SlideShare una empresa de Scribd logo
4
Lo más leído
6
Lo más leído
8
Lo más leído
6.2 Auditoría
¿Qué es una auditoría de base de datos?
Es un proceso sistemático para evaluar y verificar la seguridad, integridad y
cumplimiento de una base de datos. Se realiza para identificar posibles
vulnerabilidades, riesgos y asegurarse de que la información almacenada esté
protegida y se maneje de acuerdo con las políticas y regulaciones establecidas.
¿Por qué es importante la auditoría de bases de
datos?
• Seguridad: Identifica y corrige vulnerabilidades que podrían ser explotadas por
atacantes.
• Cumplimiento: Demuestra que la organización cumple con las regulaciones y
estándares de seguridad de datos.
¿Por qué es
importante la
auditoría de
bases de datos?
INTEGRIDAD DE LOS DATOS:
VERIFICA LA PRECISIÓN,
CONSISTENCIA Y CONFIABILIDAD
DE LOS DATOS.
PREVENCIÓN DE FRAUDES:
DETECTAACTIVIDADES
SOSPECHOSAS QUE PODRÍAN
INDICAR FRAUDE O MAL USODE
LOS DATOS.
RECUPERACIÓN DE DESASTRES:
EVALÚALACAPACIDAD DE
RECUPERACIÓN DE LA BASE DE
DATOS EN CASO DE UN
DESASTRE.
¿Qué se
audita en una
base de
datos?
Permisos y privilegios: Se verifica que los
usuarios tengan los permisos adecuados
para acceder y modificar los datos.
Controles de acceso: Se evalúa la
efectividad de los mecanismos de
autenticación y autorización.
Encriptación: Se verifica que los datos
sensibles estén encriptados.
Backups: Se evalúa la frecuencia y la
calidad de las copias de seguridad.
¿Qué se
audita en una
base de
datos?
Logs de auditoría: Se revisan los registros
de las actividades de los usuarios.
Vulnerabilidades: Se buscan y corrigen
vulnerabilidades en el software y la
configuración de la base de datos.
Cumplimiento normativo: Se verifica
que la base de datos cumpla con las
regulaciones aplicables, como GDPR,
HIPAA, PCI DSS.
¿Cómo se
realiza una
auditoría de
base de datos?
Planificación: Se define el alcance de la
auditoría, los objetivos y los recursos
necesarios.
Recopilación de información: Se recopilan
datos sobre la infraestructura de la base de
datos, las aplicaciones que la utilizan y las
políticas de seguridad.
Análisis de riesgos: Se identifican los
posibles riesgos y amenazas a la seguridad de
la base de datos.
¿Cómo se
realiza una
auditoría de
base de datos?
Pruebas: Se realizan pruebas para
evaluar la seguridad y el
cumplimiento de la base de datos.
Elaboración del informe: Se
elabora un informe detallado que
incluye los hallazgos, las
recomendaciones y un plan de
acción.
Herramientas
para auditoría
de bases de
datos:
Herramientas especializadas: Existen
herramientas diseñadas específicamente para
auditar bases de datos, como las ofrecidas por
proveedores de bases de datos o terceros.
Sistemas de detección de intrusiones:
Pueden ayudar a identificar actividades
sospechosas en la base de datos.
Herramientas de análisis de
vulnerabilidades: Identifican vulnerabilidades
en el software y la configuración de la base de
datos.
Beneficios de
la auditoría de
bases de
datos:
Mayor seguridad: Reduce
el riesgo de brechas de
seguridad y pérdida de
datos.
Cumplimiento normativo:
Ayuda a cumplir con las
regulaciones y evitar
sanciones.
Beneficios de
la auditoría de
bases de
datos:
Mejora del rendimiento:
Identifica problemas de
rendimiento que pueden
afectar a las aplicaciones.
Mayor confianza: Aumenta
la confianza en la
integridad y seguridad de
los datos

Más contenido relacionado

PPTX
Introduction to DBMS
PPTX
El DBA y sus funciones
PPTX
Definición y creación del espacio asignado para cada base de datos
PPTX
Introduction to Metadata
PPTX
Archivos log del SGBD (Gestores DGBDMysql y MariaDB)
DOCX
Funciones de un DBA y Tipos de Base de Datos
PPTX
Database Administration
Introduction to DBMS
El DBA y sus funciones
Definición y creación del espacio asignado para cada base de datos
Introduction to Metadata
Archivos log del SGBD (Gestores DGBDMysql y MariaDB)
Funciones de un DBA y Tipos de Base de Datos
Database Administration

La actualidad más candente (20)

PPTX
Capitulo 10 auditoria en base de datos
PPT
Manejadores de bases de Datos
PPT
AI and Expert Systems
PPTX
Funciones de DBA Y Tipos de base de datos
PPTX
Introduccion bases de datos
 
PPTX
RAID LEVELS
PPT
Database security
 
PPT
PPTX
Bloques de un sistema de información
PPTX
PDF
Ghhh
PPT
Lecture 8 comp forensics 03 10-18 file system
PPTX
Slide 4 dbms users
PPTX
Espacios para objetos de la base de datos
PPT
01 Data Mining: Concepts and Techniques, 2nd ed.
PPTX
Managing data resources
PPT
Presentación 1
PPT
Auditoria informatica-sesion-1
PPTX
Data types and Attributes1 (1).pptx
Capitulo 10 auditoria en base de datos
Manejadores de bases de Datos
AI and Expert Systems
Funciones de DBA Y Tipos de base de datos
Introduccion bases de datos
 
RAID LEVELS
Database security
 
Bloques de un sistema de información
Ghhh
Lecture 8 comp forensics 03 10-18 file system
Slide 4 dbms users
Espacios para objetos de la base de datos
01 Data Mining: Concepts and Techniques, 2nd ed.
Managing data resources
Presentación 1
Auditoria informatica-sesion-1
Data types and Attributes1 (1).pptx
Publicidad

Similar a 6.2 Auditoría en base de datos (SGBD SQL) (20)

PPTX
Auditoria bd
PPTX
AUDITORIA DE BASE DE DATOS
DOCX
Examadb
PDF
1.1 introducción
PDF
seguridad informaticaseguridad informatica seguridad informatica seguridad in...
PPT
TALLER PRÁCTICO POWER POINT - BASES DE DATOS
PPTX
13-Auditoria a Base de Datos
PPTX
Auditoria de bases de datos logica y fisica
PPTX
Auditoriade basededatos
PPT
PPTX
Big Data en el comercio digital.....pptx
PPSX
AUDITORIA DE SEGURIDAD.ppsx
PDF
Ciencia de datos.
PPTX
Diapositivas tgs
PDF
Preparando la auditoriasignando recursos y
PPTX
Minería de datos
PPT
Administracion de riesgos
DOCX
Proyecto auditoria
PPSX
Parte2 Auditoria Informatica
PPT
Administracion
Auditoria bd
AUDITORIA DE BASE DE DATOS
Examadb
1.1 introducción
seguridad informaticaseguridad informatica seguridad informatica seguridad in...
TALLER PRÁCTICO POWER POINT - BASES DE DATOS
13-Auditoria a Base de Datos
Auditoria de bases de datos logica y fisica
Auditoriade basededatos
Big Data en el comercio digital.....pptx
AUDITORIA DE SEGURIDAD.ppsx
Ciencia de datos.
Diapositivas tgs
Preparando la auditoriasignando recursos y
Minería de datos
Administracion de riesgos
Proyecto auditoria
Parte2 Auditoria Informatica
Administracion
Publicidad

Más de Ram Vazquez (20)

PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
1.6. Procesamiento de mapas de bits en graficacion
PDF
1.5 Representación y trazo de líneas y polígonos, Formatos de imagen.pdf
PDF
1.4 Modelos del color RBG, CMY, HSV y HSL.pdf
PDF
1.3 Aspectos matemáticos de la graficación.pdf
PDF
1.1 Historia y evolución de la graficación por computadora.pdf
PDF
1.2 Areas de aplicacion de la graficacion por computadora.pdf
PDF
2.1 Introducción a TypeScript (Conceptos basicos)
PDF
Administracion del tiempo (Productividad)
PPTX
Administracion del tiempo (Productividad)
PDF
1.4 Herramienta Webpack (Desarrollo frontend)
PDF
Construcción de una Ontología paso a paso
PDF
1.3 Babel (Desarrollo de aplicaciones web)
PDF
Metodologías de construcción (Ontologia)
PDF
3.1 Definición y elementos de una ontología
PDF
2.2.3 Diagramas de clases (Diagrama de clases)
PDF
Frameworks de desarrollo: Angular (Javascript)
PDF
Frameworks de desarrollo: VueJS (Javascript)
PDF
Entornors de desarollo web: ReactJS(Javascript)
PDF
Modelos organizacionales CommonKADS Introduccion
2.0 Introduccion a processing, y como obtenerlo
1.6. Procesamiento de mapas de bits en graficacion
1.5 Representación y trazo de líneas y polígonos, Formatos de imagen.pdf
1.4 Modelos del color RBG, CMY, HSV y HSL.pdf
1.3 Aspectos matemáticos de la graficación.pdf
1.1 Historia y evolución de la graficación por computadora.pdf
1.2 Areas de aplicacion de la graficacion por computadora.pdf
2.1 Introducción a TypeScript (Conceptos basicos)
Administracion del tiempo (Productividad)
Administracion del tiempo (Productividad)
1.4 Herramienta Webpack (Desarrollo frontend)
Construcción de una Ontología paso a paso
1.3 Babel (Desarrollo de aplicaciones web)
Metodologías de construcción (Ontologia)
3.1 Definición y elementos de una ontología
2.2.3 Diagramas de clases (Diagrama de clases)
Frameworks de desarrollo: Angular (Javascript)
Frameworks de desarrollo: VueJS (Javascript)
Entornors de desarollo web: ReactJS(Javascript)
Modelos organizacionales CommonKADS Introduccion

Último (20)

PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
PDF
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
Escuelas Desarmando una mirada subjetiva a la educación
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Híper Mega Repaso Histológico Bloque 3.pdf
ciencias-1.pdf libro cuarto basico niños
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Atencion prenatal. Ginecologia y obsetricia
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf

6.2 Auditoría en base de datos (SGBD SQL)

  • 2. ¿Qué es una auditoría de base de datos? Es un proceso sistemático para evaluar y verificar la seguridad, integridad y cumplimiento de una base de datos. Se realiza para identificar posibles vulnerabilidades, riesgos y asegurarse de que la información almacenada esté protegida y se maneje de acuerdo con las políticas y regulaciones establecidas.
  • 3. ¿Por qué es importante la auditoría de bases de datos? • Seguridad: Identifica y corrige vulnerabilidades que podrían ser explotadas por atacantes. • Cumplimiento: Demuestra que la organización cumple con las regulaciones y estándares de seguridad de datos.
  • 4. ¿Por qué es importante la auditoría de bases de datos? INTEGRIDAD DE LOS DATOS: VERIFICA LA PRECISIÓN, CONSISTENCIA Y CONFIABILIDAD DE LOS DATOS. PREVENCIÓN DE FRAUDES: DETECTAACTIVIDADES SOSPECHOSAS QUE PODRÍAN INDICAR FRAUDE O MAL USODE LOS DATOS. RECUPERACIÓN DE DESASTRES: EVALÚALACAPACIDAD DE RECUPERACIÓN DE LA BASE DE DATOS EN CASO DE UN DESASTRE.
  • 5. ¿Qué se audita en una base de datos? Permisos y privilegios: Se verifica que los usuarios tengan los permisos adecuados para acceder y modificar los datos. Controles de acceso: Se evalúa la efectividad de los mecanismos de autenticación y autorización. Encriptación: Se verifica que los datos sensibles estén encriptados. Backups: Se evalúa la frecuencia y la calidad de las copias de seguridad.
  • 6. ¿Qué se audita en una base de datos? Logs de auditoría: Se revisan los registros de las actividades de los usuarios. Vulnerabilidades: Se buscan y corrigen vulnerabilidades en el software y la configuración de la base de datos. Cumplimiento normativo: Se verifica que la base de datos cumpla con las regulaciones aplicables, como GDPR, HIPAA, PCI DSS.
  • 7. ¿Cómo se realiza una auditoría de base de datos? Planificación: Se define el alcance de la auditoría, los objetivos y los recursos necesarios. Recopilación de información: Se recopilan datos sobre la infraestructura de la base de datos, las aplicaciones que la utilizan y las políticas de seguridad. Análisis de riesgos: Se identifican los posibles riesgos y amenazas a la seguridad de la base de datos.
  • 8. ¿Cómo se realiza una auditoría de base de datos? Pruebas: Se realizan pruebas para evaluar la seguridad y el cumplimiento de la base de datos. Elaboración del informe: Se elabora un informe detallado que incluye los hallazgos, las recomendaciones y un plan de acción.
  • 9. Herramientas para auditoría de bases de datos: Herramientas especializadas: Existen herramientas diseñadas específicamente para auditar bases de datos, como las ofrecidas por proveedores de bases de datos o terceros. Sistemas de detección de intrusiones: Pueden ayudar a identificar actividades sospechosas en la base de datos. Herramientas de análisis de vulnerabilidades: Identifican vulnerabilidades en el software y la configuración de la base de datos.
  • 10. Beneficios de la auditoría de bases de datos: Mayor seguridad: Reduce el riesgo de brechas de seguridad y pérdida de datos. Cumplimiento normativo: Ayuda a cumplir con las regulaciones y evitar sanciones.
  • 11. Beneficios de la auditoría de bases de datos: Mejora del rendimiento: Identifica problemas de rendimiento que pueden afectar a las aplicaciones. Mayor confianza: Aumenta la confianza en la integridad y seguridad de los datos