text
stringlengths 315
4.99k
|
---|
### Human: Instituto Tecnológico de Costa Rica Departamento de Computación Programa de Maestría Una valoración de las amenazas y propuesta para mejorar la seguridad de los depósitos de datos Tesis para optar al grado de Magister Scientiae en Computación Sustentante: Marco V. Gámez Acuña Profesor Asesor: Dr. Carlos A. González A.### Assistant: Cartago, Costa Rica Agosto, 2002 Resumen Cada día las empresas dependen más de sus sistemas de información para apoyar los procesos de toma de decisiones. Una de las alternativas que más auge ha estado tomando en los últimos tiempos son las soluciones basadas en depósitos de datos. A pesar de que ello constituye una alternativa viable, por el carácter estratégico que se le ha dado a la información en estos tiempos, el tema de la seguridad de la información contenida en los depósitos de datos se ha tornado sumamente importante, máxime si se toma en cuenta que existe la posibilidad de que los usuarios puedan hacer un uso inadecuado de esa información, al punto de que puede poner en riesgo hasta las vidas de los clientes o usuarios de los sistemas. La presente investigación tuvo como propósito identificar y valorar las causas más comunes que amenazan los depósitos de datos, que pudiera servir de base para formular una propuesta para mejorar la seguridad en depósitos de datos. Dicha propuesta intenta ser útil para aplicaciones ya desarrolladas y para aquellos casos en que se planee desarrollar un nuevo depósito de datos. |
### Human: La propuesta fue revisada mediante una encuesta que se aplicó entre algunas de las empresas costarricenses que tienen un depósito de datos, o que estén en proceso de desarrollar uno de éstos. También esta propuesta fue aplicada en algunas empresas que desarrollan soluciones de depósitos de datos. A pesar de que la validación no se pudo realizar con una representación estadística, por cuanto se carece de un registro en el que se pueda conocer qué empresas disponen o se aprestan a disponer de un depósito de datos, que se constituya en la población, y a partir de ella, seleccionar una muestra significativa, entre las empresas consultadas hubo consenso en cuanto a que las fases que componen la propuesta son necesarias todas dentro de una estrategia que procure mejorar la seguridad en los depósitos de datos. La propuesta considera las siguientes actividades: Identificación y clasificación de los datos Cuantificación del valor de los datos Definición de expectativas de seguridad y sus métricas### Assistant: Identificación de amenazas Análisis de las amenazas Selección y planificación de las medidas mitigadoras Seguimiento y control de medidas mitigadoras adoptadas Palabras claves: seguridad, depósitos de datos, propuesta metodológica |
### Human: Abstract Companies are increasingly relying on their information systems to support their decision- making processes. One of the most important alternatives used in recent years is the data warehousing solution. Although this is a practicable alternative due to the strategic value currently given to the information, the issue of security of the data warehouses information has become extremely important, especially if users are likely to use this information inappropriately, to the extent that the lives of the clients or users of the systems may be at risk. This research is intended to identify and value the most common causes that threaten data warehouses, in order to formulate a proposal to improve their security. Such proposal could be used both with applications already developed and in those cases in which a new data warehouse is being planned. This proposal has been reviewed through a survey applied among some Costa Rican companies having a data warehouse or in the process of developing one. It was also applied in some companies currently developing data warehousing solutions. Although it was not possible to make the validation using a statistical representation to be used as the population to choose a significant sample from it – there was no record available showing what companies have or are about to have a data warehouse – the companies surveyed agreed that all the stages making up the proposal are necessary as part of a strategy intended to enhance security in the deposits of information.### Assistant: The proposal considers the following activities: Identification and classification of the information Quantification of the value of the information Definition of security expectations and their metrics Identification of threats |
### Human: Analysis of threats Selection and planning of the mitigating measures Follow-up and control of mitigating measures adopted Keywords: security, data warehouses, methodological proposal Aprobación del Borrador de Tesis### Assistant: Una valoración de las amenazas y propuesta para mejorar la seguridad de los depósitos de datos ______________________________ Dr. Carlos A. González A. Profesor Asesor (Visto Bueno) ______________________________ Ing. Kirstein Gätjens S. Director de la Maestría (Refrendo) |
### Human: Dedicatoria Al Todo Poderoso, de quien todo procede. A mi esposa Ileana, y a mis hijos Ariel Humberto y Laura Victoria, por los incontables ratos que los he privado de mi compañía y atención, en aras de alcanzar esta meta.### Assistant: A mis sobrinos: Ana Catalina, Albán Antonio, Stephanie Alexandra, Keylin Melissa, Jeffrey Roberto, Steven José (Q.d.D.G), Katherine Ariadna, Kristel Tatiana, Rugen Steven, David Alberto, María Isabel, Ivania María y Mario Alonso (en representación de las nuevas generaciones), para que valoren la importancia de superarse cada día, pues los tiempos tienden a ser más difíciles y más competitivos. |
### Human: Al “Guayacán”, Tío Uladislao (Lalo) Gámez, quien ha sido para mí un ejemplo a seguir. A la memoria de mi abuelo Antonio Acuña Vargas. A mis padres, por haberme dado la vida, y lo necesario para poderme valer por mí mismo. Deseo dejar patente mi agradecimiento al Dr. Carlos González A., quien no sólo fungió como tutor de esta investigación, sino también por haberme introducido años atrás en el estudio del tema de los depósitos de datos.### Assistant: A las altas autoridades de la Superintendencia General de Entidades Financieras y del Banco Central de Costa Rica, por el apoyo y la confianza que depositaron en mí al darme facilidades para la elaboración de la presente investigación. A las diferentes personas (familiares, compañeros de trabajo y amigos en general) quienes con su pregunta ¿cómo va la tesis?, siempre me dieron el impulso y me comprometieron para seguir adelante hasta alcanzar esta meta. Quiero hacer especial mención de la MBA Ana Isabel Méndez, ya que con su ayuda fue posible contactar a algunas de las empresas participantes en esta investigación. Asimismo, deseo agradecer la colaboración brindada por la MSc. Marlene V. Villanueva Sánchez, y la Licda. Lilliam Ma. Monge Bermúdez, en aspectos de interpretación estadística y traducción al inglés, respectivamente. A los funcionarios de las empresas e instituciones que colaboraron respondiendo la encuesta, pues sus apreciaciones contribuyeron al mejoramiento de la propuesta que aquí se presenta. A mis diferentes estudiantes con los que tuve oportunidad de comentar y discutir algunos tópicos de esta investigación, pues aunque tal vez no se hayan percatado de ello, sus observaciones me ayudaron a moldear mejor este trabajo. |
### Human: A todos mi más sincero agradecimiento por el apoyo y la fortaleza que siempre me supieron dar. Índice de figuras Figura 1. Tipos de amenazas que atentan contra los datos almacenados en una computadora. 3 Figura 2. Proceso de identificación. 13 Figura 3. Proceso de autenticación. 14### Assistant: Figura 4. Proceso de autorización. 16 Figura 5. ¿Qué es un depósito de datos?. 20 Figura 6. Contraste entre la orientación a las aplicaciones y la orientación a temas. 21 Figura 7. Contraste de integración entre el ambiente operacional y el ambiente de depósito de datos. 23 Figura 8. Contraste de la característica de variación en el tiempo entre el ambiente operacional y el ambiente de depósito de datos. 24 |
### Human: Figura 9. Contraste de la característica de no volátil entre el ambiente operacional y el ambiente de depósito de datos 26 Figura 10. Estructura interna de los datos de un depósito de datos 28 Figura 11. Ejemplo de los niveles de resumen que se pueden encontrar en un depósito de datos. 30 Figura 12. Tipos de medios de almacenamiento utilizados para contener la porción más voluminosa de un depósito de datos. 31 Figura 13. Flujo de los datos dentro de un depósito de datos. 32### Assistant: Figura 14. A mayor nivel de resumen, mayor utilización de los datos. 33 Figura 15. Otras consideraciones a tener en cuenta en el diseño de un depósito de datos. 34 Figura 16. Los datos del nivel detallado casi siemp re están particionados. 35 Figura 17. Estructura interna de los datos de un depósito de datos 36 Figura 18. Proceso para el mejoramiento de la seguridad de los depósitos de datos. 149 |
### Human: Índice de tablas Tabla 1. Características más relevantes de las categorías de depósitos de datos propuestas por Alan Simon. 42 Tabla 2. Tipos de riesgos en un ambiente computacional, causas y consecuencias. 103 Tabla 3. Agentes y objetos de riesgo en un ambiente computacional. 103 Tabla 4. Porcentaje de aceptación para cada una de las fases que componen la propuesta formulada. 193### Assistant: Índice de gráficos Gráfico 1. Composición del grupo de informantes. 163 Gráfico 2. Sector económico en que se ubica la actividad principal de la empresa. 164 Gráfico 3. Tiempo de fundada la empresa 165 Gráfico 4. Áreas que cubre la solución de depósito de datos. 166 |
### Human: Gráfico 5. Estrategia de desarrollo utilizada. 167 Gráfico 6. Concepción original de la solución de depósito de datos. 167 Gráfico 7. Tiempo transcurrido desde que se desarrolló la solución. 169 Gráfico 8. Tiempo transcurrido desde que inició el proyecto de depósito de datos. 169 Gráfico 9. Plataforma en que corre la solución. 170### Assistant: Gráfico 10. Tamaño del repositorio de datos 170 Gráfico 11. Número de personas involucradas en las labores de administración y mantenimiento. 171 Gráfico 12. Nivel de la empresa al que se dedica la solución. 171 Gráfico 13. Responsable de administrar la solución. 172 Gráfico 14. Responsable de monitorear la solución. 173 |
### Human: Gráfico 15. ¿Dispuso la empresa de una metodología específica para el desarrollo de la solución?. 174 Gráfico 16. En la metodología utilizada, ¿se trató adecuadamente el tema de la seguridad?. 175 Gráfico 17. Al momento del desarrollo de la solución ¿hubo alguna preocupación en torno al tema de la seguridad?. 176 Gráfico 18. Resulta necesario identificar todos los datos que se van a considerar. 178 Gráfico 19. Resulta inútil clasificar los datos según grado de confidencialidad. 179### Assistant: Gráfico 20. Resulta infructuoso intentar cuantificar el valor de los datos. 181 Gráfico 21. Resulta de poca utilidad definir expectativas de seguridad y sus métricas 182 Gráfico 22. Resulta superflua realizar una actividad tendiente a identificar las amenazas. 184 Gráfico 23. Genera valor agregado analizar las amenazas. 184 Gráfico 24. Seleccionar y planificar medidas mitigadoras resulta ser el camino más apropiado 185 |
### Human: Gráfico 25. Resulta inútil dar seguimiento y controlar las medidas adoptadas 186 Gráfico 26. Resulta valioso repetir pasos previos. 187 Gráfico 27. Se deben considerar acciones que mitiguen amenazas tales como robo, destrucción accidental y secuestro de los activos físicos 188 Gráfico 28. Se debe considerar un uso restrictivo de la información del depósito de datos. 189 Gráfico 29. Se debe acudir a la criptografía para cifrar toda la información, como una opción para ofrecer un uso seguro de ella. 191### Assistant: Gráfico 30. Se puede dar un uso seguro y controlado a partir de una buena definición de permisos. 191 Capítulo 1. Introducción Identificación del problema Antecedentes Día con día se ve que es mayor la necesidad de procesar datos a través de medios automatizados. Inmersos como se está en la Era de la Información, resulta difícil pensar en lo que sería el acontecer diario sin sistemas de información que ofrezcan ésta en forma rápida, confiable y oportuna. |
### Human: Puesto que los volúmenes de datos que se deben procesar ya alcanzan tamaños considerables, y dado que en la mayoría de los casos no necesariamente éstos son manipulados por un mismo tipo o familia de herramientas, resulta muy común que para ese procesamiento se deba trabajar con ambientes heterogéneos: Dado este panorama es que desde hace ya algunos años se vienen estudiando nuevas alternativas para el procesamiento de datos altamente voluminosos y en donde se vean involucrados ambientes heterogéneos. Es así como se ha llegado a un concepto que muchos concuerdan en denominar depósitos de datos (data warehouses), el cual representa a la alternativa viable que más se escucha en el medio. Relacionado con este concepto también se escuchan términos como mercado de datos (data mart), minería de datos (data mining) y consignación de datos (data warehousing). No obstante, es poco lo que se reporta en relación con la seguridad (entiéndase por ello lo referente a la privacidad e integridad) que se obtiene de trabajar con este tipo de ambientes. Para entender el concepto de seguridad de la información, se hace necesario comprender primero cuáles son las amenazas a que se ve expuesta la información almacenada en una computadora. A partir de ello se puede explicar mejor cómo es que otras formas de procesamiento o de almacenamiento son vulnerables a estas amenazas básicas. En la Figura 1 se esquematizan tales vulnerabilidades. Las amenazas se pueden agrupar en dos categorías:### Assistant: las que atentan contra la confidencialidad o privacidad (el secreto) de los datos las que atentan contra la autenticidad (la integridad) de los datos Computador sobreescritura modificación búsqueda |
### Human: datos clasificados repetición inserción borrado inferencia### Assistant: revelación usuario no clasificado Figura 1. Tipos de amenazas que atentan contra los datos almacenados en una computadora. En términos muy generales, las amenazas que atentan contra el secreto de los datos incluyen: búsqueda, exposición (o revelación) e inferencia. La búsqueda se refiere a la acción de escudriñar cierta información a través de la memoria principal o de los dispositivos de almacenamiento secundario. La revelación se refiere a la transmisión o cesión de datos a usuarios no autorizados, a través de procesos que tienen un acceso legítimo a ellos. |
### Human: La inferencia se refiere a la deducción de datos confidenciales acerca de un individuo u objeto en particular, a partir de la correlación de datos estadísticos presentados en forma de grupos de individuos o de casos. Por su parte, las amenazas que atentan contra la autenticidad incluyen la alteración y destrucción de los datos, así como la suplantación del autor de la información. La alteración se refiere a la posibilidad de que alguien modifique, repita o inserte cierta información. La destrucción (accidental o intencional) se refiere a la posibilidad de que alguien sobreescriba o borre información.### Assistant: La suplantación se refiere a la posibilidad que adquieren ciertas personas para hacerle creer a otras que ellos son o no los autores de la información, según su conveniencia, pues en algunas ocasiones se puede pretender eludir la responsabilidad de la autoría de un dato, ya sea para no afrontar las consecuencias que ello conlleva, o bien, para engañar a otras personas. En cualquiera de los casos de que se trate, esta amenaza es un tanto seria, pues resulta difícil de determinar a ciencia cierta si una persona es o no el que generó cierta información, sobre todo si se toma en cuenta que un proceso de este tipo puede consumir cantidades de tiempo considerables, y a la postre, para cuando se logre dilucidar el asunto ya no sea oportuno el resultado. Algunos autores indican que la problemática de la privacidad en los depósitos de datos no es ajena de aquélla que se debe afrontar con las mismas bases de datos, en el sentido de que una alternativa para ofrecer privacidad es acudir a la criptografía; sin embargo, ello lleva implícito todo lo referente a qué es lo que se debe encriptar, qué efectos tiene mantener toda la información encriptada a la hora de atender una interrogación, y quién debe asumir el proceso, si el cliente o el servidor, en caso de tratarse de un ambiente cliente/servidor, entre otras muchas más implicaciones. Por su parte, en materia de integridad, preocupa asegurar que el dato que se recupere de un depósito sea confiable, es decir, que en vista de que la información que se obtiene, de alguna manera va a ser utilizada para apoyar a la toma de decisiones, se hace necesario conocer hasta qué punto se puede confiar en la información obtenida, pues como ya se indicó anteriormente, puede existir la posibilidad de que la información provenga de ambientes heterogéneos, y posiblemente dispersos geográficamente. De este modo, la presente investigación procura establecer cuál es la problemática real en torno al procesamiento de información basado en depósitos de datos, intentando identificar las principales amenazas que atentan contra la seguridad de éstos, de forma tal que se pueda formular una propuesta viable que conduzca a minimizar tales amenazas. Con el objeto de validar tal propuesta, se va a realizar una verificación de ella, al aplicar ésta en un depósito de datos que esté funcionando, de modo tal que la propuesta misma sea probada, y que no quede en un plano meramente teórico o académico, más bien, que se aproxime a la realidad que impera en los ambientes de producción del mundo real. |
### Human: Formulación de objetivos Objetivo General Formular una guía para identificar y valorar las principales amenazas que atentan contra la seguridad de los depósitos de datos, así como para mejorar dicha seguridad. Objetivos específicos Compilar un marco teórico con la suficiencia necesaria para identificar y valorar las principales amenazas que atentan contra la seguridad de los depósitos de datos, lo que implica el estudio de algunas propuestas de seguridad para bases de datos.### Assistant: Formular una guía para identificar y valorar las principales amenazas que atentan contra la seguridad de los depósitos de datos. Formular una propuesta para mejorar la seguridad de los depósitos de datos. Validar la propuesta a través de una consulta en algunas de las empresas que ya cuenten con un depósito de datos. Alcance y limitaciones Alcance |
### Human: La presente investigación abarca los siguientes aspectos: un marco teórico en que se abordan los conceptos mínimos necesarios para facilitar el entendimiento de temas como seguridad en general (lo que considera entre otros el tema de la criptografía), depósitos de datos y seguridad en los depósitos de datos (en donde se compila la apreciación del tema por parte de diversos autores, y con variados enfoques) una clasificación de amenazas que atentan contra la seguridad de los depósitos de datos, la cual es resumida por el autor de acuerdo con criterios de afinidad entre las posibles causas de amenazas. En esta clasificación se consideran tanto factores de tipo técnico en torno a la seguridad de la información, como los de tipo operativo relacionados con la referida seguridad, como podría ser el caso de situaciones derivadas de los procedimientos que se apliquen para lograr un ambiente seguro de procesamiento, o bien, de aspectos relacionados con las personas que participan en el procesamiento una estrategia para valorar el impacto de las amenazas identificadas, valoración que se basa en criterios tales como riesgo inherente y riesgo de control### Assistant: una propuesta para mejorar la seguridad en ambientes de depósitos de datos, la cual considera dos posibles situaciones: que el depósito de datos esté en proceso de desarrollo y que el depósito ya haya sido desarrollado una determinación del grado de adecuación de la propuesta, a través de una consulta a usuarios y técnicos involucrados con el proceso de desarrollo y operación de aplicaciones basadas en depósitos de datos Limitaciones Para esta investigación se apuntan las siguientes limitaciones: resulta difícil probar lo adecuado de la propuesta llevándola a la práctica, por cuanto para ello se requiere una necesidad real de desarrollar un depósito de datos, aspecto que escapa de las posibilidades del autor y de los objetivos de la investigación, además de que requiere una cantidad de tiempo y recursos económicos considerables |
### Human: en Costa Rica no existe un registro al cual acudir en procura de conocer qué empresas disponen de una solución basada en depósitos de datos, o que estén interesadas, o planeen en un futuro cercano, disponer de una aplicación de este tipo. Por lo tanto, no es posible realizar un muestreo, puesto que no se tiene identificada la población por tratarse en esta investigación de un tema delicado como lo es el de la seguridad, aún cuando fuera posible identificar todas y cada una de las empresas poseedoras o interesadas en poseer una solución basada en depósitos de datos, no existe garantía de que ellas accedan a participar en la parte práctica de la investigación, puesto que pueden existir disposiciones superiores en las empresas que prohíban suministrar información de esta naturaleza, o bien, que exista cierto temor por parte de las eventuales personas involucradas a exponer los intereses de la empresa para la que laboran, aún y cuando se les advierta que la información que suministren será tratada con la mayor confidencialidad del caso, y que los resultados sólo serán publicados en forma consolidada, de manera que se dificulte la identificación particular de las empresas participantes. Capítulo 2. Marco Teórico Marco Teórico. Seguridad.### Assistant: La seguridad es una serie de costos de oportunidad en donde se debe balancear la seguridad con la utilización y el costo. La seguridad es inversamente proporcional a la utilización y el costo. Conforme un sistema se vuelve más seguro, éste se vuelve más restrictivo y difícil de utilizar. Por lo tanto, el costo de administrar y mantener un sistema puede subir significativamente. Alcanzar un nivel apropiado de seguridad para un sistema implica un balanceo delicado entre protección y costo1. Las amenazas a los sistemas de información y la batalla para protegerlos son como la guerra de guerrillas. La guerrilla usa tácticas ocultas para minar y sabotear su sistema. El enemigo es usualmente desconocido y se preocupa de cubrir su rastro para poder atacar de nuevo sin problemas. En algunos casos, la guerrilla obtiene información necesaria para acceder a sus sistemas de sus propios empleados de confianza. En algunos casos, la guerrilla es el empleado de confianza2. Seguridad de la información. La seguridad en la información es la práctica de proteger los recursos y los datos de un sistema de computadoras y redes, incluyendo la información guardada en dispositivos de almacenamiento y en su transmisión. Las amenazas de seguridad son tanto naturales como intencionales. Los datos de los sistemas son vulnerables tanto a desastres naturales como a la corrupción creada por gente maliciosa. Inundaciones, fuegos, competidores, gobiernos extranjeros, personas vengativas –o sólo curiosas–, y muchos otros pueden ser la fuente. Un ataque perpetrado por humanos puede ser tanto activo como pasivo: |
### Human: los ataques activos tratan realmente de cambios en los datos almacenados o transmitidos. Puede consistir incluso en el borrado, la corrupción, el retraso o el atasco de transmisiones. Los ataques activos pueden aparentar ser accidentes. los ataques pasivos tratan de la recolección de información sin que nadie sepa que se está produciendo. Las escuchas y los pinchazos electrónicos son 1 [HADF1997] página 289. 2 [SHEL1997] página 16. ejemplos de ello. La información con frecuencia se usa para atacar un sistema más importante3.### Assistant: El NIST (National Institute for Standards and Technology, Instituto Nacional para Estándares y Tecnología, de los Estados Unidos) ha resumido los siguientes estándares de seguridad que se refieren como los requerimientos funcionales mínimos de seguridad para sistemas operacionales multiusuario: identificación y autenticación: la identificación y la verificación de usuarios se realizan a través de un procedimiento de inicio de sesión y la autorización de uso de otros sistemas se basa en este tema de seguridad control de accesos: los derechos y permisos que controlan cómo los usuarios pueden acceder a los recursos y archivos de la red control de cuenta y auditoría: un sistema de registro y control de los inicios de sesión de las actividades en los sistemas de red y los enlaces entre ellos y las cuentas de usuarios específicos reutilización de objetos: métodos para suministrar a múltiples usuarios la posibilidad de acceder a recursos individuales |
### Human: precisión: métodos para proteger los recursos frente a errores, corrupción y accesos autorizados fiabilidad: métodos para asegurarse de que los sistemas y los recursos estén disponibles y para protegerlos frente a fallos o pérdidas intercambio de datos: métodos para asegurar las transmisiones de datos con canales de comunicaciones externas e internas4. En relación con los datos y sus características Chapman y Zwicky5 mencionan que éstos tienen tres características que deben protegerse: confidencialidad: haciendo alusión a que quizá una persona no quiere que otras personas los conozcan### Assistant: integridad: es muy probable que el dueño de los datos no quiera que otras personas los cambien disponibilidad: con seguridad el usuario dueño de los datos quiere utilizarlos él mismo Las personas tienden a enfocarse en los riesgos asociados con mantenerlos en secreto, y es cierto que por lo general son grandes riesgos. Muchas organizaciones 3 [SHEL1997] página 17. 4 [SHEL1997] páginas 36-37. |
### Human: 5 [CHAPM1997] página 4. tienen algunos de sus secretos más importantes (los diseños de sus productos, sus registros financieros, o registros de alumnos) en sus computadoras. Por otro lado, quizá encuentre que en un sitio es relativamente fácil desconectar las máquinas que contienen este tipo de datos altamente secretos en máquinas enlazadas a Internet. Supóngase que sí puede separar sus datos de esta manera, y que ninguna de la información accesible a través de Internet es secreta. En ese caso, ¿por qué se ha preocupar por la seguridad?. Porque mantener los datos en secreto no es lo único que debe proteger. Aún debe preocuparse por la integridad y la disponibilidad. Después de todo, si sus datos no son secretos y si no importa que los cambien y si no le preocupa que alguien pueda llegar a ellos o no, ¿por qué desperdiciar espacio en disco?. Aunque sus datos no sean particularmente secretos, sufrirá consecuencias si son destruidos o modificados. Algunas de estas consecuencias tienen costos que puede calcular fácilmente: si pierde datos, tendrá que pagar para reconstruirlos; si pensaba vender esos datos de alguna forma, habrá perdido ventas sin importar si los podía vender de manera directa, si contenían los diseños que utiliza para construir cosas o el código para desarrollar un programa. También hay costos intangibles asociados con cualquier incidente de seguridad. El más serio es la pérdida de la confianza (confianza del usuario, del cliente, del inversionista, de los empleados, de los alumnos, del público) en sus sistemas y datos y, en consecuencia, una pérdida de confianza en su organización. Niveles de seguridad.### Assistant: Hare y Siyan6 hacen una breve exposición acerca de los diferentes niveles de seguridad definidos por el gobierno de los Estados Unidos, los cuales son tomados como punto de referencia por la comunidad profesional informática. De acuerdo con los estándares para la seguridad de computadoras, desarrollados por el Departamento de Defensa (en inglés DoD, Department of Defense) de los Estados Unidos, los famosos Criterios de Evaluación de Estándares Confiables para Computación (en inglés, Trusted Computer Standards Evaluations Criteria), o mejor conocidos en el medio como el Libro Naranja (Orange Book), se usan algunos niveles de seguridad para proteger el hardware, el software y la información almacenada de ataques. Estos niveles describen diferentes tipos de seguridad física, autenticación de usuarios, confiabilidad del software del sistema operativo, y 6 [HARE1996] páginas 60-62. aplicaciones de los usuarios. Estos estándares también imponen límites sobre que tipo de sistemas se pueden conectar a una computadora. Nivel D1: esta es la forma más baja de seguridad disponible. Este estándar establece que el sistema completo es no confiable. No se dispone de ninguna protección para el hardware, el sistema operativo es fácil de violentar, no existen consideraciones para la autenticación de los usuarios ni de sus derechos para accesar la información almacenada en la computadora. Este nivel de seguridad típicamente se refiere a sistemas operativos como MS-DOS, MS-Windows y Apple Macintosh System 7.x. |
### Human: Nivel C: este nivel se subdivide en dos: el C1 y el C2. El nivel C1, o Sistema de Seguridad Discrecional, describe la seguridad disponible en sistema Unix típico. Existen algunos niveles de protección para el hardware, por lo que éste no es fácil de violentar, a pesar de que ello sea posible. Los usuarios se deben identificar ellos mismos ante el sistema a través de una combinación de código de usuario y contraseña. Esta combinación es utilizada para determinar que derechos de acceso tiene cada usuario a programas e información. Estos derechos de acceso corresponden a los permisos a archivos y directorios. Estos Controles de Acceso Discrecional habilitan al dueño de un archivo o directorio, o al administrador del sistema, a prevenir que ciertas personas, o grupos de personas, accesen esos programas o información. Sin embargo, no previene que el administrador del sistema pueda realizar cualquier actividad. Consecuentemente, un administrador inescrupuloso puede fácilmente violentar la seguridad del sistema sin el conocimiento de los demás. Además, muchas de las tareas diarias de administración del sistema sólo pueden ser realizadas por un usuario conocido como root. Con la descentralización de los centros de cómputo imperante hoy día, no es de extrañarse que en una organización sean varias las personas que conocen y administran la contraseña de root. Ello conlleva a que sea difícil distinguir entre las acciones llevadas a cabo por cualesquiera dos usuarios que hayan tenido acceso a dicho código. El Nivel C2, fue pensado para ayudar a combatir tales problemas. Partiendo de las características del nivel C1, este nivel agrega características adicionales de seguridad para crear un ambiente de acceso controlado. Este ambiente tiene la capacidad de restringir posteriormente a los usuarios de ejecutar ciertos comandos o accesar ciertos archivos basado no sólo en los permisos sino también en niveles de autorización. Además, este nivel de seguridad requiere que el sistema sea auditable. Ello implica escribir un registro de auditoría (también conocido como bitácora o pista de auditoría) por cada uno de los eventos que ocurren en el sistema. La auditoría se utiliza para mantener un registro de todos los eventos relacionados con la seguridad, tal como aquellas actividades realizadas por el administrador del sistema. La auditoría requiere una autenticación adicional puesto que sin ella, como se puede estar seguro de que la persona que ejecutó un comando es realmente esa persona. La desventaja de auditar es que requiere tiempo de procesador adicional así como recursos del subsistema de disco. Con el uso de autorizaciones adicionales es posible para usuarios en un nivel C2 tener la autoridad para realizar tareas de administración del sistema sin tener acceso a root. Nivel B: este nivel se subdivide en tres: el B1, el B2 y el B3.### Assistant: El nivel B1, o Protección de Seguridad Etiquetada, es el primer nivel que soporta seguridad multinivel, tal como secreto y ultra secreto. Este nivel establece que un objeto bajo un control de acceso mandatorio no puede tener sus premisos cambiados por el dueño del archivo. El nivel B2, conocido como Protección Estructurada, requiere que cada uno de los objetos esté etiquetado. Dispositivos tales como discos, cintas o terminales deben tener asignado un nivel de seguridad simple o múltiple. Este es el primer nivel que empieza a direccionar el problema de un objeto del más alto nivel de seguridad comunicándose con otro objeto en el más bajo nivel de seguridad. El nivel B3, o nivel de Dominios de Seguridad, refuerza el dominio con la instalación de hardware. Por ejemplo, el hardware de administración de memoria es utilizado para proteger la seguridad del dominio contra accesos no autorizados o modificaciones desde objetos en diferentes dominios de seguridad. Este nivel también requiere que las terminales de los usuarios sean conectadas al sistema a través de rutas confiables. Nivel A: o nivel de Diseño Verificado, es actualmente el más alto nivel de seguridad validado en el Libro Naranja. Este incluye un estricto proceso de diseño, control y verificación. Para que este nivel de seguridad sea alcanzado todos los componentes de los más bajos niveles deben ser incluidos; el diseño debe ser verificado matemáticamente; y se debe realizar un análisis de la cobertura de canales y la distribución confiable. Distribución confiable significa que el hardware y el software han sido protegidos durante el envío para prevenir que hayan sido interferidos con los sistemas de seguridad. Puede consultarse la obra de Hadfield et al.7, en especial su V Parte, si se desea mayor información sobre la implementación de los criterios de seguridad definidos por el Departamento de Defensa, en términos generales, y en el caso específico del nivel C2 para Windows NT. |
### Human: 7 [HADF1997] páginas 413-446. Mecanismo de control de acceso. El mecanismo de control de acceso forma parte del subsistema de frontera que establece la interfaz entre un eventual usuario y un sistema8. El mecanismo de control de acceso se compone de tres etapas o procesos, por medio de los cuales un usuario debidamente autorizado obtiene los permisos que le han sido concedidos de previo para ejecutar acciones específicas sobre los diferentes objetos del sistema. A saber, dichos procesos son: identificación, autenticación y autorización9. Proceso de identificación. Es el proceso por el cual el mecanismo de control de acceso le solicita al usuario algún tipo de información que sirva para determinar su identidad, ello con el objeto de conocer quién es el usuario que está intentando ingresar al sistema.### Assistant: Con esta información el mecanismo de control de acceso debe determinar si en sus registros existe algún usuario que esté habilitado y activo, que corresponda con la información suministrada. Dicha información se conoce con diferentes nombres, los más comunes son código de usuario (o username), número de cuenta (o account), nombre de conexión (o login name), por citar algunos, o bien, en el caso de tarjetas con banda magnética, en donde se ha grabado de previo la información de identificación. En la Figura 2 se aprecia el proceso de identificación. Figura 2. Proceso de identificación. Fuente: [WEBE1988] página 312. 8 [WEBE1988] página 310. |
### Human: 9 [WEBE1988] página 313. Una vez que el mecanismo de control de acceso ha capturado la información de identificación se procede con la segunda etapa o proceso. Proceso de autenticación. Puesto que en muchos casos la información que se utiliza para identificar un usuario puede ser pública, el mecanismo de control de acceso necesita autenticar a los usuarios. El proceso de autenticación consiste en demostrar al mecanismo de control de acceso que el usuario que se está identificando es legítimo, por cuanto la información de identificación no es suficiente para asegurar que el usuario que está intentando ingresar al sistema sea quien dice ser. El proceso de autenticación se puede apreciar en la Figura 3.### Assistant: Figura 3. Proceso de autenticación. Fuente: [WEBE1988] página 312. Para ello, el usuario debe ingresar cierta información que le resulte privada o exclusiva, es decir, que no sea del dominio público del resto de posibles usuarios. En este sentido, existen diferentes técnicas de autenticación: por posesión: el usuario debe presentar ante el mecanismo de control de acceso algún objeto, el que con el sólo hecho de su presentación haga suponer que únicamente el usuario correspondiente es quién lo posee. Ejemplo de ello son llaves, tarjetas con banda magnética, tarjetas con microchip, por citar los que se usan más comúnmente. por conocimiento: en este caso, el usuario debe suministrar cierta información que él retiene en su mente, y que es de suponer que solamente el usuario involucrado en el proceso de ingreso la conoce. Ejemplos de este tipo de técnica son las contraseñas (palabras de paso o passwords) y los PIN (Personal Identification Number). |
### Human: características biométricas: otro método para autenticar usuarios es valerse de ciertos atributos físicos que en teoría no son tan fáciles de imitar o suplantar. En este caso constituyen ejemplos utilizados, la impresión de las huellas dactilares, el contorno de la mano, el patrón de la voz, reconocimiento de la retina o el iris, y hasta la firma manuscrita. diálogo: esta técnica consiste en que el mecanismo de control de acceso sostiene un diálogo con el usuario, en el cual el sistema le hace algunas preguntas y el usuario las debe responder correctamente, en el entendido de que el verdadero usuario suministró las respuestas correctas a la hora de registrarse inicialmente en el sistema. En estos casos, al usuario que está ingresando se le plantean sólo algunas de las preguntas, las cuales deben ser respondidas adecuadamente; para ello se parte del supuesto de que solamente el verdadero usuario conoce todas las respuestas correctas. A pesar de todo, por sí sola ninguna de estas técnicas es suficiente para asegurar totalmente la autenticidad de un eventual usuario, razón por la cual se recomienda que para aumentar la efectividad del proceso se combinen las técnicas. En caso de que la combinación (información de identificación/información de autenticación) suministrada no corresponda con la de alguno de los usuarios registrados en el mecanismo de control de acceso, éste produce un mensaje advirtiéndole al usuario que el intento de ingresar al sistema fue fallido, y que trate de nuevo. En algunas implementaciones de mecanismos de control de acceso, luego de un número preestablecido de intentos fallidos se pueden generar diversas acciones, tales como el reporte en una bitácora acerca de la situación fallida, o bien, desactivando por un cierto tiempo la computadora desde donde se estuvieron haciendo los intentos de ingreso. Esto último corresponde a una medida extrema, la cual posiblemente puede obedecer a que existieran sospechas en cuanto a que se estuviera intentando ganar acceso, por parte de una persona extraña, a la cuenta de un usuario, sin su consentimiento.### Assistant: Proceso de autorización. En caso de que resulten satisfactorias las acciones de identificación y autenticación emprendidas por un usuario, éste será reconocido con válido por el mecanismo de control de acceso, y sólo le permitirá ejecutar aquellas acciones para las cuales fue previamente autorizado. Al conjunto de acciones o privilegios que un usuario tiene derecho sobre los diferentes objetos o recursos del sistema se le conoce con el nombre de perfil (o profile) o roles. En la Figura 4 se muestra en qué consiste el proceso de autorización. Figura 4. Proceso de autorización. Fuente: [WEBE1988] página 312. |
### Human: En consecuencia, no basta el sólo hecho de ingresar satisfactoriamente a un sistema, pues si no se cuenta con los permisos o privilegios suficientes es poco lo que un intruso puede hacer con los objetos definidos dentro de un sistema. De hecho, antes de ejecutarse cada una de las acciones que emprenda un usuario auténtico de un sistema, se debe validar contra su correspondiente perfil si se cuenta con los derechos suficientes para poderla llevar a feliz término. En caso de que los permisos establecidos no lo permitan, el mecanismo de control de acceso debe denegar la realización de la acción solicitada. En caso contrario, posiblemente el usuario ni se percate de esta validación de privilegios. La definición de permisos sobre objetos puede ser tan granular como se desee y el mecanismo de control de acceso lo permita. Se puede dar el caso en que una definición muy gruesa, es decir, que la definición se haga en términos muy generales, como por ejemplo al nivel de sistemas o de tabla, puede permitir que se lleven a cabo acciones no deseadas por parte de los usuarios. En otros casos, una definición muy granular (como por ejemplo al nivel de tupla o de atributo en un modelo relaciona) puede resultar muy engorrosa, y a la postre no sea justificable desde un punto de vista costo/beneficio, o sea, que se deben relacionar el costo de control y el costo### Assistant: del objeto que se está controlando, de manera que sólo resultará razonable aplicar un control cuando esta relación sea conveniente (o sea, que el costo del control no exceda el costo del objeto). Seguridad en bases de datos. Según Date10 el término seguridad se usa para hacer referencia a una protección necesaria, la cual se refiere a la necesidad de proteger la base de datos contra consultas y actualización ilícitas. En otras palabras, seguridad se usa para indicar la protección de la base de datos contra accesos no autorizados, alteración o destrucción de la información. El componente del sistema responsable de suministrar seguridad en este sentido se llama mecanismo de autorización (o subsistema de autorización). En una base de datos esa seguridad se puede materializar mediante diferentes procesos: concesión de autoridad: un usuario no puede hacer nada sin autorización explícita, la cual es dada por intermedio del estatuto GRANT |
### Human: vistas y autorizaciones: las vistas proveen una medida sencilla pero efectiva, de hecho las vistas pueden usarse para ocultar datos a los usuarios que carecen de autorización para tener acceso a ellos. En este sentido, no basta que se tenga acceso a la vista, las cuales se crean a través del estatuto CREATE VIEW, sino que se requiere que se le dé la autorización correspondiente por medio del estatuto GRANT cancelación de la autoridad: puesto que mediante el estatuto GRANT se conceden derechos, debe existir la forma de poder anularlos. Ello se logra por intermedio del estatuto REVOKE, cuyo efecto es precisamente eliminar derechos previamente conferidos. Adicionalmente Date apunta hacia la necesidad de que se tengan en cuenta otras consideraciones de este tema, como lo son: identificación: la necesidad de que los usuarios se identifiquen ante el sistema, ya sea a través de un código de usuario, código, número de cuenta o similar, que facilite al sistema el reconocimiento de los usuarios. autenticación: la necesidad imperiosa de que los usuarios se autentiquen ante el sistema, valiéndose para ello de alguna contraseña, palabra de paso, u otro medio que asegure al sistema que el usuario que está intentando solicitar sus servicios sea quien dice ser.### Assistant: 10 [DATE1987] páginas 191-200. registros de auditoría: ante todo hay que partir del supuesto de que los sistemas no son perfectos, y por ende, que es necesario que se dejen las evidencias del caso, a través de registros de auditoría, bitácoras o trazas de auditoría, que permiten a posteriori reconstruir las acciones efectuadas sobre la bases de datos. utilización de técnicas de ciframiento: finalmente, se apunta la necesidad de recurrir a la criptografía como medio para preservar la confidencialidad que pueden requerir algunos de los datos almacenados en la bases de datos Por su parte, Atre11 define la seguridad en el medio de base de datos como la protección de los datos que se encuentran dentro de la base de datos contra revelaciones, alteraciones o destrucciones no autorizadas o accidentales. El acceso a los datos sensibles debe controlarse. Esto significa que la cuestión de la seguridad se extiende más allá de los datos almacenados en la base de datos y del departamento de procesamiento de datos. Se extiende a todos los niveles de la administración y por lo tanto éstos deben interesarse en el establecimiento y mantenimiento de la seguridad de los datos. |
### Human: Teniendo en cuenta que la seguridad perfecta es inalcanzable, el objetivo de un programa de seguridad de datos es minimizar el riesgo y probabilidad de pérdida y revelación al nivel más bajo permisible, así como implantar un programa de recuperación total si ocurre una pérdida. En relación con la privacidad, Atre apunta que es el derecho que tiene un individuo para determinar el tipo de información, concerniente a él, que se debe almacenar, así como cuándo y cómo; además, es la elección del tipo de información que se puede transferir para otros propósitos distintos de aquellos para los cuales la información se recolectó originalmente. El individuo acerca del cual se recolectó la información es el único “propietario” de esa información. La privacidad es más una cuestión ética y social que de procesamiento de información. Los sistemas de información se establecen para procesar y proteger los datos, no las fuentes de ellos. El término privacidad frecuentemente se confunde con el término seguridad, pero las dos palabras tienen distintos significados. La privacidad de la información incluye el derecho de los individuos de saber que la información personal registrada acerca de ellos es exacta, pertinente, completa, actualizada y razonablemente segura de accesos no autorizados, accidentales o intencionales. Una vez que se ha 11 [ATRE1988] páginas 330-343.### Assistant: recolectado información relativa a la persona, la distinción entre la información que debe ser pública y la que debe permanecer confidencial, no siempre se establece claramente. Esta decisión requiere de juicios éticos, morales y legales, en los cuales los administradores pueden estar mal preparados o que simplemente no desean hacer. El problema de la privacidad de la información puede involucrar: información errónea o engañosa revelación o modificación accidental de la información infiltración accidental a un sistema de información pérdida de datos. |
### Human: Depósito de datos (data warehouse). Los depósitos de datos constituyen el centro de la arquitectura de los sistemas de información de los años 90 y dan el soporte al procesamiento de información en aras de proveer una plataforma sólida de datos históricos e integrados, a partir de los cuales se pueda hacer análisis. Además, éstos proveen la facilidad de integración en un mundo de aplicaciones no integradas. Los depósitos de datos se obtienen evolutivamente, al irse dando un paso a la vez. Los depósitos organizan y almacenan los datos necesarios para el procesamiento informacional y analítico sobre una perspectiva histórica de largo plazo. Por lo tanto, existe un mundo de promesa en la construcción y mantenimiento de depósitos de datos. Definición. William Inmon, considerado por muchos el padre de los depósitos de datos, define este concepto en función de las características de éstos, tal y como se aprecia en la Figura 5. “Un depósito de datos es una colección de datos orientada a temas, integrada, variante en el tiempo y no volátil, para dar soporte al proceso de toma de decisiones”12.### Assistant: Figura 5. ¿Qué es un depósito de datos?. Fuente: [INMO1995]. Los datos que entran al depósito provienen en la mayoría de los casos del ambiente operacional. El depósito de datos es siempre un almacenamiento físicamente separado de datos transformados, que provienen de los datos de las aplicaciones que se encuentran en el ambiente operacional. 12 [INMO1996] página 33. Puesto que la definición de depósito de datos antes dada resulta un tanto superficial, puesto que existen algunos tópicos importantes detrás de las características de un depósito, de seguido se dará una explicación más amplia de tales tópicos. |
### Human: Orientación a temas. La primera de las características de un depósito de datos es que está orientado en torno a los principales temas de la empresa. El esquema dirigido por los datos (data-driven), es la más clásica orientación proceso/funcional de las aplicaciones, en el cual los más viejos sistemas operacionales están organizados en torno a las aplicaciones de las compañías. Un contraste de estas dos orientaciones se puede apreciar en la Figura 6. Figura 6. Contraste entre la orientación a las aplicaciones y la orientación a temas. Fuente: [INMO1995].### Assistant: El mundo operacional se diseña en torno a las aplicaciones y funciones tales como préstamos, ahorros, tarjetas y fideicomisos, en el caso de una institución financiera. El mundo de los depósitos de datos se organiza en torno a los principales temas, tales como clientes, vendedores, productos y actividades. El mundo de las aplicaciones se interesa tanto en el diseño de la base de datos como en el diseño del proceso. El mundo de los depósitos de datos se focaliza exclusivamente en el modelaje de los datos y en el diseño de la base de datos. El diseño del proceso (en su forma clásica) no es parte del ambiente de los depósitos de datos. La diferencia entre la orientación a las aplicaciones (proceso/función) y la orientación a temas se muestra como una diferencia en el contenido de los datos, así como en el nivel de detalle. El depósito de datos excluye aquellos datos que no serán utilizados en el procesamiento de los sistemas de soporte a la toma de decisiones (DSS), mientras que los datos operacionales orientados a las aplicaciones contienen datos para satisfacer requerimientos inmediatos funcionales o de procesamiento que puede que sean utilizados o no por los analistas de los sistemas de soporte a la toma de decisiones. Además, existe otro importante aspecto por el que difieren los datos operacionales orientados a las aplicaciones y los datos de un depósito de datos, y es en cuanto a la relación de los datos. Los datos operacionales mantienen una relación actual entre dos o más tablas basado en las reglas del negocio que hay definidas al efecto. Los datos de un depósito de datos atraviesan un espectro de tiempo y las relaciones que se encuentran en un depósito son muchas. Muchas reglas del negocio (y correspondientemente, muchas relaciones de datos) se representan en el depósito de datos entre dos o más tablas. |
### Human: Integración. Fácilmente se puede entender que el aspecto más importante de un ambiente de depósito de datos es que los datos que se encuentran dentro de él están integrados. De hecho ello debe ser siempre, y sin que quepan excepciones. La verdadera esencia de un ambiente de depósito de datos es que los datos contenidos dentro de sus límites estén efectivamente integrados. La integración se puede mostrar de muchas formas: en convenciones que dirijan a la utilización de nombres consistentes, en la medición de las variables en forma consistente, en una codificación de estructuras consistente, en la definición consistente de atributos físicos de los datos, entre otros. En la Figura 7 se muestra un contraste entre la integración encontrada dentro de un depósito de datos y la falta de integración que se encuentra en el ambiente de aplicaciones. Figura 7. Contraste de integración entre el ambiente operacional y el ambiente de depósito de datos.### Assistant: Fuente: [INMO1995]. A lo largo de los años los diseñadores de las diferentes aplicaciones han tomado numerosas decisiones individuales en torno a como deberían ser construidas éstas. Las decisiones de estilo y diseño individualizado que tomaron los analistas se muestran en cientos de formas diferentes: diferencias en la codificación, diferencias en las estructuras clave de los sistemas, diferencias en las características físicas, diferencias en las convenciones de nombres, entre otras muchas más. La habilidad colectiva de muchos diseñadores para crear aplicaciones inconsistentes es legendaria. A modo de ejemplo, se le puede dar una mirada nuevamente a la Figura 7 y observar la forma cómo se maneja el valor de fecha en las diversas aplicaciones. Cualquiera que sea el tema de diseño, el resultado es el mismo, los datos necesitan ser almacenados en el depósito de datos en una forma singular y globalmente aceptable, aún cuando los sistemas operacionales involucrados almacenen los datos diferentemente. Cuando un analista de los sistemas de soporte a la toma de decisiones trabaja con el depósito de datos su enfoque debería ser utilizar los datos que están en el depósito, y no pensar tanto acerca de la credibilidad o consistencia de los datos, pues para ello están los técnicos responsables del depósito, los llamados a atender este tipo de aspectos. Variante en el tiempo. Todos los datos en el depósito de datos son exactos en algún momento en el tiempo. Esta característica básica de los datos en el depósito es muy diferente de los datos que se encuentran en el ambiente operacional. En el ambiente operacional los datos son exactos en el momento en que se accesan. En otras palabras, en el ambiente operacional, cuando se accesa una unidad de datos, se espera que ello reflejará sus valores exactos al momento del acceso. |
### Human: Puesto que los datos en el depósito de datos son exactos en cualquier momento en el tiempo (es decir, no ahora mismo), los datos que se encuentran en éste se dice que son “variantes en el tiempo”. La Figura 8 muestra precisamente el contraste en relación con esta característica. Figura 8. Contraste de la característica de variación en el tiempo entre el ambiente operacional y el ambiente de depósito de datos. Fuente: [INMO1995]. La variación en el tiempo de los datos del depósito de datos se muestra de diferentes formas. La primera y más simple de ellas es que los datos en el depósito de datos representan datos sobre un horizonte de largo plazo (de entre cinco y diez años). El horizonte de tiempo que representa el ambiente operacional es mucho más corto (desde el valor actual hasta sesenta o noventa días). Las aplicaciones deben exhibir un buen desempeño y deben ser capaces de procesar transacciones que requieran una mínima cantidad de datos, si es que tienen algún grado de flexibilidad para ello. Por lo tanto, las aplicaciones operacionales tienen un corto horizonte de tiempo, como una cuestión propia de su etapa de diseño.### Assistant: La segunda forma en que se muestra la variación en el tiempo en el depósito de datos es en la estructura clave. Cualquier estructura clave en el depósito de datos contiene –implícita o explícitamente– un elemento de tiempo, tal como día, semana, mes, entre otros. El elemento de tiempo está casi siempre al inicio de la llave concatenada que se encuentra en el depósito de datos. En ocasiones, el elemento de tiempo podría existir implícitamente, tal es el caso en que un archivo completo se duplique al final del mes o del trimestre. La tercera forma como aparece la variación en el tiempo es que los datos de un depósito de datos, una vez que se graban correctamente, no pueden ser actualizados. Por lo tanto, los datos de un depósito de datos son, para todos los efectos, una gran serie de fotografías. De hecho, si la fotografía de los datos se ha tomado incorrectamente, entonces la fotografía puede ser cambiada. Pero se parte de que las fotografías fueron hechas apropiadamente, entonces éstas no pueden ser cambiadas una vez que fueron tomadas. En algunos casos puede ser falto de ética y hasta ilegal que las fotografías en el depósito de datos se alteren. Los datos operacionales, en procura de ser exactos al momento del acceso pueden ser actualizados conforme surjan las necesidades. No volátil. La cuarta característica que define un depósito de datos es que no es volátil. En la Figura 9 se ilustra el contraste de este aspecto entre los depósitos de datos y el ambiente operacional. Dicha figura muestra que las actualizaciones (sean éstas inserciones, borrados o cambios) son hechas regularmente en el ambiente operacional sobre una base de registro por registro. Pero la manipulación básica de los datos que ocurre en el depósito de datos es mucho más simple. Existen tan sólo dos clases de operaciones que pueden ocurrir en el depósito de datos: la carga inicial de los datos y el acceso a ellos. No existe actualización de los datos (en el sentido general de actualización) almacenados en el depósito de datos como parte normal del procesamiento. |
### Human: Figura 9. Contraste de la característica de no volátil entre el ambiente operacional y el ambiente de depósito de datos. Fuente: [INMO1995]. Existen algunas importantes consecuencias de las diferencias básicas entre el procesamiento operacional y el procesamiento de los depósitos de datos. Por ejemplo, en la etapa de diseño no es un factor preocupante la necesidad de tomar precauciones para que la anomalía de las actualizaciones afecte al depósito de datos, pues no se hace actualización de ningún tipo. Esto significa que a nivel del diseño físico se pueden tener suficientes libertades como para optimizar el acceso a los datos, particularmente en el tratamiento de temas como la normalización y desnormalización física. Otra consecuencia de la simplicidad de la operación de un depósito de datos está en la tecnología fundamental utilizada para correr el ambiente de depósitos de datos. Tener que soportar la actualización registro por registro en un modo de procesamiento en línea (que es el caso más frecuente del procesamiento operacional) hace que la tecnología deba tener un fundamento complejo por debajo de una fachada de simplicidad. La tecnología que ha de soportar respaldos y recuperaciones, transacciones e integridad de datos, así como la detección y resolución de entrabamientos (deadlock) es bastante compleja e innecesaria para el procesamiento de un depósito de datos. Las características de un depósito de datos: orientación a temas del diseño, integración de los datos dentro del depósito, variación en el tiempo y simplicidad de la administración de datos, todas ellas apuntan a un ambiente que es muy, pero muy diferente de un clásico ambiente operacional.### Assistant: La fuente de datos de casi todos los depósitos de datos es el ambiente operacional. Es una tentación pensar que existe una masiva redundancia de datos entre los dos ambientes. En efecto, la primera impresión que muchas personas tienen es que efectivamente existe una gran redundancia entre el ambiente operacional y el ambiente de depósitos de datos. Entender eso así es ser superficial y demostrar una falta de entendimiento de lo que está ocurriendo en el depósito de datos. De hecho, existe un mínimo de redundancia de datos entre el ambiente operacional y el ambiente de depósito de datos. Para ello, téngase en cuenta lo siguiente: los datos son filtrados conforme se pasan del ambiente operacional al ambiente de depósito de datos. Por lo tanto, nunca salen muchos datos del ambiente operacional. Sólo aquellos datos que se requieren en el procesamiento de los sistemas de soporte a la toma de decisiones encuentran cabida en el ambiente de depósito de datos. el horizonte de tiempo de los datos es bastante diferente entre un ambiente y el otro. Los datos en el ambiente operacional son mucho más frescos. Los datos en el depósito de datos son mucho más viejos. Desde tan sólo la perspectiva de los horizontes de tiempo, existe un muy pequeño traslape entre los ambientes operacional y de depósito de datos. |
### Human: el depósito de datos contiene información resumida que se encuentra en el ambiente operacional. los datos sufren una transformación fundamental conforme son pasados al depósito de datos. De hecho, la Figura 9 ilustra que la mayoría de los datos son significativamente alterados al ser seleccionados y puestos dentro del depósito de datos. Dicho de otra forma, la mayoría de los datos son física y radicalmente alterados conforme se introducen al depósito. Desde el punto de vista de integración, esto no es lo mismo que le sucede a los datos que residen en un ambiente operacional. A la luz de estos factores, la redundancia entre los dos ambientes es una rara ocurrencia, resultando en menos de un 1% entre ambas. Estructura de un depósito de datos. El depósito de datos tiene una estructura diferente. Existen diferentes niveles de resumen y detalle que demarca el mismo depósito de datos. En la Figura 10 se muestra la estructura de un depósito de datos.### Assistant: Dicha figura muestra que los componentes de un depósito de datos son: metadatos datos actuales detallados datos detallados más viejos datos ligeramente resumidos |
### Human: datos altamente resumidos Figura 10. Estructura interna de los datos de un depósito de datos. Fuente: [INMO1995]. Con mucho el principal interés está en los actuales datos detallados. Este principal interés se debe a que: los datos actuales detallados reflejan los acontecimientos más recientes, los cuales son siempre de mayor interés### Assistant: los datos actuales detallados son voluminosos debido a que se almacenan en el más bajo nivel de granularidad los datos actuales detallados son casi siempre almacenados en disco, lo cual es de rápido de acceso, pero costoso y complejo de administrar. Los datos detallados más viejos son datos que se guardan en alguna forma de almacenamiento masivo. Son poco frecuentemente accesados y se almacenan en un nivel de detalle consistente con el de los datos actuales detallados. Salvo que medie una disposición mandatoria, los datos son almacenados en un medio de almacenamiento alternativo, dado que el gran volumen anticipado de los datos copa con el acceso poco frecuente de ellos, y por ello, el medio de almacenamiento para los datos detallados más viejos es usualmente otro que el almacenamiento en disco. Los datos ligeramente resumidos son datos que se destilan desde el bajo nivel de detalle encontrado en el actual nivel de detalle. Este nivel del depósito de datos es casi siempre almacenado en disco. Las preocupaciones que debe enfrentar el arquitecto de datos al construir este nivel del depósito de datos son: |
### Human: cuál es unidad de tiempo sobre la que se hace el resumen qué contenido –atributos– deberían tener los datos ligeramente resumidos El próximo nivel de datos encontrado en un depósito de datos es el de los datos altamente resumidos. Los datos altamente resumidos son compactos y fácilmente accesibles. Algunas veces los datos altamente resumidos se encuentran en el ambiente de los depósitos de datos, y en otros casos dichos datos se encuentran fuera del depósito, en las paredes inmediatas de la tecnología que aloja al depósito de datos. (En algunos casos, los datos altamente resumidos son parte del depósito de datos, sin importar en dónde es que están alojados físicamente los datos). El componente final del depósito de datos son los metadatos. En muchas formas los metadatos sientan en una dimensión diferente los datos de otros depósitos de datos, debido a que los depósitos de datos no contienen datos tomados directamente del ambiente operacional. Los metadatos juegan un papel especial y muy importante en los depósitos de datos. Los metadatos son utilizados como: un directorio que ayuda al analista del sistema de soporte a la toma de decisiones (DSS) a localizar el contenido del depósito de datos### Assistant: una guía para trazar un mapa de los datos conforme éstos se van transformando del ambiente operacional al ambiente de depósito de datos una guía para los algoritmos utilizados para la preparación de resúmenes, entre los datos actuales detallados y los datos ligeramente detallados, entre los datos ligeramente detallados y los datos altamente detallados, etc. Los metadatos juegan un papel mucho más importante en el ambiente de depósitos de datos que el que han hecho alguna vez en el clásico ambiente operacional. En procura de darle vida a los diferentes niveles de datos que se encuentran en un depósito de datos, considérese el ejemplo que se muestra en la Figura 11. En dicha figura las viejas ventas detalladas constituyen el detalle de aquellas ventas que son anteriores a 1992. Todos los detalles de ventas desde 1982 (o desde cuando |
### Human: el arquitecto de datos sea capaz de iniciar la colección histórica de detalles) son almacenados en el viejo nivel detallado de datos. Figura 11. Ejemplo de los niveles de resumen que se pueden encontrar en un depósito de datos. Fuente: [INMO1995]. El detalle de valores actuales contiene datos desde 1992 hasta 1993 (suponiendo que 1993 es el año actual). Como una regla de ventas el detalle no encuentra su forma en el nivel de detalle actual hasta que no hayan transcurrido por lo menos 24 horas desde que la información de las ventas se tuvo disponible en el ambiente operacional. En otras palabras, existió al menos un lapso de 24 horas entre el momento en que el ambiente operacional se enteró de las nuevas ventas y el momento en que los datos de las ventas fueron introducidos en el depósito de datos. Las ventas detalladas se resumen semanalmente por línea de subproducto y por región para producir almacenes de datos ligeramente resumidos.### Assistant: A su vez, las ventas semanales son posteriormente resumidas en forma mensual, a lo largo incluso de líneas más gruesas de productos para generar los datos altamente resumidos. Los metadatos contienen al menos: la estructura de los datos el algoritmo utilizado para resumirlos el mapa de los datos desde el ambiente operacional hasta el depósito de datos |
### Human: Nótese que no cualquier resumen que se haga se almacena en el depósito de datos. Podrían existir algunas ocasiones donde al hacer el análisis se generen diferentes tipos de resúmenes. El único tipo de resumen que se almacena permanentemente en el depósito de datos es aquél que corresponde al dato que es frecuentemente utilizado. En otras palabras, si un analista del sistema de soporte a la toma de decisiones (DSS) produce un resultado resumido que tiene una baja probabilidad de ser utilizada nuevamente, entonces dicho resumen no se almacena en el depósito de datos. Medios de almacenamiento para los viejos datos detallados. Los símbolos que se mostraron en la Figura 11 como medio de almacenamiento de los viejos datos detallados corresponden a cintas magnéticas. En efecto, las cintas magnéticas pueden ser utilizadas para este tipo de datos. Sin embargo, existe una variedad de otros medios de almacenamiento que podrían ser considerados para contener los viejos datos detallados. A manera de ejemplo, en la Figura 12 se muestran algunos de estos medios de almacenamiento. Figura 12. Tipos de medios de almacenamiento utilizados para contener la porción más voluminosa de un depósito de datos. Fuente: [INMO1995].### Assistant: Dependiendo del volumen de los datos, la frecuencia de acceso, el costo del medio y el tipo de acceso, es que se puede escoger el medio de almacenamiento que cumpla con las necesidades del viejo nivel de detalle en el depósito de datos. Flujo de los datos. Existe un flujo normal y predecible de los datos dentro del depósito de datos. En la Figura 13 se muestra ese flujo. Figura 13. Flujo de los datos dentro de un depósito de datos. Fuente: [INMO1995]. |
### Human: Los datos entran al depósito de datos, procedentes del ambiente operacional. (Nota: Existen unas pocas interesantes excepciones a esta regla. Sin embargo, casi todos los datos que entran al depósito de datos provienen del ambiente operacional). Conforme los datos van ingresando al depósito desde el ambiente operacional, éstos se van transformado, de acuerdo con lo descrito anteriormente. Al ir entrando al depósito de datos, éstos vienen en el nivel de detalle actual, tal y como se ha mostrado. Estos residen aquí y se utilizan de esta forma hasta que uno de tres eventos ocurre: son purgados son resumidos son archivados### Assistant: El proceso de añejamiento dentro del depósito de datos mueve datos actuales detallados hacia los viejos datos detallados, basándose para ello en la edad de los datos. El proceso de resumen utiliza el detalle de los datos para calcular los datos ligeramente resumidos y los datos altamente resumidos. Existen una pocas excepciones a los flujos antes mostrados (los cuales serán analizados más adelante). Pero sin embargo, para la mayoría de los datos presentes en el interior de un depósito de datos el flujo de ellos es tal y como se mostró anteriormente. Uso del depósito de datos. Los diferentes niveles de datos dentro de un depósito de datos reciben diferentes niveles de uso. Se tiene como una regla que a más alto nivel de resumen, mayormente son utilizados los datos, tal y como se puede apreciar en la Figura 14. Figura 14. A mayor nivel de resumen, mayor utilización de los datos. |
### Human: Fuente: [INMO1995]. Esta figura muestra que la mayor utilización de los datos sucede en los datos altamente resumidos, mientras que se recurre muy escasamente a los viejos datos detallados. Existe una buena razón para que las organizaciones se dirijan al paradigma sugerido en la Figura 14, cual es la utilización de los recursos. A mayor resumen de los datos, es más rápido y eficiente su obtención. Si una organización encuentra que está haciendo mucho procesamiento en los niveles detallados del depósito de datos, entonces necesariamente está incurriendo en un mayor consumo del recurso de procesador. Por lo tanto, el principal interés de todos es procesar al más alto nivel de resumen que sea posible. En muchas organizaciones, el analista del sistema de soporte a la toma de decisiones (DSS) ha utilizado datos en el nivel detallado en un ambiente de pre-depósito de datos. De alguna forma, acudir a los datos detallados es como una capa de seguridad, aún cuando estén disponibles otros niveles de resúmenes. Una de las tareas que debe cubrir el arquitecto de datos es apartar a los usuarios del sistema de soporte a la toma de decisiones (DSS) de utilizar constantemente datos procedentes del más bajo nivel de detalle. Para ello existen dos elementos que están a disposición del arquitecto de datos:### Assistant: instalar un sistema de cobro, por medio del cual el usuario pague por los recursos consumidos señalar que los buenos tiempos de respuesta se pueden alcanzar cuando se trabaja con datos al más alto nivel de resumen, mientras que tiempos de respuesta pobres son producto de trabajar con datos al más bajo nivel de detalle Otras consideraciones. Existen algunas otras consideraciones en relación con la construcción y administración de un depósito de datos. La Figura 15 muestra algunas de esas consideraciones. Figura 15. Otras consideraciones a tener en cuenta en el diseño de un depósito de datos. |
### Human: Fuente: [INMO1995]. La primera de esas consideraciones trata acerca de los índices. Los datos en los más altos niveles de resumen puede que estén libres de índices, mientras que los datos en los más bajos niveles de detalle puede que estén de alguna forma indexados. Pero al mismo tiempo, los datos en los más altos niveles de detalle pueden ser reestructurados relativamente fácil, mientras que el volumen de los datos en los más bajos niveles de detalle es muy grande, de modo que una reestructuración de éstos no puede ser hecha fácilmente. Consecuentemente, el modelo de datos y el trabajo de diseño formal hecho que se basa en los fundamentos para el depósito de datos aplica casi que exclusivamente para el nivel de detalle actual. En otras palabras, las actividades de modelaje no aplican para los niveles de resumen, en casi ningún caso. La otra consideración estructural trata acerca del particionamiento de los datos del depósito de datos. La Figura 16 muestra que el nivel de detalle actual está casi siempre particionado. Figura 16. Los datos del nivel detallado casi siempre están particionados.### Assistant: Fuente: [INMO1995]. Dicha figura muestra como es que el particionamiento se hace de dos formas: a nivel del sistema administrador de bases de datos (SABD), y al nivel de la aplicación. En el particionamiento a nivel del SABD, éste se percata de las particiones y las administra correspondientemente. En el caso del particionamiento al nivel de la aplicación, sólo el programador de la aplicación se percata de ello, y es su responsabilidad administrarlas. Bajo el particionamiento a nivel del SABD, mucho del trabajo de infraestructura es hecho automáticamente, pero existe un tremendo grado de inflexibilidad asociado con la administración automática de las particiones. En el caso del particionamiento de los datos del depósito de datos al nivel de la aplicación, mucho del trabajo recae en el programador, pero el resultado final es mucho más flexible en materia de administración de los datos del depósito. Un ejemplo de un depósito de datos. La Figura 17 muestra un ejemplo hipotético de un depósito de datos estructurado para un ambiente de manufactura. |
### Human: Figura 17. Estructura interna de los datos de un depósito de datos. Fuente: [INMO1995]. La figura anterior sólo muestra los actuales datos detallados. Los niveles de resumen, así como los viejos datos detallados no se muestran. En dicha figura se puede apreciar que las tablas del mismo tipo se dividen en el tiempo. Por ejemplo, para el historial de partes manufacturadas existen muchas tablas físicamente separadas, cada una de ellas representando un trimestre diferente. La estructura de los datos es consistente dentro de la tabla del historial de partes manufacturadas, aún cuando físicamente existan muchas tablas que lógicamente comprende el historial. Nótese que para los diferentes tipos de tablas existen diferentes unidades de tiempo divididas en unidades de datos. El historial de manufactura se divide en trimestres, el historial de partes/órdenes se divide en años y el historial de clientes es un sólo archivo, no se divide de ninguna forma por el tiempo.### Assistant: Nótese también que las diferentes tablas se ligan por medio de un identificador común, ya sea partes, partes/órdenes, etc. (Nota: la representación de una relación en el ambiente de depósito de datos toma una forma muy diferente a la de las relaciones representadas en otros ambientes, tal como el ambiente operacional). Otras anomalías. Mientras que los componentes de un depósito de datos trabajan de la forma descrita anteriormente para todos los datos, existen una pocas excepciones que vale la pena discutir. Una de esas excepciones trata acerca del resumen de datos públicos. Un resumen de datos públicos es un resumen de datos que se calcula fuera de los límites del depósito de datos, pero que se utiliza dentro de la organización. El resumen de datos públicos se almacena y administra en el depósito, aún cuando su cálculo se haga fuera de él. Un ejemplo clásico de un resumen de datos públicos es el archivo trimestral que preparan algunas compañías públicas para el SEC (la Comisión de Valores de los Estados Unidos de América, según sus iniciales en inglés). Los contadores trabajan para producir diferentes cálculos como rentas trimestrales, gastos trimestrales, utilidades trimestrales, entre otros. El trabajo realizado por los contadores es externo al depósito de datos. Sin embargo, estos números producidos por los contadores son utilizados ampliamente en la empresa, ya sea por mercadeo, ventas, etc. Una vez que los archivos del SEC se preparan, los datos se almacenan en el depósito de datos. Otro excepcional tipo de datos que algunas veces se encuentra en un depósito de datos es el de los datos detallados permanentes. Los datos detallados permanentes resultan de la necesidad que tienen las organizaciones de almacenar datos a un nivel de detalle en forma permanente, por razones éticas o legales. Si una empresa expone a sus empleados a sustancias peligrosas, existe una necesidad de mantener datos detallados permanentes. Si una empresa produce bienes que involucran la seguridad pública, tal como partes de avión, existe una necesidad por tener datos detallados permanentes. Si una empresa firma un contrato peligroso, también existe la necesidad de disponer de datos detallados permanentes. |
### Human: La empresa simplemente no puede perder el detalle puesto que en el futuro (tal vez dentro de algunos años), en el caso de un juicio, un recordatorio, o una disputa por una falla en la construcción, la exposición de la empresa puede ser muy grande. Por lo tanto, existe un único tipo de datos en el depósito de datos que se conoce como datos detallados permanentes. Los datos detallados permanentes comparten muchas de las mismas consideraciones de los otros datos del depósito, excepto que: El medio en que se almacenan los datos debe ser lo más seguro posible Los datos deben ser capaces de ser restaurados Los datos requieren un tratamiento especial de la indexación de ellos, pues de lo contrario pueden no ser accesibles, a pesar de que están almacenados en una forma segura.### Assistant: Metadatos. A continuación se presentan algunas de las definiciones que arroja la literatura consultada en relación con el término metadatos. Primeramente, se tiene la definición que ofrecen Moriarty y Mandracchia13, quienes definen los metadatos como: “datos codificados, reglas de derivación, reglas de resumen de datos, reglas de dependencia de datos y reglas para la integración transformación de datos”. También se pudo localizar la definición que da Devlin para este concepto. En efecto, Devlin define los metadatos como: “datos acerca de los datos”14. En un sentido más amplio, los metadatos definen y describen completamente el ambiente de sistemas de información, desde su relación con el negocio hasta su estructura técnica. Los metadatos responden preguntas tales como: ¿Qué significado tiene este campo en términos del negocio? |
### Human: ¿Cuáles procesos empresariales soportan este conjunto de consultas? ¿Cuándo se corrió por última vez el trabajo de actualización de los datos de clientes en nuestro mercado de datos? ¿Cuál de los archivos contiene los datos de productos?, ¿dónde reside?, ¿cuál es su estructura de detalle? 13 [MORI1996b] página 70. 14 [DEVL1998] página 8.### Assistant: Debido a la variedad de metadatos, es necesario poder categorizarlos en tipos. Es ampliamente aceptado que los datos del negocio se clasifican mejor como operacionales o informacionales, dependiendo de su uso. Los metadatos se pueden clasificar similarmente basándose en cómo se utilicen ellos. Existen tres grandes categorías de metadatos: metadatos de tiempo de construcción: cuando se diseña y construye un depósito se generan este tipo de metadatos. Estos metadatos ligan la terminología del negocio con la de sistemas de información, y describen la estructura técnica de los datos. Este es el tipo más detallado y exacto de metadatos y es utilizado intensamente por diseñadores, desarrolladores y administradores del depósito. Es la fuente primaria de la mayoría de los metadatos utilizados en el depósito. metadatos de utilización: cuando el depósito es puesto en producción, los metadatos de utilización, los cuales se derivan de los metadatos de tiempo de construcción, son una herramienta importante para los usuarios y administradores de los datos. Estos metadatos son utilizados diferentemente a partir de los metadatos de tiempo de construcción y su estructura debe ser acomodada para ello. metadatos de control: el tercer tipo de metadatos es usado, de hecho, por el motor de bases de datos y otras herramientas para administrar sus propias operaciones. Por ejemplo, un SABD construye una representación interna del catálogo de la base de datos para usarla como una copia de trabajo a partir del catálogo creado al momento de construirlo. Esta representación funciona como un metadatos de control. La mayoría de metadatos de control son sólo de interés de los programadores de sistemas. Sin embargo, un subconjunto, el cual se genera y utiliza por las herramientas que pueblan el depósito, es de un interés considerable para los usuarios y administradores del depósito de datos. Éstos ofrecen información vital acerca de la oportunidad del depósito y le permite a los usuarios rastrear la secuencia y momento de los eventos en el depósito. Por su parte, Gill y Rao15 manifiestan que por lo general, los metadatos se definen como “datos acerca de los datos”. En una base de datos, los metadatos son la representación de los diversos objetos que definen una base de datos. En una base de datos relacional, está representación consistiría en las definiciones de tablas, columnas, bases de datos, visualización y otros objetos. En un sentido más amplio, se puede usar el término metadatos para hacer referencia a todo lo que defina un objeto del depósito de datos –ya sea una tabla, una columna, un reporte, una consulta, una regla empresarial o una transformación dentro del depósito–. Esta amplia definición de metadatos permite abarcar las definiciones de todos los objetos significativos dentro del depósito. |
### Human: 15 [GILL1996] páginas 147-149. Los metadatos constan de los siguientes tipos de datos: ubicación y descripción de servidores, bases de datos, tablas, nombres y resúmenes del depósito de datos reglas para la profundización automática al detalle o al resumen y a través de jerarquías de dimensión empresarial, tales como productos, mercados y cuadros contables nombres elegidos o alias definidos por el usuario final para los encabezados y hechos de datos con nombres más técnicos### Assistant: reglas para cálculos personalizados definidos por el usuario final seguridad al nivel personal, de grupo de trabajo y de empresa, para visualizar, cambiar y distribuir resúmenes adaptados, cálculos y otros análisis de usuario final descripción de fuentes originales y transformaciones definiciones lógicas de tablas y atributos del depósito de datos definiciones físicas de tablas y columnas, así como de sus características |
### Human: ubicación integrada de las tablas del depósito de datos antecedentes de extracción información de alias algoritmos de resumen ubicación de área tema### Assistant: antecedentes de relaciones propiedad/gerencia patrones de acceso tablas de referencia y datos codificados criterios de envejecimiento y purga |
### Human: indicador de calidad de datos seguridad unidades de medida En forma adicional, los metadatos pudieran también contener componentes de atributos para auxiliar en las siguientes tareas: identificación de fuentes operacionales### Assistant: ubicación sencilla de atributo a atributo conversiones de atributos conversiones de características físicas conversiones de codificación y tabla de referencia cambios de nombre |
### Human: cambios de llave valores predeterminados que se utilizan razón predeterminada lógica para elegir entre varias fuentes operacionales formulación algorítmica empleada### Assistant: Clasificación de los depósitos de datos. Alan Simon16 clasifica los depósitos de datos en tres categorías. Para ello se ha permitido hacer la semejanza con las pizzas: depósito de datos liviano (o lite): corresponde a una implementación relativamente modesta, en la cual no se está yendo a los límites tecnológicos. depósito de datos de lujo (o deluxe): corresponde a una implementación estándar de depósito de datos que hace uso de la tecnología avanzada para resolver las necesidades analíticas y de información complejas del negocio. depósito de datos supremo (o supreme): corresponde al depósito de datos del futuro, con el uso de tecnología de punta, distribución de datos a gran escala y otras características no convencionales. |
### Human: En la siguiente tabla se resumen las características más importantes que este autor señala como puntos distintivos de las categorías enunciadas por él. 16 [SIMO1997b] páginas 34-49. Tabla 1. Características más relevantes de las categorías de depósitos de datos propuestas por Alan Simon. Mutaciones del concepto de depósitos de datos. William Inmon17 mantiene la tesis de que existen algunas notables formas mutantes de un depósito de datos. Una de ellas son los almacenes de datos operacionales (en inglés Operational Data Store – ODS). La otra lo son los mercados de datos (del inglés Data Mart – DM).### Assistant: Almacén de datos operacionales (Operational Data Store, ODS). Inmon indica que “un almacén de datos comparte muchas de las características de un depósito de datos, no obstante existe una que le distingue: un ODS puede ser actualizado y proveer un rápido tiempo de respuesta transaccional cosa que un depósito de datos clásico no puede hacer”18. Según Alan Simon: “Un ODS es un ambiente informacional y analítico que refleja en cualquier momento el estado operacional actual de sus principales temas, aún cuando los datos que hacen ese estado operacional se administren en diferentes aplicaciones dondequiera que sea dentro de la empresa”19. Ello significa: ambiente informacional y analítico: la interfaz de usuario y el comportamiento de un ODS se ve y se siente como un depósito de datos. Esto es, un usuario de un ODS tiene una herramienta para la generación de consultas y reportes, una herramienta OLAP, o posiblemente una herramienta EIS a través de la cual se solicita y envía la información y el análisis. (La minería de datos no es aplicable en un ODS). refleja en cualquier momento el estado operacional actual: al tomar una herramienta de interrogación y hacerle una consulta al ODS la respuesta que se recibe refleja los datos tal y como están actualmente almacenados en cualquiera de los sistemas operacionales de donde provengan éstos. Si ocurriera una actualización en uno de los sistemas operacionales, el ODS debe hacer el mismo cambio en tiempo real, o casi en tiempo real (o sea, muy rápidamente). En la mayoría de las ocasiones, sin embargo, no funciona extraer datos orientados a lotes para incluirlos en un ODS. |
### Human: principales temas: tal y como sucede con un depósito de datos, un ODS se crea con una misión de negocio específica en la mente para manejar un conjunto de áreas de interés. 17 [INMO1998] página 88NA 1. 18 [INMO1998] página 88NA 6. 19 [SIMO1997b] página 242-243. datos administrados en diferentes aplicaciones dondequiera que sea dentro de la empresa: un ODS no es una simple base de datos unificada que utilizan un número de aplicaciones. Por el contrario, es una base de datos separada que recibe información de varias fuentes con las transformaciones apropiadas, aseguramiento de calidad y otros procesos.### Assistant: José Paz20, en su tesis de graduación cita dos definiciones de almacenes de datos operacionales que vale la pena transcribir: la que da la revista Datamation: “... una base de datos integrada de los datos operacionales, cuyas fuentes incluyen viejos sistemas transaccionales y que contiene datos actuales o de muy corto plazo. Un almacén de datos operacional puede contener de 30 a 60 días de información”. la que ofrece Inmon: “... una edificación arquitectónica: orientada a temas, integrada (colectivamente integrada), volátil, con valores actuales, y que contiene sólo datos detallados de la organización”. Hammergren define un ODS como: “la base de datos asociada a un sistema operacional. Estas bases de datos se requieren típicamente para soportar el gran número de transacciones sobre una base diaria con la mínima latencia para el procesamiento de las transacciones”21. Finalmente, Singh ofrece la siguiente definición para ODS: “Es una base de datos integrada de datos operacionales, conteniendo información integrada, actual y oportunamente. Los datos son típicamente muy granulares. Estos sistemas son orientados a temas, y no a las aplicaciones, y son optimizados para buscar uno o dos registros a la vez para tomar decisiones. Sus fuentes incluyen sistemas heredados y contienen datos actuales o muy cercanos. Un ODS puede contener información de 30 a 60 días, mientras que un depósito de datos típicamente contiene años de datos”22. |
### Human: Mercado de datos (Data Mart, DM). Inmon23 menciona que la otra forma mutante de un depósito de datos es un mercado de datos. Un mercado de datos es una forma departamentalizada de un depósito de datos. Éstos son semejantes a los depósitos de datos, excepto porque los mercados de datos: 20 [PAZ1999] página 19. 21 [HAMM1996] página 452. 22 [SING1999] página 447.### Assistant: 23 [INMO1998] página 88NA 6. son configurados para un único departamento contienen menos información histórica que un depósito de datos operan con una tecnología que se ubica en un volumen de datos mucho menor que el de un depósito de datos tiene mucho más índices que un depósito, de modo que la estructura de datos óptima para un mercado de datos es la join * (o star join en inglés), puesto que para un depósito de datos más voluminoso es apropiada una estructura más normalizada |
### Human: tiene un patrón de utilización moderadamente predecible contiene mucho más datos resumidos luce bastante diferente de un departamento a otro retiene muy pocos, si acaso, datos detallados. Según Alan Simon: “Un mercado de datos es un depósito de datos de menor escala”24.### Assistant: En este mismo sentido, Singh define un mercado de datos como: “Un subconjunto de una fuente de datos, usualmente orientada a un propósito específico o al tema principal de los datos, que puede estar distribuido para apoyar las necesidades del negocio. El concepto de mercado de datos puede aplicar a cualquier dato sea éste un dato operacional, un dato de evaluación, un dato espacial o un metadato”25. Por su parte, Gill y Rao definen un mercado de datos como: “una implementación de depósito de datos con un ámbito de datos y funciones de depósito más pequeño y reducido, que sirve a un departamento único o una parte de una organización. Una organización generalmente tiene varios mercados de datos”26. A su vez, Hammergren define un mercado de datos como: “un componente de un depósito de datos que se enfoca típicamente a un paquete de información o proceso del negocio específico. Un mercado de datos sigue los mismos principios de un depósito de datos completo, sin embargo, no son tan amplios”27. 24 [SIMO1997b] página 52. 25 [SING1999] página 424. |
### Human: 26 [GILL1996] página 358. 27 [HAMM1996] página 445. Ciclo de desarrollo de un depósito de datos. Para la creación de un depósito de datos se deben seguir una serie de pasos o fases, todas las cuales conducen al desarrollo e implantación exitosa del producto final. En este sentido, existen diferentes propuestas de cuáles deben ser esas fases. A continuación se presentan algunas de esas propuestas.### Assistant: Propuesta me todológica de Gil y Rao. Gill y Rao28 proponen una estrategia de desarrollo de un depósito de datos que se componen de etapas, cada de una de las cuales tiene pasos a seguir, de la forma como se detalla de seguido: Fase de planeación Selección de la estrategia de implementación Selección de la metodología de desarrollo |
### Human: Selección de ámbito de implementación Selección del enfoque arquitectónico Desarrollo de un programa y del presupuesto de proyecto Desarrollo de escenarios de uso empresarial Recopilación de metadatos### Assistant: Fase de requerimientos Definir los requerimientos del propietario Definir los requerimientos del arquitecto Definir los requerimientos del desarrollador Definir los requerimientos del usuario final |
### Human: Fase de análisis Requerimientos de enfoque empresarial que delinean las fronteras de la información que debe comprender el depósito de datos Especificaciones de requerimientos de fuentes de datos que delinean las fronteras de información disponibles en las fuentes de datos actuales Especificaciones de requerimientos de usuario final y acceso, las cuales definen cómo se utilizará la información del depósito de datos### Assistant: 28 [GILL1996] páginas 77-109. Fase de diseño Diseño detallado de la arquitectura de datos Diseño detallado de la arquitectura de aplicación Fase de construcción |
### Human: Programas que creen y modifiquen las bases de datos para el depósito de datos y los mercados de datos Programas que extraigan datos de fuentes relacionales y no relacionales Programas que realicen transformaciones de datos, tales como integración, resumen y adición Programas que realicen actualizaciones de bases de datos relacionales Programas que efectúen búsquedas en bases de datos muy grandes### Assistant: Fase de despliegue Proporcionar la instalación inicial, incluyendo facilidades para las conexiones básicas de datos con las fuentes y para la actualización y sincronización de datos Planeación y entrega de una implementación por etapas Proporcionar capacitación y orientación a todo tipo de usuarios Planeación e implementación de la actualización de plataformas y el mantenimiento necesario por el depósito de datos cuando se requiere |
### Human: Proporcionar la administración de usuarios y sistemas Proporcionar la capacidad de generar archivos permanentes y respaldos Proporcionar la capacidad de recuperación Asegurar la integración dentro de la infraestructura existente Proporcionar controles de acceso y seguridad### Assistant: Asegurar la completa disponibilidad y los procesos para manejar caídas de los sistemas y sus componentes de infraestructura Fase de expansión Mejoras en las consultas empresariales que no pudieran formularse o satisfacerse debido a las limitaciones impuestas por el metamodelo del depósito de datos Mejoras en las consultas empresariales que comprendieran fuentes de datos externos que no formaron parte de la implementación inicial Mejoras en un desempeño no satisfactorio de componentes clave del depósito de datos |
### Human: Atender lo concerniente a que otros departamentos no querían configurar sus propios mercados de datos, haciendo necesario incrementar el ámbito del metamodelo del depósito de datos. Propuesta metodológica de Jiménez y Ávalos. Por su parte, Jiménez y Ávalos29 proponen como estrategia de desarrollo de un depósito de datos la siguiente: Etapa 1 Fundamentación Definir las fronteras del sistema.### Assistant: Identificar los objetivos empresariales del depósito de datos. Identificar las consultas potenciales. Identificar las fuentes de datos potenciales. Pronosticar los volúmenes iniciales. Analizar costo beneficio. |
### Human: Obtener la aprobación del presupuesto. Desarrollar un plan de contingencias. Suministrar capacitación. Etapa 2 Modelaje Estudio detallado de las fuentes de información.### Assistant: Realizar el análisis empresarial. Analizar la arquitectura tecnológica de la organización. Desarrollo de un modelo conceptual. Identificar los tipos de entidades. Identificar las asociaciones. |
### Human: Identificar los atributos. Identificar el dominio. Estimar el tamaño de las fuentes de datos. Diseño del depósito de datos. Identificar la tabla de hechos.### Assistant: Identificar las dimensiones requeridas. Determinar el esquema de agregación. Identificar las dimensiones cambiantes en el tiempo. Identificar las llaves. Diseño físico del depósito de datos. |
### Human: Evaluar las técnicas de indexado. Evaluar el sistema de consultas. Definir y evaluar el sistema de acceso. Elaborar el esquema físico. Definir los componentes del depósito de datos.### Assistant: Identificar los componentes de extracción. Identificar los componentes de limpieza. 29 [JIME1998b] página 55. Identificar los componentes de agregación. Identificar el intérprete de consultas. |
### Human: Identificar los metadatos. Análisis de componentes. Etapa 3 Preparación e Implementación Preparación Establecer el equipo de apoyo al sistema### Assistant: Planificar el proyecto de implementación Establecer el plan de capacitación Establecer el entorno de implementación Ejecutar la carga preliminar del depósito de datos Implementación |
### Human: Ajustar hardware y software Suspender el procesamiento actual Ejecutar rutinas de conversión Evaluación Dirigir el proceso de implementación### Assistant: Retroalimentación con los resultados obtenidos Etapa 4 Operación Suministrar asistencia a los usuarios para el funcionamiento del sistema Suministrar asistencia operacional Análisis del rendimiento del sistema |
### Human: Afinamiento del depósito de datos Evaluación post-implementación Propuesta metodológica de Gamboa y Sánchez. Gamboa y Sánchez30 proponen una estrategia para el desarrollo de un depósito de datos de la siguiente forma: Fase 1. Estudio de factibilidad### Assistant: Evaluar factibilidad operativa Evaluar factibilidad técnica Evaluar factibilidad financiera y económica Fase 2. Análisis de requerimientos 30 [GAMB1998] páginas 123-146. Entrevistar a usuarios que harán uso del depósito |
### Human: Convertir los requerimientos recopilados en el paso anterior en un conjunto de especificaciones que puedan apoyar al diseño Valorar las fuentes datos (sistemas operacionales corporativos, sistemas operacionales departamentales, fuentes externas) Fase 3. Diseño de la arquitectura técnica Entrevistar proveedores de hardware y software Identificar la mejor de las tecnologías existentes en el mercado### Assistant: Considerar que la infraestructura tecnológica que va a soportar el depósito de datos debe estar separada y ser diferente de la que soporta los sistemas operacionales Retroalimentar las conclusiones iniciales, esperando mayores revisiones como resultado de este paso, porque aquí es donde el tamaño y costo verdadero del depósito de datos son claramente definidos Refinar y volver a trabajar con las conclusiones iniciales Documentar los pasos anteriores Fase 4. Diseño y construcción de la estructura de la base de datos |
### Human: Diseño físico de la base de datos. Convertir el modelo lógico a un diseño detallado de la base de datos Creación de la base de datos física. Crear físicamente la base de datos, las particiones de las tablas y discos, entre otros Diseño y construcción de las guías para generar los índices Diseño y construcción de las guías para generar las tablas de resumen. Estas guías pueden ser diseñadas para generar las agregaciones de las definiciones de los metadatos en el depósito de datos Diseño y construcción de las guías para crear las vistas de la organización### Assistant: Fase 5. Diseño y construcción del proceso de administración de carga Diseño y construcción del administrador de carga en la plataforma del depósito de datos Diseño y construcción del controlador del proceso en el sistema fuente Fase 6. Extracción y carga de los datos Capturar información de datos externos para refrescar la información del depósito de dato, así como permitir la conexión a las estructuras de datos de dichas fuentes para mayor facilidad |
### Human: Limpiar y completar los datos capturados: reestructurar campos, quitar ciertos datos no significativos, añadir y traducir campos, comprobar consistencia e integridad de contenidos y detectar errores, calcular campos derivados y sumarizaciones, mezclar y operar sobre datos de distintas fuentes Transportar los datos desde los sistemas origen al depósito de datos, utilizando la herramientas necesarias Diseñar y construir la transferencia al nuevo hardware Diseñar y construir la carga en el área temporal### Assistant: Fase 7. Validación y limpieza de los datos 1. Diseño y construcción de las funciones de validación de los datos Fase 8. Diseño y construcción de la infraestructura operacional Diseño y construcción de los mecanismos de respaldo y recuperación Diseño y construcción de los mecanismos de archivo |
### Human: Diseño y construcción de los mecanismos de control de acceso Instalación del software para respaldo y recuperación Fase 9. Diseño y construcción del administrador del depósito Diseño y construcción del administrador del depósito de datos Diseño y construcción de las tablas de los metadatos e interfaz### Assistant: Fase 10. Implantación Ajuste del sistema operativo Ajuste de la base de datos Ajuste de las consultas Ajuste de la herramienta de acceso del usuario |
### Human: Ejecutar la carga de los datos iniciales Soporte a la entrada en producción Propuesta metodológica de Kimball et al. Kimball y otros autores31 proponen un ciclo de vida de los depósitos de datos en los siguiente términos. Fase 1: Administración del proyecto y requerimientos.### Assistant: Definición del proyecto Evaluar la disposición para el depósito de datos Desarrollar el alcance preliminar del proyecto Construir la justificación del negocio 31 [KIMB1998] páginas 737-746. |
### Human: Planeación y administración del proyecto Establecer la identidad del proyecto Identificar los recursos del proyecto Preparar el borrador del plan del proyecto Conducir el arranque del equipo del proyecto y de la planeación### Assistant: Revisar el plan del proyecto Desarrollar el plan de comunicación del proyecto Desarrollar el programa para la medición de los logros Desarrollar el programa para administrar el alcance Dar seguimiento a la administración del proyecto Definición de los requerimientos del usuario |
### Human: Identificar y preparar al equipo de entrevista Seleccionar a los entrevistados Calendarizar las entrevistas Manejar el inicio de los usuarios y preparar a los entrevistados Conducir las entrevistas de los usuarios del negocio### Assistant: Conducir las entrevistas de los descubridores de datos Analizar los hallazgos de las entrevistas Documentar los hallazgos y revisarlos Publicar los entregables de los requerimientos Priorizar y revisar el alcance del proyecto |
### Human: Aceptación del usuario/Revisión del proyecto Fase 2: Diseño de datos Modelamiento dimensional Construir la matriz Escoger el mercado de datos### Assistant: Declarar la granularidad Escoger las dimensiones Desarrollar el diagrama de la tabla de hechos Documentar el detalle de la tabla de hechos Diseñar el detalle de dimensión |
### Human: Desarrollar la hoja de trabajo de hechos derivados Revisión y aceptación del usuario Revisar las recomendaciones de diseño de bases de datos para herramientas de usuario final Revisar las recomendaciones de diseño de bases de datos para el SABD Completar el diseño lógico de la base de datos### Assistant: Identificar candidatos de agregación prealmacenados Desarrollar una estrategia para el diseño de las tablas de agregación Revisar el diseño lógico de la base de datos con el equipo de trabajo Certificar el diseño de la base de datos con el vendedor de las herramientas para el soporte a toma de decisiones (DSS) Aceptación del usuario/Revisión del proyecto Análisis de las fuentes de datos |
### Human: Identificar fuentes de datos candidatas Navegar por el contenido de los datos Desarrollar el mapa de datos desde la fuente hasta el destino Estimar el número de filas Aceptación del usuario/Revisión del proyecto### Assistant: Fase 3: Arquitectura Diseño de la arquitectura técnica Crear la fuerza de trabajo de arquitectura Recolectar y documentar los requerimientos técnicos Revisar el ambiente técnico actual |
### Human: Crear el plan de arquitectura Determinar la tentativa de implementación por fases Crear el plan de infraestructura Desarrollar la recomendaciones de configuración Aceptación del usuario/Revisión del proyecto Implementar medidas de seguridad tácticas### Assistant: Desarrollar plan de seguridad táctico Asegurar el ambiente físico Instalar software para el chequeo de virus Asegurar el acceso dentro el ambiente Asegurar el acceso fuera del ambiente |
### Human: Implementar un esquema riguroso de contraseñas Implementar controles para la instalación de software Auditar las violaciones de seguridad Monitorear los privilegios de seguridad en forma individual Aceptación del usuario/Revisión del proyecto Desarrollar el plan de seguridad estratégico### Assistant: Diseñar la arquitectura de seguridad Implementar los token de acceso Implementar esquema de llaves pública/privada para autenticación Implementar túneles seguros para acceso remoto Centralizar la autenticación y el control de acceso |
### Human: Implementar certificados firmados para la descarga de software Aceptación del usuario/Revisión del proyecto Selección de productos Desarrollar matriz de evaluación Investigar productos candidatos Desarrollar lista corta de productos### Assistant: Evaluar opciones de los productos Opcional para prototipos Seleccionar proceso del negocio Definir criterios de aceptación Adquirir recursos (internos y del vendedor) |
### Human: Determinar la configuración de prueba Instalar prerrequisitos y componentes de evaluación Entrenar al equipo de evaluación Desarrollar y afinar el prototipo Conducir las pruebas### Assistant: Analizar y documentar los resultados Determinar la recomendación del producto Presentar los hallazgos/resultados a la administración Negociar el contrato Aceptación del usuario/Revisión del proyecto Instalación del producto |
### Human: Planeación de la instalación Satisfacer los prerrequisitos Instalar el hardware/software Probar el hardware/software Aceptación del usuario/Revisión del proyecto### Assistant: Fase 4: Implementación Diseño físico de la base de datos Definir estándares Diseñar las tablas físicas y columnas Estimar el tamaño de la base de datos |
### Human: Desarrollar el plan inicial de índices Desarrollar el plan inicial de agregación Desarrollar el plan inicial de particionamiento Aceptación del usuario/Revisión del proyecto Implementación de la base de datos física Determinar los parámetros fijos del SABD### Assistant: Instalar el SABD Optimizar los parámetros ajustables del SABD Construir la estructura de almacenamiento físico Configurar el RAID Completar el dimensionamiento de tablas e índices |
### Human: Crear las tablas e índices Aceptación del usuario/Revisión del proyecto Diseñar y desarrollar el escenario de datos Diseñar los procesos de escenificación de alto nivel Desarrollar el plan detallado de escenificación por tabla Establecer el ambiente de desarrollo### Assistant: Definir e implementar los metadatos de escenificación Desarrollar el proceso estático para la primera dimensión de tablas (extracción, transformación y carga) Desarrollar el proceso de mantenimiento para la primera dimensión Desarrollar los procesos para las tablas de las restantes dimensiones Desarrollar los procesos para las tablas de hechos (extracción, transformación y carga) |
### Human: Desarrollar el proceso incremental para la tabla de hechos Desarrollar e implementar la limpieza de los datos Desarrollar el proceso de agregación Automatizar todo el proceso Desarrollar procesos para el aseguramiento de la calidad de los datos### Assistant: Implementar la administración de la base de datos (archivo, respaldo y recuperación) Aceptación del usuario/Revisión del proyecto Poblar y validar la base de datos Establecer el ambiente de producción Carga inicial de los datos de prueba Validación de datos/Aseguramiento de la calidad inicial |
### Human: Carga de datos históricos Realización de la validación de datos/aseguramiento de la calidad Aceptación del usuario/Revisión Realizar afinamiento Establecer consultas para benchmark Revisar indización y agregación### Assistant: Revisar la herramienta para el afinamiento específico Dirigir el inicio del monitoreo de la base de datos Aceptación del usuario/Revisión del proyecto Especificación de aplicación de usuario final Identificar y priorizar reportes candidatos Diseñar la plantilla de navegación tentativa |
### Human: Desarrollar los estándares de aplicación de usuario final Documentar las especificaciones detalladas de la plantilla Revisar las especificaciones de la aplicación de usuario final con los usuarios Revisar las especificaciones de la aplicación de usuario final Revisar el alcance del proyecto### Assistant: Aceptación del usuario/Revisión del proyecto Desarrollo de la aplicación de usuario final Seleccionar la implementación tentativa Revisar las especificaciones de la aplicación Revisar los estándares de la aplicación Poblar los metadatos de la herramienta de usuario final |
### Human: Desarrollar las aplicaciones de usuario final Proveer precisión en los datos y nitidez Desarrollar la navegación de usuario final Revisar con los usuarios Documentar las aplicaciones de usuario final### Assistant: Desarrollar procedimientos para el mantenimiento de las aplicaciones de usuario final Desarrollar procedimientos para la liberación de aplicaciones de usuario final Aceptación del usuario/Revisión del proyecto Fase 5: Despliegue y crecimiento Planeamiento del despliegue Desarrollo de la lista de chequeo de la infraestructura de escritorio |
### Human: Desarrollo de la estrategia inicial de entrenamiento para el usuario Definir la estrategia de soporte al usuario Definir el plan de liberación Revisar la estrategia de despliegue y el plan de liberación Desarrollar el material para el curso a los usuarios### Assistant: Desarrollo de los procedimientos de soporte Aceptación del usuario/Revisión del proyecto Prueba completa del sistema Correr el proceso para la escenificación completa de los datos Ejecutar los procedimientos de aseguramiento de la calidad Correr el núcleo de las aplicaciones de usuario final |
### Human: Revisar la totalidad de los procesos Aceptación del usuario/Revisión del proyecto Despliegue (versiones alfa, beta y producción) Valorar la preparación para el despliegue Configurar y probar la infraestructura de escritorio Establecer los privilegios de seguridad### Assistant: Entrenar a los usuarios Aceptación del usuario/Revisión del proyecto Mantenimiento del depósito Proveer soporte continuo a los usuarios Proveer entrenamiento continuo a los usuarios Mantener la infraestructura técnica |
### Human: Monitorear el desempeño de las consultas de usuario final Monitorear el desempeño de la escenificación de los datos Comunicarle continuamente al mercado los éxitos logrados Aceptación del usuario/Revisión del proyecto Crecimiento del depósito de datos Establecer un comité gerencial para el depósito de datos### Assistant: Establecer una estrategia para la priorización del mejoramiento Utilizar iterativamente el ciclo de vida dimensional de los negocios Análisis de las propuestas. Dada la naturaleza de la presente investigación resultan de interés aquellas actividades que estén relacionados con el tema de definición de aspectos de seguridad dentro del proceso de desarrollo de los depósitos de datos. Sobre el particular, en la propuesta de Gil y Rao se aprecia que en la Fase de Análisis hay una actividad denominada “Especificaciones de requerimientos de usuario final y acceso, las cuales definen cómo se utilizará la información del depósito de datos”. Asimismo, en la Fase de Despliegue se tienen dos actividades más relacionadas con el tema en cuestión, “Proporcionar la administración de usuarios y sistemas” y “Proporcionar controles de acceso y seguridad”. |
### Human: A pesar del poco detalle que ofrece la metodología sugerida por estos autores, se tiene que es en la Fase de Análisis donde primero se trata el tema de la seguridad y el acceso a los datos, sin que se aprecie que tales consideraciones sean abordadas, al menos de forma explícita, en la Fase de Construcción, y no es sino hasta la Fase de Despliegue que se retoma el tema de la seguridad, situación que permite concluir que desde la perspectiva de ellos la seguridad no es un tema de importancia tal que amerite un tratamiento especial. En lo que respecta a la metodología sugerida por Jiménez y Ávalos, tan sólo se aprecia una sola actividad en la que se trate el tema de la seguridad, en concreto, la actividad “Definir y evaluar el sistema de acceso” que forma parte del paso 5. Diseño físico del depósito de datos, de la Etapa 2. Modelaje. Esta situación lo que conduce a concluir es que el tema de la seguridad tampoco es relevante en esta metodología, en la que se le presta una mayor atención a aspectos tales como la fundamentación del proyecto, el modelaje del depósito desde la perspectiva de los requerimientos de la empresa (sin preocuparse por temas de seguridad y acceso a los datos), la preparación e implementación del depósito y finalmente, la operación de éste. Además, al igual que se comentara anteriormente, no parece tener sentido llegar a abordar el tema de la seguridad en una etapa de modelaje sin que previamente se hayan definido criterios al respecto. En cuanto a la metodología de Gamboa y Sánchez, solamente en la Fase 8. Diseño y construcción de la infraestructura operacional, es que se define una actividad “3. Diseño y construcción de los mecanismos de control de acceso” en la cual se trata el tema de la seguridad del depósito de datos. Salvo que en la Fase 2. Análisis de requerimientos la actividad denominada “2. Convertir los requerimientos recopilados en el paso anterior en un conjunto de especificaciones que puedan apoyar al diseño” haya considerado lo referente al tema de la seguridad, como para que sirva de soporte a la actividad de la Fase 8 ya mencionada, nuevamente se puede concluir que el tema de la seguridad es tratado por esta metodología de una forma tangencial. Es quizás la metodología propuesta por Kimball y otros la que mejor trata el tema de la seguridad en los depósitos de datos, de las metodologías aquí analizadas. Sin embargo, su enfoque es muy puntual, y sólo ve el tema como parte de la fase de arquitectura del depósito. De hecho, a pesar de que se dedica una porción considerable de las tareas que componen esta fase, no se aprecia que ello esté sustentado, por lo menos de una forma expresa y clara, en el trabajo o productos de las fases previas. Es loable reconocer que esta metodología incorpora actividades interesantes, como lo son “Implementar medidas de seguridad tácticas” o “Desarrollar un plan de seguridad estratégico”; sin embargo, no resulta claro cuál es el sustento para la realización de esas labores, sobre todo porque en la fase de “Administración del proyecto y requerimientos” no es explícito que entre éstos se consideren aspectos de seguridad del depósito.### Assistant: Dado lo anteriormente expuesto, se puede concluir que, al menos, con las metodologías que se tuvo a la mano, y que se mostraron en este apartado, no se percibe la existencia de alguna que dé un tratamiento integral y metódico al tema de la seguridad en los depósitos de datos. Limpieza y calidad de los datos del depósito. Los temas limpieza y calidad de los datos están sumamente entrelazados como para poder referirse a uno de ellos sin que necesariamente se haga mención del otro. A pesar de ello, a continuación se presentan dos secciones en donde se ha procurado abordar estos temas lo más independientemente posible uno del otro. Limpieza de los datos. |
### Human: El problema de la calidad en los datos no es reciente. Desde hace décadas se viene hablando de los “datos sucios” (en inglés, dirty data), y de hecho se ha tenido que vivir con este problema. Sin embargo, tal y como lo hace ver Larissa Moss, esta situación retoma importancia en estos tiempos pues para poner a funcionar un depósito de datos se ha prometido que “los datos estarán limpios, integrados e históricos en un corto tiempo y a un bajo costo”32, a pesar de que ha resultado difícil tratar con ellos. Algunos depósitos han fracasado debido a que las promesas de “limpios”, “integrados” e “históricos” no se han podido cumplir. Por su parte, otros depósitos han fallado pues las promesas de “en corto tiempo” y a “bajo costo” se han excedido al intentar depurar los datos. En pocas palabras esos depósitos han fallado a causa de la dicotomía de la promesa hecha. Entre las razones que se apuntan para que se produzcan los datos sucios se tienen las siguientes: Valores dummy: se refiere a la práctica de suministrar como un valor válido una repetición de números todos iguales, ya sea por desconocimiento del dato real, o bien, por no dejar el valor en blanco dado que la aplicación lo solicita; y los cuales en ese momento no tenían sentido, pero que con el tiempo ese valor llega a tener sentido. 32 [MOSS1998].### Assistant: Ejemplo de ello es el caso de indicar como un año 88 ó 99 antes de que esas fechas llegaren a ser reales. Ausencia de datos: se refiere a que algunas veces, a pesar de que las aplicaciones solicitaban ciertos datos, éstos no eran suministrados y por tanto no se almacenaba ningún valor en la variable correspondiente. Campos de propósitos múltiples: se refiere al caso en que un mismo campo se utilizó para diferentes propósitos, algunas veces ello se lograba a través de la redefinición del campo en cuestión. Este tipo de situaciones creaba trastornos sobre todo porque al realizar redefiniciones sucesivas, en función de los diferentes propósitos que se querían satisfacer, muchas veces ello se hacía sin la documentación debida, y por lo general se olvidaba el detalle necesario para interpretar los eventuales valores que se generaban en cada una de estas redefiniciones. Datos codificados: se refiere a la práctica de ahorrar espacio al codificar los posibles valores en unas pocas letras, lo que con el pasar del tiempo hacía que al requerirse nuevos valores se crearan nuevos códigos sin analizar la relación que pudiera existir entre los códigos ya definidos y los nuevos. Datos contradictorios: se refiere a la posibilidad que existió de que los datos fueran ingresados sin ninguna validación que hiciera evidente una inconsistencia en cuanto a los datos suministrados. |
### Human: Violación de las reglas del negocio: básicamente se refiere a aquellos datos que fueron ingresados incumpliendo las reglas del negocio imperantes al momento de tal acción. Ejemplo de ello puede ser encontrar tasas de interés sin un sentido real, de acuerdo con las políticas de la empresa, en un sistema de préstamos, o de inversiones a plazo. Llaves primarias reutilizadas: se refiere a que generalmente los sistemas transaccionales no conservan información histórica más allá de los 90 ó 180 días, existe la posibilidad de que se reutilicen las llaves primarias. El problema viene cuando se intenta recopilar la información histórica para el depósito de datos y se determina que una misma llave primaria, en el tiempo, ha servido para designar entidades u objetos totalmente diferentes. Identificadores no únicos: se refiere a que una misma entidad u objeto tenga diferentes identificadores en sistemas diferentes. Ejemplo de ello puede ser que un mismo cliente puede ser identificado por diferentes números, ya sea por su número de cuenta corriente, por número de tarjeta de crédito, por número de tarjeta de débito, etc. Problemas de integración de datos: se refiere principalmente a los problemas que se generan al integrar los datos. Ello se puede dar porque existen datos que deben ser relacionados y no se puede, o bien, que existen datos que inadvertidamente se les relacionó y no debiera ser así. Ante el panorama ya descrito cabe entonces preguntarse si se lleva a cabo la limpieza o no. Para responder a esta interrogante, es necesario considerar cuatro aspectos:### Assistant: se puede hacer la limpieza de los datos se debieran limpiar los datos en qué lugar se va a realizar la limpieza de los datos se puede realizar una limpieza razonable de los datos En torno al primero de estos aspectos, el que trata acerca de si la limpieza se puede hacer, la respuesta más frecuente es no, pues pueden haber situaciones en las que los datos no existan y no se pueden regenerar éstos a no ser que se tenga en acepte la considerable cantidad de esfuerzo manual y automatizado que ello requiere. Así también podrían existir casos en donde los valores estén tan confusos o dispersos en diferentes lugares con significados diferentes y opuestos, que pueden producir resultados más erróneos que los que se tienen, por lo que tal vez lo mejor sea dejar las cosas como están. |
### Human: En lo referente al segundo aspecto, el que trata acerca de si se debiera limpiar los datos, de nuevo, la respuesta más frecuente es no, pues generalmente se cuestiona cuál sería el propósito de sacar datos sucios de los sistemas transaccionales e introducirlos así como vienen en el depósito de datos. Obviamente ninguno. Es claro que alguna clase de limpieza se debe dar. Sin embargo, se debe enfrentar la realidad actual de los negocios y sus expectativas de obtener información con valor agregado en el corto tiempo y a un bajo costo. Estos argumentos son suficientes como para que no haya ambiente para emprender grandes esfuerzos y gastar tiempo para crear y probar una amplia y compleja lógica que procure corregir algunos de los casos de datos sucios. El tercer aspecto trata acerca de la selección del lugar en que se piensa hacer la limpieza de los datos. Acaso se estaría pensando en limpiar los datos operacionales en los sistemas operacionales, o se escogería hacer las transformaciones de limpieza como parte de la extracción y carga del depósito de datos. En torno a ello la primera reacción es limpiar los sistemas operacionales, sin embargo, quienes utilizan los sistemas operacionales con propósitos operacionales no necesitan un limpiador de datos, lo que los conduce a resistirse a que se cambien sus sistemas. Además, en muchos casos ello puede tratarse de una labor muy intensiva en cuanto a trabajo, que no ofrezca una efectividad en lo que respecta a costos, o simplemente que sea imposible de hacer, lo que conduce a decidir que la limpieza se haga sobre los procesos de extracción y carga. Finalmente, el cuarto aspecto a considerar se refiere a si es posible llevar a cabo un proceso de limpieza que resulte razonable. Dicho de otro forma, con los productos existentes en el mercado para realizar la limpieza de los datos se puede manejar la gran variedad de problemas de calidad de datos que comparten muchas de las organizaciones. La respuesta parece que sí es posible. Sin embargo, cabe cuestionarse entonces si esos productos son capaces de resolver todas esas situaciones de datos sucios que son muy complicadas y muy particulares de las empresas. Para esta pregunta la respuesta es no. Finalmente, si se tiene realmente la preocupación de crear información con valor agregado y conocimiento antes y después acerca de la condición de los datos operacionales, cabe entonces preguntarse si se está dispuesto a enfrentar la situación y escribir el código requerido. Para ésta, la respuesta es definitivamente que sí, si se quiere ser consecuente con el propósito que se persigue. Algo importante a destacar es que la respuesta a estas preguntas debe provenir de los usuarios y no del área de sistema de información, a pesar que esta última área puede ayudar en la identificación, cuantificación, documentación y análisis de las necesidades del negocio.### Assistant: Calidad de los datos. La calidad de los datos obtenidos de un depósito representa uno de los muchos riesgos que se deben considerar a la hora de diseñar, desarrollar y operar un depósito de datos. La calidad de los datos se puede medir en función de lo completos, válidos, consistentes, oportunos y precisos que resulten los datos ante un uso específico de éstos. Se puede desarrollar una infraestructura de depósito de datos acorde con lo último de la tecnología, pero si ol s datos en el depósito no cumplen con las |
### Human: características de calidad requeridas para el soporte a la toma de decisiones todos los esfuerzos que se hayan hechos prontamente serán objetados aduciendo negligencia. Si se considera que este riesgo es significativo, se debe escoger un método que evite introducir un conjunto indiscriminado de procedimientos que podrían resultar costosos tanto en términos de recursos como en soporto del negocio. Un método prudente deberá reconocer que algunos de los problemas de calidad de los datos presentan mayores riesgos que otros. Al adaptar el método que se escoja tomando en consideración lo antes mencionado permite que éste se enfoque en aplicar los recursos limitados para resolver los problemas de mayor riesgo en lugar de intentar resolver todos los posibles problemas que atentan contra los datos. Hufford33 sugiere un método mediante el cual se trata el tema del aseguramiento de la calidad de los datos, desde una perspectiva de administración del riesgo. Este método se adhiere a la filosofía del mejoramiento continuo propuesta por la administración de la calidad total (TQM, Total Quality Management). Sin embargo, en este método se utiliza el riesgo como un criterio para priorizar y enfocar los esfuerzos de mejoramiento de la calidad. El método se compone de cinco actividades: Definir las expectativas de calidad de los datos y sus métricas: describir la calidad de los datos que se requieren para soportar las principales aplicaciones utilizadas para el apoyo a la toma de decisiones (DSS).### Assistant: Identificar los riesgos que atentan contra la calidad de los datos: pronosticar cómo los datos que se han puesto disponibles a través del depósito pueden fallar para alcanzar las expectativas. Valorar los riesgos que atentan contra la calidad de los datos: implementar mecanismos apropiados para la detección de los datos defectuosos y su respectivo reporte, lo cual ayude a clarificar los problemas de calidad de los datos y a decidir si se actúa y en qué forma para mitigar los riesgos observados. Mitigar los riesgos: tomar acciones para minimizar cada uno de los principales riesgos. Monitorear y evaluar los resultados: proveer visibilidad a los resultados obtenidos de los esfuerzos de mitigación de riesgos. Dentro del conjunto de características que se refieren comúnmente en torno a la calidad de los datos se apuntan las siguientes: |
### Human: Exactitud: se refiere al grado de concordancia entre un conjunto de valores de datos y su correspondiente conjunto de valores correctos. 33 [HUFF1996]. Un ejemplo de métrica que se puede utilizar para esta característica es el porcentaje de valores que son correctos cuando se les compara con las verdaderas características del objeto descrito por el dato. Completitud: se refiere al grado hasta el cual los valores están presentes en los atributos que los requieren. Una métrica para esta característica podría ser el porcentaje de datos que tienen valores almacenados. Consistencia: se refiere a la concordancia o coherencia lógica entre los datos que los liberan de variación o contradicción. Para este característica una métrica puede ser el porcentaje de condiciones de comparación de valores o de valores derivados que se satisfacen.### Assistant: Relatividad: se refiere a la concordancia o coherencia lógica que permite la correlación racional al comparar los datos con otros similares o parecidos. En este caso una métrica a utilizar puede ser el porcentaje de condiciones de integridad referencial que se satisfacen. Oportunidad: se refiere a la cantidad de ítemes o ítemes múltiples que se proveen en el tiempo requerido o especificado. Un ejemplo de métrica que se puede utilizar para esta característica es el porcentaje de datos disponibles dentro de un período de tiempo especificado. Unicidad: se refiere a los valores que son restringidos a un conjunto de entradas distintas, o sea, cada valor debe ser el único de su clase. La métrica que se puede utilizar para valorar esta característica puede ser el porcentaje de registros que violan la condición de unicidad (valores de llave primaria repetidos). Validez: se refiere a la conformación de los valores de los datos que se editan para aceptarlos. En este caso una métrica a utilizar puede ser el porcentaje de datos que tienen valores que caen dentro de su respectivo dominio de valores permitidos. Seguridad en los depósitos de datos. |
### Human: En las siguientes secciones se presentan las opiniones de diversos autores acerca del tema, la problemática, y las eventuales soluciones que se le pueden dar a la seguridad en los depósitos de datos. Seguridad y administración del acceso a los datos contenidos en un depósito de datos. En torno a ello, Gill y Rao34 consideran que es muy importante la seguridad y administración del acceso a los datos dentro de un depósito de datos. Al incrementarse el grado de resumen, el valor de los datos se hace cada vez mayor. La información resumida que puede ayudar a una empresa a tomar decisiones es igual de valiosa para la competencia. El control del acceso a los depósitos de datos es todavía una tecnología en evolución. Esta tarea se complica por varios factores: el depósito de datos se construye como un conjunto abierto de datos de la empresa: Puede ayudar en la toma de decisiones y lo pueden utilizar analistas y personal operacional para mejorar sus operaciones y derivar una ventaja estratégica competitiva y sostenida. La incorporación de controles de seguridad va en contra de la necesidad de que sea un sistema abierto. los usuarios acceden datos dentro del depósito de datos a diferentes niveles de resumen: El mismo usuario puede comenzar con datos muy resumidos y “profundizar” en forma progresiva a datos cada vez más detallados. Otros usuarios pueden operar a un sólo nivel de resumen. Resulta difícil manejar el acceso a nivel de tabla e hilera de datos para cada uno de estos usuarios.### Assistant: la naturaleza de las herramientas OLAP y de acceso de datos en el medio del depósito de datos ha sido exploratoria: La mayoría de los usuarios utiliza el depósito de datos empleando un “proceso de descubrimiento”. La incorporación de intrincados controles de seguridad puede hacer esto muy frustrante, al impedir que los usuarios avancen en su exploración. como el depósito de datos no maneja datos operacionales de misión crítica, la naturaleza de la amenaza a la seguridad no es la que causa daño a los datos, sino la que revela secretos y estrategias corporativas: Contrarrestar esta amenaza implica tener acceso sobre una base de “necesito saber”. La política de seguridad impone restricciones a las capacidades de penetración a los detalles y el control de acceso a tablas específicas de datos resumidos y detalles operacionales. Se debe también manejar permisos para las restricciones de uso 34 [GILL1996] páginas 136-137. de recursos, tales como la capacidad de crear tablas temporales y consultas ah doc. Otro escenario de amenaza es cuando usuarios hostiles acaparan grandes cantidades de recursos (prácticamente imposibilitando el acceso al depósito de datos). El manejo de consultas de escape, la creación de tablas temporales y la aplicación de límites de recursos a los perfiles de usuario son una forma inicial de abordar estos retos. Por lo tanto, el diseño de un plan de control de acceso y seguridad es una actividad esencial en el proceso de despliegue. Debido a la naturaleza de las aplicaciones cliente/servidor, resulta difícil manejar la seguridad desde un sólo punto de control. Los usuarios tienen claves de identificación y de acceso que, a menudo, son diferentes para cada estación de trabajo, acceso a la red, conexión remota al servidor y conexión remota a una o más bases de datos. Cuando un usuario sale de la organización, un equipo de depuración tiene que eliminar los controles de acceso en varios sistemas. Planear aplicaciones que manejen la depuración y eliminación de estos múltiples controles de acceso ayuda en la tarea de administrar la seguridad dentro del depósito de datos. |
### Human: Administración de la seguridad en los depósitos de datos. Inmon35 se refiere al tema de la administración de la seguridad en los depósitos de datos de los siguientes términos. Existen numerosas actividades que deben ser atendidas por el administrador de un depósito de datos y/o el administrador de la seguridad, en la labor de administración de un depósito de datos: decidir el nivel de seguridad que se necesita decidir el algoritmo de encripción que se utilizará### Assistant: decidir en qué forma se encriptarán los datos encripción por columna encripción por fila encripción por columna y fila decidir qué usuarios tendrán acceso a qué datos |
### Human: decidir qué tipo de respuesta recibirán los usuarios finales el usuario final verá los datos encriptados el usuario final verá los datos encriptados y una bandera que se lo indique 35 [INMO1997a] páginas 62-63. el usuario final no verá ningún dato encriptado### Assistant: dónde se ejecutará el algoritmo de desencripción en el servidor del depósito de datos en la estación de trabajo del usuario qué tan frecuentemente se cambiarán las claves quién tendrá acceso a las claves de seguridad |
### Human: cómo se harán las auditorías cómo serán manejados los algoritmos de encripción y desencripción en países extranjeros cómo se limpiarán las estaciones de trabajo al final de una sesión cuál será la base de autorización el identificador de la estación de trabajo### Assistant: la identificación del usuario final resolver en qué librerías residirán los algoritmos de encripción y desencripción determinar en qué casos es apropiada la seguridad basada en el estatuto VIEW (o sea, la seguridad basada en vistas) determinar en qué casos es apropiada la seguridad basada en la aplicación determinar en qué condiciones el cambio en la seguridad puede ser interpretado como una violación de seguridad |
### Human: Seguridad en los depósitos de datos e Internet. Inmon36 aborda el tema de la seguridad en los depósitos de datos e Internet manifestando que los depósitos de datos representan un objetivo tentador para usuarios no autorizados, por cuanto los datos contenidos en éstos están: muy bien organizados integrados reunidos en una localización central### Assistant: optimizados para su acceso Con la conjunción de los depósitos de datos e Internet, la tentación por hacerles travesuras y dañarlos seriamente es tan fuerte que sólo basta un poco de tiempo para 36 [INMO1997b] páginas 8-11. que ocurran, o más bien, se materialicen serias exposiciones en la seguridad de éstos. En general, el efecto neto de los tipos de controles de seguridad que se pueden establecer para estos ambientes es alrededor del sistema y las bases de datos que se protegen. La idea detrás de este tipo de seguridad (o sea, la del tipo perimetral, o alrededor) es no hacer nada fundamental a lo interno del ambiente, sino más bien, crear barreras que impidan entrar a éste. Desgraciadamente, la seguridad perimetral tiene algunas fallas fundamentales: |
### Human: una vez que la barrera ha sido penetrada, no existe una protección posterior dentro de la barrera, los datos pueden ser descargados directamente desde uno de los discos e interpretados sin ninguna consideración de la base de datos o del sistema de seguridad la actividad de la red puede ser husmeada, tanto antes de que la información entre al área perimetral como después que ésta sale Por lo tanto, la seguridad perimetral, en sus varias formas, no es segura del todo. Además, la granularidad de la seguridad ajustada a la seguridad perimetral es grosera. No existe forma de proveer protección a un nivel granular detallado dentro del ámbito del perímetro. Otra falla de la seguridad basada en el perímetro es que, en muchos casos, ésta puede ser fácilmente penetrada. Algunas de las técnicas utilizadas para quebrantar y atravesar las medidas perimetrales clásicas son:### Assistant: fuerza bruta: tratar muchas combinaciones de contraseñas hasta descubrir la correcta ingeniería social: descubrir secretamente las contraseñas programas de contraseñas: algunos son muy buenos para adivinar las contraseñas comúnmente utilizadas Caballos de Troya o “engañadores”: programas por medio de los cuales se gana acceso a datos que de otra forma estarían fuera de su alcance Debido a la facilidad con que se puede entrar a un sistema de seguridad perimetral, la falta de granularidad de protección, proporcionada por la seguridad perimetral y las exposiciones de la seguridad que existen aún cuando el ambiente perimetral se haya implementado y se mantenga apropiadamente, este tipo de seguridad no es adecuado para la solidez industrial de seguridad que requiere un ambiente de depósito de datos mezclado con Internet. |