse rápidamente.
 Usar procesamiento en paralelo para la minería de datos.


de selección del grupo de datos.

 Evaluar la documentación presentada.
PUNTOS A EVALUAR





Análisis aplicados a las propiedades de los datos.
Técnicas de minería de datos empleadas.
INSTRUMENTOS Y TECNICAS
Para el desarrollo de la auditoria al Sistema de Data warehause se plantea utilizar
como medio para la recopilación de información:


Para el análisis y la evolución de la información recolectada se utilizaran:


CHCONSULTORES S.A.
Fecha: 24 de Mayo de 2010
EQUIPO 1 AUDITOR
Guía de auditoría: encuesta
preguntas
si
no Datos agregar
observaciones
Todos los procesos de la empresa
están sistematizados?
¿Están las TI y los negocios
en
cuales
estratégicamente alineados?
objetivos
¿las personas en la organización
entiende los objetivos de TI, y los
ubican dentro de la minería de
datos?
¿En la empresa, existen procesos
Que procesos
manejan mucho papel?
¿manejan alguna protección,
sobre datos secretos, como
secreto industrial o cualquier otro?
¿existen
documentos,
con
remitente, y recibido dentro de los
departamentos, para la generar
las bases de datos?
¿La información, de la empresa
suministrada a los usuarios, y
personal de esta, es fraccionada
según la importancia, entre los
roles presentados, existiendo
comunicación
entre
departamentos?
¿Son los riesgos de TI entendidos
Por quienes
y están siendo administrados?
¿Es la calidad del sistema de TI
apropiada para las necesidades
de la entidad?
Este cuestionario fue realizado por
Nombre: Chauditoria consultores S.A
Lorena soto, Cristian villa
_____________________
Cargo:
______________________________________________
Firma:
______________________________________________
CHCONSULTORES S.A.
Fecha: 24 de Mayo de 2010
EQUIPO 1 AUDITOR
Guía de auditoría: entrevista
preguntas
respuestas
observaciones
¿Se encuentran documentados
los parámetros para adquirir un
dato en la utilización del conjunto
de datos para minería de datos?
¿Se manejan con la cantidad de
datos
estudios
estadísticos?
Cuales
Para que son utilizados las
propiedades
de
los
datos
(histogramas,
diagramas
de
dispersión, ausencia de datos, …)
¿Cómo es el proceso de elección
de la técnica de minería de
datos?
¿Qué
documentación
importantes, y de uso exclusivo
existe del proceso de minería de
datos?
Esta entrevista fue realizada por
Nombre: Chauditoria consultores S.A
Lorena soto, Cristian villa
_____________________
Cargo:
______________________________________________
Firma:
______________________________________________
OBSERVACIONES
algunos sistemas que son sólo parcialmente conocidos, producen una cantidad
inmensa de datos; estos datos con frecuencia contienen valiosa información que
puede resultar muy útil y ser vista como vetas de oro por los ojos de un ejecutivo
de una corporación.Se realizara una Investigación Preliminar con el fin de obtener
la información del sistema de Minería de datos.
Luego se aplicaran las herramientas creadas, posteriormente se evaluaran con las
técnicas planteadas para arrojar los respectivos resultados.
Identificar desviaciones y elaborar borrador de informe
Presentar desviaciones a discusión
Elaborar borrador final de desviaciones
Presentar el informe de auditoría.
GUÍA DE AUDITORIA A DB2 IBM
DB2 (R) Universal Database, es una base de datos universal, es completamente
escalable, veloz y confiable, corre en modo nativo en casi todas las plataformas,
como Windows NT (R), Sun Solaris, HP-UX, AIX(R), OS/400 y OS/2(R).
DB2 UDB es un sistema para administración de bases de datos relacionales
(RDBMS) multiplataforma, especialmente diseñada para ambientes distribuidos,
permitiendo que los usuarios locales compartan información con los recursos
centrales.
CARACTERISTICAS



 Web enabled para E-business

 Universalidad Conectividad

OBJETIVOS



PUNTOS A EVALUAR


 Triggers y Tablas Espejo.
Software especializado.
INSTRUMENTOS Y TECNICAS
Para el desarrollo de la auditoria a Bases de Datos DB2 se plantea utilizar como
medio para la recopilación de información:

 Para el análisis y la evolución de la información recolectada se utilizaran:
 Guías de evaluación.
HERRAMIENTAS
Para ver los registros de auditoría en la Base de datos DB2 de auditoría utilizando
dos vistas de Trust Authority. Al emplear estas vistas de base de datos, puede ver
todos los registros de auditoría almacenados actualmente en la base de datos. Los
registros de auditoría se almacenan en la tabla de bases de datos, audit_log.
Las dos vistas son las siguientes:
viewar: Esta es la vista básica que proporciona acceso a todas las descripciones
textuales sin truncamientos.
viewar_t: Esta vista es la misma que viewar, exceptuando que todas las columnas
de texto se truncan a 40 caracteres.
Nombre de columna
Descripción
Nombre de columna
serial_num
Descripción
Tipo de dato
El número de serie del entero
informe de auditoría
sourcetime
El indicador de la fecha y
la hora en que el cliente hora
generó el evento de
auditoría
createtime
El indicador de la fecha y indicador de fecha y hora
la hora en que se creó el
informe de auditoría
event
El nombre del evento
source
El cliente de auditoría que varchar
generó el evento de
auditoría
component
El tipo de componente del varchar
cliente de auditoría que
generó el evento de
auditoría
varchar
varchar
auth_entity
La entidad que autorizó el
evento de auditoría
auth_role
varchar
La función de la entidad
que autorizó el evento de
auditoría
affected_entity
affected_entity_type
storage_media
La identidad de la entidad varchar
afectada por el evento de
auditoría
El tipo de la entidad varchar
afectada
El
medio
de varchar
almacenamiento
asociado al evento de
auditoría
extra_info
Información
adicional varchar
asociada al evento de
auditoría
Ver los informes de la base de datos de auditoría:
1. Inicie la sesión como el usuario de Trust Authority (el usuario que instaló Trust
Authority).
2. Inicie una sesión interactiva de línea de mandatos de DB2.
3. En la línea de mandatos de DB2, entre el mandato siguiente para conectar con la base
de datos de auditoría:
Connect to nombre_de_su_base_de_datos_de_auditoría
4. Consulte la base de datos empleando una de las vistas de Trust Authority del modo
siguiente:
o Para consultar la vista viewvar, entre este mandato:
o "select * from viewvar"
o Para consultar la vista viewvar_t, entre este mandato:
o "select * from viewvar_t"
5. Para filtrar la vista de los informes de auditoría, utilice la cláusula where SQL. Por
ejemplo, para consultar informes para un determinado intervalo de fechas, entre el
mandato siguiente:
"select * from viewar where sourcetime between '1999-07-01- 8.00.00' and
'1999-07-02-08.00.00'"
Aplicar auditoria
Se realizara una Investigación Preliminar con el fin de obtener la información de la
base de daos de DB2.
Luego se aplicaran las herramientas creadas, posteriormente se evaluaran con las técnicas
planteadas para arrojar los respectivos resultados.
Identificar desviaciones y elaborar borrador de informe
Presentar desviaciones a discusión
Elaborar borrador final de desviaciones
Presentar el informe de auditoría.
GUÍA DE AUDITORIA A ORACLE
Oracle es un sistema de gestión de base de datos relacional (o RDBMS por el
acrónimo en inglés de Relational Data Base Management System), desarrollado
por Oracle Corporation. Se considera a Oracle como uno de los sistemas de bases
de datos más completos, destacando:



calabilidad.


OBJETIVOS




PUNTOS A EVALUAR
NONARCHIVELOG.
Análisis de los Oracle Data Blocks.
Enumeración de usuarios.
Consultar Ataques de Fuerza bruta o Diccionario a cuentas de usuario.
Consultar de intentos del exploit AUTH_ALTER_SESSION
Consultar de intentos de iniciar sesiones.
Consultar si la Auditoria está habilitada.
Consultar información de los inicios de Sesión
Consultar de tablas eliminadas
Consultar de los logs del Apache.
INSTRUMENTOS Y TECNICAS
Para el desarrollo de la auditoria a Bases de Datos Oracle se plantea utilizar como
medio para la recopilación de información:
Para el análisis y la evolución de la información recolectada se utilizaran:
evaluación.
HERRAMIENTAS
Determinar si en la BD está activo el modo de operación en ARCHIVELOG o
NONARCHIVELOG. Si este no está activo, la evidencia de ataque o cambios
serán sobrescritos por un nuevo registro.
Se puede determinar realizando una sentencia SQL a la BD:
•
SELECT VALUE V$PARAMETER WHERE FROM NAME=’archiv_log_start’;
Análisis de los Oracle Data Blocks, para determinar:
• Registros eliminados
• Localizar bloques asignados a tablas (OBJETOS DE INTERÉS)
• Seguimiento de Objetos creados y eliminados
• Localización de tablas eliminadas
• Localización de Funciones eliminadas
Obtención del SID de la BD
Enumeración de usuarios
• SELECT USERID, ACTION#, RETURNCODE, TIMESTAMP# FROM
SYS.AUD$;
• SELECT USERID, COMMENT$TEXT FROM SYS.AUD$;
Consultar Ataques de Fuerza bruta o Diccionario a cuentas de usuario
• SQL> SELECT USERID, ACTION#, RETURNCODE, TIMESTAMP#
FROM SYS.AUD$;
• SELECT NAME, LCOUNT FROM USER$ WHERE LCOUNT>0;
• SELECT NAME, LTIME FROM USER$ WHERE ASTATUS = 4;
Consulta de Ataques de Fuerza Bruta a la cuenta SYS
Consulta de intentos del exploit AUTH_ALTER_SESSION
• SELECT USERID, ACTION#, RETURNCODE, TIMESTAMP# FROM
SYS.AUD$;
Consulta de intentos de iniciar una sesión la base de datos a través de
XML (XDB)
• SELECT USERID, ACTION#, RETURNCODE, TIMESTAMP# FROM
SYS.AUD$;
• SELECT COMMENT$TEXT FROM SYS.AUD$ WHERE USERID =
‘DBSNMP’;
• SELECT TERMINAL,SPARE1,TIMESTAMP# FROM SYS.AUD$ WHERE
USERID=’DBSNMP’;
Consulta si la Auditoria está habilitada
• SELECT USER_ID, SESSION_ID, SAMPLE_TIME FROM
SYS.WRH$_ACTIVE_SESSION_HISTORY ORDER BY SAMPLE_TIME;
• SELECT USERID, ACTION#, RETURNCODE, TIMESTAMP# FROM
SYS.AUD$;
• SELECT USERID,ACTION#,TIMESTAMP#,LOGOFF$TIME FROM AUD$;
Consulta del archivo sqlnet.log,Agntsrvc.log, spfilesid.ora, o el init.ora
todas las ubicaciones referentes a estos parámetros:
• audit_file_dest ——-> Sistema de Auditoria
(ORACLE_HOME/rdbms/audit)
• background_dump_dest ——-> archivo alert.log y tracer de procesos
($ORACLE_HOME/admin/$ORACLE_SID/bdump)
• core_dump_dest ——-> archivos Oracle core dump
($ORACLE_HOME/DBS/)
• db_recovery_file_dest ——-> redo logs, flashback logs, y RMAN backups
• user_dump_dest ——-> Archivos trace debuggin procesos/usuarios
(/Oracle/utrc)
• utl_file_dir ——-> Especifica uno o m•s directorios que Oracle debe utilizar
para PL/SQL archivos E/S.
• control_files ——-> Especifica uno o varios nombres de archivos de
control de Oracle
• db_create_file_dest ——-> Especifica la ubicación predeterminada de
archivos de datos administrados por Oracle.
• db_create_online_log_dest_n—-> Especifica la ubicación de los redo logs
y file control
• log_archive_dest ——-> Es aplicable solo si la BD está en modo de
ARCHIVELOG
• log_archive_dest_n ——-> Define hasta 10 archivos de registros logs.
Consulta de archivos Log Listener
(ORACLE_HOME/network/admin/listener.ora) (lsnrctl status me dara la
ubicación actual)
Revisión de los LOGS de sentencias(SQL
$ORACLE_HOME/bin/LOGIN.SQL,$ORACLE_HOME/dbs/LOGIN.SQL,$O
RACLE_HOME/SQLPlus/admin/glogin.sql)
Consultando información de los inicios de Sesión:
• SELECT USER_ID, SESSION_ID, SAMPLE_TIME FROM
SYS.WRH$_ACTIVE_SESSION_HISTORY
Consultar una lista de usuarios y roles, usuarios con función de DBA, para
buscar inconsistencias, o usuarios creados por un atacante y la generación
de contraseñas fuertes con la validación de los hash, cuentas bloqueadas,
tiempos de password
• SELECT USER#, NAME, ASTATUS, PASSWORD, CTIME, PTIME,
LTIME FROM SYS.USER$ WHERE TYPE#=1;
• SELECT U.NAME AS “GRANTEE”, U2.NAME AS “ROLE” FROM
SYS.USER$ U,SYS.USER$ U2, SYS.SYSAUTH$ A WHERE U.USER# =
A.GRANTEE# AND PRIVILEGE# = U2.USER#;
Consultar una lista de objetos y privilegios en el sistema
• SELECT U.NAME AS “GRANTEE”, P.NAME AS “PRIVILEGE”, U2.NAME
AS “OWNER”, O.NAME AS “OBJECT” FROM SYS.USER$ U, SYS.USER$
U2,SYS.TABLE_PRIVILEGE_MAP P, SYS.OBJ$ O, SYS.OBJAUTH$ A
WHERE U.USER# =A.GRANTEE# AND A.OBJ# = O.OBJ# AND
P.PRIVILEGE = A.PRIVILEGE# AND O.OWNER#=U2.USER#;
• SQL> SELECT OBJ#, OWNER#, NAME, TYPE#, CTIME, MTIME, STIME
FROM SYS.OBJ$ ORDER BY CTIME ASC;
Consulta de tablas eliminadas
• SELECT U.NAME, R.ORIGINAL_NAME, R.OBJ#, R.DROPTIME,
R.DROPSCN FROM SYS.RECYCLEBIN$ R, SYS.USER$ U WHERE
R.OWNER#=U.USER#;
Consulta de Directorios, archivos datos, archivos externos, tablas
externas, buscando elementos perdidos o ubicados en sitios diferentes por
el atacante.
• SELECT T.NAME AS “TABLESPACE”, D.NAME AS “FILNAME” FROM
V$DATAFILE D, TS$ T WHERE T.TS#=D.TS#;
SELECT U.NAME AS “OWNER”, O.NAME AS “DIRECTORY”, D.OS_PATH
AS “PATH” FROM SYS.OBJ$ O, SYS.USER$ U, SYS.DIR$ D WHERE
U.USER#=O.OWNER# AND O.OBJ#=D.OBJ#;
• SELECT O.NAME, D.DEFAULT_DIR FROM SYS.OBJ$ O,
SYS.EXTERNAL_TAB$ D WHERE D.OBJ# = O.OBJ#;
El Monitor del Sistema (SMON) MON_MOD$ Table
• SELECT U.NAME AS “OWNER”, O.NAME AS “OBJECT”, M.OBJ#,
M.INSERTS,M.UPDATES, M.DELETES, M.TIMESTAMP FROM
SYS.MON_MODS$ M, SYS.USER$ U,SYS.OBJ$ O WHERE
O.OBJ#=M.OBJ# AND U.USER#=O.OWNER#;
Revisión de Triggers al encendido, apagado, inicio y terminación de sesión
• SELECT U.NAME AS “OWNER”, O.NAME AS
“ENABLED_TRIGGER_NAME”,DECODE(T.TYPE#, 0, ‘BEFORE’,2,
‘AFTER’,'NOTSET’) AS “WHEN” FROM SYS.OBJ$ O, SYS.TRIGGER$ T,
SYS.USER$ U WHERE O.OBJ#=T.OBJ# AND O.OWNER# = U.USER#
AND ENABLED=1;
• SELECT U.NAME AS “OWNER”, O.NAME AS
“ENABLED_TRIGGER_NAME” FROM SYS.OBJ$ O, SYS.TRIGGER$ T,
SYS.USER$ U WHERE O.OBJ#=T.OBJ# AND O.OWNER# = U.USER#
AND ENABLED=1 AND BITAND(T.SYS_EVTS,1) = 1;
• SELECT U.NAME AS “OWNER”, O.NAME AS
“ENABLED_TRIGGER_NAME” FROM SYS.OBJ$ O, SYS.TRIGGER$ T,
SYS.USER$ U WHERE O.OBJ#=T.OBJ# AND O.OWNER# = U.USER#
AND ENABLED=1 AND BITAND(T.SYS_EVTS,2) = 2;
• SELECT U.NAME AS “OWNER”, O.NAME AS
“ENABLED_TRIGGER_NAME” FROM SYS.OBJ$ O, SYS.TRIGGER$ T,
SYS.USER$ U WHERE O.OBJ#=T.OBJ# AND O.OWNER# = U.USER#
AND ENABLED=1 AND BITAND(T.SYS_EVTS,8) = 8;
• SELECT U.NAME AS “OWNER”, O.NAME AS
“ENABLED_TRIGGER_NAME” FROM SYS.OBJ$ O, SYS.TRIGGER$ T,
SYS.USER$ U WHERE O.OBJ#=T.OBJ# AND O.OWNER# = U.USER#
AND ENABLED=1 AND BITAND(T.SYS_EVTS,16) = 16;
Consulta de librerías, que puedan estar ejecutando código
arbitrario(malicioso)
• SELECT U.NAME AS “OWNER”, O.NAME AS “LIBRARY”, L.FILESPEC
AS “PATH” FROM SYS.LIBRARY$ L, SYS.USER$ U, SYS.OBJ$ O
WHERE O.OBJ#=L.OBJ# AND O.OWNER#=U.USER#;
Consultas de Flashback (nuevos privilegios, derechos asignados, nuevos
objetos, objetos eliminados) entre la tabla actual y la anterior en un tiempo
determinado.
• SELECT GRANTEE#, PRIVILEGE# FROM SYS.SYSAUTH$ MINUS
SELECT GRANTEE#, PRIVILEGE# FROM SYS.SYSAUTH$ AS OF
TIMESTAMP(SYSDATE – INTERVAL ‘3600′ MINUTE);
• SELECT NAME FROM SYS.OBJ$ MINUS SELECT NAME FROM
SYS.OBJ$ AS OF TIMESTAMP(SYSDATE – INTERVAL ‘156′ MINUTE);
• SELECT NAME FROM SYS.OBJ$ AS OF TIMESTAMP(SYSDATE –
INTERVAL ‘156′ MINUTE) MINUS SELECT NAME FROM SYS.OBJ$;
Consulta de las tablas RECYLEBIN$ y OBJ$
• SQL> SELECT MTIME, NAME, OWNER#, OBJ# FROM SYS.OBJ$
WHERE NAME LIKE ‘BIN$%’;
Consultas la Administración automática Deshacer ( UNDOTBS01.DBF)
• SELECT
SEGMENT_NAME,HEADER_FILE,HEADER_BLOCK,EXTENTS,BLOCKS
FROM DBA_SEGMENTS WHERE SEGMENT_NAME LIKE ‘_SYSSMU%$’;
Consulta de los logs del Apache (Oracle Application Server)
Aplicar auditoria
Se realizara una Investigación Preliminar con el fin de obtener la
información de la base de daos de Oracle.
Luego se aplicaran las herramientas creadas, posteriormente se evaluaran
con las técnicas planteadas para arrojar los respectivos resultados.
Identificar desviaciones y elaborar borrador de informe
Presentar desviaciones a discusión
Elaborar borrador final de desviaciones
Presentar el informe de auditoría.
GUÍA DE AUDITORIA A SQL Server
Microsoft SQL Server es un sistema de gestión de bases de datos relacionales
(SGBD) basado en el lenguaje Transact-SQL, y específicamente en Sybase IQ,
capaz de poner a disposición de muchos usuarios grandes cantidades de datos de
manera simultánea, Soporte de transacciones.
Microsoft SQL Server constituye la alternativa de Microsoft a otros potentes
sistemas gestores de bases de datos como son Oracle, Sybase ASE, PostgreSQL,
Interbase, Firebird o MySQL
Características:
 Soporte de transacciones.
 Escalabilidad, estabilidad y seguridad.
 Soporta procedimientos almacenados.
 Incluye también un potente entorno gráfico de administración, que permite
el uso de comandos DDL y DML gráficamente.
 Permite trabajar en modo cliente-servidor, donde la información y datos se
alojan en el servidor y las terminales o clientes de la red sólo acceden a la
información.
 Además permite administrar información de otros servidores de datos.



OBJETIVOS
Evaluar el funcionamiento de la Base de Datos SQL Server.
Identificar debilidades.
Analizar funcionamiento de tablas, campos, …
PUNTOS A EVALUAR





Estructura de base de datos SQL Server.
Añadir campos a una tabla.
Triggers y Tablas Espejo.
Manejar datos de auditoría.
Archivamiento.
INSTRUMENTOS Y TECNICA
Para el desarrollo de la auditoria a Bases de Datos SQL Server se plantea utilizar
como medio para la recopilación de información:
 Verificación.
 Para el análisis y la evolución de la información recolectada se utilizaran:
 Guías de evaluación.

HERRAMIENTAS
Para auditar una base de datos SQL se puede hacer de diferentes maneras:
 Añadir campos a una tabla: El modo más simple de auditar una tabla es
registrando cada cambio fila por fila, sin embargo también es la menos






recomendable. Se basa en añadir uno o dos campos testigos que registren
la fecha en que se realicen cambios y el usuario que los efectúe, sin
embargo los cambios en cada columna no son registrados ni auditados,
sólo se registra el último usuario que haya hecho un cambio. Por ejemplo si
Pilar hace un cambio en la columna "Precio" y luego Juan cambia el valor
de la columna "Cantidad" sólo quedará registrado que Juan hizo un
cambio. Este tipo de auditoría es algo ingenua pero que puede servir en
algunos casos.
Triggers y Tablas Espejo SQL Server tiene en los triggers
(desencadenadores o disparadores) una ayuda para llevar a cabo registros
de auditoría. Esta forma tiene el siguiente procedimiento:
Crear una tabla espejo con los mismo campos que contiene la tabla
auditada pero con campos adicionales, como el usuario que haya hecho el
cambio, la fecha y la operación realizada que puede ser fila agregada, fila
modificada o fila eliminada.
Añadir triggers INSERT, UPDATE y DELETE a la tabla origen, de modo
que al efectuarse cualquiera de las operaciones indicadas, grabe el mismo
registro en la tabla de auditoría, incluyendo los campos de auditoría
(usuario, fecha, tipo de operación).
Esta forma de auditoría, si bien es mejor que la anterior ya que registra
cada cambio realizado y almacena un historial completo para cada fila,
impone una sobrecarga de operaciones por cada fila, ya que se vuelve a
registrar la misma fila con datos adicionales en caso de que sea insertada,
actualizada o eliminada. Y a la vez aumenta el espacio a ocupar.
Manejar datos de auditoría El almacenar datos de auditoría ocupa una
gran cantidad de espacio en disco duro, y manejar esa información se hace
muy complicado, especialmente si se realiza con tablas espejo. Hay que
saber manejar esa información, y auditar las tablas necesarias. Una forma
de manejarla es almacenando la información de auditoría en otra base de
datos. Se crea una base de datos, y preferiblemente se almacena en otra
partición u otro disco duro si la actividad es intensa. Esto aumenta la
complejidad de la auditoría, ya que hay que proporcionar permisos a los
usuarios para grabar información en la segunda base de datos. Se podría
crear una vista en la base de datos auditada que muestre los datos en la
base de datos de auditoría para darle un nivel de abstracción.
Archivamiento Generar información de auditoría es un problema para el
espacio, y generar mucha data es peor aún. Hay que diseñar un plan de
archivamiento de esos datos, no tenerlo es lo peor que se puede hacer. Un
plan de archivamiento podría ser simplemente separar la base de datos de
auditoría y crear una nueva. La desventaja sería el extraer información de
la base de datos separada. Otra sería programar un script que extraiga o
inserte la información, según sea el caso, y grabarla en cintas o CD. En
cualquier caso la recuperación y volcado se hace manual y complica la
tarea.
Aplicar auditoria
Se realizara una Investigación Preliminar con el fin de obtener la información de la
base de daos de SQL Server.
Luego se aplicaran las herramientas creadas, posteriormente se evaluaran con las
técnicas planteadas para arrojar los respectivos resultados.
Identificar desviaciones y elaborar borrador de informe
Presentar desviaciones a discusión
Elaborar borrador final de desviaciones
Presentar el informe de auditoría.
GUÍA DE AUDITORIA A MySQL
MySQL es un sistema de gestión de base de datos relacional, multihilo y
multiusuario con más de seis millones de instalaciones.
Lenguajes de programación
Existen varias APIs que permiten, a aplicaciones escritas en diversos lenguajes de
programación, acceder a las bases de datos MySQL, incluyendo C, C++, C#,
Pascal, Delphi (via dbExpress), Eiffel, Smalltalk, Java (con una implementación
nativa del driver de Java), entre otros.
Aplicaciones
MySQL es muy utilizado en aplicaciones web, como Drupal o phpBB, en
plataformas
(Linux/Windows-Apache-MySQL-PHP/Perl/Python),
y
por
herramientas de seguimiento de errores como Bugzilla. Su popularidad como
aplicación web está muy ligada a PHP, que a menudo aparece en combinación
con MySQL. MySQL es una base de datos muy rápida en la lectura cuando utiliza
el motor no transaccional MyISAM, pero puede provocar problemas de integridad
en entornos de alta concurrencia en la modificación. En aplicaciones web hay baja
concurrencia en la modificación de datos y en cambio el entorno es intensivo en
lectura de datos, lo que hace a MySQL ideal para este tipo de aplicaciones.








OBJETIVOS
Evaluar el funcionamiento de la Base de Datos MySQL.
Identificar debilidades.
Analizar funcionamiento de tablas, campos,
PUNTOS A EVALUAR
Estructura de base de datos MySQL.
Añadir campos a una tabla.
Triggers y Tablas Espejo.
Software especializado.
INSTRUMENTOS Y TECNICAS
Para el desarrollo de la auditoria a Bases de Datos MySQL se plantea utilizar
como medio para la recopilación de información:
 Verificación.
Para el análisis y la evolución de la información recolectada se utilizaran:

Guías de evaluación.
HERRAMIENTAS
MySQL ofrece niveles de acceso y permisos, que incluyen las operaciones CRUD
y las vistas. Es posible combinar criterios de acceso y así restringir los permisos
operativos sobre algunas tablas en particular.
Otro concepto a considerar será usar los procedimientos almacenados y/o
disparadores en las tablas. Los disparadores por ejemplo son ideales para crear
mecanismos de auditoría sobre operaciones no autorizadas en tablas específicas.
El lenguaje de programación es importante también. Sin importar si se trata de
lenguajes de scripting en servidor como (PHP,RoR,Python, etc) o aplicaciones de
escritorio, siempre la combinación del lenguaje de programación con las consultas
SQL necesarias te permitirán en momentos determinados crear logs de auditoría
que hagan volcados sobre ficheros o tablas en bases de datos acerca de las
operaciones de los usuarios.
Y la última opción para conseguir el monitoreo es con algunas herramientas de
Software, como Monyog, que es un monitor de estado para servidores mysql,
entre otras opciones mide los riesgos e intentos de hacheó, problemas de
seguridad y privilegios excesivos, entre otros.
La versión comercial de MySQL ofrece unos completos sistemas de monitoreo de
carga y acceso.
Existen también monitores de servicios de red, open source que pueden tener
complementos para monitoreo de bases de datos como Nagios
Aplicar auditoria
Se realizara una Investigación Preliminar con el fin de obtener la información de
la base de daos de MySQL.
Luego se aplicaran las herramientas creadas, posteriormente se evaluaran con las
técnicas planteadas para arrojar los respectivos resultados.
Identificar desviaciones y elaborar borrador de informe
Presentar desviaciones a discusión
Elaborar borrador final de desviaciones
Presentar el informe de auditoría.
Descargar