SlideShare una empresa de Scribd logo
4
Lo más leído
12
Lo más leído
13
Lo más leído
1
INFORME DE AUDITORÍA A LA ADMINISTRACION DE LAS BASES DE
DATOS EN AMBIENTE PRODUCTIVO
Contenido
INFORME DE AUDITORÍA A LA ADMINISTRACION DE LAS BASES DE
DATOS EN AMBIENTE PRODUCTIVO..................................................1
Objetivo .....................................................................................2
Alcance ......................................................................................2
Metodología ................................................................................2
Información Solicitada..................................................................2
Desarrollo de Auditoría .................................................................3
Resultados..................................................................................4
Conclusiones .............................................................................15
2
Objetivo
 Comprobar los niveles de seguridad y control de acceso definidos
en las bases de datos, con el fin de identificar oportunidades de
mejora para que se implementen planes de acción que mitiguen los
riesgos observados.
 Verificar distribución, integridad, conservación y transporte de la
información en las base de datos.
 Evaluar el nivel de servicio y soporte tecnológico con que cuenta la
las bases de datos para su disponibilidad y funcionalidad.
Alcance
La evaluación a la administración de la bases de datos, se realiza a la
bases datos (Misional e Icfesdb) instaladas en el ambiente de producción,
a los recursos de apoyo disponibles para la operación, conservación y
mantenimiento de la información allí contenida, teniendo en cuenta las
disposiciones normativas y las mejores prácticas para el manejo de esta
información. La revisión se realiza del 10 de mayo de 2016 al 14 de junio
de 2016.
Metodología
Durante la auditoría se desarrollaron:
 Recolección de información en la fuente (solicitud) y acceso a la base de
datos de producción
 Análisis de información recibida.
 Reuniones con el responsable de la administración de la bases de datos.
Información Solicitada
Con el fin de realizar la labor inicial se solicitó:
3
INFORMACIÓN
SOLICITADA
ÁREA GENERADORA DE
INFORMACIÓN
Distribución de la BDD; modelo
entidad relación de las BDD
productivas; roles y
privilegios; usuarios de
servidores (funciones
asignadas); reportes de
seguridad imperva.
Acuerdos niveles de servicio
del procedimiento H4.P.2.;
solicitudes de actualización de
bases de datos-formato
H4.2.F01; Log o trazabilidad
del control de cambios del
transporte o despliegue
realizado a las BDD; Reporte
de mantenimiento de las BDD
realizado por el proveedor;
lista de migración de datos por
actividades de las pruebas
definidas en calendario; Lista
de tablas sensibles objeto de
trazabilidad; listado de los
valores de parámetros en la
BDD;
Subdirección de Información
Desarrollo de Auditoría
Con base en la información recolectada y las entrevistas efectuadas se
realizaron las siguientes actividades:
 Análisis y evaluación de la información suministrada, arriba enunciada, y
entrevista realizada al administrador de la base de datos , los cuales
proporcionaron datos para la revisión, así mismo y determinaron
elementos (tareas, información) de apoyo a la evaluación.
 Análisis de información de la base de datos puesta en producción.
4
 Evaluación de los resultados realizados a las pruebas funcionales del
software.
Resultados
De la revisión realizada a las bases de datos de producción, se observó la
siguiente situación:
Controles de acceso y usuarios base de datos:
Comprende verificación a la administración de usuarios, autenticación y
permisos en la base de datos.
Observación y
Recomendación
1. En el reporte log “Auditoria Misional” del
sistema de seguridad “Imperva” se observa
que la cuenta de usuario “arquitectos”, la cual
tiene acceso para administrar (recursos,
objetos, integridad, ajustes) la base de datos
Prisma, es utilizada por los usuarios:
“aarboleda”, “varanda”, “lbenavides”, “jdiaz”,
“smeza”, sin cumplir con el criterio de uso
personal de las cuentas de usuario y password.
Recomendación
Las contraseñas son de uso personal e
intransferible, no se deben compartir con ninguna
persona. Luego es necesario reconsiderar el uso
compartido que tiene el usuario genérico
“arquitectos” y asignar uno específico para cada
usuario, de tal manera que se reconozca el
propietario de la cuenta, de acuerdo con lo definido
en la política de base de datos en cuanto a la
seguridad de los usuarios de las bases de datos
2. Además, de la revisión a los roles con
privilegio, opción de administración “WITH
ADMIN_OPTION”, los cuales permite borrar,
5
insertar crear llaves de referencia, crear
triggers, actualizar datos y ejecutar
procedimientos, se evidencio que no menos de
cuatro cuentas de usuario,
independientemente de los que lo requieren,
tienen habilitados los parámetros de
administración:
Usuario Rol
Ad
m
Arquitecto
s
ROL_ORGANIZACIONES;ROL_MINISTERIOEDUCACIO
N, ROL_DIVISIONPOLITICA, ROL_DIRECTORIOUNICO
ROL_PIR,ROL_PARAMETROS, ROL_DISCAPACITADOS,
ROL_RESULTADOS, R_NSM_CONSULTALK,
ROL_ARMADO, ROL_CITACION,
ROL_APROVISIONAMIENTO, ROL_PERSONAS,
ROL_USUARIOS, ROL_CALIFICACION_DML,
ROL_CALIFICACION, ROL_INSCRIPCION,
ROL_RECAUDO, ROL_ENCUENTASYFORMULARIOS,
ROL_RESULTADOS_DML, ROL_ZINTERNO,
ROL_INSTRUMENTOS, ROL_SOPORTEINTERNO,
ROL_TEMPORALES, ROL_MATRICULADO,
ROL_SOLICITUDES, CONNECT, RESOURCE.
Si
Jdiaz ROL_ZINTERNO, ROL_CITACION,
ROL_DIVISIONPOLITICA, ROL_PERSONAS,
ROL_SOLICITUDES, ROL_APROVISIONAMIENTO,
ROL_DIRECTORIOUNICO, ROL_PIR,
ROL_RESULTADOS, ROL_CALIFICACION_DML,
ROL_SOPORTEINTERNO, ROL_TEMPORALES,
ROL_ARMADO, R_NSM_CONSULTALK,
ROL_MATRICULADO, CONNECT, ROL_INSCRIPCION,
ROL_PARAMETROS, ROL_CALIFICACION,
ROL_ENCUENTASYFORMULARIOS,
ROL_ORGANIZACIONES, ROL_RECAUDO,
ROL_RESULTADOS_DML, ROL_DISCAPACITADOS,
ROL_MINISTERIOEDUCACION, ROL_USUARIOS,
RESOURCE.
Si
Varanda ROL_RESULTADOS, ROL_CITACION,
ROL_INSCRIPCION, ROL_PIR,
ROL_SOPORTEINTERNO, ROL_ARMADO,
ROL_CLASIFICACION,
ROL_ENCUENTASYFORMULARIOS,
ROL_MATRICULADO, ROL_PARAMETROS,
ROL_TEMPORALES, ROL_DISCAPACITADOS,
ROL_DIVISIONPOLITICA,
ROL_MINISTERIOEDUCACION,
ROL_ORGANIZACIONES, ROL_APROVISIONAMIENTO,
ROL_INSTRUMENTOS, ROL_RECAUDO,
ROL_USUARIOS, ROL_CALIFICACION, CONNECT,
ROL_DIRECTORIOUNICO, ROL_ZINTERNO,
ROL_SOLICITUDES, ROL_PERSONAS.
Si
6
- De la revisión a la lista de roles, se encontró
que al usuario “Jvargas” sin tener función
de administración, se le permite administrar
la base de datos. -crear, eliminar y/o
modificar archivos de la base de datos
(create table, create any table; drop any
table; alter any table).
Recomendación
La cantidad de usuarios con privilegios super
usuario o administrador del sistema operativo que
soporta la base de datos debe ser limitada (máximo
dos usuarios). Se debe evaluar la cantidad de
usuarios que utilizan estos privilegios y corregir su
asignación.
3. Se encontró que el usuario “Jmelendez” se
encuentra activo en la base de datos, la cual
correspondió a un contratista que prestó
servicios de administración de base de datos.
Recomendación
Cuando un usuario no se esté utilizando por un
periodo de 30 días se debe bloquear. Se
recomienda validar permanentemente las cuentas
de usuario para bloquear los que se ausentan y/o
retiran del Instituto, a fin de cumplir la política.
Para los contratos con terceros “Contratistas”,
informar de manera oportuna a través de la mesa
de ayuda, cualquier novedad, terminación
anticipada o prórroga, para garantizar el adecuado
mantenimiento de las cuentas de usuarios.
Igualmente, en la creación de usuarios se debe
definir la vigencia, en especial para el control de
usuarios que son contratistas.
7
4. En la revisión realizada a los perfiles de usuario
de la base de datos “Misional”, se observó que
los siguientes perfiles, no limitan los
parámetros para el manejo de password, lo
que puede exponer la seguridad de las cuentas
de usuarios, por ejemplo:
Perfiles Parámetro Observación
Prueba_icfes
Sysman
Arquitectos(1 usuario)
Misional (28 usuario)
Monitoring Profile (1
usuario)
Default (32 usuario)
Password_life_time Se permite utilizar la
contraseña sin límite de
uso.
Prueba_icfes
Sysman
Arquitectos(1 usuario)
Misional(28 usuario)
Monitoring Profile (1
usuario)
Default(32 usuario)
Password _reuse_time Se permite utilizar una
misma contraseña en
cualquier momento.
Prueba_icfes
Sysman
Arquitectos(1 usuario)
Misional(28 usuario)
Monitoring Profile
(1 usuario)
Default(32 usuario)
Password_reuse_max Se permite volver a
utilizar una contraseña.
Prueba_icfes Password_grace_time El perfil no tiene límite
periodo de gracia de no
utilización en su inicio.
Recomendación
Es importante evaluar los valores que tienen los
parámetros que administran seguridad y control en
el manejo de password de usuario, de acuerdo con
lo establecido en la política de base de datos, en
cuanto a la seguridad de las contraseñas de las
bases de datos
5. Se observan perfiles de usuario de la base de
datos “Misional”, para los cuales no hay
limitante en la utilización de recursos del
8
sistema en la BDD, lo que puede afectar la
adecuada utilización del sistema, por ejemplo:
Perfiles Parámetro Observación
Prueba_icfes
Sysman
Arquitectos(1 usuario)
Misional(28 usuario)
Monitoring Profile
(1 usuario)
Default(32 usuario)
Composite_limite No hay límite
Prueba_icfes
Sysman
Arquitectos(1 usuario)
Misional(28 usuario)
Monitoring Profile
Default(32 usuario)
Sessions_per_user Límite de 180 sesiones
para el perfil
“prueba_icfes”.
No hay imite de
sesiones para el resto
de perfiles
Prueba_icfes
Sysman
Arquitectos(1 usuario)
Misional(28 usuario)
Monitoring Profile
(1 usuario)
Default(32 usuario)
Cpu_per_session Sin límite de Cpu por
sesión.
Prueba_icfes
Sysman
Arquitectos(1 usuario)
Misional(28 usuario)
Monitoring Profile
(1 usuario)
Default(32 usuario)
Cpu_per_call Sin límite de Cpu por
llamado.
Prueba_icfes
Sysman
Arquitectos(1 usuario)
Misional(28 usuario)
Monitoring_ Profile
(1 usuario)
Default(32 usuario)
Logical_reads_per_ses
sion
Sin límite de lectura por
sesión.
Arquitectos(1 usuario)
Misional(28 usuario)
Monitoring_ Profile
Default(32 usuario)
Logical_reads_per_call Sin límite de lectura por
llamado.
Prueba_icfes
Sysman
Arquitectos(1 usuario)
Misional(28 usuario)
Monitoring_ Profile
(1 )
Default(32 usuario)
Idle_time Los perfiles no tiene
tiempo de inactividad.
Prueba_icfes
Sysman
Arquitectos(1 usuario)
Misional(28 usuario)
Monitoring_ Profile
(1 usuario)
Default(32 usuario)
Connect_time Tiempo de conectividad
ilimitada.
9
Recomendación
Se hace necesario evaluar los criterios establecidos
para el control y administración de los recursos del
sistema que se asignan a los usuarios que acceden
la base de datos, de acuerdo con lo establecido en
la política de seguridad de la base de datos en
cuanto a la realización de afinamientos para
optimizar el rendimiento de la base de datos y
garantizar el uso adecuado de los recursos.
6. No hay declaraciones escritas de privilegios de
acceso al sistema que se otorgan a los
usuarios, en ella el funcionario responsable del
manejo de la cuenta de usuario de la base de
datos manifiesta, entiende y acepta las
condiciones de acceso.
Recomendación
Debe existir un sistema formal de
registro/cancelación de usuario para acceso a las
BD, aplicaciones y/o servicios. Debe entregarse a
los usuarios una declaración escrita de sus
privilegios, y se requiere que sea firmada por ellos
de tal manera que entiendan cuáles son las
condiciones de su acceso, de acuerdo con lo
definido en la política de base de datos en cuanto a
la seguridad de los usuarios de las bases de datos.
Estándares y regulaciones
- Política de Contraseñas – Seguridad de la Información v 1.1, H3.P1.
- Política de Base de datos – Seguridad de la información v1.0, H3.P1
- Modelo de Gestión IT4 plus MINTIC, numeral 6.2.1.4 sistemas de
almacenamiento.
- Manual Gobierno en Línea: Información-Gestión de la calidad y de
seguridad de los componentes de información.
10
- ISO 27001:2012 Gestión de seguridad de la información, Anexo A.9
Control de acceso.
Controles a la gestión de la base de datos:
Incluye la gestión a las actividades que se realizan para administrar y
controlar la operación sobre las bases de datos productivas.
Observación -
Recomendación
7. Se evidencia que no menos del 70% de las
actividades registradas en log de trazabilidad
del sistema de seguridad “Imperva” de febrero
a mayo de 2016 sobre la operación de cambios
en la base de datos no se encuentran
reportadas en el listado control que administra
los arquitectos de la base de datos.
Recomendación
Evaluar que todo transporte de datos o estructura
de software al ambiente de producción de la base
de datos esté registrado en una bitácora confiable y
segura que mantenga el control de toda la
información autorizada que se despliega al
ambiente.
8. De la revisión al control de las solicitudes de
actualización de base de datos que se lleva en
el formato “H4.2.F01” para los 5 últimos meses,
se evidenció que no se elaboró registro de
novedades en la base de datos misional de
producción. Únicamente se presentaron dos
novedades de actualización para el ambiente
icfes-interactivo (una del 19 de mayo de 2016
y otra del 10 de junio de 2016), los cuales no
son consecuentes con el registro de trazabilidad
del sistema de seguridad y monitoreo
“Imperva” que solamente para el mes de
11
abril/016 reportó 3200 eventos en el ambiente
de producción misional.
Recomendación
Propender por preservar un registro único y
confiable que mantenga el control de información
que ingresa a la base de datos.
9. De la revisión a los informes recibidos del
proveedor UNE sobre el desempeño de las
bases de datos Misional durante los periodos
de marzo y mayo de 2016, se encontró que:
- Se tiene uno objetos (archivos y/o procedimientos)
que se encuentran inválidos en la base de datos que
no han sido corregidos o regularizados, según el
informe de mayo/2016 en su numeral “3. Esquema:
Objetos inválidos”.
- Existen por lo menos de 162 constraints
(restricciones) deshabilitadas que no han sido
tratados y se encuentran relacionados en los informes
de marzo y mayo de 2016.
- En los informes se citan los siguientes usuarios con
rol administrador de base de datos (DBA), cuya
función debe ser evaluada:
Usuario Role Opción de
administración
Role por
default
Jchaves DBA No Yes
Cdiazcat DBA Yes Yes
Rman DBA No Yes
Bfernandez DBA No Yes
Dalvarfe DBA No Yes
Jvelasquez DBA No Yes
Mgonzalez DBA No Yes
12
Ytorres DBA No Yes
10. De la revisión a las actividades definidas
para crear pistas de auditoría a los archivos
(tablas) con información sensible de la base de
datos, en el documento: “Plan General de
Seguridad para Base de Datos”, se evidenció
que las siguientes tareas del año 2015 se
encuentran en estado pendiente:
- Revisión y análisis de los datos arrojados por la
auditoria periódica (17/08/2015).
- Auditoría a la creación de librería de comandos
(library statements). (17/08/2015).
- Aseguramiento de los objetos de la base de datos.
(tales como: tablas e índices no están operando en
modo “NOLOGGING”). (17/08/2015).
- Revocar los privilegios de ejecución del rol público
sobre los paquetes: UTL_FILE, UTL_SMTP, UTL_TCP,
UTL_HTTP, DBMS_RANDOM, DBMS_LOB, DBMS_SQL,
DBMS_SYS_SQL, DBMS_JOB,
DBMS_BACKUP_RESTORE,
DBMS_OBFUSCATION_TOOLKIT (17/08/2015).
- Respaldo del log y trazabilidad de operaciones de la
base de datos. Se recomienda que todos los redo logs
estén mirror on-line y que existan al menos 2 grupos
de redo log (17/08/2015).
- En la capa de conexión a la base de datos activar el
log de conexiones establecidas (17/08/2015)
- Establecer módulos de trazabilidad en las aplicaciones
que se conectan a la base de datos para obtener
información del usuario final que está accediendo a la
base de datos (17/08/2015).
Recomendación
Evaluar las recomendaciones que efectúa el
proveedor en sus informes periódicos en materia de
13
distribución y seguridad de la base de datos para
mejorar el desempeño y protección de los datos.
Estándares y regulaciones
- Modelo de Gestión IT4 plus MINTIC, numeral 6.2.1.4 sistemas de
almacenamiento.
- Manual Gobierno en Línea: Información-Gestión de la calidad y de
seguridad de los componentes de información.
- ISO 27001:2012 Gestión de seguridad de la información, Anexo
A.12.1.3 Gestión de capacidad
Controles a documentación de la base de datos
La documentación proporciona entendimiento técnico, operativo,
funcional y direccional que se da al proceso de la base de datos
Observación -
Recomendación
11. De la revisión al documento: “Plan
General de Seguridad para Base de Datos”,
realizado en el segundo semestre de 2015, se
observó que los resultados obtenidos de este
plan no han sido incluidos o actualizados en un
manual o procedimiento del proceso gestión de
seguridad de la información.
Recomendación
Es importante evaluar la actualización de los
procedimientos, de tal manera que incluyan los
mecanismos de control definidos en el plan de
seguridad de base de datos (2015).
12. Los procedimientos y documentos que
detallan el proceso de gestión de seguridad de
la información, no incluyen la descripción de las
actividades que se realizan para el despliegue o
transporte de datos y software de la base de
datos en el servidor de la Nube, la cual muestra
14
información de los aspirantes de pruebas por
internet.
Recomendación
Evaluar que en los manuales del proceso se incluya
las actividades que permiten ejercer control sobre el
transporte de datos y software en la base de datos
Nube, la cual contiene información que se presenta
a los usuarios por internet.
13.No se ha formalizado el registro formato control
que especifique los objetos (archivo y
procedimientos) y componentes datos que se
actualizan, modifican o eliminan en las bases de
datos de producción. El procedimiento H4.P2
hace la descripción para la actualización de base
de datos pruebas y desarrollo.
Recomendación
Se requiere formalizar el log de trazabilidad, en lo
posible automático, para tener registro de las
operaciones que se realizan en las bases de datos
de producción.
Estándares y regulaciones
- Política de Base de datos – Seguridad de la información v1.0 H3.P1
- Modelo de Gestión IT4 plus MINTIC, numeral 6.2.1.5 Sistema de
bakcup.
- ISO 27001:2013 Gestión de seguridad de la información, anexo
A.12.3 copias de respaldo
Controles al plan de continuidad del servicio base de datos
15
Las pruebas que se realizan al plan de continuidad, permite preparar a
la institución para una emergencia, así como identificar problemas y
fallas que se puedan tener con el plan, para su corrección oportuna.
Observación -
Recomendación
11. No se evidencia registro de pruebas
realizadas a la continuidad de la operación de
las bases de datos para mitigar eventualidades
de interrupción que se puedan presentar en el
data center del proveedor UNE.
Recomendación
Coordinar junto con el proveedor TIGO-UNE, la
programación de pruebas de funcionalidad de las
bases de datos, en las cuales considere escenarios
de continuidad de operación que realiza el Icfes.
Estándares y regulaciones
- Modelo de Gestión IT4 plus MINTIC, numeral 6.5.2.4 Gestión de
continuidad.
- ISO 22301:2012 Sistema de gestión de continuidad de negocio,
numeral 8.5 Ejercicio y pruebas
- COBIT 5, proceso DSS04 Administración de la continuidad
Conclusiones
Como resultado de la evaluación realizada a la base de datos productiva,
presentamos la siguiente conclusión:
 Se encuentran implementados niveles de seguridad para el acceso
a las bases de datos productivas, sin embargo se observan algunas
debilidades, como las arriba mencionadas, de administración de
acceso a usuarios y de definición de parámetros de control de
password y de recursos al sistema que afectan la protección de la
información y requieren ser tratadas.
 Atender oportunamente los comentarios y recomendaciones que
realiza el proveedor UNE en los informes mensuales y actualizar la
16
documentación establecida para el proceso de gestión de la
información, en cuanto a la administración y seguridad de las bases
de datos.
 Se tienen definidos procedimientos de réplicas automáticas de
información de las bases de datos y procesos de respaldo de datos,
no obstante no se han realizado pruebas de interrupción que
constaten la continuidad de operación de las bases de datos.

Más contenido relacionado

DOCX
Informe auditoria informatica
PDF
Proyecto de auditoría informática aplicando la metodología cobit 4.1
PPTX
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
PPTX
Control interno y auditoria informática
PPT
Informes de auditoría de los sistemas computacionales
PPT
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
PDF
Decisiones de negocio en materia de analítica de datos
DOCX
Informe auditoria informatica
Proyecto de auditoría informática aplicando la metodología cobit 4.1
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Control interno y auditoria informática
Informes de auditoría de los sistemas computacionales
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
Decisiones de negocio en materia de analítica de datos

La actualidad más candente (20)

PPTX
Ejercicios Modelo Entidad Relación
PPT
Modelo de datos
PPTX
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
PDF
Auditoria Informatica y de Sistemas de Informacion
PDF
Diseño de las entradas y controles del sistema
PPTX
GESTION DE LA RED INTEGRADA
PPT
diseño lógico y diseño físico
PDF
PROYECTO DE BASE DE DATOS
DOCX
Organigrama funcional de una empresa desarrolladora de software
PDF
Ejemplo de-auditoria de sistemas
DOC
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
DOC
Matriz de riesgos formato (Auditoria informática)
PPTX
Auditoria de base de datos
DOCX
Caso de uso de biblioteca
DOCX
Documentación del centro de computo
PPTX
PPT
14 Papeles de trabajo
PPTX
Nia 500 501 y 505
PPT
Informe de auditoria
PDF
Diagrama de clases - Ejemplo monográfico 02
Ejercicios Modelo Entidad Relación
Modelo de datos
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Auditoria Informatica y de Sistemas de Informacion
Diseño de las entradas y controles del sistema
GESTION DE LA RED INTEGRADA
diseño lógico y diseño físico
PROYECTO DE BASE DE DATOS
Organigrama funcional de una empresa desarrolladora de software
Ejemplo de-auditoria de sistemas
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
Matriz de riesgos formato (Auditoria informática)
Auditoria de base de datos
Caso de uso de biblioteca
Documentación del centro de computo
14 Papeles de trabajo
Nia 500 501 y 505
Informe de auditoria
Diagrama de clases - Ejemplo monográfico 02
Publicidad

Similar a Informe auditoria base de datos 2016 (20)

PDF
Las diez principales amenazas para las bases de datos
PPTX
Base Datos
PPTX
Proyecto Seguridad Base de Datos v3 1.pptx
PPT
Entregable 6 auditoria de bases de datos - rendimiento
PPTX
Seguridad de base de datos
PPTX
Seguridad de base de datos
PDF
Entregable 6 auditoria de bases de datos - rendimiento
PPTX
Auditoria bd
PDF
06 auditoria de_base_de_datos
PPTX
Ingrid 9-1
PPTX
Propuesta y Responsabilidad de Personal
DOCX
trabajo de base de datos informe de lect
DOCX
informe de lectura de bases datos docx.
PDF
Entregable 6 Rendimiento de Base de Datos
DOCX
Funciones del aministrador[1]
PDF
Unidad1
PDF
Estructura Curricular .pdfdestruct curricular para maestro del area tecnica d...
PPTX
Auditoria externa.luis-hernandez
PPTX
Capitulo 10 auditoria en base de datos
PPTX
Seguridad de base de datos
Las diez principales amenazas para las bases de datos
Base Datos
Proyecto Seguridad Base de Datos v3 1.pptx
Entregable 6 auditoria de bases de datos - rendimiento
Seguridad de base de datos
Seguridad de base de datos
Entregable 6 auditoria de bases de datos - rendimiento
Auditoria bd
06 auditoria de_base_de_datos
Ingrid 9-1
Propuesta y Responsabilidad de Personal
trabajo de base de datos informe de lect
informe de lectura de bases datos docx.
Entregable 6 Rendimiento de Base de Datos
Funciones del aministrador[1]
Unidad1
Estructura Curricular .pdfdestruct curricular para maestro del area tecnica d...
Auditoria externa.luis-hernandez
Capitulo 10 auditoria en base de datos
Seguridad de base de datos
Publicidad

Más de Superior - Universitaria (20)

PDF
Firma Digital.pdf
PDF
Clases Híbridas para un Modelo Educativo Pospandemia
PDF
Sistema_de_Videconferencia.pdf
PDF
Sistema de videconferencia
PDF
Introductorio tsd_software2021_disciplinar
PDF
Area de taller_tecnicaturas_informaticas
PDF
Red lan centro_local_amazonas_br_j
PDF
Aporte integracion curricular de las tic sanchez sofia
PDF
Aporte integracion curricular de las tic lopez claudia
PDF
Santiago agustin romero
PDF
Sofia a sanchez
PDF
Aprendizaje Ubicuo
PDF
Medios y Recusos en la Educación a Distancia
PDF
Trabajo y aprendizaje colaborativo
PDF
PDF
Los retosdelasociedaddelconocimiento
PDF
Proyecto red-de-cableado estructurado
PDF
Proyecto de red para empresa comercializadora de electricidad
PDF
Realidad aumentada en e a cs naturales
PDF
Trabajo Cooperativo
Firma Digital.pdf
Clases Híbridas para un Modelo Educativo Pospandemia
Sistema_de_Videconferencia.pdf
Sistema de videconferencia
Introductorio tsd_software2021_disciplinar
Area de taller_tecnicaturas_informaticas
Red lan centro_local_amazonas_br_j
Aporte integracion curricular de las tic sanchez sofia
Aporte integracion curricular de las tic lopez claudia
Santiago agustin romero
Sofia a sanchez
Aprendizaje Ubicuo
Medios y Recusos en la Educación a Distancia
Trabajo y aprendizaje colaborativo
Los retosdelasociedaddelconocimiento
Proyecto red-de-cableado estructurado
Proyecto de red para empresa comercializadora de electricidad
Realidad aumentada en e a cs naturales
Trabajo Cooperativo

Último (20)

PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
Metodologías Activas con herramientas IAG
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
biología es un libro sobre casi todo el tema de biología
PPTX
Welcome to the 8th Physical Science Class 2025-2026
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PPTX
Doctrina 1 Soteriologuia y sus diferente
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
caso clínico iam clinica y semiología l3.pptx
Metodologías Activas con herramientas IAG
PLANES DE área ciencias naturales y aplicadas
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
biología es un libro sobre casi todo el tema de biología
Welcome to the 8th Physical Science Class 2025-2026
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
Híper Mega Repaso Histológico Bloque 3.pdf
Doctrina 1 Soteriologuia y sus diferente

Informe auditoria base de datos 2016

  • 1. 1 INFORME DE AUDITORÍA A LA ADMINISTRACION DE LAS BASES DE DATOS EN AMBIENTE PRODUCTIVO Contenido INFORME DE AUDITORÍA A LA ADMINISTRACION DE LAS BASES DE DATOS EN AMBIENTE PRODUCTIVO..................................................1 Objetivo .....................................................................................2 Alcance ......................................................................................2 Metodología ................................................................................2 Información Solicitada..................................................................2 Desarrollo de Auditoría .................................................................3 Resultados..................................................................................4 Conclusiones .............................................................................15
  • 2. 2 Objetivo  Comprobar los niveles de seguridad y control de acceso definidos en las bases de datos, con el fin de identificar oportunidades de mejora para que se implementen planes de acción que mitiguen los riesgos observados.  Verificar distribución, integridad, conservación y transporte de la información en las base de datos.  Evaluar el nivel de servicio y soporte tecnológico con que cuenta la las bases de datos para su disponibilidad y funcionalidad. Alcance La evaluación a la administración de la bases de datos, se realiza a la bases datos (Misional e Icfesdb) instaladas en el ambiente de producción, a los recursos de apoyo disponibles para la operación, conservación y mantenimiento de la información allí contenida, teniendo en cuenta las disposiciones normativas y las mejores prácticas para el manejo de esta información. La revisión se realiza del 10 de mayo de 2016 al 14 de junio de 2016. Metodología Durante la auditoría se desarrollaron:  Recolección de información en la fuente (solicitud) y acceso a la base de datos de producción  Análisis de información recibida.  Reuniones con el responsable de la administración de la bases de datos. Información Solicitada Con el fin de realizar la labor inicial se solicitó:
  • 3. 3 INFORMACIÓN SOLICITADA ÁREA GENERADORA DE INFORMACIÓN Distribución de la BDD; modelo entidad relación de las BDD productivas; roles y privilegios; usuarios de servidores (funciones asignadas); reportes de seguridad imperva. Acuerdos niveles de servicio del procedimiento H4.P.2.; solicitudes de actualización de bases de datos-formato H4.2.F01; Log o trazabilidad del control de cambios del transporte o despliegue realizado a las BDD; Reporte de mantenimiento de las BDD realizado por el proveedor; lista de migración de datos por actividades de las pruebas definidas en calendario; Lista de tablas sensibles objeto de trazabilidad; listado de los valores de parámetros en la BDD; Subdirección de Información Desarrollo de Auditoría Con base en la información recolectada y las entrevistas efectuadas se realizaron las siguientes actividades:  Análisis y evaluación de la información suministrada, arriba enunciada, y entrevista realizada al administrador de la base de datos , los cuales proporcionaron datos para la revisión, así mismo y determinaron elementos (tareas, información) de apoyo a la evaluación.  Análisis de información de la base de datos puesta en producción.
  • 4. 4  Evaluación de los resultados realizados a las pruebas funcionales del software. Resultados De la revisión realizada a las bases de datos de producción, se observó la siguiente situación: Controles de acceso y usuarios base de datos: Comprende verificación a la administración de usuarios, autenticación y permisos en la base de datos. Observación y Recomendación 1. En el reporte log “Auditoria Misional” del sistema de seguridad “Imperva” se observa que la cuenta de usuario “arquitectos”, la cual tiene acceso para administrar (recursos, objetos, integridad, ajustes) la base de datos Prisma, es utilizada por los usuarios: “aarboleda”, “varanda”, “lbenavides”, “jdiaz”, “smeza”, sin cumplir con el criterio de uso personal de las cuentas de usuario y password. Recomendación Las contraseñas son de uso personal e intransferible, no se deben compartir con ninguna persona. Luego es necesario reconsiderar el uso compartido que tiene el usuario genérico “arquitectos” y asignar uno específico para cada usuario, de tal manera que se reconozca el propietario de la cuenta, de acuerdo con lo definido en la política de base de datos en cuanto a la seguridad de los usuarios de las bases de datos 2. Además, de la revisión a los roles con privilegio, opción de administración “WITH ADMIN_OPTION”, los cuales permite borrar,
  • 5. 5 insertar crear llaves de referencia, crear triggers, actualizar datos y ejecutar procedimientos, se evidencio que no menos de cuatro cuentas de usuario, independientemente de los que lo requieren, tienen habilitados los parámetros de administración: Usuario Rol Ad m Arquitecto s ROL_ORGANIZACIONES;ROL_MINISTERIOEDUCACIO N, ROL_DIVISIONPOLITICA, ROL_DIRECTORIOUNICO ROL_PIR,ROL_PARAMETROS, ROL_DISCAPACITADOS, ROL_RESULTADOS, R_NSM_CONSULTALK, ROL_ARMADO, ROL_CITACION, ROL_APROVISIONAMIENTO, ROL_PERSONAS, ROL_USUARIOS, ROL_CALIFICACION_DML, ROL_CALIFICACION, ROL_INSCRIPCION, ROL_RECAUDO, ROL_ENCUENTASYFORMULARIOS, ROL_RESULTADOS_DML, ROL_ZINTERNO, ROL_INSTRUMENTOS, ROL_SOPORTEINTERNO, ROL_TEMPORALES, ROL_MATRICULADO, ROL_SOLICITUDES, CONNECT, RESOURCE. Si Jdiaz ROL_ZINTERNO, ROL_CITACION, ROL_DIVISIONPOLITICA, ROL_PERSONAS, ROL_SOLICITUDES, ROL_APROVISIONAMIENTO, ROL_DIRECTORIOUNICO, ROL_PIR, ROL_RESULTADOS, ROL_CALIFICACION_DML, ROL_SOPORTEINTERNO, ROL_TEMPORALES, ROL_ARMADO, R_NSM_CONSULTALK, ROL_MATRICULADO, CONNECT, ROL_INSCRIPCION, ROL_PARAMETROS, ROL_CALIFICACION, ROL_ENCUENTASYFORMULARIOS, ROL_ORGANIZACIONES, ROL_RECAUDO, ROL_RESULTADOS_DML, ROL_DISCAPACITADOS, ROL_MINISTERIOEDUCACION, ROL_USUARIOS, RESOURCE. Si Varanda ROL_RESULTADOS, ROL_CITACION, ROL_INSCRIPCION, ROL_PIR, ROL_SOPORTEINTERNO, ROL_ARMADO, ROL_CLASIFICACION, ROL_ENCUENTASYFORMULARIOS, ROL_MATRICULADO, ROL_PARAMETROS, ROL_TEMPORALES, ROL_DISCAPACITADOS, ROL_DIVISIONPOLITICA, ROL_MINISTERIOEDUCACION, ROL_ORGANIZACIONES, ROL_APROVISIONAMIENTO, ROL_INSTRUMENTOS, ROL_RECAUDO, ROL_USUARIOS, ROL_CALIFICACION, CONNECT, ROL_DIRECTORIOUNICO, ROL_ZINTERNO, ROL_SOLICITUDES, ROL_PERSONAS. Si
  • 6. 6 - De la revisión a la lista de roles, se encontró que al usuario “Jvargas” sin tener función de administración, se le permite administrar la base de datos. -crear, eliminar y/o modificar archivos de la base de datos (create table, create any table; drop any table; alter any table). Recomendación La cantidad de usuarios con privilegios super usuario o administrador del sistema operativo que soporta la base de datos debe ser limitada (máximo dos usuarios). Se debe evaluar la cantidad de usuarios que utilizan estos privilegios y corregir su asignación. 3. Se encontró que el usuario “Jmelendez” se encuentra activo en la base de datos, la cual correspondió a un contratista que prestó servicios de administración de base de datos. Recomendación Cuando un usuario no se esté utilizando por un periodo de 30 días se debe bloquear. Se recomienda validar permanentemente las cuentas de usuario para bloquear los que se ausentan y/o retiran del Instituto, a fin de cumplir la política. Para los contratos con terceros “Contratistas”, informar de manera oportuna a través de la mesa de ayuda, cualquier novedad, terminación anticipada o prórroga, para garantizar el adecuado mantenimiento de las cuentas de usuarios. Igualmente, en la creación de usuarios se debe definir la vigencia, en especial para el control de usuarios que son contratistas.
  • 7. 7 4. En la revisión realizada a los perfiles de usuario de la base de datos “Misional”, se observó que los siguientes perfiles, no limitan los parámetros para el manejo de password, lo que puede exponer la seguridad de las cuentas de usuarios, por ejemplo: Perfiles Parámetro Observación Prueba_icfes Sysman Arquitectos(1 usuario) Misional (28 usuario) Monitoring Profile (1 usuario) Default (32 usuario) Password_life_time Se permite utilizar la contraseña sin límite de uso. Prueba_icfes Sysman Arquitectos(1 usuario) Misional(28 usuario) Monitoring Profile (1 usuario) Default(32 usuario) Password _reuse_time Se permite utilizar una misma contraseña en cualquier momento. Prueba_icfes Sysman Arquitectos(1 usuario) Misional(28 usuario) Monitoring Profile (1 usuario) Default(32 usuario) Password_reuse_max Se permite volver a utilizar una contraseña. Prueba_icfes Password_grace_time El perfil no tiene límite periodo de gracia de no utilización en su inicio. Recomendación Es importante evaluar los valores que tienen los parámetros que administran seguridad y control en el manejo de password de usuario, de acuerdo con lo establecido en la política de base de datos, en cuanto a la seguridad de las contraseñas de las bases de datos 5. Se observan perfiles de usuario de la base de datos “Misional”, para los cuales no hay limitante en la utilización de recursos del
  • 8. 8 sistema en la BDD, lo que puede afectar la adecuada utilización del sistema, por ejemplo: Perfiles Parámetro Observación Prueba_icfes Sysman Arquitectos(1 usuario) Misional(28 usuario) Monitoring Profile (1 usuario) Default(32 usuario) Composite_limite No hay límite Prueba_icfes Sysman Arquitectos(1 usuario) Misional(28 usuario) Monitoring Profile Default(32 usuario) Sessions_per_user Límite de 180 sesiones para el perfil “prueba_icfes”. No hay imite de sesiones para el resto de perfiles Prueba_icfes Sysman Arquitectos(1 usuario) Misional(28 usuario) Monitoring Profile (1 usuario) Default(32 usuario) Cpu_per_session Sin límite de Cpu por sesión. Prueba_icfes Sysman Arquitectos(1 usuario) Misional(28 usuario) Monitoring Profile (1 usuario) Default(32 usuario) Cpu_per_call Sin límite de Cpu por llamado. Prueba_icfes Sysman Arquitectos(1 usuario) Misional(28 usuario) Monitoring_ Profile (1 usuario) Default(32 usuario) Logical_reads_per_ses sion Sin límite de lectura por sesión. Arquitectos(1 usuario) Misional(28 usuario) Monitoring_ Profile Default(32 usuario) Logical_reads_per_call Sin límite de lectura por llamado. Prueba_icfes Sysman Arquitectos(1 usuario) Misional(28 usuario) Monitoring_ Profile (1 ) Default(32 usuario) Idle_time Los perfiles no tiene tiempo de inactividad. Prueba_icfes Sysman Arquitectos(1 usuario) Misional(28 usuario) Monitoring_ Profile (1 usuario) Default(32 usuario) Connect_time Tiempo de conectividad ilimitada.
  • 9. 9 Recomendación Se hace necesario evaluar los criterios establecidos para el control y administración de los recursos del sistema que se asignan a los usuarios que acceden la base de datos, de acuerdo con lo establecido en la política de seguridad de la base de datos en cuanto a la realización de afinamientos para optimizar el rendimiento de la base de datos y garantizar el uso adecuado de los recursos. 6. No hay declaraciones escritas de privilegios de acceso al sistema que se otorgan a los usuarios, en ella el funcionario responsable del manejo de la cuenta de usuario de la base de datos manifiesta, entiende y acepta las condiciones de acceso. Recomendación Debe existir un sistema formal de registro/cancelación de usuario para acceso a las BD, aplicaciones y/o servicios. Debe entregarse a los usuarios una declaración escrita de sus privilegios, y se requiere que sea firmada por ellos de tal manera que entiendan cuáles son las condiciones de su acceso, de acuerdo con lo definido en la política de base de datos en cuanto a la seguridad de los usuarios de las bases de datos. Estándares y regulaciones - Política de Contraseñas – Seguridad de la Información v 1.1, H3.P1. - Política de Base de datos – Seguridad de la información v1.0, H3.P1 - Modelo de Gestión IT4 plus MINTIC, numeral 6.2.1.4 sistemas de almacenamiento. - Manual Gobierno en Línea: Información-Gestión de la calidad y de seguridad de los componentes de información.
  • 10. 10 - ISO 27001:2012 Gestión de seguridad de la información, Anexo A.9 Control de acceso. Controles a la gestión de la base de datos: Incluye la gestión a las actividades que se realizan para administrar y controlar la operación sobre las bases de datos productivas. Observación - Recomendación 7. Se evidencia que no menos del 70% de las actividades registradas en log de trazabilidad del sistema de seguridad “Imperva” de febrero a mayo de 2016 sobre la operación de cambios en la base de datos no se encuentran reportadas en el listado control que administra los arquitectos de la base de datos. Recomendación Evaluar que todo transporte de datos o estructura de software al ambiente de producción de la base de datos esté registrado en una bitácora confiable y segura que mantenga el control de toda la información autorizada que se despliega al ambiente. 8. De la revisión al control de las solicitudes de actualización de base de datos que se lleva en el formato “H4.2.F01” para los 5 últimos meses, se evidenció que no se elaboró registro de novedades en la base de datos misional de producción. Únicamente se presentaron dos novedades de actualización para el ambiente icfes-interactivo (una del 19 de mayo de 2016 y otra del 10 de junio de 2016), los cuales no son consecuentes con el registro de trazabilidad del sistema de seguridad y monitoreo “Imperva” que solamente para el mes de
  • 11. 11 abril/016 reportó 3200 eventos en el ambiente de producción misional. Recomendación Propender por preservar un registro único y confiable que mantenga el control de información que ingresa a la base de datos. 9. De la revisión a los informes recibidos del proveedor UNE sobre el desempeño de las bases de datos Misional durante los periodos de marzo y mayo de 2016, se encontró que: - Se tiene uno objetos (archivos y/o procedimientos) que se encuentran inválidos en la base de datos que no han sido corregidos o regularizados, según el informe de mayo/2016 en su numeral “3. Esquema: Objetos inválidos”. - Existen por lo menos de 162 constraints (restricciones) deshabilitadas que no han sido tratados y se encuentran relacionados en los informes de marzo y mayo de 2016. - En los informes se citan los siguientes usuarios con rol administrador de base de datos (DBA), cuya función debe ser evaluada: Usuario Role Opción de administración Role por default Jchaves DBA No Yes Cdiazcat DBA Yes Yes Rman DBA No Yes Bfernandez DBA No Yes Dalvarfe DBA No Yes Jvelasquez DBA No Yes Mgonzalez DBA No Yes
  • 12. 12 Ytorres DBA No Yes 10. De la revisión a las actividades definidas para crear pistas de auditoría a los archivos (tablas) con información sensible de la base de datos, en el documento: “Plan General de Seguridad para Base de Datos”, se evidenció que las siguientes tareas del año 2015 se encuentran en estado pendiente: - Revisión y análisis de los datos arrojados por la auditoria periódica (17/08/2015). - Auditoría a la creación de librería de comandos (library statements). (17/08/2015). - Aseguramiento de los objetos de la base de datos. (tales como: tablas e índices no están operando en modo “NOLOGGING”). (17/08/2015). - Revocar los privilegios de ejecución del rol público sobre los paquetes: UTL_FILE, UTL_SMTP, UTL_TCP, UTL_HTTP, DBMS_RANDOM, DBMS_LOB, DBMS_SQL, DBMS_SYS_SQL, DBMS_JOB, DBMS_BACKUP_RESTORE, DBMS_OBFUSCATION_TOOLKIT (17/08/2015). - Respaldo del log y trazabilidad de operaciones de la base de datos. Se recomienda que todos los redo logs estén mirror on-line y que existan al menos 2 grupos de redo log (17/08/2015). - En la capa de conexión a la base de datos activar el log de conexiones establecidas (17/08/2015) - Establecer módulos de trazabilidad en las aplicaciones que se conectan a la base de datos para obtener información del usuario final que está accediendo a la base de datos (17/08/2015). Recomendación Evaluar las recomendaciones que efectúa el proveedor en sus informes periódicos en materia de
  • 13. 13 distribución y seguridad de la base de datos para mejorar el desempeño y protección de los datos. Estándares y regulaciones - Modelo de Gestión IT4 plus MINTIC, numeral 6.2.1.4 sistemas de almacenamiento. - Manual Gobierno en Línea: Información-Gestión de la calidad y de seguridad de los componentes de información. - ISO 27001:2012 Gestión de seguridad de la información, Anexo A.12.1.3 Gestión de capacidad Controles a documentación de la base de datos La documentación proporciona entendimiento técnico, operativo, funcional y direccional que se da al proceso de la base de datos Observación - Recomendación 11. De la revisión al documento: “Plan General de Seguridad para Base de Datos”, realizado en el segundo semestre de 2015, se observó que los resultados obtenidos de este plan no han sido incluidos o actualizados en un manual o procedimiento del proceso gestión de seguridad de la información. Recomendación Es importante evaluar la actualización de los procedimientos, de tal manera que incluyan los mecanismos de control definidos en el plan de seguridad de base de datos (2015). 12. Los procedimientos y documentos que detallan el proceso de gestión de seguridad de la información, no incluyen la descripción de las actividades que se realizan para el despliegue o transporte de datos y software de la base de datos en el servidor de la Nube, la cual muestra
  • 14. 14 información de los aspirantes de pruebas por internet. Recomendación Evaluar que en los manuales del proceso se incluya las actividades que permiten ejercer control sobre el transporte de datos y software en la base de datos Nube, la cual contiene información que se presenta a los usuarios por internet. 13.No se ha formalizado el registro formato control que especifique los objetos (archivo y procedimientos) y componentes datos que se actualizan, modifican o eliminan en las bases de datos de producción. El procedimiento H4.P2 hace la descripción para la actualización de base de datos pruebas y desarrollo. Recomendación Se requiere formalizar el log de trazabilidad, en lo posible automático, para tener registro de las operaciones que se realizan en las bases de datos de producción. Estándares y regulaciones - Política de Base de datos – Seguridad de la información v1.0 H3.P1 - Modelo de Gestión IT4 plus MINTIC, numeral 6.2.1.5 Sistema de bakcup. - ISO 27001:2013 Gestión de seguridad de la información, anexo A.12.3 copias de respaldo Controles al plan de continuidad del servicio base de datos
  • 15. 15 Las pruebas que se realizan al plan de continuidad, permite preparar a la institución para una emergencia, así como identificar problemas y fallas que se puedan tener con el plan, para su corrección oportuna. Observación - Recomendación 11. No se evidencia registro de pruebas realizadas a la continuidad de la operación de las bases de datos para mitigar eventualidades de interrupción que se puedan presentar en el data center del proveedor UNE. Recomendación Coordinar junto con el proveedor TIGO-UNE, la programación de pruebas de funcionalidad de las bases de datos, en las cuales considere escenarios de continuidad de operación que realiza el Icfes. Estándares y regulaciones - Modelo de Gestión IT4 plus MINTIC, numeral 6.5.2.4 Gestión de continuidad. - ISO 22301:2012 Sistema de gestión de continuidad de negocio, numeral 8.5 Ejercicio y pruebas - COBIT 5, proceso DSS04 Administración de la continuidad Conclusiones Como resultado de la evaluación realizada a la base de datos productiva, presentamos la siguiente conclusión:  Se encuentran implementados niveles de seguridad para el acceso a las bases de datos productivas, sin embargo se observan algunas debilidades, como las arriba mencionadas, de administración de acceso a usuarios y de definición de parámetros de control de password y de recursos al sistema que afectan la protección de la información y requieren ser tratadas.  Atender oportunamente los comentarios y recomendaciones que realiza el proveedor UNE en los informes mensuales y actualizar la
  • 16. 16 documentación establecida para el proceso de gestión de la información, en cuanto a la administración y seguridad de las bases de datos.  Se tienen definidos procedimientos de réplicas automáticas de información de las bases de datos y procesos de respaldo de datos, no obstante no se han realizado pruebas de interrupción que constaten la continuidad de operación de las bases de datos.